68

Acknowledgement & Welcome Message from the Conference Chairs

  • Upload
    ngocong

  • View
    240

  • Download
    4

Embed Size (px)

Citation preview

Page 1: Acknowledgement & Welcome Message from the Conference Chairs
Page 2: Acknowledgement & Welcome Message from the Conference Chairs

Table of contents

Acknowledgement & Welcome Message from the Conference Chairs 01 Binarization of Degraded Historical Document Images 02 A Survey of Key distribution issue: from classical to quantum solution 03 Mining query-driven approach for semantic geographic, thematic and temporal search 04 Estimation Neuronale du Flot Optique dans une Séquence d’Images Débruitées par la Transformée en Curvelettes

05

Distribution de clés dans un réseau dynamique à l’aide de méthode par interpolation polynomiale 06 Reformulation de requêtes par génération automatique de thésaurus 07 A Novel Model Based Combining Data Mining Technique with Data aggregation approach for Brain MRI Segmentation

08

Fusion of Multiple Representations and Using HMM Classifier for Improving Palmprint Identification

09

Siad Scimat 2.0, Aide à la décision pour un système de production 10 Architecture and Implementation for Mobile Ecommerce 11 Low complexity image compression using integer DCT for wireless sensor networks 12 Un processus en 4 phases pour une meilleure testabilité des produits dans les lignes de produits logiciels

13

Construction d’une ontologie du Coran "OntoCoran" 14 The Set Partitions: Solution for sharing secret keys 15 Parkinson’s disease Detection With SVM classifier and Reli ef-F Features Selection Algorithm 16 Recherche Tabou pour le Développement d’une Nouvelle Approche de Cryptage d’Images 17 Pro-MAP: A new Localization Algorithm for Wireless Sensor Networks 18 Etude des transmissions chiffrées par synchronisation des systèmes chaotiques 19 A Secure Cloud Storage System based on open source distributed filesystem 20 Fault-tolerant Multi-hop LEACH Protocol (FM-LEACH) 21 Improving Face Recognition using DTW,PCA and Neural Network 22 Tableau de bord pour management : Pilotage de performance d'un service de radiologie médicale 23 Shortest-path based approach for improving the performance of semantic web services discovery 24 Segmentation marginale et vectorielle des images multi-composantes 25 Efficient Local Density Estimation Strategy for VANETs 26 Algorithme hybride basé sur l’intelligence des essaims pour la cryptanalyse du chiffrement Feistel 27 Parallel Cooperative Metaheuristics for Distributed Computing 28 L’applicabilité de l’algorithme de recherche locale pour la reconstruction tomographique 29 Conceptualisation d’un outil Master DataManagement pour une SOA 30 E-learning en chimie moléculaire à base d'ontologie"de la construction à l'apprentissage" 31 Construction d’une ontologie de domaine pour la Théorie des graphes 32 The impact of ECC’s point representation on wireless sensor networks 33 OWL Visual Notation and Editor 34 Un modèle de Sécurité basé sur la Confiance Floue Pour Assurer la Qualité de Service (QoS) dans Les Réseaux Mobiles Ad hoc

35

Contribution à la conceptualisation automatique des ontologies du domaine 36 Real Time Distributed Embedded Systems Performance Optimization using Multi-objective Genetic Algorithms

37

Group awareness evaluation in e-maintenance Groupware system 38 Coupling Multiagent Geosimulation and Spatial OLAP for Data Analysis in environmental health - cancer

39

Page 3: Acknowledgement & Welcome Message from the Conference Chairs

Toaward Energy Saving In Wireless Mesh Networks Saving In Wireless Mesh Networks 40 ISPGI : Une architecture sémantique pour l’interopérabilité d’un progiciel de gestion integré 41 Segmentation d’images microscopiques basée sur les attributs textures 42 Conception et Réalisation d’un lemmatiseur hybride de texte arabe 43 Introducing The Semantics In Sentiment Analysis On Twitter Using WordNet 44

