Offre SIW - ESI SBAVersion Résumée PDF
Offre SIW - ESI SBAVersion Résumée PDF
Offre SIW - ESI SBAVersion Résumée PDF
OFFRE DE FORMATION
Établissement Département
Domaine : Mathématiques/Informatique
Filière : Informatique
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Systèmes d’Information et Web Page 1
Année universitaire : 2017-2018
الجمهورية الجزائرية الـديمقراطيـة الـشعبيــة
عرض تكوين
القسم المؤسسة
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 2
Sommaire
I – Fiche d’identité de l’offre de Formation................................................................................................. 4
1 - Localisation de la formation : .............................................................................................................. 5
2- Partenaires de la formation *: ............................................................................................................... 5
A. Partenaires Académiques .......................................................................................................... 5
B. Partenaires Socio-économiques : .............................................................................................. 5
3 – Contexte et objectifs de la formation.................................................................................................. 5
A. Conditions d’accès ............................................................................................................................. 5
B. Organisation générale de la Formation ........................................................................................... 6
C - Objectifs de la formation ................................................................................................................. 6
D – Profils et compétences métiers visés: ............................................................................................ 7
E- Potentialités régionales et nationales d’employabilité des diplômés ......................................... 8
F – Indicateurs de suivi de la formation .............................................................................................. 9
4 – Moyens humains disponibles ........................................................................................................... 10
A : Enseignants de l’établissement intervenant dans la spécialité :............................................... 10
B : Encadrement Externe ...................................................................................................................... 11
5. Potentiels professionnels intervenants dans la formation .......................................................... 13
C : Taux d’encadrement ....................................................................................................................... 13
5 – Moyens matériels spécifiques disponibles ...................................................................................... 15
A- Laboratoires Pédagogiques et Équipements : ............................................................................. 15
B- Locaux: ............................................................................................................................................. 15
C- Fonds documentaires: .................................................................................................................... 15
E- Laboratoire(s) de recherche de soutien à la Formation : ............................................................ 16
F- Projet(s) de recherche de soutien à la Formation :....................................................................... 17
II – Fiche d’organisation semestrielle des enseignements ...................................................................... 18
1- Semestre 1 : ............................................................................................................................................ 19
2- Semestre 2 : ............................................................................................................................................ 20
3- Semestre 3 : ............................................................................................................................................ 21
4- Semestre 4 : ............................................................................................................................................ 22
5- Semestre 5 : ............................................................................................................................................ 23
6- Semestre 6 : ............................................................................................................................................ 24
7- Récapitulatif global de la formation .................................................................................................. 25
III - Programme détaillé par matière ......................................................................................................... 26
IV – Accords / conventions (voir annexe des conventions) .................................................................. 121
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 3
I – Fiche d’identité de l’offre de Formation
(Tous les champs doivent être obligatoirement remplis)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 4
1 - Localisation de la formation :
Département : Second Cycle (ESI de Sidi Bel Abbes)
2- Partenaires de la formation *:
A. Partenaires Académiques
- Université de Sidi Bel Abbes
- Université Oran 1
- Université de Tlemcen
- Université de Lyon I
- ENSMA de Poitiers
- L'École Nationale Supérieure en Système Avancés et Réseaux de Grenoble
- INSA de Lyon
- Telecom Paris-Sud
B. Partenaires Socio-économiques :
- ENIE de Sidi Bel Abbes : (Convention en cours de Signature)
- Algérie Telecom
- Mobilis : (Convention en cours de Signature)
- Groupe Hassnaoui
- IBM (Convention en cours de signature)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 5
B. Organisation générale de la Formation
Socle commun
S1 et S2
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 6
technologies numériques constituent aujourd'hui un enjeu majeur de
développement et de performance pour les entreprises et les administrations.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 7
Concevoir et modéliser des infrastructures techniques : serveurs, réseaux,
middlewares.
Maîtriser l’architecture du système de production informatique et de son
fonctionnement.
Définir et mettre en œuvre la politique de sécurité de l’entreprise et mettre
en place des solutions pour garantir la disponibilité, la sécurité et l’intégrité
de système d’information et des données.
…
En outre, la formation permet aux étudiants d’acquérir des connaissances
approfondies (à travers certains enseignements académiques) leur permettant un
accès à des études de post-graduation.
Le titulaire d’un diplôme d’ingénieur en Informatique, option «Système
d’Information et Web», aura la possibilité d’intégrer le monde du travail en tant
que :
Ingénieur développement logiciel
Administrateur de bases de données
Ingénieur développement Web/Mobile
Directeur des études informatiques
Architecte technique ou logiciel/Architecte web
Architecte fonctionnel du système d’information
Chef de projet maîtrise d’œuvre informatique
Consultant intégrateur de progiciel
etc.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 8
Le degré d’employabilité ne se limite pas à un secteur déterminé mais peut
concerner tant au niveau régional que national : Les collectivités locales, les
petites et moyennes entreprises, ou celles se déployant dans le domaine de la
téléphonie mobile, l’Internet, etc.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 9
II – Fiche d’organisation semestrielle des enseignements
(Prière de présenter les fiches des 6 semestres)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 18
Programme pédagogique 1ère année de second cycle
1- Semestre 1 :
UE Fondamentales
UEF 1 60,0 30,0 30,0 60,0 180,0 8 8
Système d'Exploitation 1 30,0 15,0 15,0 30,0 90,0 4 4
Réseaux 1 30,0 15,0 15,0 30,0 90,0 4 4
UEF 2 90,0 45,0 60,0 90,0 285,0 13 13
Introduction au Génie Logiciel 30,0 15,0 15,0 30,0 90,0 4 4
Bases de Données 30,0 15,0 30,0 30,0 105,0 5 5
Théorie des Langages 30,0 15,0 15,0 30,0 90,0 4 4
UE Méthodologie
UEM 1 60,0 45,0 52,5 157,5 7 7
Analyse Numérique 30,0 30,0 30,0 90,0 4 4
Recherche Opérationnelle 30,0 15,0 22,5 67,5 3 3
UE Transversale
UET 1 30,0 15,0 45,0 2 2
Langue Anglaise 1 30,0 15,0 45,0 2 2
Total Semestre S1 210,0 150,0 90,0 217,5 667,5 30 30
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Systèmes d’Information et Web Page 19 Année universitaire : 2017-2018
Programme pédagogique 1ère année de second cycle
2- Semestre 2 :
Programme pédagogique 2ème année de second cycle, Option «Systèmes d’Information et Web »
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 20 Année universitaire : 2017-2018
3- Semestre 3 :
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 21 Année universitaire : 2017-2018
Programme pédagogique 2ème année de second cycle, Option «Systèmes d’Information et Web »
4- Semestre 4 :
Volume horaire semestriel (heures)
Unités d’Enseignements (UE) Travaux Travaux Travail Total Coefficients
Cours (h) Autres Crédits
dirigés (h) pratiques(h) Personnel (h)
UE Fondamentales
UEF 7 60,0 30,0 30,0 60,0 180,0 8 8
Technologies et développement web 2 30,0 15,0 15,0 30,0 90,0 4 4
Technologies et développement mobile 30,0 15,0 15,0 30,0 90,0 4 4
UEF 8 60,0 30,0 30,0 60,0 180,0 9 9
Intergiciels et services 30,0 15,0 15,0 30,0 90,0 5 5
Administration des Bases de Données 30,0 15,0 15,0 30,0 90,0 4 4
UE Méthodologie
UEM 5 45,0 30,0 15,0 60,0 150,0 4 4
Analyse de données 30,0 15,0 30,0 75,0 2 2
Ingénierie et management de la Sécurité des systèmes
15,0 15,0 15,0 30,0 75,0 2 2
d'information
UEM 6 45,0 45,0 3 3
Projet 45,0 45,0 3 3
UE Transversale
UET 4 60,0 30,0 30,0 120,0 6 6
Unités d'Enseignement optionnelles* 60,0 30,0 30,0 120,0 6 6
Total Semestre S4 225,0 120,0 75,0 210,0 45,0 675,0 30 30
A choisir deux matières pour composer l’UET parmi les matières optionnelles proposées semestriellement par l'établissement
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 22 Année universitaire : 2017-2018
Programme pédagogique 3ème année de second cycle, Option «Systèmes d’Information et Web »
5- Semestre 5 :
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 23 Année universitaire : 2017-2018
Programme pédagogique 3ème année de second cycle, Option «Systèmes d’Information et Web »
6- Semestre 6 :
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 24 Année universitaire : 2017-2018
7- Récapitulatif global de la formation : (indiquer le VH global séparé en cours, TD,
pour les 04 semestres d’enseignement, pour les différents types d’UE)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Systèmes d’Information et Web Page 25
Année universitaire : 2017-2018
III - Programme détaillé par matière
(1 fiche détaillée par matière)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 26
UEF 1.1– Système d’exploitation I
30 30 30 90
SEMESTRE 1
PRÉREQUIS Architecture des ordinateurs, Algorithmique et structures de données, Introduction
au Système d’exploitation.
OBJECTIFS
L'objectif de ce cours est de permettre aux étudiants de comprendre les concepts de base des
systèmes d'exploitation centralisés, leur structure et leur fonctionnement et de maîtriser leur
utilisation grâce aux travaux pratiques.
CONTENU
I. Introduction Aux systèmes d’exploitation (03h)
1. Fonctions d'un système d'exploitation
2. Évolution historique des systèmes d’exploitation
3. Les différents types de systèmes d’exploitation
4. Architecture d’un système d'exploitation
II. Liaison et chargement de Programmes (05h)
1. Introduction
- Assemblage, compilation et tables de symboles
2. Les modules objets
- Modules objets Translatables
- Modules objets exécutables
- Modules objets partageables (ou bibliothèques partagées)
3. Éditeurs de liens
- Éditeurs de liens statiques
- Éditeurs de liens dynamiques et bibliothèques partagées
4. Exemples de modules objet
- Le module objet ELF (Executable and linkable Format)
- Le module objet PE (Portable Executable) de Windows
5. Chargeurs
III. Mécanismes de base (06h)
1. Rappels et définitions
2. Les interruptions
- Définitions
- Niveaux d'interruptions et priorité
- Masquage et inhibition des interruptions
- Schéma général d'un programme de traitement d'interruption
- Déroutements
- Appels au superviseur
- Exemples de systèmes d'interruptions
- L'IBM 360/370
- Le Motorola MC68000
- L'Intel 80x86
IV. Processus et ordonnancement (08h)
1. Introduction
2. Notion d'événement
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 27
3. Processus séquentiels (tâches)
- Définition d'un processus séquentiel
- États d'un processus
- Transitions d'un processus d'un état à un autre
- Bloc de contrôle d'un processus (PCB)
- Opérations sur les processus
- Création d'un processus
- Destruction de processus
4. L'allocateur du processeur
- Les ordonnanceurs (Schedulers)
- Ordonnanceur des travaux (Job scheduler ou long termscheduler)
- Ordonnanceur du processeur (CPU scheduler ou short termscheduler)
- Critères de performance des algorithmes d'allocation du processeur
- Différentes stratégies d'allocation
- Algorithmes sans recyclage
- Premier arrivé premier servi (FIFO)
- Le plus court d’abord ( SJF: Shortest Job First)
- Algorithmes avec réquisition (préemption)
- Tourniquet (Round-robin)
- Ordonnancement avec files multi-niveaux
- Ordonnancement avec files multiniveaux avec recyclage
V. Exclusion mutuelle et synchronisation (08h)
1. Relations entre processus
- Processus parallèles
- Différents types de processus parallèles
2. L'exclusion mutuelle
- Définitions
- Réalisation de l'exclusion mutuelle
- Hypothèses de travail (Dijkstra)
- Solutions logicielles : Utilisation de variables communes
- Solutions matérielles
- Exemples
L’instruction TAS
L’instruction LOCK XCHG du 80x86
- Les sémaphores de Dijkstra
- Implantation des primitives P et V
3. Synchronisation des processus
- Définition
- Expression des contraintes de synchronisation
- Spécification de la synchronisation
- Les problèmes-types
- Les techniques de synchronisation
- Exemples
- Allocateur de ressources
- Le modèle des lecteurs/rédacteurs
- Le rendez-vous
- Communication par variables communes
- Définition
- Schéma général du producteur-consommateur
- Gestion des tampons
CONTROLE DE CONNAISSANCES
- Contrôle continu, épreuve finale et TP.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 28
BIBLIOGRAPHIE
R. E. Bryant, D. R. O’Hallaron, « Computer System: A programmer’s perspective »,
Prentice Hall, 2003.
H. M. Deitel , P. J. Deitel, D. R. Choffness, « Operating systems », Third edition
Addison-Wesley, 2004.
S. Krakowiak, « Principes des systèmes d’exploitation des ordinateurs » , Dunod, 1985
A. Silberschatz, P. B. Galvin , G. GAGNE, « Principes des systèmes d’exploitation », 7 e
édition, Addison-Wesley, 2005.
W. Stalling, « Operating Systems - Internals and Design Principles », 6th edition,
Prentice Hall, 2006.
A. S. Tanenbaum, A. S. Woodhull, « Operating Systems Design and Implementation »,
Third edition, Prentice Hall, 2006.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 29
UEF 1.2– RÉSEAUX I
OBJECTIFS
À l’issue de ce cours, l’étudiant aura acquis les connaissances de base à la compréhension des réseaux
locaux : leurs technologies, leurs architectures, les protocoles y afférents. Il saura définir une
architecture de réseau local avec un plan d’adressage IP.
CONTENU
I. Généralités sur les réseaux (4h)
1. Pourquoi un réseau, qu’est-ce qu’un réseau ?
2. Évolution des réseaux informatiques
3. Topologies des réseaux
- Réseaux à diffusion
- Réseaux multipoints
4. Les techniques de commutation
- Commutation de circuit
- Commutation de messages
- Commutation de paquets
5. Classification des réseaux suivant la taille
- LAN
- MAN
- WAN
- Exemple de la structure physique d’Internet
6. Classification des réseaux suivant l’accès
- Réseau public
- Réseau privé
7. Vision des réseaux par les télécommunications ou l’informatique
- Réseau téléphonique public commuté (RTPC)
- Réseau à commutation de paquets
- Réseau RTPC 64
- Réseau satellite
- Réseau numérique à intégration de service (RNIS)
- Réseau sans fil
- Réseau Internet
8. Les réseaux point de vue de l’utilisateur
- Les modes de mise en relation : mode connecté ou non connecté
- La qualité de service (Débit, le temps de connexion, etc.)
