WEBREVIEW
Accueil > Informatique, science de l’information et bibliothéconomie > RIST > Volume 16 > Numéro 01 > Numéro 01

Numéro 01

Articles de cette rubrique


XSearcher : un système de stockage et d’interrogation de documents structurés en XML.

Aujourd’hui, la nature des sources d’information évolue et les documents traditionnels ”plats” ne contenant que du texte s’enrichissent d’information structurelle. Cette évolution est accélérée par l’expansion du Web. De ce fait, les documents structurés ou semi-structurés de type HTML (HyperText Markup Language) ou XML (eXtensible Markup Language) tendent à former la majorité des documents numériques mis à disposition des utilisateurs. La connaissance de la structure des documents est une ressource additionnelle qui devrait être exploitée pendant la recherche d’information du moment que la sémantique des différents composants textuels peut être employé pour spécifier un besoin d’information beaucoup plus précis. Cependant, les modèles de recherche d’information traditionnels ne sont pas capables de manipuler l’information structurée ce qui a incité l’intérêt de la recherche d’information à basculer vers la création de nouveaux systèmes de recherche d’information, appelés systèmes de recherche d’informations structurées, qui exploitent la structure des documents.Le présent papier présente la conception et la réalisation d’un système de stockage et d’interrogation de documents au format XML basé sur le langage XQuery et ce, à travers une interface graphique et ergonomique. L’intérêt de ce travail est de montrer l’avantage des systèmes de recherche d’informations structurées à augmenter la puissance d’expression en spécifiant avec précision le besoin d’information ce qui devient d’une extrême importance vu l’abondance d’information et spécialement les millions de sources de données disponibles sur le Web.



Technologie de l’information et APA (Analyse Automatique des Brevets ) : Le cas des brevets algériens

Les brevets étant une unique source d’information, nous mettons en évidence comment ces derniers peuvent être utilisés comme source d’innovation à la fois pour le milieu académique et pour le milieu industriel. En même temps nous décrivons l’utilisation du logiciel Matheo-Patent, permettant à la fois de constituer des bases locales de brevets, et de les analyser automatiquement pour accéder aux informations propres à déclencher des processus d’innovation.



Les Systèmes d’information et l’environnement virtuel comme stratégie d’apprentissage à l’université

Ce travail tente de mettre en relief l’importance des systèmes d’information dans un environnement virtuel au service de la formation à l’université . Le spécialiste de l’information s’identifie à ce rôle de formateur pour l’apprenant grâce à l’apport des nouvelles technologies de l’information et de la communication. L’espace adéquat, les installations techniques correspondent à cette nouvelle vision pédagogique ainsi que les personnels qualitativement formés concourent ensemble à assurer une flexibilité de la formation , un modèle d’apprentissage basé sur l’acquisition des compétences et une personnalisation dans la prise en charge pédagogique. Cela nous donne une idée sur les principaux objectifs attendus de cette nouvelle approche.



Routage avec différenciation de terminaux dans les réseaux mobiles ad hoc

Dans cet article nous proposons un mécanisme de routage avec différenciation de terminaux dans les réseaux sans fil ad hoc. Il permet de prendre en considération et d’exploiter au mieux l’hétérogénéité des équipements mobiles vendus sur le marché en terme de capacité de transmission. Notre approche consiste à préférer les terminaux à haute capacité de transmission pour la fonction de routage par rapport aux terminaux de faible capacité. Ainsi, une nouvelle métrique du protocole de routage est considérée, à savoir la sélection des routes qui offrent le maximum de capacité dans le réseau. Le cas particulier du protocole de routage ad hoc DSR (Dynamic Source Routing) a été étudié et étendu pour supporter la différenciation de terminaux. Nous avons montré à travers des simulations, en utilisant l’outil de simulation Network Simulator (NS-2), l’intérêt d’une telle différenciation dans l’amélioration de la capacité du réseau et des performances des trafics en terme de délai de bout en bout et de taux de perte de paquets.