Design of the FlexRay protocol and simulation of its media access control service using agents 45 Using Text Preprocessing on the Grid Environment 46 Construction of a domain ontology from the conceptual data models 47 Une approche pour l’opérationnalisation d’ontologies fondée sur les graphes conceptuels 48 L’interaction Entre le Complexe QRS et l’Intervalle PR en Utilisant l’Analyse Bi-spectrale 49 Extraction de connaissances et classification des arythmies cardiaques par les réseaux de neurones 50 Approche Multi-Niveaux à base d’agents pour la modélisation d’un progiciel de gestion intégré : Etude du cas de l’Entreprise Nationale de Services aux Puits

51

Decentralized fault tolerant model for P2P Grid 52 Flexible composition of services and adaptation to context in a pervasive environment 53 Un Protocole de Sécurité Niveau Application Basé WPKI pour les Transactions du Client Mobile 54 Problème du stable multi-objectif 55 Some properties of (0,2)-graphs 56 Reduced Universal Background Model for Speech Identification System based improved Minimum Enclosing Ball Algorithms

57

Réconciliation d’ontologies par le dialogue argumentatif pour l e E-recrutement 58 Recherche d’images par connecteurs logique entre régions d’intérêt, exemple et contre-exemple 60 Vers une meilleure prise en charge de l’usager en recherche d’images 61 Une solution au problème de l’oubli en recherche d’images par les concepts et les relations sémantiques 62 Underwater Wireless Sensor Networks : Security Issues 63 Système Cryptographique sur la base des Réseaux Neurones et l’Attracteur de Hénon 64

Page 4: Acknowledgement & Welcome Message from the Conference Chairs

Conference Committees

Conference Honor chair � Boutarfaia Ahmed , President of University Kasdi Merbah Ouargla, Algeria � Laallam F Zohra , Dean of the Faculty of New Technologies of Information and

Communication

Conference chair � Kherfi Mohammed Lamine, Université du Québec à Trois-Rivières, Canada

Organizing committee co-chairs � Bouanane Khadra, University of Ouargla, Algeria � Meflah Mohamed Salim, University of Ouargla, Algeria

Invited Lecturers � Ait Ameur Yamine, IRIT/ENSEEIHT, Toulouse, France � Bettaz Mohamed, M.E.S.R.S., Algeria � Djoudi Mahieddine, Université de Poitiers, France � Hennicker Rolf, University of Munich, Germany

Program Committee � Abbadeni Noureddine, King Saud University, KSA � Ahriz Hatem, Aberdeen University, Scotland � Aïder Méziane, U.S.T.H.B., Algeria � Ait Ameur Yamine, IRIT/ENSEEIHT, Toulouse, France � Akli Karima, U.S.T.H.B., Algeria � Aknine Samir, University of Claude Bernard Lyon 1, France � Alimazighi Zaia, U.S.T.H.B., Algeria � Amghar Youssef, INSA de Lyon, France � Ayache Madjid, INSA de Lyon, France � Babahenini Mohamed Chaouki, University of Biskra, Algeria � Batouche Mohamed, University of Constantine, Algeria � Belkadi Khaled, U.S.T.O, Algeria � Belloulata Kamel, University of Sidi-Bel-Abbes, Algeria � Benharkat Aïcha Nabila, INSA de Lyon, France � Benmohamed Mohamed, University of Constantine, Algeria � Benslimane Djamel, University of Claude Bernard Lyon1, France � Benslimane Sidi Mohamed, University of Sidi-Bel-Abbes, Algeria � Bentabet Layachi, Bishop’s University, Canada � Berrachedi Abdelhafid, U.S.T.H.B., Algeria � Bessalah Hamid, international consultant on ICT strategies, Algeria � Bettaz Mohamed, M.E.S.R.S., Algeria � Bilami Azeddine, University of Batna, Algeria � Biskri Smaïl, University of Quebec Trois-Rivières, Canada � Bitam Salim, University of Biskra, Algeria � Bouchaffra Djamel, C.D.T.A., Algeria � Bouchemakh Isma, U.S.T.H.B., Algeria � Boudhar Mourad, U.S.T.H.B., Algeria � Boufaida Mahmoud, University of Constantine, Algeria � Boufaida Zizette , University of Constantine, Algeria � Boughaci Dalila, U.S.T.H.B., Algeria � Bouhadada Tahar, University of Annaba, Algeria � Boukhalfa Kamel, U.S.T.H.B., Algeria � Bouridane Ahmed, Northumbria University Newcastle

Page 5: Acknowledgement & Welcome Message from the Conference Chairs

1

Acknowledgement & Welcome Message from the Conference Chairs

Dear Participant,

It is great honor for us to welcome you to Ouargla, for the 1st International Conference on artificial intelligence and information Technology, ICA2IT’14.