9. Le besoin d’une normalisation
- Travaux de normalisation de l’ISO
- Principaux avis du CCITTT et de l’IET
- Définition de la notion de protocole
10. Abstraction logicielle : Architecture en couches des réseaux
- Le modèle OSI
- Transmission des données au travers du modèle OSI
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 30
- Primitives de services
- Le système de protocole TCP/IP
- Transmission des données au travers du modèle TCP/IP
- Exemple de scénarios d’utilisation des primitives de services
11. Résumé et problèmes à étudier.
- Les problèmes d’architectures
- Les problèmes de protocoles (règle de transferts, gestion des erreurs,
choix des chemins)
TP (4h)
- Connaître les éléments de base pour avoir une connexion réseau
- Prendre connaissance des équipements réseaux ainsi que leurs rôles
- Partage des fichiers sous Windows
II. Transmission des données (6h)
1. Définitions
2. Modes de liaison (simplex, half duplex, full duplex)
3. Rappel : transmission série/parallèle – synchrone/asynchrone.
4. Notion de bande passante et de débit de transmission
5. Mode de transmission (codage/Modulation)
- Transmission en bande de base (Utilité, Codage NRZ, Manchester, Codage à 3
niveaux)
- Modulation (Utilité, modulation d’amplitude, modulation de fréquence,
modulation de phase, combinaison de modulations)
6. Multiplexage (temporel, fréquentiel) et ADSL (comme cas d’étude)
7. Caractéristiques des supports de transmission
- Supports métalliques
- Fibre optique
- Les ondes radio
- Fiabilité des supports de transmission
8. Caractéristiques des modems standardisés
TP
- Jonction ETCD-ETTD (Null modem)
- Etude de cas
III. Liaison des données (6h)
1. Définitions et rôle
2. Notion de trames
3. Protocoles d'allocation des canaux de communication
- Protocoles aléatoires : ALOHA, CSMA/CD
- Protocoles déterministes : le jeton (Token ring), FDDI
- Protocoles d’accès au support dans les réseaux sans fil
4. Protection contre les erreurs
- Détection et correction par retransmission (parité, contrôle polynomial CRC )
- Détection avec correction automatique (code de Hamming)
- La notion d’acquittement
5. Quelques protocoles de la couche liaison de données (BCS, HDLC
(modélisation à l’aide d’AEFs), PPP, MAC/LLC)
TP :
- Étude des phénomènes de collision
IV. Technologie des réseaux locaux (8h)
1. Technologie Ethernet
- Présentation générale de la technologie Ethernet
- La norme IEEE 802.3 et ses variantes.
- Classification des réseaux Ethernet par débit (Fast et Giga Ethernet)).
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 31
- Notion d’adresse physique
- Structure d’une trame Ethernet
- Méthode d’accès utilisée par Ethernet
- Les techniques d’interconnexion
- Commutateurs
a. Fonctionnement
b. Type de commutation (store and forward, protocole
spanning tree, auto-apprentissage)
- Les VLANs (Niveaux 1 et 2)
2. Technologie WIFI
- Principe de fonctionnement
- La norme IEEE 802.11
- Structure de la trame
- Équipements utilisés dans la technologie du wifi
- Méthode d’accès utilisée dans les réseaux wifi
- Problème de sécurité dans les réseaux Wifi
3. Autres Technologies (les réseaux personnels : bluetooth, etc.)
TP : - Fonctionnement des commutateurs (PacketTracer)
- Fonctionnement des vlans
- Câblage, conception et configuration
V. Adressage et Routage (6h)
1. Accès distants, extension des réseaux locaux vers les réseaux étendus
2. Présentation du rôle de la couche réseau (adressage et routage)
3. Adressage IP d’une machine
4. Adressage de sous-réseaux
5. Routeurs, passerelles et ponts.
6. Le routage statique
7. Les protocoles de configuration automatique des machines (ARP, ICMP)
8. Adressage IPV6
TP : - Attribution des adresses IP
- Capture de trames sous wireshark et étude des protocoles ARP et ICMP.
- Simulateur Packet tracer de CISCO
- Le routage statique sous CISCO
TRAVAIL PERSONNEL
- Un projet sur la conception d’un réseau local (étude de cas) durée ~10 h
- Un projet sur le déploiement d’un plan d’adressage et utilisation des VLAN durée ~ 15h
CONTROLE DE CONNAISSANCES
- Un examen final (fin du semestre) 40%
- Un examen intermédiaire 20%
- Un examen TP (fin du semestre) 20%
- Note des projets 10%
- Note des TP (contrôle continue) 10%
BIBLIOGRAPHIE
P. Mühlethaler, « 802.11 et les réseaux sans fil », Eyrolles 2002.
« Architecture de réseaux et études de cas », CampusPress 1999.
L. Toutain, « Réseaux locaux et intranet », Lavoisier 2003.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 32
UEF 2.1– Introduction au Génie logiciel
CODE UE INTITULÉ MODULE COEFFICIENT
UEF 2.1 Introduction au Génie logiciel 4
Volumes horaires
COURS TD / TP Travail Personnel TOTAL
30 h 30 h 30 h 90 h
SEMESTRE 1
PRÉREQUIS Algorithmique et structures de données et analyse et conception orienté objet
OBJECTIFS
Ce cours vise à inculquer à l’étudiant une démarche méthodologique de conception des logiciels.
Il apprendra, à travers un processus de développement, à concevoir et modéliser des logiciels
avec UML. Il saura également, à l’issue de ce cours, utiliser des outils support au développement
de logiciels de qualité.
CONTENU
I. Définitions générales, principes, processus (6h)
1. Définition et objectifs du génie logiciel
2. Les principes ( rigueur, •séparation des problèmes, etc)
3. Les processus (modèles de cycle de vie)
Modèle en cascade, modèle en V, Modèle incrémental, Modèle en spirale, Modèle agiles
II. Les techniques de spécification et d’analyse (8h)
1. Introduction
2. Les styles de spécification
3. Les techniques de spécification pour les phases d’analyse
4. Diagrammes UML
III. Les techniques de conception (6h).
1. Introduction
2. Caractéristique d’une bonne conception
3. Les Architectures logicielles
4. Principes de Conception
5. Interfaces et Composants
6. Les Classes de Conception
IV. Introduction aux méthodes Agiles (4h)
1. Introduction
2. Méthodes XP
3. Méthodes SRUM
V. Les techniques de vérification (4h).
1. Introduction
2. Objectifs des tests
3. Processus de test
4. Catégories des tests ( Test en boite noire et Test en boite blanche )
5. Types de test ( Test Unitaire, d’intégration, fonctionnel, d’acceptation, de système, de
régression
VI. Les ressources (2h) :
1. outils, aspects organisationnels et humains.
CONTROLE DE CONNAISSANCES
- Contrôle continu, 2EMDs et 1 TP Final sur une étude de cas.
BIBLIOGRAPHIE
G. Booch, J. Rumbaugh, I. Jacobson, “The Unified Software Development Process”,
Addison-Wesley, 1999.
G. Booch, J. Rumbaugh, I. Jacobson, “The Unified Modeling Language (UML) Reference
Guide”, Addison-Wesley, 1999.
G. Booch, J. Rumbaugh, I. Jacobson, “The Unified Modeling Language (UML) User
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 33
Guide”, Addison-Wesley, 1999.
G. Booch et al., “Object-Oriented Analysis and Design, with applications”, Addison-
Wesley, 2007.
P. Kruchten, « Introduction au Rational Unifieds Process », éd. Eyrolles, 2000.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 34
UEF 2.2– Bases de données
OBJECTIFS
Le cours de bases de données permet l’introduction du domaine de la conception et de la
manipulation des données ainsi que l’utilisation des technologies relatives au domaine. A l’issue du
cours, l’étudiant sera en mesure de :
concevoir une base de données partant d'une réalité donnée avec le modèle entité/association ou
le diagramme de classes d’UML ;
traduire un modèle entité/association vers un schéma relationnel, le normaliser et le manipuler
avec l'algèbre relationnelle et logique propositionnelle (calcul des tuples et /ou domaine);
créer la base de données correspondante au schéma relationnel, manipuler la structure de la base
avec le DDL et interroger des données avec le DML.
s’initier à l’administration et la sécurité des bases de données.
CONTENU
I. Introduction (2h)
Historique des bases de données
II. Modélisation des bases de données (4h) :
1. Concepts de base de la modélisation (UML et Entité Association)
2. Modélisation des Contraintes d’Intégrité
III. Le Modèle relationnel (14h) :
1. Concepts de base du modèle
2. Passage de l'entité-association ‘ou UML) vers le modèle relationnel
3. Théorie de la normalisation
4. Algèbre relationnelle
5. Le langage algébrique
6. Calcul relationnel
IV. Le Langage SQL (5h) :
1. Composants du langage SQL
2. Définition des données
3. Manipulation des données
V. Programmation et administration des bases de données (5h) :
1. Gestion et manipulation des index
2. Gestion et manipulation des transactions
3. Gestion de la sécurité des bases de données
TRAVAIL PERSONNEL
TP et Mini-Projet
CONTROLE DE CONNAISSANCES
Contrôle continu, 2 EMDs, TP et Mini-projet
BIBLIOGRAPHIE
1. Gilles Roy Conception de bases de données avec UML, Presse de l’Université du Québec, 2007
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 35
2. Hector Garcia-Molina Jeffrey D. Ullman Jennifer Widom : DATABASE SYSTEMS The Complete
Book, Pearson Prentice Hall™, 2 Edt. 2008
3. Toby J. Teorey, Sam S. Lightstone, and Thomas P. Nadeau : Database Modeling and Design: Logical
Design, Series Editor: Jim Gray, Microsoft Research, 5 Edt., 2011
4. Dr. Edgar E Codd The RELATIONAL MODEL for DATABASE MANAGEMENT, ADDISON-
WESLEY PUBLISHING COMPANY, 1990
5. Joe Celko's Data and Databases: Concepts in Practice, Morgan Kaufmann Publishers © 1999, 382
pages
6. G. Gardarin, « Bases de données », Eyrolles, 1987.
7. A. Meires, « Introduction pratique aux bases de données », Eyrolles, 2005.
8. C. Soutou, « de UML à SQL, Conception des bases de données », Eyrolles, 2002.
9. C. Soutou, « UML 2 pour les bases de données», Eyrolles, 2007.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 36
UEF 2.3– Théorie des langages
CODE UE INTITULÉ MODULE COEFFICIENT/CREDITS
UEF 2.3 Théorie des langages 4/4
VOLUMES HORAIRES
COURS TD / TP TRAVAIL PERSONNEL TOTAL
30 30 30 90
SEMESTRE 1
PRÉREQUIS Algorithmique, programmation.
OBJECTIFS
Ce cours présente les fondements des langages de programmation et développe les phases d’analyse
lexicale et syntaxique d’un compilateur. Les étudiants sauront, à l’issue du semestre, réaliser un
analyseur lexical et un analyseur syntaxique.
CONTENU
I. Mots, Langages et Grammaires (12h)
1. Définitions, dérivations, langage engendré par une grammaire
2. Classification de Chomsky
3. Langages réguliers (grammaires, automates d’états finis, expressions
régulières)
4. Langages algébriques (grammaires, automates à pile)
II. Analyse lexicale (6h)
1. Les expressions régulières dans l’analyse lexicale,
2. Générateur d’analyseur lexical (Lex, JCC).
III. Analyse syntaxique (12h)
1. Méthodes d’analyse syntaxique (ascendante, descendante),
2. Automates à pile dans l’analyse syntaxique,
3. Analyse descendante récursive,
4. Générateur d’analyseur syntaxique (Yacc, JCC).
TRAVAIL PERSONNEL
- TP
CONTROLE DE CONNAISSANCES
- Contrôle continu, épreuve finale, et TP.
BIBLIOGRAPHIE
A. Aho, J.D. Ullman, « The Theory of Parsing, Translation, and Compiling », Prentice
Hall, Inc., Englewood Cliffs, New Jersey, 1972.
P. J. Denning, J. B. Dennis, and J. E. Qualitz, “Machines, languages, and Computation”,
Prentice-Hall, Inc. Englewood cliffs, New Jersey, 1978.
R. Floyd, R., Biegel, « Le Langage des Machines : Introduction à la calculabilité et aux
langages formels », Thomson Publishing, France, 1994.
J.E. Hopcroft, J.D. Ullman, « Introduction to Automata Theory and Computation »,
Addison Wesley Publishing Company, 1979.
Wolper, Pierre, « Introduction à la calculabilité », InterEditions, Paris, 1991.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 37
UEM 1.1–– Analyse Numérique
OBJECTIFS
L'analyse numérique est l'étude des méthodes permettant d'évaluer numériquement des nombres, des
fonctions .... C’est un outil essentiel pour l'ingénieur. La modélisation de la majorité des situations
réelles (le classement des pages web, le traitement d’images, l’optimisation de formes, le transfert
de la chaleur, les écoulements …) conduit à des problèmes dont la résolution mathématique exacte
est impossible vu leur complexité numérique. On est donc conduit à chercher des solutions
approchées par des algorithmes numériques que l'on programme sur ordinateur. L’analyse
numérique a pour objet de construire et d’étudier ces méthodes de résolution.
CONTENU
I. Résolution des systèmes linéaires par des méthodes directes (04h)
1. Exemple motivant.
2. Position du problème.
3. Rappels et complément sur l'analyse matricielle.
4. Conditionnement.
5. Méthode de Gauss.
6. Décomposition LU d'une matrice.
7. Méthode de Cholesky.
II. Résolution des systèmes linéaires par des méthodes itératives (04h)
1. Généralités sur les méthodes itératives classiques pour les systèmes linéaires.
2. Méthode de Jacobi.
3. Méthode de Gauss-Seidel.
4. Méthode de relaxation.
5. Etude de l'erreur d'approximation.
III. Calcul numérique des valeurs propres (04h)
1. Exemple motivant.
2. Méthode QR.
- La décomposition QR :
- Par le procédé d'orthonormalisation de Gram-Shmidt.
- Par la méthode de House-Holder.
- Méthode QR pour le calcul des valeurs propres.
3. Méthode de Jacobi.
4. Méthode des puissances itérées.
IV. Résolution des équations non linéaires de la forme f(x)=0 (04h)
1. Exemple motivant.
2. Méthode de Dichotomie.
3. Méthodes du point fixe.
4. Méthode de Newton.
V. Interpolation polynomiale (04h)
1. Exemple motivant.
2. Interpolation de Lagrange.
3. Estimation de l’erreur d'interpolation de Lagrange.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 38
VI. Intégration numérique (05h)
1. Exemple motivant.
2. Méthode générale (formules de quadrature).
3. Formules de quadrature de Newton-Cotes :
- Simples.
- Composites.
4. Étude de l'erreur.
VII. Résolution numérique d'EDO avec conditions initiales (05h)
1. Exemple motivant.
2. Généralités et définitions.
3. Méthodes numériques par pas :
- Méthode d’Euler.
- Méthode de Taylor d’ordre p.
- Méthode de Range-Kutta d'ordre 2.
- Méthode de Range-Kutta d'ordre 4.
4. Étude de l'erreur.
