WEBREVIEW
Accueil > Informatique, science de l’information et bibliothéconomie > RIST > Volume 13 > Volume 13

Volume 13

Articles de cette rubrique


شيوع استخدام الإنترنت و خدماتها لدى طلبة العلوم الاقتصادیة بجامعة عمار الثليجي بالاغواط

في هذه الورقة نتحدث عن الآثار التي يواجهها مستعملو الإنترنت من طلبة الاقتصاد، كما
نود معرفة هل توجد فروقا في تقدير أهمية وفائدة الإنترنت في التعليم واكتساب المعرفة
و تحسين المستوى عند طلبة التخصص وجذع المشترك ، ذكورا و إناثا؟ كما سنحاول
معرفة مدى شيوع استعمال الحاسوب الانترنيت لديهم.
من هذا المنطلق جاءت الدراسة لتجيب على الأسئلة التالية :

1 – ما مدى شيوع استخدام الحاسوب و الانترنيت عند طلبة الاقتصاد ؟

2 – ما هو اثر استخدام الانترنيت عند طلبة تخصص وجذع المشترك ؟

3 – ما هي رؤية الطلبة اتجاه إدخال وسائل الاتصال الحديثة على برامجهم التعليمية ؟

4 – لماذا يتردد طلبة الاقتصاد على الانترنيت ؟

5 – ما هي المواقع التي يدخلونها ؟



المكتبة الافتراضية كوسيلة لتنضيم الوصول الى مصادر المعلومات الاقتصادية في الجزائر

تعد المكتبة الافتراضية من بين الميكانيزمات الحالية قصد التحكم في التدفق المطرد و اللامتناهي للمعلومات من جهة، و ضرورة تنظيم الوصول للمستفيدين إلى المعلومات الوجيهة من جهة أخرى. فهي وليدة تفاعل نوعين من التكنولوجيات : تكنولوجيا قديمة قدم المكتبات الأولى و التي ورثت منها البشرية مفهوم المكتبة كمؤسسة اجتماعية-تقنية تتوسط بين الأرصدة الوثائقية و المستفيد، من خلالها أسس الإرث التاريخي لعلم المكتبات و تقنياته، و تكنولوجيا حديثة قوامها الانترنت كمصطلح و شبكة و تكنولوجيا في آن واحد. أضافت هذه الأخيرة إلى المكتبة بعدا افتراضيا جعلها تتخطى الحواجز الزمانية و المكانية. هذا ما أدى إلى بروز صيغ عديدة للمكتبة الافتراضية : مكتبة الكترونية، مكتبة رقمية، مكتبة بدون جدران. مهما تعددت صيغها، فهي تتميز سواء بحجم أرصدتها و طبيعة خدماتها أو نمط تنظيم مواردها. و هي تشكل أداة ناجعة للاستجابة لحاجيات المستفيدين من المعلومات، مهما كان تموقعهم الجغرافي، الزمني و الاجتماعي. ففي هذا الإطار يندرج نموذجنا لمكتبة افتراضية للمعلومات الاقتصادية في الجزائر، و يتعلق الأمر بنموذج يعتمد على المبادئ الأساسية لعلم المكتبات، و تكنولوجياOpen source المتعلقة بالبرمجيات الآلية و الشبكات. ففي رائدة منها : المكتبة الافتراضية للجامعة الحرة RIME لبروكسيل، المكتبة الافتراضية كمصادر المعلومات الإلكترونية حول التسيير و الاقتصاد بفرنسا، المكتبة الإلكترونية للاقتصاد جامعة واترلو بكندا و المكتبة الافتراضية للشبكة العنكبوبية العالمية بالولايات المتحدة الأمريكية النموذج، تم الاعتماد على تجارب أجنبية



La Problématique de l’Innovation en Algérie : Approche par la Méthode Bibliométrique

L’Application de la méthode bibliométrique s’avère être une méthode adéquate pour l’analyse d’un corpus bibliographique. D’où l’application de cette méthode au domaine de l’innovation en Algérie et ce par l’utilisation du système informatique Metrisys développé au sein du Laboratoire DST. Dans ce cadre, ont été utilisées plusieurs méthodes notamment la distribution ziphienne, la méthode des mots associés et la méthode de co-occurrence. D’où la distribution des mots clés et leur découpage en fonction de la distribution ziphienne permettant de dégager deux catégories, l’information triviale et l’information intéressante à partir du corpus bibliographique. L’utilisation des deux autres méthodes ont permis, entre autres, de dégager les tendances thématiques dans le domaine de l’innovation en Algérie, la co-occurrence d’autres mots clés avec le mot innovation ainsi que la cartographie du domaine de l’innovation en Algérie.