ICA2IT’14 is an important forum that aims to be one of the important meetings for researchers, professionals and industrials to promote and exchange experiences and ideas on recent

trends in information technology (IT), artificial intelligence, and related areas. These recent advances

in IT are reshaping business activities towards the services sector that is increasingly delivered over the internet. IT-enabled services have a great potential to create interesting opportunities for research

and development in organizations and industries to the benefit of the end-user.

On behalf of the organizing committee of ICA2IT’14, we would like to express our highest appreciation and sincere welcome to all the authors and attendees from all around the world, working

hard for developing up-to-date researchers and applications in the emerging areas at the confluence of

information technology and artificial intelligence.

Your participation in ICA2IT’14 is an important display of how the topics of the conference

are attracting so many researchers, professionals and students to pursue innovations in these emerging areas. We hope ICA2IT’14 will allow you to share fruitful new ideas with researchers

sharing the same goals and thoughts.

We also express our highest appreciation for all who contributed to the success of this

conference: conference chairs, reviewers and the different committees members for their dedication and hard work.

We look forward to meeting you all in Ouargla.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Page 6: Acknowledgement & Welcome Message from the Conference Chairs

2

Zineb Hadjadj1, Mohamed Cheriet2 , Abdelkrim Meziane3

1 Université de Blida,Blida, Algérie, 2École de Technologie Supérieure Montréal, Canada 3Centre de Recherche sur l’Information,Scientifique et Technique (CERIST),Alger, Algérie

[email protected], [email protected], [email protected]

Document images often suffer from different types of degradation that renders the

document image binarization a challenging task. In this paper, a new binarization

algorithm for degraded document images is presented. The method is based on active

contours evolving according to intrinsic geometric measures of the document image;

Niblack’s thresholding is also used to control the active contours propagation. The

validity of the proposed method is demonstrated on both recent and historical document

images including different types of degradations, the results are compared with a

number of known techniques in the literature.

Keywords—Document image; binarization; active contours; level sets method;

Niblack’s thresholding.

BINARIZATION OF DEGRADED HISTORICAL

DOCUMENT IMAGES

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Page 7: Acknowledgement & Welcome Message from the Conference Chairs

3

Rima DJELLAB1, Mohamed BENMOHAMMED

2

1Computer Science Department,LAMIE laboratory,University of Hadj Lakhdar 2Computer Science Department,LIRE laboratory,University of Mentouri

[email protected], [email protected]

Cryptography seems to be the main solution to secure information. In the taxonomy

of cryptographic algorithm, two categories are distinguished, symmetric and asymmetric

algorithm. In the first case only one key is used to encrypt and decrypt data. Whist the

asymmetric algorithm uses a pair of keys, respectively, to encrypt and decrypt data. In

both case, the main issue is how to distribute the key in a secure manner so that it can be

used for encryption concerns. In this paper, we will review the key distribution issues in

both cases (symmetric and asymmetric). We will present the vulnerabilities of classical

key distribution techniques and then introduce the concept of quantum key distribution

(QKD) by presenting the BB84 standard and some of its applications.

Keywords-security; cryptography; key distribution; quantum; BB84;

IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

A Survey of Key distribution issue: from classical

to quantum solution

Page 8: Acknowledgement & Welcome Message from the Conference Chairs

4

Feriel ABDELKOUI, Mohamed-Khireddine KHOLLADI Computer Science Department. MISC Laboratory,University of Constantine2,Constantine, Algeria

It is known that geographic and temporal data on the web are often

heterogeneous, which makes geographic information retrieval (GIR) tasks non

straightforward processes as the information available is diverse per nature and

represented using different data semantics and structures. Gazetteers play a key role in

GIR, but they show many limitations, because of their simply flat structures and poor

geographic semantics, otherwise the use of resources like geographic ontologies can

improve the results in semantic GIR.