TRAVAIL PERSONNEL
- Programmer les algorithmes sous Matlab
CONTROLE DE CONNAISSANCES
- Contrôle continu et épreuve finale et TP.
BIBLIOGRAPHIE
Polycopié du cours.
P.G. Ciarlet, « Introduction à l'analyse numérique matricielle et à l'optimisation- Cours et
exercices corrigés », Dunod, 2006
M. Schatzman, « Analyse numérique - une approche mathématique- cours et exercices »,
Dunod, 2001
M. Sibony, J. Mardon, « Systèmes linéaires et non linéaires, Analyse numérique T1 »,
Hermann, 1984
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 39
UEM 1.2– Recherche Opérationnelle
OBJECTIFS
Ce cours a pour objectif de présenter les principales méthodes et techniques utilisées dans la
recherche opérationnelle. Cette dernière est à la croisée de trois disciplines : la résolution de
problèmes, les mathématiques et l’informatique. Les graphes sont un instrument puissant pour
modéliser de nombreux problèmes combinatoires. La programmation linéaire aide à résoudre un
problème de maximisation ou minimisation d'une fonction objective sous un certain ensemble de
contraintes. Ce cours propose des algorithmes très efficaces pour la résolution de nombreux
problèmes connus, comme les
algorithmes de la recherche du plus court chemin ou le problème d’ordonnancement.
CONTENU
I. Introduction à la Recherche Opérationnelle et à la modélisation (4H)
1. Introduction à la recherche opérationnelle
2. Méthodologie de résolution d’un problème de RO
3. Analyse du système
4. Modélisation et validation de modèle
5. Mise en œuvre
6. Etude de cas
II. Notions fondamentales de la théorie des graphes (4 H)
1. Introduction
2. Historique
3. Domaines d'application
4. Généralités et Définitions
5. Quelques types de graphe
6. Chaînes et Cycles
7. Graphe eulérien et Graphe semi eulérien
8. Graphe hamiltonien
9. Représentation d'un graphe sur machine
III. Coloration par graphe (4 H)
1. Introduction
2. Exemple d'application
3. Définitions et propriétés
4. L'algorithme de Welsh et Powell
5. Le théorème des quatre couleurs
IV. Arbres et Arborescence (4H)
1. Définitions
2. Codage de Prüfer
3. Problème de l'arbre de poids minimum
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 40
3. Algorithmes du plus court chemin : Djikstra, Dantzig, Ford et Floyd.
VI. Problème du flot maximum (4H)
1. Position du problème, théorie fondamentale
2. Amélioration des flots
3. Algorithme de Ford et Fulkerson
VII. Problème d'ordonnancement (4H)
1. Position du problème
2. Méthode MPM
3. Méthode PERT
VIII. Programmation linéaire (9H)
1.Définition
2. Forme canonique et forme standard d'un programme linéaire
3.Propriétés d'un programme linéaire
4. Résolution graphique
5. Méthode du simplexe
6. Dualité
IX. Problème de Transport (6H)
1. Position du problème de Transport
2. Formulation du problème
3. Résolution du problème de Transport :
4. Algorithme de BALAS-HAMER et STEPPING STONE
5. Le problème d'affectation et méthode hangroise
TRAVAIL PERSONNEL
- 1 TP
CONTROLE DE CONNAISSANCES
- Contrôle continu et épreuve finale et TP.
BIBLIOGRAPHIE
L. R. Ford et D. R.Fulkerson, “Flows and networks”, Princeton University Press..
M. Gondron et M. Minoux, ” Graphs and Algorithms” Wiley Interscience, 1984.
R. Bronson, ”Operations Research ” Série Shaum, 1982.
Nakhla, M., & Moisdon, J. C. (2010). Recherche opérationnelle : Méthodes d'optimisation en
gestion.
Presses des MINES.
Teghem, J. (2012). Recherche opérationnelle : Méthodes d'optimisation. Ellipses.
Ecoto, F. (1986). Initiation à la recherche opérationnelle. Ed. Marketing.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 41
UET 1.1 – Anglais
OBJECTIFS
Ce cours vise à apprendre à l’étudiant à :
Mieux communiquer ses données personnelles (Profil).
A rechercher l’information et au traitement en vue d’en effectuer une synthèse des données
récoltées sur le « Net ».
Eviter les dangers de la traduction littérale (recoupement d’information).
CONTENU
I. Activité Une : Le Curriculum Vitae (18h)
1. Comment confectionner un Curriculum Vitae (contenant des données personnelles)
2. Comment présenter (communiquer) un Curriculum Vitae en public.
3. Soigner sa présentation (Ergonomie de la présentation)
II. Activité Deux (12h)
1. Compréhension & Production écrites en situation de travail personnel
2. Aptitude à chercher l’information pertinente et éviter l’« infobésité »
TRAVAIL PERSONNEL
Confection du CV sous « PowerPoint », « Prezi », ou tout autre outil de présentation.
Recherche d’informations sur certains concepts du Web Sémantique.
CONTROLE DE CONNAISSANCES
La présentation en elle-même est un contrôle des connaissances acquises durant la confection des
activités.
BIBLIOGRAPHIE
https://segue.middlebury.edu/view/html/site/fren6696a-l08/node/2827590
http://www.restode.cfwb.be/francais/profs4/04Reflexions/Download/JPH-Fondements-
Didactique.pdf
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 42
UEF 3.1– Système d’exploitation II
OBJECTIFS
L'objectif de ce cours est de permettre aux étudiants de comprendre les concepts de base des
systèmes
d'exploitation centralisés, leur structure et leur fonctionnement et de maitriser leur utilisation grâce
aux
travaux pratiques.
CONTENU
I. Interblocage (04h)
1. Introduction
- Problème de l’interblocage
- Définition
2. Caractérisation de l’interblocage
- Conditions nécessaires
- Graphe d'allocation des ressources
3. Méthodes de traitement de l’interblocage
- Méthodes de prévention statique
- L’évitement: méthode de prévention dynamique
- Méthodes de détection et guérison
II. Gestion de la mémoire (08h)
1. Introduction
- Gestionnaire de la mémoire
- Rappels (hiérarchie des mémoires, éditions de liens et chargement)
2. L'allocation contiguë de la mémoire principale
- Gestion de la mémoire dans les systèmes monoprogrammés
- Technique de va-et-vient (swapping)
- Les systèmes multiprogrammés
Gestion de la mémoire avec la technique des partitions fixes
Gestion de la mémoire avec la technique des partitions variables
3. La gestion de la mémoire virtuelle
- Introduction
Adresses logiques et adresses physiques
Espace d'adressage logique et espace d'adressage physique
Les objectifs du concept de mémoire virtuelle
- La pagination
Définition
La pagination à un niveau
La traduction des adresses virtuelles en adresses réelles
L’implantation de la table des pages
La pagination à plusieurs niveaux
La table de page inverse
Le choix de la taille de page
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 43
La mémoire associative
La protection de la mémoire paginée
Le partage du code et des données (partage de pages)
- La segmentation
Définition
La traduction des adresses virtuelles en adresses réelles
Implémentation de la table de segments
Protection et partage de segments
La fragmentation
- Segmentation avec pagination
Traduction d'une adresse virtuelle en adresse réelle
- Exemples
Machines Intel 80x86
Système Linux
Système MULTICS(GE645)
4. La pagination à la demande
- Représentation des espaces virtuels et de l'espace physique des processus
Représentation des espaces virtuels des processus
Représentation de l'espace physique
- Détection et traitement d'un défaut de page
Détection de défaut de page
Traitement des défauts de page
- Les algorithmes de remplacement
L'algorithme FIFO
L'algorithme optimal (OPT ou MIN)
L'algorithme LRU (Least Recently Used)
L'algorithme de seconde chance et l'algorithme de l'horloge
L'algorithme LFU (ou NFU) : Least frequently used/moins
fréquemment utilisée
L'algorithme du vieillissement (Aging)
L'algorithme NRU (Not recently used: non récemment utilisée)
- Chargement des programmes en mémoire centrale
- L'allocation des cases (pages réelles)
Le remplacement global et le remplacement local
Les algorithmes d'allocation
- L'écroulement (thrashing) d'un système multiprogrammé
Propriété de localité et espace de travail(Working Set)
Prévention de l'écroulement à l'aide du working set
Mise en oeuvre du modèle du working set
La fréquence de défaut de page (PFF)
III. Gestion de la mémoire secondaire (18h)
1. Introduction
- Structure des disques
- Formatage des disques
2. La gestion des transferts disque (mémoire secondaire)
- L'optimisation du déplacement des têtes des disques à bras mobile
- FCFS(First Come First Served)
- SSTF (Shortest Seek Time First)
- Scan (technique de l'ascenseur) et C-Scan (Circular Scan)
- Look et C-Look
- N-Step-SCAN et FSCAN
- Optimisation du délai de rotation (temps de latence)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 44
Une file unique : FCFS
Une file par secteur : SATF (Shortest Acces Time Frist) ou
Sector Queueing
3. Les caches disque
4. Les disques RAID (Redundant Arrays of Independent Disks)
- Le RAID de niveau 0 (RAID 0) ou stripping
- Le RAID de niveau 1 (RAID 1) ou mirroring
- Le RAID de niveau 2 (RAID 2)
- Le RAID de niveau 3 (RAID 3)
- Le RAID de niveau 4 (RAID 4)
- Le RAID de niveau 5 (RAID 5)
5. Les Entrées Sorties Logiques
6. Rappels
- Périphériques d'entrées/sorties
- Les contrôleurs de périphériques
- Canal (ou unité d'échange) et Contrôleur DMA
- Les principaux modes de pilotage de périphériques (devices’ drivers)
7. Les périphériques virtuels (ou flots d'e/s)
8. Problèmes liés aux vitesses de traitement
- Tampons en mémoire principale
- Tampons sur mémoire secondaire : ou SPOOL (Simultaneous Peripheral
Operation On Line)
9. Les Systèmes de gestion de fichiers
- Introduction
Définition : fichier, article, bloc, facteur de blocage,
Bloc logique et bloc physique (enregistrement physique)
Fonctions d'un système de gestion de fichiers (SGF)
- Opérations sur les fichiers
Création, ouverture, fermeture destruction d'un fichier
10. Organisation des fichiers
- Organisation logique, organisation physique et mode d'accès
- L'organisation séquentielle
- L'organisation directe
- L'organisation séquentielle indexée à clé unique
- L'organisation séquentielle indexée à clés multiples
11. Les systèmes de fichiers
- Descripteur de fichier
- Structure des répertoires
Répertoire à un niveau
Répertoire hiérarchisé ou à plusieurs niveaux
Exemples : systèmes de fichiers FAT, NTFS et UNIX/LINUX
12. L'allocation de l'espace disque
- L'allocation contiguë
- L'allocation non contiguë
Taille des blocs
Représentation des blocs libres
Méthodes d'allocation non contiguë
Blocs chaînés
Tables d'index d'allocation
Fichier d'allocation
- Exemples : Systèmes de fichiers FAT, NTFS et UNIX/LINUX
13. Sécurité et protection des fichiers
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 45
- La sécurité
- La protection
Protection par le nom
Les mots de passe
Les matrices de contrôle d'accès
Contrôle d'accès par classe d'utilisateurs
- Exemples :
Protection dans le système de fichiers NTFS
Protection dans les systèmes de fichiers Unix et Linux
CONTROLE DE CONNAISSANCES
- Contrôle continu, épreuve finale et TP.
BIBLIOGRAPHIE
R. E. Bryant, D. R. O’Hallaron, « Computer System : A programmer’s perspective », Prentice hall,
2003
H. M. Deitel, P. J. Deitel, D. R. Choffness, « Operating systems », Third edition, Addison-Wesley,
2004
S. Krakowiak, « Principes des systèmes d’exploitation des ordinateurs », Dunod , 1985
A. Silberschatz, P. B. Galvin, G. GAGNE, « Principes des systèmes d’exploitation », 7e édition,
Addison-Wesley, 2005
W. Stalling, « Operating Systems - Internals and Design Principles », 6th edition, Prentice Hall,
2006
A. S. Tanenbaum, A. S. Woodhull, « Operating Systems Design and Implementation », Third
edition, Prentice Hall, 2006
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 46
UEF 3.2– Réseaux II
OBJECTIFS
Ce cours vise à faire connaître les réseaux longs distances et les technologies associées. L’étudiant
apprendra à configurer, à concevoir et à analyser l’architecture d’un réseau informatique. Le cours
attache un intérêt particulier à la couche transport et à certains protocoles de la couche application,
le
DNS notamment.
CONTENU
I. Les réseaux d’opérateurs (3h)
1. Introduction
2. Quelques technologies WAN
- Lignes spécialisées
- Le réseau RTC
- Le réseau X.25 (PPP)
- Frame Relay
3. Internet : le réseau WAN public
- Définition et historique
- Architecture d’Internet
- Accès à Internet (notion d’ISP)
- Moyens d’interconnexion (LS, RTC, ADSL, )
- NAT (Network Adress Translation)
- VPN (juste une petite présentation)
4. Les services supplémentaires (convergence)
TP (4h) : Tracroute sur Internet (Découverte de l’architecture internet ainsi que le
NAT, adresspe privée/publique)
II. Protocoles de transport (8h)
1. Rôle et position dans le modèle OSI - TCP/IP
2. Notion de contrôle de flux et de récupération sur erreur
- Protocole utopique
- Protocole Envoyer/Attendre
- Protocole par utilisation de fenêtre d’anticipation
3. Notion de port
4. Protocole TCP (mode connecté) :
- Caractéristiques
- Principe de fonctionnement
- Structure de l’entête
- Établissement de la connexion
- Echange de données
Acquittement
Numéro de séquence
Time out
Contrôle de flux et notions de fenêtre d’anticipation
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 47
- Fermeture d’une connexion
- Contrôle de congestion
5. Protocole UDP (mode non connecté)
- Caractéristiques
- Structure de l’entête
6. Interface de programmation réseaux : Les sockets
TP (6h) :
- Utilisation de Telnet, FTP
- Utilisation de WireShark pour l’analyse des protocoles : FTP, Telnet en
mode client.
III. Introduction à l’administration des réseaux informatiques (4h)
1. Introduction à l’administration
2. Utilisation des mots de passe et des mécanismes de contrôle d’accès
3. Configuration automatique : BOOTP, DHCP
4. Protocole de résolution de noms : DNS
5. Protocoles de messagerie électronique : SMTP, POP et IMAP
6. Protocole HTTP (Web)
TP (10h) : Administration et configuration sous LINUX
TRAVAIL PERSONNEL
-Projet : Programmation réseau en utilisant les sockets
CONTROLE DE CONNAISSANCES
- Un examen final (fin du semestre) 40%
- Un examen intermédiaire 20%
- Un examen TP (fin du semestre) 20%
- Note des projets 10%
- Note des TP (contrôle continue) 10%
BIBLIOGRAPHIE
P. Mühlethaler, « 802.11 et les réseaux sans fil », Eyrolles 2002.
« Architecture de réseaux et études de cas », CampusPress 1999.
