WEBREVIEW
Accueil > Informatique, science de l’information et bibliothéconomie > RIST > Volume 15 > Volume 15

Volume 15

Articles de cette rubrique


Contribution to the Evaluation of University Libraries by the conspectus Methodology : Case study of the University Library of Bejaia

Cet article se rapporte à l’évaluation des bibliothèques universitaires en Algérie à travers une étude de cas : la bibliothèque universitaire de Bejaia. Il existe différents types de méthodes d’évaluation usitées. On distingue les méthodes ex-ante (mise en place des objectifs) ; ex-tempore (moyens d’atteindre les objectifs) et ex-post (les résultats attendus). On distingue également les méthodes quantitatives et qualitatives. Ces méthodes n’explorent pas la collection dans le détail pour remédier aux dysfonctionnements auxquels sont confrontés ces structures. La méthode du conspectus qui signifie « vue d’ensemble de la collection » permet d’aller au détail de celle-ci et permet de dévoiler ses forces et faiblesses. Les indicateurs permettent l’analyse de l’existant (Current Level) ; le développement en cours (Acquisition Commitment) ainsi que le niveau désiré (Goal Level) et sont de trois types : l’indicateur cognitif ou indicateur de profondeur de la collection qui se rapporte aux niveaux de ta collection segmentée au préalable par divisions, catégories et sujets ; l’indicateur de langue et l’indicateur de conservation.
Dans le contexte algérien, nous avons exploré les indicateurs suivants : l’indicateur d’age moyen de la
Collection l’indicateur linguistique l’indicateur de profondeur de la collection appliqué à une division
de mathématiques. L’étude fait ressortir la nécessité de disposer d’un certain nombre d’indicateurs
propres au contexte national, la nécessité de disposer d’un catalogue des publications dans le pays, à l’échelle du monde arabe, un catalogue de la France et également la nécessité de créer un collège d’experts au’ niveau ministériel pour l’élaboration de listes-types dans les bibliothèques universitaires.



ProfilDoc, un système de recherche dinformation scientifique

Cet article se place dans le cadre de la recherche d’information numérique.
Actuellement, dans un contexte de surabondance ’information, l’individu qui utilise un Système de Recherche d’Information (SRI) reçoit fréquemment plusieurs milliers de documents en réponse à sa requête. La consultation d’une telle quantité de ’réponses est difficile et l’utilisateur est insatisfait. Les SRI actuels utilisent, pour sélectionner les documents réponses, des mots clés (formant la requête) proposés par l’utilisateur. Cependant, nous pensons que l’expression du besoin d’information de l’utilisateur par une simple requête est insuffisante. Nous avons choisi de prendre en compte le contexte de la requête de l’utilisateur (l’activité pour laquelle l’utilisateur recherche de l’information, l’usage de l’information, l’utilisateur luimême) et le contexte de production et de diffusion du document (l’auteur du document, le type de document produit) pour améliorer la recherche d’information. Cet article propose l’utilisation de variables décrivant ces contextes dans une recherche d’information. Il propose ensuite une évaluation de cette utilisation dans un SRI prototype et une amélioration des performances du SRI.



Les agents logiciels mobiles et la sécurité

Les agents mobiles sont identifiés comme la future plate-forme de base pour une architecture de services électroniques distribués. Toutefois une telle technologie ne peut connaître une expansion sans assurer la sécurité des agents eux-mêmes. Dans cet article, nous présenterons l’état de l’aIt de la sécurisation des agents logiciels mobiles contre les sites visités (éventuellement de non confiance), ainsi qu’une approche que nous proposons en vue de garantir cette sécurité. Dans l’approche proposée, un agent sera transformé en un autre agent crypté mais exécutable par une machine logicielle appelée SVM (Secure Virtual Machine) jouant le rôle d’une plate-forme de confiance.



Fichiers logs : preuves judiciaires et composant vital pour Forensics

Ce papier est une réflexion qui adresse la fragilité de la sécurité informatique due à ses fondements préventifs. Il démontre le besoin de la sécurité préventive à une couche supplémentaire de protection à savoir un système de surveillance pouvant déterminer les attaques en cours et un cadre judiciaire permettant la résolution des attaques. C’est ainsi que les méthodes du Forensics sont introduites dans le domaine de la sécurité informatique. Network Computer Forensics est une discipline émergente comme moyen de réponse aux attaques informatiques en leur donnant une dimension judiciaire. Nous montrons que Forensics s’appuie sur le contenu des fichiers logs pour concevoir la preuve judiciaire et mener une investigation informatique. L’objectif de ce papier est de montrer que les fichiers logs qui sont souvent négligés et sans importance constituent désormais une loupe de sécurité et un patrimoine informationnel sensible et vital pour forensics.