The contribution presented in this paper consists of three parts: the first one is to take

into account the 3 components of geographic information i.e. space, time and the topic

in a GIR goal. The second one is define different types of queries to be used in our

approach of GIR on the web. And the third one is the construction of a geo spatio-

temporal ontology of Algerian toponyms to represent the geographic object with its

spatio-temporal features. Also to express the evolution of toponyms over time, and to

take the place of gazetteers in retrieving information about Algerian places.

Keywords-GIR; queries; spatio-temporal ontology; Algerian toponyms IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Mining query-driven approach for semantic geographic, thematic and temporal search

Page 9: Acknowledgement & Welcome Message from the Conference Chairs

5

Fella CHARIF1 , Abderrazak Benchabane, Noureddine DJEDI2 , Abdelmalik TALEB-AHMED3 1Département d’électronique et communication, FNTIC, UKMO,Ouargla, Algérie

2 Département d’informatique Université de Biskra, Algérie 3 IUT GE2I, Laboratoire LAMIH UMR CNRSUVHC 8530, Université de Valenciennes, France

[email protected] ,[email protected], [email protected], Abdelmalik [email protected]

Dans le problème de l’estimation de mouvement dans une séquence d’images,

deux performances critiques sont à améliorer, le temps de calcul et la précision des

résultats. La méthode itérative multi-échelles de Lucas et Kanade est l’une des

meilleures méthodes dans ce domaine. Dans cet article on a introduit le réseau de

neurones de Zhang pour accélérer le processus d’estimation suite à la nature parallèle de

ces derniers. Du coté précision, on a proposé d’utiliser la transformée en curvelettes

pour le pré-filtrage des images. Les simulations numériques sur des séquences d’images

artificielles et réelles montrent la bonne performance de la méthode proposée.

Mots clé— Estimation de mouvement, Séquences d’images, Réseau de Zhang, Méthode

de Lucas et Kanade IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Estimation Neuronale du Flot Optique dans une Séquence d’Images Débruitées par la Transformée en Curvelettes

Page 10: Acknowledgement & Welcome Message from the Conference Chairs

6

YAHIATENE Youcef1, TAMINE Karim2 1Département d’informatique, Faculté des sciences,Université M’Hamed Bougara de Boumerdes

2Laboratoire XLIM-DMI,Université de Limoge,Limoge, France Karim.tamine@ unilim.fr, [email protected]

Les réseaux dynamiques (tels que les réseaux ad hoc, P2P, etc.) représentent

une classe de réseaux composés d'éléments auto-organisés, qui ne reposent sur

aucune infrastructure.

Due à la nature dynamique et flexible de ce type de réseaux, la sécurité présente des

nouveaux défis. En effet, la confidentialité, l'intégrité et l'authentification sont des

problèmes plus saillants dans les réseaux ad hoc que dans les réseaux classiques. Une

stratégie efficace pour résoudre ces problèmes consiste en l'utilisation des crypto

systèmes symétriques ou asymétriques qui permettent aux membres d'un réseau de

chiffrer le flux de données lors de l'émission et de le déchiffrer au moment de la

réception et ce grâce à un ensemble de clés dynamiquement calculées et distribuées

entre ces membres. Dans le cadre de ce type de réseaux, plusieurs modèles de

distribution de clés TEKs (Traffic Encryption Key) ont été proposés.

Dans cet article nous proposons une nouvelle méthode de distribution de clés basé

sur le principe de l’interpolation polynomiale. L’évaluation de notre méthode

montre une résistance à l’attaque Man-In-The-Middle.

Mots clés: TEKS (Traffic Encryptions Key), Man in the Middle, clés de chiffrement de

trafic,≠ĬĴ ا• •̈ §΄°µ¥®• Æ¥©¶©£°¥©ØÆ §°Æ≥ •̈≥ ≤•≥•°µ∏ °§ ®Ø£Ẅ Certificat Authority

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Distribution de clés dans un réseau dynamique à l’aide de méthode par interpolation polynomiale

Page 11: Acknowledgement & Welcome Message from the Conference Chairs

7

Mokhtari Chakir1, Beldjilali Bouziane2, Rebbah Mohammed3 1Equipe TVIM, Laboratoire LRSBG, Université de Mascara,Mascara, Algérie

2Laboratoire Informatique Oran (LIO), Université d’Oran, Algérie

3Equipe TVIM, Laboratoire LRSBG, Université de Mascara,Mascara, Algérie [email protected],[email protected],[email protected]