L. Toutain, « Réseaux locaux et intranet », Lavoisier 2003.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 48
UEF 3.3– Architectures évoluées des ordinateurs
OBJECTIFS
L’objectif de ce cours est de donner à l’étudiant des connaissances sur les performances, et les
interactions entre les différents composants fonctionnels d’un système informatique.
A l’issue de ce cours, il doit acquérir des compétences pour structurer correctement ses programmes
de
telle sorte qu’ils soient exécutés plus efficacement sur une machine réelle. En choisissant un système
à
utiliser, il doit être capable de comprendre les compromis entre les différents composants, tels que la
fréquence d’horloge du CPU, la taille mémoire, la mémoire cache...
CONTENU
I. Architecture logicielle et microarchitecture du processeur (2h)
1. Rappels
2 .Les microcontrôleurs et DSP.
II. Mesure des performances d’une architecture à jeu d’instructions (3h)
1. Introduction
2. Equations de performance de l'UC
3. Unités de mesure des performances
4. Programmes de tests
5. Accélération des calculs, loi d’Amdahl
III. Hiérarchie mémoire (2h)
1. Rappels
2. Mémoire virtuelle
IV. Microarchitectures pipelinées (6h)
1. Motivation
2. Principe du pipeline
3. Contraintes du pipeline
4. Aléas structurels et leur résolution
5. Aléas de données et leur résolution
6. Aléas de contrôle et leur résolution
7. Performances des systèmes pipelinés
V. Architectures superscalaires et VLIW (5h)
1. Motivation
2. Principe des microcarchitectures superscalaires
3. Contraintes de lancement
4. Aléas structurels et leur résolution
5. Aléas de données et leur résolution
6. Aléas de contrôle et leur résolution
7. Remise en ordre
8. Exemples de processeurs superscalaires
9. Principe des architectures VLIW
10. Déroulement des instructions
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 49
11. Format des instructions
12. Comparaison entre processeurs VLIW et superscalaires
VI. Architectures CISC et RISC (3h)
1. Historique et contexte d’apparition des processeurs CISC
2. Caractéristiques, et jeux d’instructions des CISC (exemples et caractéristiques)
3. Inconvénients des processeurs CISC
4. Exemples de machines CISC
5. Justification de l’apparition des processeurs RISC
6. Caractéristiques des processeurs RISC
7. Jeu d’instruction des processeurs RISC
8. Gestion des variables locales dans les processeurs RISC (utilisation des registres
et fenêtres de registres)
9. Gestion des variables globales
10. Rôle du compilateur
11. Techniques d’accélération des processeurs RISC
12. Exemples de processeurs RISC
13. Comparaison CISC/RISC
14. Tendances des processeurs actuels
VII. Processeurs multicore (2h)
1. Historique des processeurs multicore
2. Définition d’un processeur multicore
3. Avantages des processeurs multicore
4. Constructeurs et marché du multicore
5. Applications des processeurs multicore
6. Fonctionnement d’un processeur multicore
7. Techniques de fabrication des processeurs multicore
8. Mise en oeuvre de la technologie multicore
9. Comparaison des processeurs multicore
10. Avenir des processeurs multicore
VIII. Architectures multiprocesseurs (3h)
1. Justification du parallélisme
2. Classification de Flynn,
3. Les architectures SISD,
4. Les architectures SIMD
5. Les architectures MISD
6. Les architectures MIMD
7. Critères de classification des architectures MIMD
8. MIMD à mémoires partagée( les SMP)
9. MIMD à mémoires distribuée (les clusters de PC)
10. Comparaison clusters/SMP
11. Systèmes UMA et NUMA
12. Les réseaux d’interconnexion
13. Exemples de processeurs MIMD
IX. Tendances des nouveaux calculateurs (4h)
TRAVAIL PERSONNEL
TP1 : Initiation sur le simulateur d’architecture Simplescalar.
Contenu :
Présentation générale
Simulation fonctionnelle (sim-fast, sim-safe).
Profile (sim-profile).
Simulation de cache (sim-cache).
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 50
Simulation dans le désordre (out-of-order).
Les différents étages pipeline dans le simulateur out-of-order.
Installation.
Exemple d'application (sim-fast, sim-safe, sim-profile).
TP2 : Accélération des calculs :
Objectif : L'effet de la taille mémoire cache sur l'accélération des calcules.
Outil : Simplescalar, simulateurs : sim-cache, sim-profile.
Contenu :
Simulation de mémoire cache avec plusieurs tailles.
Mesure des performances (IPC, CPI, défaut de cache, etc).
TP3 : Architecture Pipeline et Superscalaire (3 parties) :
Objectifs :
Simulation et test de plusieurs configurations.
Suivre et contrôler l’exécution des instructions dans différents étages pipeline.
Comparaison entre architecture pipeline et architecture superscalaire.
Dépendances.
Outil : Simplescalar, simulateur : sim-ouorder.
Contenu :
Présentation des étages pipelines du simulateur Simplescalar.
Relation entre les différents étages pipelines.
Tester plusieurs configurations (architectures) en fonction de plusieurs paramètres
(nombre
de ressources, étages pipelines, in-order, out-of-order, fetch, decode, issue, etc).
Simulation de la solution par l’envoi (solution pour la résolution des aléas de
données).
Comparaison entre architecture pipeline et superscalaire.
CONTROLE DE CONNAISSANCES
- Contrôle continu, épreuve finale te TP
BIBLIOGRAPHIE
Parallel computer architecture, A Hardware/Software approach, David E. Culler, Jaswinder Pal
Singh and Anoop Gupta, Morgan Kaufmann Publishers, ISBN: 1-55860-343-3, 1999.
Introduction to Digital Systems, Miloš Ercegovac, University of California at Los Angeles,
Tomás Lang, University of California at Irvine, Jaime Moreno, ISBN: 0-471-52799-8, Wiley
Publishers, 1999.
The Architecture of Computer Hardware and System Software: An Information Technology
Approach, Third Edition, Irv Englander, Bentley College, ISBN: 0-471-07325-3, Wiley
Publishers, 2003.
Understanding Parallel Supercomputing, R. Michael Hord, ISBN: 0-7803-1120-5, Wiley-IEEE
Press, March 2001.
Computer Organisation and Architecture, de B.S. Chalk, Robert Hind, Antony Carter, Éditeur :
Palgrave Macmillan, 2nd Ed edition, ISBN : 1403901643 , (10 octobre 2003)
Fundamentals of Computer Architecture, de Mark Burrell, Éditeur : Palgrave Macmillan, ISBN :
0333998669, 26 septembre 2003.
Computer Systems Design and Architecture (International Edition), de Vincent P. Heuring,
Harry F. Jordan, Éditeur : Prentice-Hall, 2nd Ed edition, ISBN : 0131911562 ISBN :
0131911562, 30 novembre 2003.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 51
UEF 4.1– Analyse et conception des systèmes d’information
OBJECTIFS
Ce cours vise à inculquer à l’étudiant une démarche générique à base du langage UML pour
l’analyse et conception des systèmes d’information (y compris les SIs d’entreprise et les Sis orientés
web ou applications web).
A travers cette démarche l’étudiant apprendra : i) à mettre en point un cahier de charge, ii) à
analyser et concevoir un système d’information (informatisé) et iii) développer et déployer le
logiciel adéquat.
CONTENU
I. Introduction (1h)
II. Systèmes Organisationnel et Système de gestion d’entreprises (6h)
Entreprise et ses Fonctions
◦ Définition Entreprise
◦ Grandes Fonctions Entreprise
Système organisationnel
◦ Structures et Organisation
◦ Théorie d’organisation
III. Ingénierie des besoins d’un système d’information (5h)
Notions de besoins (Exigences)
o Définitions
o Exigences fonctionnelles et non fonctionnelles
o Cahier des charges : Le document définissant les exigences logicielles
Spécification des besoins
o Façon d’écrire des spécifications des besoins
o Spécification Structurée
o Spécification formatée
Processus d’ingénierie des besoins
o Elicitation des exigences
o Analyse des exigences
o Validation des exigences
o Management des exigences
Etude de cas
IV. Analyse et modélisation d’un système d’information (6h)
Modèles contextuels
Rappel sur le langage UML
Modèles d'interaction
◦ Modélisation des cas d’utilisation
◦ Diagramme de séquence
Modèles Structurels
◦ Diagramme de Classes
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 52
◦ Diagramme d’Objets
Modèles comportementaux (dynamiques)
◦ Diagramme d’Etat et de Transition
◦ Diagramme d’activité
Langage OCL
◦ Topologie des Contraintes
◦ Types et opérations utilisables dans les expressions OCL
Etude de Cas
V. Architecture et Conception d’un Système d’information (8h)
Rappel sur les styles architecturaux
Modéliser l’architecture avec UML
◦ Vue Logique : diagramme de Paquetages
◦ Vue Réalisation: diagramme de composants
◦ Vue de déploiement : Diagramme de déploiement
Méthode de Conception Générique (UP/XP)
◦ Maquette IHM et Diagramme d’activité de navigation
◦ Diagramme de classes participantes ( Classes de : dialogue, contrôle et entité)
◦ Diagramme de classes de conception
- Concevoir les algorithmes pour implémenter les opérations
- Affectation des opérations aux classes correspondantes
- Optimiser les chemins d’accès aux données
◦ Etude de cas
Conception de systèmes d’information orientés Web (ou Applications Web) :
◦ Qualité de systèmes d’information orientés web
◦ Buts de conception
◦ Pyramide de Conception :
- Conception de l’interface
- Conception de de l’aspect l’esthétique
- Conception du contenu
- Conception de la navigation
- Conception de l’architecture
- Conception de composant
◦ Etude de Cas
VI. Implantation et déploiement (2h)
Réutilisation
Gestion de la configuration
Développement sur les machine hôte et cible
Plateformes de développement de logiciels
VII. Maintenance et Evolution de Logiciel (2h)
TRAVAIL PERSONNEL
TP et Projet
CONTROLE DE CONNAISSANCES
Contrôle continu, 2 EMDs, TP et mini-projet
BIBLIOGRAPHIE
1. John W. Satzinger, Robert B. Jackson, Stephen D. Burd SYSTEMS ANALYSIS AND DESIGN IN
A CHANGING WORLD, Sixth Edition, CENPAGE , 2012
2. James Rumbaugh, Michael Blaha, Frederick Eddy, William Premerlani & William Lorensen
Modélisation et conception orienté objet– Masson 1995 (V.O. Prentice Hall 1991) – ISBN : 2-225-
84684-7
3. Roques P., Vallee F.-UML 2 en action.. De l'analyse des besoins a la conception-Eyrolles (2007)
4. Bernd Bruegge & Allen H. Dutoit Carnegie Mellon Object-Oriented Software Engineering Using
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 53
UML, Patterns, and Java™, Third Edition, Prentice Hall
5. Carlos E. Otero Software Engineering Design: Theory and Practice, CRC Press, 2012
6. DAVID A. GUSTAFSON, Theory and Problems of SOFTWARE ENGINEERING, Schaum’s
Outline Series McGRAW-HILL, 2002
7. Roger Pressman, SOFTWARE ENGINEERING: A PRACTITIONER’S APPROACH, EITH
EDITION, Published by McGraw-Hill, 2014
8. Ian Sommerville SOFTWARE ENGINEERING, Ninth Edition, Addison Wisley, 2011
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 54
UEF 4.2– Langages et Outils du Web
IV XSLT (4h)
1. Modèle de traitement
2. Définition et application de règles
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 55
3. Construction de contenu
4. Structures de contrôle
5. Tris
6. Variables et paramètres
V XQuery (4h)
1. Modèle de données
2. Requête XQuery
3. Les opérateurs XQuery
4. XQuery, un vrai langage de programmation
a. Les variables
b. Fonctions et modules
5. XQuery Update Facility (XQUF)
VI Programmation avec XML et Java (4h)
1. SAX
2. DOM
VII JavaScript Object Notation (JSON) (2h)
1. Origines de JSON
2. La structure de JSON
3. JSON Vs XML
VIII Les Services Web (6h)
1. Architecture orientée services : concepts et mise en œuvre.
2. Technologies standards des services Web
a. WSDL
b. UDDI
c. SOAP
3. Conception et réalisation de services Web
TRAVAIL PERSONNEL
Projet de développement d’application à base d’XML et de services Web
CONTROLE DE CONNAISSANCES
- Contrôle continu, épreuve finale et TP.
BIBLIOGRAPHIE
Michard. XML langage et applications. Eyrolles. Paris. 2001.
Marchal. XML by Example. Macmillan Couputer Publishing. 2000.
M. Morrison. XML. CampusPress. 2005.
F. Role. Modélisation et manipulation de documents XML. Lavoisier. 2005.
M. Kay. XPath 2.0 Programmer's Reference. Wiley Publishing, Inc.. Indianapolis. 2004.
Schémas XML V. Lamareille. XML Schema et XML Infoset. Cépaduès. 2006. J.-J. Thomasson.
Schémas XML. Eyrolles. 2003.
P. Drix. XSLT fondamental. Eyrolles. 2002.
M. Kay. XSLT 2.0 Programmer's Reference. Wiley Publishing Inc.. 2004.
M. Kay. XSLT 2.0 and XPath 2.0. Wiley Publishing, Inc.. Indianapolis. 2008.
Services Web avec SOAP, WSDL, UDDI, ebXML J-M Chauvet, Eyrolles éditions, 2002
Georges Gardarin : Des bases de données aux services Web, Dunod, Paris, 2002
Hubert Kadima et Valérie Monfort : Les services Web: techniques, démarches et outils, Dunod, Paris,
2003
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 56
UEM 2.1– Introduction à la sécurité informatique
OBJECTIFS
Ce cours vise à :
Sensibiliser l’étudiant aux problèmes de sécurité informatique.
Présenter les aspects fondamentaux de la sécurité informatique.
Savoir réaliser des analyses de risque.
Familiariser l’étudiant avec les aspects de la cryptographie.
Savoir utiliser quelques outils cryptographiques pour réaliser un service de sécurité.
Identifier et corriger les failles possibles aussi bien au niveau utilisation d’un système
d’exploitation qu’au niveau construction d’un logiciel.
CONTENU
I. Concepts de base (5h)
1. Motivation
- Sensibilisation des étudiants aux problèmes de sécurité par les chiffres
- Sensibilisation des étudiants aux problèmes de sécurité par les exemples :
virus, ver, cheval de Troie, spyware, spam, etc.
2. Généralités
- Définition de la sécurité informatique
- Objectifs de la sécurité informatique
- Les menaces/ Les niveaux de vulnérabilités
3. Analyse de risque
TD : faire des tableaux d’analyse des risques suivant des scénarios donnés.