Une Approche multi- agents pour la Modélisation et l’optimisation des Systèmes de gestion de transport maritime

La planification des tâches dans le transport est un problème difficile qui nécessite l’utilisation de techniques analytiques et de méthodes de modélisation issues de la recherche opérationnelle, de l’intelligence artificielle distribuée (systèmes multi-agents), de l’analyse de décision, et de bien d’autres disciplines. Notre contribution à ce problème consiste à proposer une modélisation des systèmes de gestion de transport maritime (SGTM) par un système multi-agents. Cette modélisation est basée sur la classification d’un SGTM en trois sous-systèmes : un sous-système superviseur chargé de la gestion et de la supervision de la flotte des navires, un sous-système ergonomique chargé de l’aide à la conduite et l’assistance au commandant du navire et un sous-système de planification. Pour améliorer les performances de notre système multi-agents, nous avons utilisé les algorithmes génétiques couplés avec la méthode de Recherche Taboue pour la résolution du problème de routage des bateaux et avons déployé les réseaux de neurones pour l’optimisation des opérations de chargement / déchargement.



Optimisation de la compression fractale d’images basée sur les réseaux de Neurones

La phase de codage de la compression fractale d’images pose un grand problème, du fait du temps qu’elle consomme, à cause du grand nombre de calcul nécessaire pour le codage. Des améliorations ont été apportées à la méthode classique (classification, partitionnement), mais ça n’a pas donné les améliorations au niveau de temps de calcul. Dans cet article on a exploité les réseaux de neurones pour accélérer la phase de codage. Le type de réseau de neurones qui a été proposé est le SOM ( Self Organizing Map ou carte auto- organisatrice ). L’idée est d’utiliser la capacité des réseaux SOM dans la classification, dans la réduction de l’espace de recherche des blocs domaines .
Le réseau de Kohonen a été appliqué avec une compression fractale utilisant l’algorithme adaptatif .L’algorithme adaptatif consiste à chercher pour un bloc source le meilleur bloc destination avec les paramètres de transformation contractante équivalente La méthode proposée par A.Bogdan et H.Meadows [2] présente deux inconvénients , tout d’abord sa lenteur puisqu’une seule itération consomme 30 minutes à cause de la grande dimension d’entrée, et son incapacité à s’adapter à un partitionnement variable.
La méthode proposée par Stephen Welstead [3] utilise ce même type de réseau de neurones, mais d’une façon améliorée en codant les blocs non pas sur la base des pixels, mais sur la base d’un petit nombre de caractères de texture et de style du bloc. Pour accélérer la phase de compression fractale utilisant les carte auto- organisatrice (SOM ) , on a pensé à réduire la dimension de l’entrée .Les vecteurs caractères sont indépendants de la taille et de la forme des blocs à partir des quels ces blocs sont extraits. Ainsi le réseau résultant pourra être utilisé pour une image différente : L’apprentissage ne se fera qu’une seule fois et le temps nécessaire pour l’apprentissage ne sera plus compté avec le temps de codage. Une autre amélioration consiste à ne pas appliquer directement l’algorithme du codage fractal utilisant les carte auto- organisatrice sur les pixels mais plutôt sur des mesures calculées sur l’ensemble des pixels du bloc sur la base d’un petit nombre de caractères de texture et de style du bloc. Le champ de recherche est réduit avec le réseau de neurones, ce qui a engendré une réduction du temps de codage. Le temps d’exécution est amélioré de un tiers par rapport à celui consommé dans la méthode de base sans le réseau de neurones.



Etude d’un sous-système d’information d’une Cimenterie Algérienne : Cas de la SCIMAT

A travers cet article nous étudions un système d’information d’une unité industrielle algérienne (cas de la SCIMAT Batna). La finalité de cette étude étant la nécessité de la conception d’un nouveau système informationnel plus évolutif.



Vers une implémentation d’un système d’enseignement a distance base sur le filtrage

L’objectif de ce papier est de proposer une approche qui permet de modéliser et d’implémenter par la suite un système d’enseignement à distance avec différents points de vue. Certes, nous sommes tenus de formuler notre solution selon la notation de la norme UML. Cependant, la visibilité offerte par l’UML est insuffisante pour supporter l’aspect dynamique des points de vue. Pour pallier ce problème, nous avons défini un mécanisme de filtrage basé sur l’UML qui permet de filtrer les services offerts par une classe d’un système selon ses points de vue. Cet ajout permettra de compléter la visibilité UML et de mettre en œuvre le code d’un système d’enseignement à distance par la majorité des langages objets du marché tels que JAVA, C++,...



La Théorie des jeux et la pensée en réseau : dynamique hypertextuelle et réticulaire

Cette contribution cherchera à dresser un parallèle entre certains concepts basiques de la théorie des jeux en mathématique et les principes de la navigation hypertextuelle. Elle montrera aussi la spécificité de l’hypertexte appliqué par rapport à ses balbutiements que sont Memex et le microfilm. Ce retour aux sources de la pensée hypertextuelle permettra de mettre en relief les fonctionnalités multimédiatiques de la toile. En outre, elle conduira notre réflexion vers l’explication de la notion de paradigme de navigation issu de l’épistémologie. Cette discipline philosophique tisse un lien entre la formulation d’hypothèses et la prises de décisions lors d’une navigation. De plus en s’inspirant de la théorie des jeux nous proposerons les concepts de déplacement symétriques et convergents. La sémiotique des déplacements permet de faire le lien entre les stratégies heuristiques et herméneutiques mises en place par un joueur et celles employées par l’internaute dans les séances de navigation.



| info visites 9143743

Suivre la vie du site fr  Suivre la vie du site Informatique, science de l’information et bibliothéconomie  Suivre la vie du site RIST  Suivre la vie du site Volume 15   ?

Creative Commons License