L’utilisation des thésaurus comme sources externes d’informations pour la

recherche documentaire a été considérablement étudiée dans le passé. Mais le point le

plus critique est leur construction et leur couverture. Leur construction automatique

s’avère indispensable. Nous présentant dans cet article une méthode de construction

automatique de thésaurus basée sur une méthode de fouille de données sur un graphe

(dans notre graphe les sommets sont les documents et les étiquettes sont les termes)

ayant un ensemble d’étiquettes associées à chaque sommet. Nous cherchons à extraire

l’ensemble de cliques tel que chaque sommet des cliques impliquées partage

suffisamment d’étiquettes. L’évaluation de cette méthode sur un corpus documentaire a

montré une amélioration significative dans les performances de recherche.

Mots clés- recherche d’information; expansion ; thésaurus; graphe; clique

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Reformulation de requêtes par génération automatique de thésaurus, approche par graphe

Page 12: Acknowledgement & Welcome Message from the Conference Chairs

8

Lamiche Chaabane1, Moussaoui Abdelouahab2 1Department of Computer Science,University of M’sila,Algeria 2Department of Computer Science,University of Setif,Algeria

[email protected], [email protected]

In this work, we present an evaluation of the segmentation of MR images using

data fusion technique in the possibility theory context. the process of fusion consists of

three parts : (1) information extraction, (2) information aggregation, and (3) decision

step. Information provided by T1-weighted,T2-weighted and PD-weighted images is

extracted and modeled separately in each one using FPCM (Fuzzy Possibilistic C-

Means) algorithm, fuzzy maps obtained are combined with an operator which can

managing the uncertainty and ambiguity in the images and the final segmented image is

constructed in decision step. Some results are presented and discussed.

Keywords- fusion; possibility theory; segmentation; FPCM; MR images

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

A Novel Model Based Combining Data Mining Technique with Data aggregation approach for Brain

MRI Segmentation

Page 13: Acknowledgement & Welcome Message from the Conference Chairs

9

Abdallah Meraoumia1 , Mohammed Saigaa1 , Salim Chitroub2 ,Ahmed Bouridane

1 Université Kasdi Merbah Ouargla, Génie Laboratoire de Géni Electrique,Ouargla 2 Signal and Image Processing Laboratory, Electronics and Computer Science Faculty

[email protected], [email protected], [email protected], [email protected]

An accurate automatic personal identification is critical in a wide range of application

domains such as access control and surveillance systems. Biometrics technologies have

been increasingly adopted to provide identification with a high degree of confidence. A

number of biometric traits exist and are in use in various applications. As one of the

developing biometric techniques, palmprint identification is becoming a popular and

convincing solution for identifying persons’ identity since palmprint is proved to be a

unique and stable personal physiological characteristic.

In this paper, two representations of the unique palmprint are integrated in order to

construct an efficient multimodal identification system. For that, the two feature vectors

are extracted and used for training two different classifiers. Thus, for each palm image,

tow feature extraction techniques are used, these are: 2D Block based Discrete Cosine

Transform (2D-BDCT) and 2D CoNtourlet Transform (2D-CNT). Subsequently, the two

feature vectors have been modeled as Hidden Markov Model (HMM). The two sub-

systems outputs are fused at the matchingscore level. The experimental results showed

that the designed system achieves an excellent identification rate and provide more

security than unimodal biometric-based system.

Keywords—Biometrics, identification, Palmprint, HMM, 2DBDCT, Contourlet, Data

fusion.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Fusion of Multiple Representations and Using HMM Classifier for Improving Palmprint Identification

Page 14: Acknowledgement & Welcome Message from the Conference Chairs

10

Siad Scimat 2.0, Aide à la décision pour un système de

production

Aitouche Samia, Mouss Mohamed Djamel, Mouss Kinza, Kaanit Abdelghafour, Taouririt Kamel, Brahmi

Samira

Laboratoire d’Automatique et de Productique (LAP), Département génie industriel, Université Hadj

Lakhdar – Batna

[email protected], [email protected], [email protected], [email protected], taouririt-

[email protected], [email protected],

Cette étude a pour finalité la conception et la réalisation d’un Système Interactif

d’Aide à la Décision (SIAD) pour l’entreprise SCIMAT. Ce SIAD au départ est inspiré

de la méthode GIMSI. Nous avons appelé notre SIAD, « SIAD SCIMAT 1.0». Il est

structuré en un système de tableaux de bord pour un ensemble de centres de décisions, et

un module de réaction aux perturbations après leur identification et leur classement. Un

SIAD est un système d’informations stratégique nécessite une analyse descendante pour

l’étude de l’existant. Cette étape est la plus fastidieuse et toutes les prochaines étapes et

repose sur les résultats celle-ci. La rigueur et la précision sont deux facteurs essentiels

pour la réussite du SIAD projeté.