II. Introduction à la cryptographie (10h)
1. Objectifs de la cryptographie (confidentialité, intégrité, authentification, etc.)
2. Définition cryptographie/cryptanalyse
3. Chiffrement/Déchiffrement/Clé de chiffrement et notion d’entropie
4. Chiffrement symétrique (DES, AES, RC4)
5. Chiffrement asymétrique (RSA, ElGamal, EC)
6. Autres primitives cryptographiques
- Hachage cryptographique et intégrité
- MAC/HMAC et authentification
- Signature électronique
7. Principe de gestion de clés
- Présentation du problème
- Echange de clé par Diffie-Hallman
- Infrastructure à clés publics
Modèle décentralisé
Modèle hiérarchique et certificats
8. Méthodes de cryptanalyse de base et protection des clés
- Quelques protocoles cryptographiques
- Types d’attaques possibles
- Protocoles d’authentification de l’origine
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 57
- Protocoles d’authentification forte par défi/réponse
TD/TP du chapitre II : Atelier OpenSSL pour utiliser la cryptographie au profit de
la sécurité des données et des échanges.
TRAVAIL PERSONNEL
- Mise en place du protocole HTTPS (serveur web sécurisé)
CONTROLE DE CONNAISSANCES
- Un examen final (50 %)
- Un examen TP (35%)
- Note des TP (contrôle continue) 15%.
BIBLIOGRAPHIE
W. Talligs, « Sécurité des réseaux : Applications et Standards », Vuibert, 2002.
B. Schneier, « Cryptographie appliquée : Algorithmes, protocoles et codes source en C »,
Vuibert, 2002.
G. Dubertret, « Initiation à la cryptographie », Vuibert 1998.
« Les principes de la sécurité informatique : Guide d’audit », IFACI, PARIS.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 58
UEM 2.2– Conduite et gestion de Projet
OBJECTIFS
Quel que soit le domaine considéré, les activités à effectuer sont, de plus en plus souvent,
organisées en projets. Afin de maîtriser efficacement ces projets, les entreprises font évoluer
leur organisation en adoptant le mode projet, où le métier de Chef de Projet (Project Manager)
devient essentiel.
Les objectifs recherchés sont :
Initier les étudiants, aux différentes notions et concepts associés à la conduite de projets, les
facteurs clés de succès, afin de leur faciliter l'insertion dans les équipes projet.
Développer les compétences communicationnelle et relationnelle en situation projet par
l’expérimentation de techniques de management utilisées habituellement : réunion,
communication écrite, négociation, ...
CONTENU
I. Introduction (01h)
Principales étapes d’un cycle de vie d’un logiciel
Avant-projet
Cycle de développement
Exploitation et Maintenance
Retrait
2. Estimation des charges (03h)
Rappels
Gestion de projet
Découpage de projet
Estimation de charge
Différentes méthodes d'estimation de charge
o La non méthode
o Méthode Delphi
o Méthode de répartitions proportionnelle
o Méthode COCOMO
3. Techniques de Planification (05h)
Processus de planification de projets
Réseaux de PERT
Diagrammes de GANTT
Le lissage
Le nivellement
4. Pilotage de projet (02h)
Introduction
Suivi des ressources
Indicateurs de pilotage
Suivi individuel d’activité
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 59
L’état d’avancement global du projet
Le suivi économique
Les qualités d’un chef de projet
L’équipe de projet
5. Outils de Gestion de Projets : (02h)
Outils d’organisation et de planification
1. Animer les réunions :
– Mettre en œuvre le PDCA
– Bien organiser les réunions : ordre du jour, compte-rendu
2. Représenter et planifier un projet en mettant en œuvre :
– Des bases d’analyse fonctionnelle
– Le diagramme des travaux (WBS)
– Le diagramme des responsabilités (OBS) et la matrice RACI
– Le PERT, le planning de Gantt
3. Piloter un projet en utilisant :
– Le budget, la gestion de risques, les indicateurs…etc..
– Une matrice de décision
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 60
UEM 2.3– Projet
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 61
UET 2– Anglais 2
OBJECTIFS
Communications écrites et orales portant sur des thèmes du domaine de l’informatique à
délivrer sous forme d’exposés.
Confection d’un cours (d’anglais) portant sur un aspect de la grammaire anglaise à délivrer
CONTENU
I. Activité une (18h)
1. Comment confectionner un exposé (sur la base d’informations recueillies sur le
Web)
2. Comment présenter (communiquer) un Curriculum Vitae en public.
3. Soigner sa présentation (Ergonomie de la présentation)
II. Activité deux (12h)
1. Compréhension & Production écrites en situation de travail personnel
2. Aptitude à chercher l’information en vue de construire un cours de grammaire.
TRAVAIL PERSONNEL
Confection d’un exposé sous « PowerPoint », « Prezi », ou tout autre outil de présentation.
Recherche d’informations pour la construction d’un cours.
CONTROLE DE CONNAISSANCES
L’exposé servira d’EMD (Epreuve de Moyenne Durée)
La présentation en elle-même est un contrôle des connaissances acquises durant la confection des
activités.
BIBLIOGRAPHIE
https://segue.middlebury.edu/view/html/site/fren6696a-l08/node/2827590
http://www.restode.cfwb.be/francais/profs4/04Reflexions/Download/JPH-Fondements-
Didactique.pdf
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 62
Programme du Second Cycle
Option : Système d'Information et Web
Semestre 3
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 63
UEF 5.1– Bases de données avancées I
CONTENU
1. Introduction (2h)
a. Architecture des SGBD relationnels
b. Conception et gestion des bases de données relationnelles
2. PL/SQL (6h)
a. Introduction et syntaxe de base
b. Procédures stockées
c. Triggers
d. Gestion des exceptions
4. DataWarehouse (8h)
a. Business intelligence
b. Modèle Multidimensionnel
c. Conception des DataWarehouses
d. OLAP et les requêtes analytiques
e. ETL
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 64
iii. Optimisation des requêtes distribuées
TRAVAIL PERSONNEL
6 Tps : Tp sur PL/SQL+ Tp sur SQL3+ Tp sur la conception et le rafraîchissement des DW+ Tp sur les
requêtes OLAP+ Tp sur BDD réparties+ Tp sur l’optimisation
Projet : Conception et Réalisation d’un DataWarehouse qui est visualisé et manipulé via un tableau bord. Le
rafraîchissement des données est réalisé via un ETL qui accède à des BDD distribuées et réparties. Une
stratégie et un plan d’optimisation (index, vues matérialisées, partitionnement, etc) doivent être pris en
considération afin d’ assurer le bon fonctionnement du tableau de bord.
CONTROLE DE CONNAISSANCES
2 Emds + 2 contrôles continus+ 6 Tps+ Projets
BIBLIOGRAPHIE
1. PL/SQL sous Oracle 12c, Guide du développeur, Mohamed Fadhel SAAD, Eni, 2016
2. Oracle 12c SQL, PL/SQL, SQL*Plus, Jérôme GABILLAUD, Eni, 2015
3. Modélisation de bases de données, Christian Soutou, Frédéric Brouard, Eyrolles, 2015
4. Oracle 12c Cours et Exercices corrigés - Administration d'une base de données, Olivier HEURTEL - Claire
NOIRAULT, Eni, 2015
5. Concevoir une base de données OLAP, Thibault BOURCY ,Eni, 2017 Oracle 12c Cours et Exercices corrigés -
Programmez avec SQL et PL/SQL, Jérôme GABILLAUD - Anne-Sophie LACROIX, Eni, 2015
6. Database System Concepts, Sixth Edition, Avi Silberschatz, Henry F. Korth, S. Sudarshan, ,2011
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 65
UEF 5.2 Technologies et développement web 1
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 66
TRAVAIL PERSONNEL
7 Tps : Tp sur HTML5+ Tp sur Css3+ Tp sur JavaScript et DOM+ Tp sur jQuery+ Tp sur PHP+ TP sur
PHP&Ajax + Tp sur le framework Laravel
Projet1 : développement d’une application web en utilisant HTML5, Css3 et Js&jQuery coté client, et
php&Ajax coté serveur
Projet2 : développement d’une application web (client and server side) en utilisant Laravel coté serveur.
CONTROLE DE CONNAISSANCES
2 Emds + 2 contrôles continus+ 7 Tps+ 2 Projets
BIBLIOGRAPHIE
1. Apprenez les langages HTML5, CSS3 et JavaScript pour créer votre premier site web, D.Matarazzo, Eni, 2014
2. Développer un site web en PHP, MySQL et Javascript jQuery, CSS3 et HTML5, R.Nixon, Reynald Goulet, 2015
3. AJAX - Développez pour le Web 2.0, Luc Van Lancker, Eni, 2015
4. HTML5 et CSS3 3e Edition, Christophe AUBRY, Eni, 2016
5. HTML5 pour les web designers, Jeremy Keith, Rachel Andrew, Eyrolles, 2016
6. Apprendre à développer avec JavaScript 2e Edition, Christian Vigouroux, Eni, 2016
7. JQuery 3 créer des sites web dynamiques et interactifs, Christophe Aubry, Eni, 2016
8. PHP et MySQL Maîtrisez le développement d'un site web dynamique et interactif, Olivier Heurtel, Eni, 2016.
9. Développer une application web, Alain Cazes, Joëlle Delacroix, Dunod, 2016
10. Laravel: Up and Running A Framework for Building Modern PHP Apps, Matt Stauffer, O'Reilly Media, 2016
11. PHP 7 avancé, Pascal Martin ,Julien Pauli, et al, Eyrolles, 2016
12. Découvrez le framework PHP Laravel, Maurice Chavelli, Eyrolles, 2016
13. PHP 7 Cours et exercices, Jean Engels, Eyrolles, 2017
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 67
UEF 6.1 Méthodes de Conception Avancées
CONTENU
Partie 1 : (15h)
1. Rappel sur quelques notions sur la POO
2. Introduction aux design patterns
3. Patterns du Gang Of Four
- Patterns créationnels
- Patterns structuraux
- Patterns comportementaux
- Patterns GRASP
- Architecture MVC
- Autres design patterns
Partie 2 :(15h)
1. MDA : Principes et Architectures
•Objectifs
•Définition
•Architecture MDA
•Les modèles de MDA
CIM
PIM
PSM
PDM
2. Les langages de méta-modélisation.
•Définition de méta-modèles
•Architecture MOF de l'OMG
•Langages de métamodélisation
MOF
Ecore
Profils UML
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 68
Mécanisme de la transformation de Modèles basés sur la méta- modélisation
Langages de transformation de modèles
•Transformation en ATL
•Transformation en QVT
TRAVAIL PERSONNEL
TP et Mini-Projet
CONTROLE DE CONNAISSANCES
Contrôle continu, épreuve finale, TP et Mini-projet
BIBLIOGRAPHIE
Debrauwer, L. 2007. Design Patterns: Les 23 modèles de conception : descriptions et solutions illustrées en UML 2
et Java: Éd. ENI.
- Lasater, C.G. 2006. Design Patterns: Wordware Publishing.
- Gamma, E. 1995. Design patterns: elements of reusable object-oriented software:
Addison-Wesley
- UML 2 et MDE, Ingénierie des modèles avec études de cas (Franck Barbier) ISBN 978-2-10-049526-9 [archive]
- Jean Bézivin, Ingénierie des modèles logiciels, École d'été d'Informatique 2003, CEA, EDF, INRIA.
- Xavier Blanc, MDA en action, (ISBN 2212115393).
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 69
UEF 6.2 Systèmes d’information avancés
CONTENU
Chapitre 1 Les NTIC
1. Web 2.0
1.1 Origines
1.2 Définitions
1.3 Principes
1.4 Services et applications
Blogs, Fils RSS, Folksonomie, Wikis, Réseaux sociaux, Sites de
partage, Bureaux virtuels, cartes heuristiques
Chapitre 2 Urbanisation
2.1 Urbanisation des SI
Vision Métier
Vision Fonctionnelle
Vision Applicative
Vision Technique…
2.2 Référentiel & Urbanisation
2.3 Architectures de SI
2.4 L’EAI
Chapitre 3 Business Process Management (BPM) and Worwflow
3.1 BPM
- Définition du BPM
- Modélisation BPMN
- Les briques de la modélisation
- Des patterns dans le contrôle du flot
- Le couple BPM - SOA
- Les différentes solutions de mise en ouvre de processus métier
- Solution BONITA
3.2 Le workflow
- Définition:
- Moteur Workflow
- Le couple BPM/Workflow
- Solution WorkflowGen
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 70
Chapitre 4 Exemple d’application et EAI : l’annuaire LDAP
4.1 Concepts
4.2 Déployer un service LDAP
4.3 Les logiciels serveurs
4.4 Les clients LDAP
4.5 Les outils de développement
4.6 Les applications de LDAP aujourd’hui et demain
TRAVAIL PERSONNEL
02 TP
CONTROLE DE CONNAISSANCES
2 Emds + 2 contrôles continus+ 02Tp
BIBLIOGRAPHIE
1. Approche méthodologique pour l'urbanisme des systèmes d'information - Véronique Levasseur.
2. BPMN : Modeling and Reference Guide de Stephen A. White, PhD et Derek Miers
3. Stephen A. White,Introduction to BPMN, site web de l’OMG, consulté le 20 mai 2009
4. BPMN Method and Style: A levels-based methodology for BPM process modeling and
improvement using BPMN 2.0 de Bruce Silver
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 71
U.E.M 3.1 - Ingénierie des Connaissances
2EMDs- Note CC
BIBLIOGRAPHIE
M. Negnevitsky. Artificial Intelligence : A Guide to Intelligent Systems. 2nd edition, Addition-Wesley, Harlow UK,
2005
S.J.Russell, P. Norvig. Artificial Intelligence: A modern aaproach. 2nd edition, Prentice Hall. 2002
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 72
U.E.M 3.2 – Interaction Homme-Machine (IHM)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 73
c. Génération automatique des interfaces (MIMIC, GABI, etc.)
d. Évaluation des IHMs
i. Objectifs de l’évaluation
ii. Les outils de l’évaluation
iii. Limitations
TRAVAIL PERSONNEL
Exposé et projet personnel
CONTROLE DE CONNAISSANCES
- Examen écrit sur le cours
- Contrôle continu des TD/TP
BIBLIOGRAPHIE
- Ludovie Cinquin, Erika Duriot, Eric Groise, Olivier Mallassi, André Nedelcoux, David Rousselie, Vanessa
Vimond « les dossiers de l’écran ; Utilisabilité et technologie IHM », Edition OCTO, Technologiue 2010
- J. Coutaz, « Interface Homme-Ordinateur » Dunod, 19990.
- N. Elouali, « Approche à base des modèles pour construction d’applications mobiles multimodales », PHD
(2014).