L’Authentification dans les réseaux ad hoc

La sécurité des réseaux mobiles et spécialement des réseaux mobiles ad hoc n’a jamais cessé de susciter des préoccupations du fait qu’ils sont exposés à des menaces supplémentaires par rapport aux réseaux filaires. En général, ces menaces viennent du fait que les communications sans fil sont transmises par ondes radios et peuvent être écoutées par des personnes non autorisées.
Dans ce travail, on s’intéresse au problème d’authentification dans les réseaux ad hoc. Ces réseaux présentent un certain nombre de caractéristiques qui rendent une telle tâche difficile à réaliser. Une de ces principales caractéristiques est que les réseaux ad hoc manquent d’une infrastructure fixe. Une autre difficulté se situe dans la nature fortement dynamique des réseaux ad hoc.
Dans notre travail, nous avons utilisé les chaînes de hachage qui sont basées sur les fonctions de hachage à sens unique. Nous avons donc exploité deux caractéristiques importantes des fonctions de hachage. La première caractéristique est que la fonction de hachage est à sens unique, ce qui permet d’utiliser chaque valeur de hachage pour assurer l’authentification de son émetteur. La deuxième caractéristique est la rapidité de ses fonctions en les comparant avec les autres algorithmes cryptographiques (symétriques ou asymétriques), ainsi que la capacité de stockage minimale.



Un nouveau schéma d’authentification pour le protocole Mobile IP

Le protocole Mobile IP est un protocole de niveau réseau permettant à un mobile d’être joint et de communiquer (avec d’autres mobiles ou terminaux fixes) quelle que soit sa position géographique. Néanmoins, autoriser une machine à se connecter sur un réseau puis à se déplacer de réseau en réseau entraîne de nombreux risques de sécurité. Il sera nécessaire de s’assurer l’intégration des différents services de sécurité en particulier l’authentification
Trois procédures d’authentification ont été proposées pour Mobile IP : l’authentification est standard exécutée lors de l’enregistrement où chaque entité incluse la signature de l’émetteur. Le récepteur vérifie la signature, si il la trouve exacte c’est à dire qu’il est sûr de l’authenticité de l’émetteur. L’inconvénient de cette solution est l’absence de l’outil de gestion de clés entre les entités. Le second schéma est l’authentification asymétrique où la clé publique est utilisée pour signer les messages. Le troisième schéma est l’authentification Mobile IP/AAA qui utilise une infrastructure externe AAA pour renforcer la sécurité. L’entité AAAH joue le rôle de centre de gestion de clés. Néanmoins, si cette entité tombe en panne tous le système sera vulnérable aux attaques.
Dans cet article, nous avons proposé un nouveau schéma pour Mobile IP, l’idée est la régénération des clés partagées entre les trois entités et cela à chaque intra domaine, nous avons proposé aussi une politique locale de la gestion des clés dans le même domaine pour éviter l’introduction des infrastructure AAA après chaque mouvement du nœud mobile.



Stéganographie : sécurité par dissimulation

Pour pouvoir communiquer de façon secrète, il faut d’abord pouvoir communiquer tout simplement. On attachera à des messages anodins, un message secret. Afin de décoder ce message, le correspondant doit connaître un secret et/ou la technique pour déchiffrer et extraire ce message. Il est évident que ce message caché peut être lui-même codé et/ou signé en utilisant des méthodes cryptographiques.
La stéganographie étudie les techniques pour communiquer de l’information de façon cachée. L’adjectif caché ne signifie pas ici que l’information est visible mais codée, il s’agit alors de cryptographie. Ici, il signifie que la présence de l’information n’est pas perceptible parce qu’enfouie dans une autre information.
L’objectif de ce travail est d’introduire cette famille de sécurité par dissimulation.



المكتبـات الجامعيـة وأزمـة الاتصـال العلمـي : خلفيـات المشكلـة والبدائـل الممكنـة

تهدف هذه الورقة إلى إبراز بعض جوانب أزمة الاتصال العلمي وأوجه تأثيرها على القدرة الشرائية للمكتبات الجامعية، بالإضافة إلى استعراض أهم المحاولات الرامية إلى مواجهة هذه الأزمة، سواء تعلق الأمر بمبادرة الأرشيفات المفتوحة أوحركة النفاذ الحر والمفتوح إلى المعلومات)، أوالمبادرات المبذولة من طرف مختلف الهيئات والجمعيات العلمية والمهنية لمحاولة وضع نماذج أكثر مرونة ومواءمة للمتطلبات العلمية والبحثية كبديل لنظام الاتصال العلمي القائم حاليا.



| info visites 2322130

Suivre la vie du site fr  Suivre la vie du site Informatique, science de l’information et bibliothéconomie  Suivre la vie du site RIST  Suivre la vie du site Volume 16  Suivre la vie du site Numéro 01   ?

Creative Commons License