Utilisation des cartes auto-organisatrices de Kohonen dans la recherche documentaire

La quantité toujours croissante de données textuelles nécessite un effort constant pour la mise au point de méthode de stockage et de consultation afin que la totalité des informations conservées reste accessible de manière satisfaisante. Dans ce travail nous nous intéressons à la conception et la réalisation d’un système de consultation et de classification automatique de données bibliographiques. Ce système utilise la théorie des réseaux de neurones et plus précisément les cartes auto-organisatrices de Kohonen. Ces cartes permettent le classement d’objets tout en produisant des cartes de densités qui forment les fondements du système de consultation et de navigation à travers la base de données



CBBC : chaining block before ciphering : chainage des blocs avant chiffrement

L’échange de données ou d’information sur Internet (informations privées ou personnelles, transactions commerciales, etc.) est l’un des services le plus populaire et le plus exposé aux attaques d’origine malfaisante, d’où l’importance de la sécurité d’un tel service. La sécurité concerne la confidentialité, l’intégrité, l’authentification, et la non-répudiation. La cryptographie est considéré actuellement comme étant le mécanisme de base pour la sécurité sur Internet. Cet article s’intéresse à la protection des échanges contre les attaques qui peuvent se produire durant leur transmission sur le réseau. La technique de chiffrement est utilisé ici comme moyen pour offrir à l’utilisateur la possibilité de choisir un, parmi trois niveaux de sécurité selon ses besoins ou ceux de son application (basse, moyenne et haute sécurité). Mais la contribution la plus importante de cet article est d’avoir renforcé les techniques de chiffrement utilisées en introduisant deux nouveaux modes de chaînage que nous avons associés à l’utilisation, à la fois, de deux algorithmes de chiffrement au lieu d’un.



Bibliothèques numériques et travail collaboratif.

Après une introduction générale, nous présentons ici les besoins et les attentes des différents utilisateurs des documents numériques, et ce au travers des enquêtes menées pendant la période de mars à juin 2002 auprès d’un public varié de bibliothèques spécialisées, municipales, universitaires et de centres de documentations. Nous présentons également les principaux projets et les différentes activités de collaboration effectuées par ces bibliothèques et par les utilisateurs lors de leurs recherches documentaires. Enfin, nous analysons les résultats et nous avançons les perspectives de ce travail.



La Segmentation des documents techniques en amont de l« indexation : définition d »un modèle

Notre travail s’oriente vers l’indexation des documents techniques. Cette opération exige un prétraitement du document consistant à le segmenter en unités fines, qui serviront par la suite comme base pour l’indexation. Dans cet article, nous avançons les résultats d’une étude faite sur cinq manuels techniques visant à définir un modèle de segmentation des documents techniques en Unités Documentaires (UD). La finalité de ce modèle est de pouvoir réaliser un traitement automatique, de ce fait il repose sur les critères de surface repérables dans un processus automatique. Ce modèle se veut dynamique avec la prise en compte des différents médias qui existent dans les documents techniques (texte, figure, tableau, ....).



Interrogation de Données Semi structurées sur Internet

Les données semistructurées ne conforment pas à un schéma fixe comme est le cas dans les bases de données relationnelles et les bases de données orientées objets. La représentation et l’interrogation des données semistructurées est plus difficile que dans les données structurées, cela est dû au fait que les données sont hétérogènes et le schéma est absent, même si ce dernier est présent il ne constitue aucune contrainte sur la base. On présente un panorama de langages pour interroger les données semistructurées présentées sous forme de graphes. Les différentes sémantiques et la puissance d’expression sont ainsi présentées. Le langage de requêtes du type calcul Graph-Fixpoint qu’on a proposé dans [BY98, BY99, Ykh99] est plus puissant que les autres langages existants car il permet d’exprimer de la requête récursive.



Understanding the Role of Software

Le but de la présente étude est de permettre la compréhension à partir d’une perspective utilisateur , de la valeur ajoutée des Agents logiciels (SAs) pour le commerce électronique sont étudiés le pourquoi, le comment et quand ce que les usagers peuvent affecter au Sas, une partie des opérations d’e-commerce engagées. Généralement, la majorité de ces opérations sont complexes bien que répétitives et dont un large segment peut être adapté à l’automatisation et l’aide par ordinateur. Afin d’assister les utilisateurs dans leurs opérations quotidiennes d’e-commerce, sont suggérées en premier lieu, la décomposition du scénario de commerce électronique en trois phases : l’instigation, négociation et le règlement.



Information, décision et stratégie

Dans cet article, nous traitons de la relation information, décision, stratégie, de l’interface : informatique / analyse stratégique, et de l’ordre de priorité qui doit régir la relation stratégie / système d’information. En effet, l’analyse stratégique est aujourd’hui basée sur la planification du système d’information ,c’est à dire le traitement de l’information.. L’informaticien lui, part de l’idée que l’architecture du système d’information futur, doit refléter les objectifs de la stratégie de l’Entreprise. Et donc, on se trouve devant deux points de vue différents. Notre vision consiste à trouver un compromis entre les deux points de vue, et à réfléchir sur le nouveau métier de l’informaticien qui doit épouser l’informatique et l’analyse stratégique.



| info visites 9143694

Suivre la vie du site fr  Suivre la vie du site Informatique, science de l’information et bibliothéconomie  Suivre la vie du site RIST  Suivre la vie du site Volume 13   ?

Creative Commons License