- T. Baccino, C. Bellino, T. Colombi, Mesure de l'utilisabilité des interfaces. (2004)
- Elodie Falconnet, Ergonomie des interfaces homme-machine (2015)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 74
U.E.M 4 - Stage Pratique en entreprise
30 h 30 h
SEMESTRE 3
OBJECTIFS
Les expériences vécues en entreprise sont vus comme des atouts prioritaires. Dès la première année,
l’étudiant pourra effectuer des stages dans les différentes entreprises, le stage en 2ème année du second
cycle est comptabilisé autant qu’une matière.
Ces stages ont pour objectifs d’assurer :
Une sensibilisation à l’auto-formation et au contexte dans lequel les futurs diplômés exerceront leur
métier.
Une ouverture sur les secteurs professionnels.
Un développement des aptitudes relationnelles, du travail en équipe, de l’autonomie, et de
l’aptitude.
Le stagiaire est parrainé par un encadreur de l’entreprise et un autre permanent à l’école.
Au terme de ce stage, l’étudiant est tenu de remettre un rapport pour évaluation.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 75
Modules Optionnels Semestre 3
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 76
U.E.T. 3.1 Systèmes d’aide à la décision
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 77
U.E.T 3.2 - Qualité du logiciel
Kan, Stephen H. « Metrics and models in software quality engineering ». Addison-Wesley Longman
Publishing Co., Inc., 2002.
LAPORTE, C. Y. et APRIL, Alain. « Assurance qualité logicielle, vol. 2 ». Processus de support,
Paris. Hermes, 2011.
JAMBART, Claude. « Gestion de la qualité: la norme ISO 9001: 2000 en pratique ». Economica, 2007.
ERNOUL, Roger. « Le grand livre de la qualité: management par la qualité dans l'industrie, une affaire
de méthodes ». AFNOR éd., 2010.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 78
U.E.T 3.3 Analyse et conception des algorithmiques avancés
OBJECTIFS
Ce module permet d’acquérir les notions nécessaires pour :
- analyser et classer les problèmes de différents domaines
- construire la ou les solutions
- évaluer les différentes solutions en termes de calcul de complexité
- Choisir la meilleure solution
Ces notions seront vues à travers l’étude de problèmes pris dans différents domaines de
l’informatique tels que : Les réseaux, les bases de données, Algorithmique du texte …etc.
CONTENU
Notions de Complexité (06h)
- Analyse des algorithmes: (10h)
• notations asymptotiques,
• types d'analyse (pire cas, cas moyen),
• équations de récurrence et techniques de résolution
TRAVAIL PERSONNEL
Exposé
CONTROLE DE CONNAISSANCES
Examen écrit
Contrôle continu des TD
BIBLIOGRAPHIE
A.V. A ho, J.E. Hopcroft et J. P. ullman, the design and Analysis of computer Algorithms,
Addison-Wesley, Reading (Mass.), 2eme edition 1975.
W. wechler universal Algèbra for computer Scientistse, EATCS Monograph, Springer Verlag
Berlin,1992.
R. Sethi, Programming languages : concepts and construtcs, Addison- Wesley, Reading (Mass.)
Manna, Zohar : Mathematical theory of computation, McGraw-Hill, New York, Paris, 1974
BAHI « Calculateurs parallèles, réseaux et systèmes répartis , Algorithmes itératifs parallèles et
distribués
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 79
UET 3.4 - Réseaux Avancés
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 80
2. Les technologies grande distance (PDH.SDH) ;
3. Réseaux optiques (SONET/SDH): les techniques de multiplexage WDM, CWDM,
D-WDM ;
4. Technologie MPLS et GMPLS: techniques de commutation et de signalisation.
VI. Introduction aux réseaux mobiles (4 h)
1. Réseaux mobiles radio de télécommunication: GSM, GPRS, EDGE, UMTS.
2. De la 3G à la 4G : HSPA, 3G-LTE, LTE Advanced) : architecture et protocoles.
3. Wimax.
VII. Réseaux de Capteurs et applications (4 h)
1. Introduction, architectures et applications
2. Le système d'exploitation pour réseaux de capteurs: TinyOS, Contiki
3. La communication dans les réseaux de capteurs
4. L’économie d'énergie et la tolérance aux pannes dans les réseaux de capteurs
5. La sécurité dans les réseaux de capteurs
TRAVAIL PERSONNEL
- Projet de conception d’un réseau (mise en œuvre de la qualité de service, routage dynamique, supervision
réseaux )
- Programmation d’une application réseau (SNMP , multicast ).
CONTROLE DE CONNAISSANCES
- Examen intermédiaire : 15% - Examen final : 35% - Test TP : 30 % - Projets : 15 % - Comptes rendus des TPs :
5%
BIBLIOGRAPHIE
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 81
Programme du Second Cycle
Option : Système d'Information et Web
Semestre 4
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 82
UEF 7.1 - Technologies et développement web 2
TRAVAIL PERSONNEL
Projet : développement d’une application web qui se base sur la pile de technologies MEAN
(MongoDB, Express.js, AngularJS, et Node.js), et les concepts avancés de HTML 5 et CSS3 (webSockets, Stockage
local, responsive, FlexBox, bootstrap, etc)
CONTROLE DE CONNAISSANCES
2 Emds + 2 contrôles continus+ 6 Tps+ 1 Projet
BIBLIOGRAPHIE
1. Programmation avec Node.js, Express.js et MongoDB, Eric Sarrion, Eyrolles, 2014
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 83
2. AngularJS, Développez aujourd'hui les applications web de demain, S.OLLIVIER et A.GURY, Eni, 2015
3. Pratical Node.js, Azat Mardan, Apress, 2014
4. AngularJS Directives Cookbook, Fernando Monteiro, PACKT, 2015
5. Getting MEAN with Mongo, Express, Angular, and Node, Simon Holmes, MANNING, 2015
6. Bootstrap 3 Le framework 100% Web Design, Benoît Philibert, Eyrolles, 2015
7. Node.js Exploitez la puissance de JavaScript côté serveur, Julien Fontanet et Olivier Lambert, Eni, 2015
8. Flexbox CSS 3 en pratique, Patrice REY, Books On Demand, 2016
e
9. HTML5 et CSS3 3 Edition, Christophe AUBRY, Eni, 2016
10. HTML5 pour les web designers, Jeremy Keith, Rachel Andrew, Eyrolles, 2016
e
11. Apprendre à développer avec JavaScript 2 Edition, Christian Vigouroux, Eni, 2016
12. Pro MEAN Stack Development, Elrom, Elad, Apress, 2016
e
13. Responsive Web Design, mises en page et grilles 2 Edition,Christophe Aubry, Eni, 2017
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 84
U.E.F 7.2 - Technologie et Développement Mobile
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 85
UEF 8.1 - Intergiciels et services
CONTENU
1. Introduction aux systèmes d’information distribués et répartis (2h)
a. Architecture Client/Serveur
b. Architecture des Intergiciels (RPC, CORBA)
c. Intergiciel orienté objets (RMI)
2. Architecture distribuée JAVA Enterprise Edition (J2EE) (6h)
a. Une architecture à base de couches
b. Intergiciel orienté composants : EJB Session
c. Intergiciel orienté messages : EJB orienté Message
d. EJB time service
e. Inversion de contrôle et l’injection des dépendances (IoC et CDI)
3. Gestion de la persistance (6h)
a. Mapping Objet-Relationnel (ORM)
b. Intergiciel orienté données : Persistance avec le Framework JPA/Hibernate
c. Gestion des transactions
4. Couche web (4h)
a. Architecture MVC (Model-View-Controller)
b. JavaServer Faces (JSF)
c. PrimeFaces
5. Architecture des Intergiciels Orientés Services (6h)
a. Principes et avantages de l’architecture SOA
b. Les services web SOAP (JAX-WS)
c. Les service web REST (JAX-RS)
d. L’exploitation des EJBs avec les services web
6. Framework Spring Boot (6h)
a. Comprendre le conteneur léger et l’architecture de Spring Boot
b. Programmation orientée aspects
c. Développent des applications web avec Spring Boot
d. Accès aux données via Spring Boot
e. La Sécurité avec Spring Boot
f. Spring Boot dans le Cloud Computing
TRAVAIL PERSONNEL
6Tps : Tp sur RMI+ TP sur les EJBs+ TP sur Les JPA/Hibernate+ TP sur JSF et PrimeFaces + TP sur Les
services web SOAP/REST + TP sur Spring Boot et ses différents composants.
Projet1 : Réalisation d’une application d’entreprise distribuée à base de J2EE
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 86
Projet2 : Réalisation d’une application d’entreprise distribuée à base de Spring Boot
La réalisation des projets est évaluée par un rapport écrit et un code source. Ce dernier doit se composer des
éléments suivants : couche JPA, couche métier, couche web, clients (java, php, mobile etc) et un module de sécurité.
CONTROLE DE CONNAISSANCES
2 Emds + 2 contrôles continus+ 6 Tps+ 2 Projets
BIBLIOGRAPHIE
1. Développements n-tiers avec Java EE, Jérôme LAFOSSE, Eni,2011
2. Beginning at EJB3 Java EE 7 Edition, J.Wetherbee, C.Rathod, et al; apress, 2013
3. Java EE 7 with GlassFish 4 Application Server, David R. Heffelinger, PACKT, 2014
4. Développer des services REST en Java, Aurélie Sobrero, Eni,2014
5. JSF 2 avec Eclipse 2e Edition, François-Xavier Sennesal, Eni,2014
6. PrimeFaces Cookbook, 2nd Edition, Oleg Varaksin, PACKT, 2015
7. Java Spring, Hervé Le Morvan, Eni,2015
8. Architectures réparties en Java 2e Edition, Annick Fron, Dunod,2015
9. Pro Spring Boot, Felipe Gutierrez, apress, 2016
10. JPA et Java Hibernate, Martial BANON, Eni, 2017
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 87
UEF 8.2 - Administration des bases de données
CONTENU
1. Introduction à l’administration des bases de données (4h)
a. Architecture générale du SGBD ORACLE 12c
b. Installation et gestion avancées des instances
c. Configuration de l’environnement réseau
2. Gestion des transactions et accès concurrents (6h)
a. Transaction et primitives
b. Propriétés ACID
c. Ordonnancement et Serialisabilité
d. Contrôle des accès concurrents
i. Verrouillage à deux phases
ii. Estampillage
iii. deadlock
e. Gestion des transactions pour les BDD réparties et parallèles
3. Gestion des utilisateurs et l’architecture de sécurité (6h)
a. Gestion des utilisateurs et de leurs droits
i. Création et modification des utilisateurs
ii. Création et utilisation des profils.
iii. Gestion des droits et privilèges
b. Gestion de sécurité
i. Création d’un portefeuille
ii. Cryptage transparent des données
iii. Masquage des données
iv. Gestion de l’audit.
4. Gestion de stockage et reprise après pane (8h)
a. Le dictionnaire et catalogue de données
b. Gestion des fichiers disques et les données d'annulation
i. Gestion des fichiers de contrôle et de journalisation
ii. Les undo segments et la période de conservation des informations d'annulation.
iii. Garantir la conservation des informations d'annulation.
iv. Utiliser l'assistant Undo.
v. Flashback Database.
vi. Flashback Query, Version Query et Transaction Query.
vii. Flashback archive et utilisation de Flashback table.
c. Gestion des espaces disque logiques
i. Type et état d'un espace disque logique
ii. Création et modification d'un espace disque logique
iii. Rôle des paramètres DB_xx_CACHE_SIZE
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 88
iv. Modification de l'espace disque logique UNDO
v. Rôle de l'espace disque logique SYSAUX
vi. Rôle des espaces disque logiques transportables
d. Sauvegarde et récupération
i. Différents types des pannes
ii. Gestion RMAN (Recovery Manager)
5. Techniques avancées (6h)
a. Gestion des performances
b. Optimisation du stockage
c. Automatisation des tâches avec Oracle Scheduler
TRAVAIL PERSONNEL
Projets
CONTROLE DE CONNAISSANCES
2 Emds + 2 contrôles continus+ 5Tps+ Projets
BIBLIOGRAPHIE
1. Oracle 12c Cours et Exercices corrigés - Administration d'une base de données, Olivier HEURTEL - Claire
NOIRAULT, eni,2015
2. Oracle 12c Administrez une base de données : Exercices et corrigés, Claire NOIRAULT, eni, 2014
3. Oracle 12c Administration, Olivier HEURTEL, eni, 2014
4. Oracle 12c - Administration, Razvan Bizoï, Eyrolles, 2014
5. Oracle 12c - Sauvegarde et restauration, Razvan Bizoï, Eyrolles, 2014
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 89
UEM 5.1 - Analyse de données
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 90
2. Présentation de la méthode
2.1 Modèle linéaire
2.2 Régression linaire simple
2.3 Régression linaire multiple
2.4 Application numérique et critique des résultats
3. Conclusion
4. Exemples
V. Classification automatique (4h)
1. Introduction
2. Classification par hierarchies ascendantes
3. Méthodes d'agrégation
4. Conclusion
5. Exemples
TRAVAIL PERSONNEL
Des TP sur données réelles. Pour bien comprendre les méthodes, il sera demandé aux étudiants
l’utilisation de R ou autres sur des jeux de données.
CONTROLE DE CONNAISSANCES
(EMD1+EMD2+TP)/3
BIBLIOGRAPHIE
- Samuel AMBAPOUR,"Introduction à l’analyse des données", BAMSI REPRINT 04/2003.
- Arnaud MARTIN, "L'analyse de données", Polycopié de cours ENSIETA - Réf. : 1463,
Septembre 2004.
- THIERRY FOUCART, "L'ANALYSE DES DONNEES MODE D'EMPLOI",Presse
Universitaire de RENNES,1997.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 91
UEM 5.2 - Ingénierie et management de la Sécurité des Système d’Information
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 92
U.E.M 6.1 - Projet
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 93
Modules Optionnels Semestre 4
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 94
U.E.T 4.1 – Spécification Formelle
INTITULÉ MODULE
CODE UE COEFFICIENT/CREDITS
U.E.T 4.1 Spécification formelle 3/3
Volumes horaires
COURS TD / TP TRAVAIL PERSONNEL TOTAL
30 15 15 60
SEMESTRE 5
PRÉREQUIS Logique, Théorie des langages et introduction au génie logiciel, analyse et
conception des systèmes d’information,
OBJECTIFS
Savoir utiliser les notations formelles; lire et comprendre des spécifications formelles; choisir
entre différentes méthodes formelles de spécification; utiliser des méthodes formelles pour
spécifier des systèmes et analyser les propriétés d'un système sûr.
CONTENU
I Logique et spécification :
La logique propositionnelle :
- Tour d’horizon
- Méthodes de démonstration
La logique des prédicats du premier ordre :
- Tour d’horizon
- Démonstrations
II. Introduction aux méthodes formelles :
Terminologie;
Classification des méthodes de spécification;
Les langages de spécification;
Les applications industrielles
III La méthode B
Introduction à la méthode B
Formalisme de modélisation
Spécification des opérations : substitutions
Les machines abstraites
Raffinement et implémentation
l'atelier B, ProB
Etude de cas
TRAVAIL PERSONNEL
Projet : utilisation de l'atelier B pour développer une application sûre.
CONTROLE DE CONNAISSANCES
02 Contrôles continus, projet
BIBLIOGRAPHIE
J.R Abrial, the spécification language Z, Technical report, Oxford programming Research group, 1980.
Jean-Raymond Abrial The B-Book : Assigning Programs to meanings , Cambridge University Press,
1996
Jean-Raymond Abrial Modeling in Event-B System and Software Engineering, Cambridge University
Press, 2010
J.A. Bergstra, J. Heering et R Klint, Algebraic spécification, Addison-Wesley, Reading (Mass.),1989.
H. Habries, Introduction à la spécification, Masson, paris 1993.
J. Derrick and E. Boiten. Refinement in Z and Object-Z. Springer,2001.
J. Guttag and J. Horning. Larch : Languages and Tools for Formal Specification. Springer-Verlag, 1993.
H. HABRIAS, Introduction à la spécification, Masson, 1993
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 95
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 96
U.E.T 4.2 Modélisation et Simulation
CONTROLE DE CONNAISSANCES
2 EMD + CC + TD (ou TP)
BIBLIOGRAPHIE
1. Discrete-Event Simulation: A First Course, Leemis and Park, Prentice Hall, 2006.
2. Probability and Statistics with Reliability, Queueing, and Computer Science Applications,
Trivedi, 2nd edition, Wiley-Interscience, 2001.
3. System Modeling and Simulation: An Introduction, Severance, Wiley, 2001.
4. Discrete-Event System Simulation, Banks, China Machine Press, 2005.
5. Principles of Discrete Event Simulation, Fishman, John Wiley & Sons, 2000.
6. Fundamentals of Queueing Theory, Gross and Harris, Wiley, 1998.
7. Network Calculus: A Theory of Deterministic Queuing Systems for the Internet, Le Boudec and
Thiran, Springer, 2001.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 97
U.E.T 4.3 Systèmes embarqués
OBJECTIFS
Ce cours est destiné spécialement aux étudiants de la filière « systèmes d’information et web ».
Il a pour objectif d’introduire les concepts de base des systèmes embarqués tels que les
microcontrôleurs et leur interfaçage avec les périphériques ou autres machines pour des taches
d’acquisitions de données, contrôle et monitoring. On insiste surtout sur le niveau de
l’interfaçage : les protocoles de communication, les langages de programmation embarqués (C-
embarqué, Linux embarqué,…), le chargement sur microcontrôleurs, et aussi les plateformes
nécessaires pour un monitoring à distance. Des notions aussi de l’internet des objets liées aux
systèmes embarqués sont introduites pour la conception et réalisation d’applications
embarquées simples contrôlés à travers l’internet, et la gestion des plateformes dédiées à ces
taches.
CONTENU
1- Introduction aux systèmes embarqués (2h)
1.1- Definitions
1.2- Historique des systèmes embarqués
1.3- Domaines d’applications
1.4- Caractéristiques et attributs des systèmes embarqués
2- Caractéristiques typiques et les outils de développement des logiciels (6h)
2.1- cœurs des systèmes embarqués (Atmel, Arm)
2.2- Simulateurs ; émulateurs
2.3- moniteur ROM,
2.4- interface JTag,
2.4-programmation et tests directs des ROM/flash
3- Interfaces de communication (4h)
3.1- capteurs et actionneurs
3.2- contrôle et transfert de données
3.3- ports E/S, RS232, I2C, Timer, watchdog…
3.4- interfaçage avec des modules GSM, GPS pour traitement de données et affichage
4- Systèmes embarqués sous Linux et systèmes embarqués sous C (8h)
4.1- Aspects systèmes: allocation mémoire, ordonnancement, timers, process, Threads,
Multi-Threading, sémaphores.
4.2- Logiciels embarqués; project header, port header
4.3- Exemples simples
5- Exemples de micro-contrôleurs (5h)
5.1- Intel 8051
5.2- PIC1650 (Peripheral Interface Controller)
5.3- AtMega32 (Atmel)
5.4- ST32L (ARM Cortex-M3)
6- Exemples d’architectures de systèmes embarqués temps-réels (5h)
6.1- Exemples d’applications temps-réel
6.2- Noyau, bus et réseau
6.3- Environnement de programmation :C-POSIX, environnement de compilation.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 98
TRAVAIL PERSONNEL
L’étudiant doit présenter en fin de semestre un travail sous forme de projet de système
embarqué : microcontrôleur, interfaçage, capteurs, actionneurs, et langage de développement
(IDE) (avec C, C++, Java, Python, sous windows ou Linux. L’étudiant doit aussi se familiariser
avec les plateformes IoT suppotant des applications embarquées.
Ildoit aussi développer des applications typiques des systèmes embarqués avec AtMega32
(ardruino) et ARM1176 (Raspberry) avec C, C++, Python…
CONTROLE DE CONNAISSANCES
2 contrôles continus, et note de travaux pratiques, et une note de projet.
BIBLIOGRAPHIE
1. Embedded Software, The Works, Colin Walls, ISBN 0-7506-7954-9
2. Embedded Systems – Lyla, Pearson, 2013
3. An Embedded Software Primer - David E. Simon, Pearson Education.
4.Vahid, F. and T. Givargis (2010). Programming Embedded Systems - An Introduction to
Time-Oriented Programming, UniWorld Publishing.
5.Embedded Systems - Raj Kamal, TMH.(2010).
6- Embedded System Design - Frank Vahid, Tony Givargis, John Wiley.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 99
U.E.T 4.4 - Systèmes Multimédias
OBJECTIFS
Les systèmes multimédia sont indispensables des technologies informatiques modernes. Dans ce
cours, on présente à l’étudiant les principes des technologies modernes du multimédia. On présente
aussi comment représenter, traiter et extraire les données multimédia telles que l’image, la vidéo et
le son. Les aspects modernes des machines : architecture de communication, stations multimédia,
systèmes à mémoire cache, mémoire optique,.. L’aspect système d’exploitation multimédia est aussi
présenté : gestion des ressources, gestion de la mémoire, fichiers, et réseaux multimédia.
CONTENU
1- Notions fondamentales du Multimédia (4h)
1.1- Introduction
1.2- Média et flots de données, son, images, graphiques et vidéos et animations.
2- Compression de données (4h)
2.1-codage, entropie, et codage hybride : JPEG, H.261 (px64), MPEG, MP3
3- Aspects des supports informatiques (6h)
3.1- Architectures de communication
3.2- Stations multimédia
3.3- mémoires cache, stockage, et stockage optique
4- Les systèmes d’exploitation dans le multimédia (6h)
4.1- systèmes temps-réel
4.2- gestion des ressources
4.3- Gestion des processus, et fichiers systèmes
4.4- Réseaux multimédia
5- La synchronisation dans le multimédia : (2h)
modèles de référence, et techniques de synchronisation
6- Aspects bases de données : organsation, indexage et extraction (2h)
7- Applications multimédia : bibliothèques digitales, logiciels , toolkits, paradigmes de conférences,
supports d’interactions structurelles : exemples sur des vidéos, audio. (4h)
8- Technologies web récentes : XML, X3D and Web Sémantique (2h)
TRAVAIL PERSONNEL
Projet pratique en multimédia à définir par l’instructeur pour chaque étudiant ou groupe d’étudiants.
CONTROLE DE CONNAISSANCES
2 emds+ contrôle continu.
BIBLIOGRAPHIE
1. Fundamentals of Multimedia, Ze-Nian Li, and Mark S. Drew, Pearson Prentice Hall, October 2003.
2. Multimedia Communication Systems, K. Rammohanarao, Z. S. Bolzkovic, D. A. Milanovic, 1st edition,
Prentice Hall, May 2002.
3. Video Processing and Communications, Yao Wang, Joern Ostermann, and Ya-Qin Zhang, Prentice Hall,
2002.
4. Web Caching and Replication, Michael Rabinovich and Oliver Spatscheck, Addison-Wesley, 2002.
5. Multimedia Communications: Applications, Networks, Protocols and Standards, Fred Halsall, Addison-
Wesley, 2001.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 100
Programme du Second Cycle
Option : Système d'Information et Web
Semestre 5
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 101
U.E.F 9.1 - Bases de données avancées 2
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 102
U.E.F 9.2 – Apprentissage automatique et Fouille de données
OBJECTIFS
La fouille de données est une discipline émergente combinant les mathématiques/statistiques et l'informatique et faisant
usage des algorithmes d'apprentissage automatique. Ce cours vise principalement à présenter les techniques de fouille
de données ainsi que les notions d'apprentissage supervisé et non supervisé, les règles d'association et les algorithmes
correspondants. Un outil de référence sera utilisé pour étudier des cas pratiques : le logiciel Weka.
CONTENU
I. Introduction à la fouille de données (2h)
1. Définition et objectif
2. Démarche de fouille de donnée.
3. Domaines d'application
4. Fouille de données et apprentissage automatique
5. Etude de cas : Exemple introductif.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 103
3. Le prétraitement en fouille de texte
TRAVAIL PERSONNEL
- 1 TP
CONTROLE DE CONNAISSANCES
- Contrôle continu et épreuve finale et TP.
BIBLIOGRAPHIE
Friedman, J., Hastie, T., &Tibshirani, R. (2001). The elements of statisticallearning (Vol. 1). Springer..
Daniel T.Larose (2012).EXPLORATION DE DONNEES : Méthodes et modèles du data mining. Vuibert.
Hand, D. J., Mannila, H., &Smyth, P. (2001). Principles of data mining (adaptive computation and machine
learning). MIT Press.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 104
U.E.F 10.1 - Internet des Objets
CODE UE INTITULÉ MODULE COEFFICIENT/CREDITS
UEF 10.1 Internet des Objets 5/5
Volumes horaires
COURS TD / TP TRAVAIL PERSONNEL TOTAL
30 15 22,5 67,5
SEMESTRE S5
PRÉREQUIS Réseaux, système d’exploitation, architecture évoluée des ordinateurs, sécurité et
technologie et développement web.
OBJECTIFS
Ce cours permettra aux étudiants de comprendre l'architecture typique d'un réseau IoT et de mettre
en place une chaine IoT complète, depuis la remontée d'informations émises par des capteurs
connectés jusqu'à la DataVisualization en passant par la collecte Cloud/BigData et l'exploitation
logicielle Java.
Ce cours à comme objectifs :
- Définir une architecture IoT complète.
- Connaître les réseaux IoT disponibles.
- Utiliser différents types de capteurs et moyens de détection.
- Prototyper à l'aide de Raspberry/Arduino
Un cas concret permettra de déployer une chaîne IoT complète. Les éléments impliquant d'autres
techniques de programmation seront fournis
CONTENU
I. Introduction à l'Internet des Objets (2h)
Concepts de base IoT. Liens avec M2M. Architectures IoT.
Problématiques de la communication et de l'énergie.
Les offres et acteurs.
II. Architectures IoT (4h)
Schéma général d'architecture, des capteurs au serveurs.
Les systèmes d'exploitation adaptés à l'IoT (Linux, Raspbian, Win10 IoT...).
Liens avec les différents Cloud (MS Azure IoT...).
L'exploitation et l'indispensable corrélation de données avec les outils BigData.
Sécurité et confidentialité des données, respect de la vie privée.
Echanges autour de cas concrets (compteur intelligent...).
Installation de systèmes dédiés IoT.
III. Réseaux et détections de proximité (6h)
Technologies disponibles: wifi, Bluetooth, NFC, RFID, etc.
Echanges avec Bluetooth et Wifi Direct.
Fonctionnement des systèmes RFID et NFC. Les QR codes.
Les possibilités offertes par les Smartphones.
Travaux pratiques : Exploitation de tags NFC. Utilisation de Bluetooth ou Wifi direct.
IV. Le réseau LPWAN (6h)
Les spécificités des réseaux IoT (distance, positionnement des équipements, autonomie).
Caractéristiques des réseaux LPWAN. Etude de SigFox et LoRaWan.
Les offres disponibles (opérateurs).
Sécuriser un réseau IoT.
Travaux pratiques :Exploitation de données remontées par un réseau LPWAN et utilisation
des capteurs destinés au développement.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 105
V. Le prototypage (6)
Présentation des solutions Arduino et Raspberry.
Les possibilités Arduino Harware (capteurs, shield, GPIO) et la programmation embarquée.
Les environnements disponibles sur Raspberry et le lien avec Arduino.
Le choix d'un système d'exploitation et des outils de développement.
Travaux pratiques : Mise en place d'une solution intégrant un capteur et plusieurs
composants parmi ceux présentés.
VI. Exploitation logicielle (6h)
Les plateformes de communication logicielle (Technicolor Qeo, Google Weave...).
Les APIs de type REST et outils de développement.
Les solutions d'injection de données dans une base NoSQL BigData.
Les différents Cloud (Google Cloud Platform, ThingPlus...).
Les moyens logiciels permettant de sécuriser une solution IoT.
Les techniques de Data Visualization (mobile et ordinateur).
Travaux pratiques : Mise en place d'une communication d'un capteur vers une base NoSQL
BigData.
TRAVAIL PERSONNEL
TP et Mini-Projet
CONTROLE DE CONNAISSANCES
Contrôle continu, épreuve finale, TP et Mini-projet
BIBLIOGRAPHIE
- Rajkumar Buyya, Amir Vahid Dastjerdi-Internet of Things. Principles and Paradigms-Morgan Kaufmann
(2016)
- Schwartz, Marco-Internet of things with the Arduino Yún_ projects to help you build a world of smarter
things-Packt Publishing (2014)
- Miguel de Sousa-Internet of Things with Intel Galileo_ Employ the Intel Galileo board to design a world of
smarter technology for your home-Packt Publishing (2015)
- Chintan Bhatt, Nilanjan Dey, Amira S. Ashour (eds.)-Internet of Things and Big Data Technologies for
Next Generation Healthcare-Springer (2017)
- Ruben Oliva Ramos-Internet of Things Programming with JavaScript-Packt Publishing - ebooks Account
(2017)
- Othmar Kyas-How To Smart Home_ A Step by Step Guide to Your Personal Internet of Things-Key
Concept Press (2015)
- Fawzi Behmann, Kwok Wu-Collaborative Internet of Things (C-IoT)_ for Future Smart Connected Life
and Business-Wiley (2015)
- Daniel Minoli(auth.)-Building the Internet of Things with IPv6 and MIPv6_ The Evolving World of M2M
Communications (2013)
- Adeel Javed-Building Arduino Projects for the Internet of Things_ Experiments with Real-World
Applications-Apress (2016)
- Nik Bessis, Ciprian Dobre (eds.)-Big Data and Internet of Things_ A Roadmap for Smart Environments-
Springer International Publishing (2014)
- Honbo Zhou-The Internet of Things in the Cloud. A Middleware Perspective-CRC Press (2012)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 106
U.E.F 10.2 - Web Sémantique et Web de données
OBJECTIFS
Ce cours a pour objectif :
- l’étude de la notion d’ontologie (y compris leur classification),
- l’ingénierie ontologique,
- Appréhender l’apport des ontologies pour la sémantisation du web (i.e., web sémantique) et les
différents domaines d’utilisation.
- Comprendre les apports du « web des données et les données liées» par rapport au « web des
documents »
- Connaître les différents types d’utilisation des technologies du web sémantique
. publication de données,
. alignement de donnée
. agrégation de données
. recherche sémantique, etc.
- Connaitre l’ensemble des langages : du web sémantique et de la représentation et raisonnement des
ontologies.
CONTENU
1. Notions d’ontologie (1h)
2. Ingénierie ontologique (1h)
3. Représentation en Logique de description (2h)
4. Introduction au web sémantique (1h)
5. Introduction au web de données(2h)
Notions de bases, URIs
DBPedia et le Linked Open Data
Exemples d'applications
6. RDF : modèle de structuration des données (1h)
Modèle RDF - encodage des données en triplets
Les différentes syntaxes RDF. Décoder la syntaxe Turtle
Les triplestore : installation et manipulation d'un triplestore
7. Les ontologies OWL (2h)
Les opérateurs de construction d'une ontologie en RDFS et OWL
Exercice de modélisation d'une ontologie OWL en utilisant Protégé
8. SPARQL (2h)
Syntaxe et opérateurs de requêtes SPARQL 1.0 et SPARQL 1.1
Exercices d'écriture de requêtes sur DBPedia et/ou des données locales
9. RDFa et JSON-LD : du RDF dans les pages web (2h)
Schema.org : le modèle de structuration des données pour les moteurs de recherche
Syntaxe RDFa : ajouter des marqueurs pour structurer une page web
Syntaxe JSON-LD : ajouter une entête JSON pour exprimer du RDF
10. Les thesaurus SKOS (1h)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 107
Différences entre ontologie et thesaurus
Les thesaurus et leur intérêt pour le web de données
Structurer un thesaurus en SKOS
Exemple de thesaurus publiés en SKOS sur le web de données
TRAVAIL PERSONNEL
TP
CONTROLE DE CONNAISSANCES
Contrôle continu, épreuve finale, TP
BIBLIOGRAPHIE
- Hitzler, Pascal_ Krötzsch, Markus_ Rudolph, Sebastian-Foundations of Semantic Web technologies-
CRC Press (2010)
- USCHOLD M. & GRUNINGER M. (1996). Ontologies: Principles, methods and applications.
Knowledge Engineering Review
- Bhavani Thuraisingham-XML Databases and the Semantic Web (2002)
- Kashyap V (eds ) -Real world semantic web applications-IOS Press (2010)
- Piet de Keyser (Auth.)-Indexing. From Thesauri to the Semantic Web-Chandos Publishing (2012)
- Toby Segaran, Colin Evans, Jamie Taylor-Programming the Semantic Web-O'Reilly Media (2009)
- Gabriel Kepeklian, Jean-Louis Lequeux -Deployer un projet Web 2.0 _ Anticiper le Web semantique
(Web 3.0)
- Richard Brath, Graph Analysis and Visualization_ Discovering Business Opportunity in Linked
Data- 2013
- Liyang Yu A Developer’s Guide to the Semantic Web, Springer 2011
- Christian Chiarcos, Sebastian Hellmann, Sebastian Nordhoff (auth.), Christian Chiarcos, Sebastian
Nordhoff, Sebastian Hellmann (eds.)-Linked Data in Linguistics_ Representing and Connecting
Languag 2011
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 108
U.E.M 7.1 - Cloud Computing
CONTENU
1- Généralités sur le calcul distribué (2h)
Nouvelles tendances du calcul
Introduction au calcul distribué
Notions de calcul ‘cloud’ (cloud computing)
2- Introduction au Cloud Computing (2h)
Qu’est ce que le ‘cloud computing’
Properiètés et Caractéristiques
Les modèles du Service
Déploiement des modèles
3-Infrastructure as a Service (IaaS)(3h)
Introduction au ‘IaaS’
Virtualisation des ressources
o Serveur
o Stockage
o Réseau
Etude de cas
4 –Platforme comme Service (Plateform as service: PaaS) (3h)
Introduction au ‘PaaS’
Platforme Cloud et gestion du cloud
o Traitements
o Stockage
Etude de cas
5-Software as a Service (SaaS)(3h)
Introduction au SaaS
Services Web
Web 2.0
Web OS
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 109
Etude de cas
6- Problèmes du cloud et défis (2h)
‘Lock-in’ des Fournisseurs de services
Securité
TRAVAIL PERSONNEL
TP
CONTROLE DE CONNAISSANCES
60% examen et 40% (CC : TD + TP)
BIBLIOGRAPHIE
1. Cloud Computing Bible, Barrie Sosinsky, Wiley-India, 2010.
2. Cloud Computing: Principles and Paradigms, Editors: Rajkumar Buyya, James Broberg,
Andrzej M. Goscinski, Wile, 2011.
3. Cloud Computing: Principles, Systems and Applications, Editors: Nikos Antonopoulos, Lee
Gillam, Springer, 2012.
4. Cloud Security: A Comprehensive Guide to Secure Cloud Computing, Ronald L. Krutz, Russell
Dean Vines, Wiley-India, 2010.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 110
U.E.M 7.2 - Entreprenariat et Éthique professionnelle
- ‘Le Marketing éthique : Les sens du commerce’ ; Elisabeth Pastore-Reiss et Hervé Naillon
- ‘Business plan: Concevoir un business plan efficace’ de Richard Stutely
- ‘ La communication informatique en toute liberté : Histoire et éthique de l'information
numérique Broché ‘, de Daniel Moatti
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 111
U.E.M 7.3 - Systèmes d’Information Géographiques
CODE UE INTITULÉ MODULE COEFFICIENT/ CREDITS
UEM 7.3 Systèmes d’information géographiques 3 /3
Volumes horaires
COURS TD / TP TRAVAIL PERSONNEL TOTAL
15 15 22,5 52,5
SEMESTRE S5
PRÉREQUIS Bases de données , Technologies et développement mobiles et web
OBJECTIFS
- Initier l'étudiant(e) aux différents concepts et outils de gestion et d’analyse des données
géographiques.
- Etudier l’acquisition, l’organisation puis le stockage dans des bases de données
spécifiques des images satellites ou collectées sur le terrain.
- Modéliser les données géo-spatiales ou tout simplement géographiques en 2D et 3D
pour l’aide à la décision.
- Appréhender les nouvelles technologies web pour adapter les techniques classiques de la
représentation cartographique dans une interface web.
CONTENU
I. Introductions aux SIG (2h)
1. Histoire et développement des SIG
2. Territoire, géographie et cartographie
3. La géomatique et système de référence géodésique
4. Usage et enjeux des SIG (clientèle, finances, décisionnel, ressource humaines…)
5. Les Spécification Open Geospatial Consortium (OGC)
6. Panorama de l’offre SIG (logiciel Open Source, SIG mobile …),et applications web
géographique
II. Acquisition et analyse (5h)
1. Méthodologie d’acquisition
2. Etudes des principaux types d’images disponibles scannées ou satellites (résolution, bande
spectrale, fauchée, répétitive …) et leur distribution,
3. Analyse spatiale en vecteur (image multi spectrale)
4. Bases de la référence spatiale et modes de représentation des données, Structuration des
données spatiales
5. Métadonnées et normes applicables
6. Etude des modes de stockages courants
7. Modélisation d’une Base de Données Géographiques, et Intégration de données dans un SIG
III. Traitement et restitution des informations (5h)
1. Modèles numériques et topologie de terrain
2. Architecture des systèmes d’informations géographiques
3. Systèmes de coordonnées et projection cartographiques
4. Opérations de transformation et techniques de géo référence des images
5. Modèles numériques de terrain (cartes, vues 3D)
6. Analyse et modélisation de données spatiales
7. Relation entre données graphiques et données alphanumériques ajoutées
IV. SIG et le Web (3h)
1. Tour d’horizon de la cartographie sur le Web (Carte statique, serveur cartographique, WebSIG, API
cartographiques).
2. APIs cartographiques et leurs principales caractéristiques (Google Maps, OpenLayers, etc.)
3. Système GPS
4. SIG et Datamining
TRAVAIL PERSONNEL
- Découverte du logiciel open source QGIS .
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 112
- Mise en place d’une solution SIG.
CONTROLE DE CONNAISSANCES
- Contrôles continus 20%, exposés et TP 30% et examen final 50%.
BIBLIOGRAPHIE
Hassan A.Karimi, « Geoinformatics », Information Sciences Reference,(2009).
A.Gatrell, M.Loytonen« GisData », Taylor & Francis,(2003).
Rodier, Xavier, « Le système d'information géographique TOTOPI », Les petits cahiers d'Anatole, 4, 2000
« Système d’Information Géographique, Archéologie et Histoire, Histoire & Mesure », 2004, vol. XIX,
n°3/4.
Longley, P. A., M. F. Goodchild, D. J. Maguire et D. W. Rhind. “Geographical informatics systems”. Vol.
1 et 2. 2e éd. New York, John Wiley, 1997.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 113
Modules Optionnels Semestre 5
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 114
UET 5.1-Recherche d’information
OBJECTIFS
Dans ce module, nous abordons la théorie et la pratique de mise en œuvre des systèmes de recherche
d’information (RI). Que ce soit dans le domaine du web (moteurs de recherche, réseaux sociaux) ou
simplement dans les systèmes dédiés à la recherche documentaire, des techniques existent pour
permettre aux systèmes de rechercher les résultats efficacement avec un maximum de pertinence
pour ainsi garantir la satisfaction des utilisateurs de ces systèmes.
L’objectif de ce module est de se familiariser avec ces techniques et connaitre les notions de base de
la RI. Nous mettons donc l'accent sur les méthodes d’indexation et de traitement des requêtes ainsi
que sur les métriques d’évaluation des performances.
Un objectif supplémentaire est de renseigner l’étudiant sur les moteurs de recherche (comment
classent-ils leurs pages par exemple « PageRank ») ainsi que sur la fouille et l’exploitation du web
social.
CONTENU
- Introduction à la RI (1 heure)
Un peu d’histoire
Terminologie de la RI
- Modèles de la RI (2 heures)
Modèles booléens
Modèles vectoriels
Modèles probabilistes
- Indexation (2 heures)
Approches d’indexation
Indexation de documents textuels (étapes et résultats)
- Traitements des requêtes (3 heures)
Désambigüisation et expansion des requêtes
Traitement des requêtes Top-K (algorithmes : FA, TA, NRA)
- Evaluation de performances des systèmes de RI (3 heures)
Les collections TREC
Les métriques d’évaluation (précision, rappel, DCG, nDCG)
- Recherche dans le web (2 heures)
Bases des moteurs de recherche
Web crawling
- Recherche dans le web social (2 heures)
Extraction et filtrage de l’information sociale
Systèmes de recommandation : recommandation par filtrage collaboratif
TRAVAIL PERSONNEL
L’étudiant doit implémenter les algorithmes non vus en TP.
CONTROLE DE CONNAISSANCES
2 contrôles intermédiaires + note de TPs + note de participation
BIBLIOGRAPHIE
Christopher D. Manning, Prabhakar Raghavan, Hinrich Schütze: Introduction to information
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 115
retrieval. Cambridge University Press 2008, ISBN 978-0-521-86571-5, pp. I-XXI, 1-482.
G. Salton, A. Wong, and C.Yang. A vector space model for automatic indexing. Communications of
the ACM 18(11), 613 (1975).
R. Fagin, A. Lotem, and M. Naor. Optimal aggregation algorithms for middleware. J. Comput. Syst.
Sci. 66(4), 614 (2003).
Text REtrieval Conference (TREC) : http://trec.nist.gov
Langville, A. N., and Meyer, C. D. (2006). Google's PageRank and Beyond: The Science of Search
Engine Rankings. Princeton, New Jersey: Princeton University Press.
Lawrence, S., and Giles, C. L. (1998). Searching the World Wide Web. Science, 280:98–100.
J. L. Herlocker, J. A. Konstan, L. G. Terveen, and J. T. Riedl. Evaluating collaborative filtering
recommender systems. ACM Transactions on Information Systems 22(1), 5 (2004).
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 116
UET 5.2 – Interopérabilité des systèmes d’information
CONTENU
1. Définition de l’interopérabilité (1h)
2. Évolution de l’interopérabilité(2h)
3. Propriété d’un système pour l’interopération (2h)
4. Problèmes d’hétérogénéité des données : (3h)
- Conflits syntaxiques
- Conflits structurels
- Conflits sémantiques
5. La sémantique dans le processus d’interopérabilité (2h)
- Les Méta données
- L’Ontologie
- le contexte
6. Les approches d’interopérabilité (3h)
- Approche fédérée
- Approche à base de médiation
- Approche basée sur le contexte
-…
7. Application : (2h)
-Interopérabilité de SIG
- Interopérabilité des services Web
TRAVAIL PERSONNEL
TP
CONTROLE DE CONNAISSANCES
02 Contrôles continus
BIBLIOGRAPHIE
D. Benslimane, et al. Interopérabilté de SiG : un Etat de l’art, revue internationale de géomatique , Vol
9,3 1999
Euzenat, J. (2001). An infrastructure for formally ensuring interoperability in a heterogeneous semantic
web. In Cruz, I. F., Decker, S.,
Visser, P. R. S., Jones, D. M., Bench-Capon, T. J. M., and Shave, M. J. R. (1997). An analysis of
ontological mismatches: Heterogeneity versus interoperability. In AAAI 1997 Spring Symposium on
Ontological Engineering, Stanford, USA.
Wache, H. and Stuckenschmidt, H. (2001). Practical context transformation for information system
interoperability. In Akman, V., Bouquet, P., Thomason, R., and Young, R. A., editors, Modeling and
Using Context, Third international and Interdisciplinary Conference, CONTEXT 2001, number 2116 in
Lecture Notes in Artificial Intelligence,Springer.
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 117
UET 5.3 – Systèmes Multi-Agents
TRAVAIL PERSONNEL
CONTROLE DE CONNAISSANCES
02 Contrôles continus
BIBLIOGRAPHIE
G. W'eiss , Multiagent systems': A modern approach to distributed artificial intelligence., MIT press 1999
J Ferber, Les systèmes multiagents. vers une intelligence collective. Inter Editions 1995
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 118
Programme du Second Cycle
Option : Système d'Information et Web
Semestre 6
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 119
U.E.M 8- Projet de fin d’étude
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 120
IV – Accords / conventions (voir annexe des conventions)
Établissement : ESI de Sidi Bel Abbes Intitulé de l’offre : Système d’Information et Web Page 121