Nous avons d’abord cité des notions sur les SIAD, un état de l’art de prise de

décision dans un contexte perturbé et des outils d’aide à la décision récents. Nous avons

proposé une méthode de classement de perturbations que nous avons appelée AMPEC.

Nous avons proposé une AMPEC COMPLETEE, qui reprend l’AMPEC avec plus de

précision dans le classement des perturbations. Pour une meilleure réactivité, et prise de

décision collégiale, nous avons proposé une nouvelle approche CO.DE.CO. ELECTIVE

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Page 15: Acknowledgement & Welcome Message from the Conference Chairs

11

Architecture and Implementation for Mobile

ECommerce

Ahmed Aloui, Okba Kazar, Aïcha-Nabila benharkat

Computer science department, universit y of Biskra, Algeria,

[email protected], [email protected], [email protected]

The e-commerce or the e-commerce indicates the exchange of the properties

and the services between two entities on the data networks, in particular Internet.

Even today, some considerable time after the so called ‘dot com/Internet revolution’, electronic commerce (e-commerce) remains a relatively new, emerging

and constantly changing area of business management and information technology.

There has been and continues to be much publicity and discussion about

e-commerce. The rapid evolution of mobile technology had a great impact on

people’s lifestyle in many domains such as Commerce, thus introducing a new

paradigm called Mobile Commerce (m-Commerce) which appeared as the promising approach to drive the vague following one of electronic Commerce (e-

Commerce). Most of the e-Commerce applications use the traditional model

client/server in which a commercial operation requires generally a link of stable

communication being established between the customer and the server, and the

traditional approach client/server constitutes an obstacle to the development of

application of m-Commerce. In this paper we propose architecture for mobile Commerce using mobile agents. The proposed architecture introduces several

advantages: first, it allows the consumers to manage their commercial activity

driven by types of mobile devices (phones, PDAs, etc. . ...) at anytime and anywhere.

Second, it minimizes the waiting time of the customer, and thequantity of transferring

information. Third, this architecture addresses the problem of time limited and

expensive connection for mobile users.

Keywords- Multi-agent System, Mobile agent, Mobile ECommerce

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Page 16: Acknowledgement & Welcome Message from the Conference Chairs

12

Kouadria Nasreddine, Doghmane Noureddine, Messadeg Djamil Electronics department,Badji Mokhtar University,Annaba, Algeria

[email protected], [email protected]

This paper deals with image coding methods used in Wireless image sensor

networks. The goal is to reduce energy consumption at the nodes. As the energy

consumed in radio transmission is the most significant, it is natural to compress data

before transmission. This will result in a reduction of transmission energy consumption.

On the other hand, the standards of image coding (JPEG, JPEG2000) have a

mathematical complexity relatively high. Indeed, the energy consumption due to

transmission will be reduced. However, the arithmetic complexity of the compression

algorithm leads in an increase in energy consumption, due to the calculation, at each

sensor node. In this paper, an approach to reduce this energy consumption in the WISNs

(Wireless Image Sensor Networks) is proposed. It is to use a low complexity integer

DCT in the image coding method. In fact, lossy compression methods, providing high

compression rates, are generally based on three steps namely linear transformation,

quantization and entropy coding. The linear transform is often the most costly in terms

of computation. Simulation results show that the proposed method led to an efficient

tradeoff between Energy consumption and quality features

Keywords- Image compression; transformation; DCT; WISNs; computational

complexity; energy consumption

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Low complexity image compression using integer DCT for wireless sensor networks

Page 17: Acknowledgement & Welcome Message from the Conference Chairs

13

Yacine Djebar1, Nouredine Guersi2, Mohamed Tahar Kimour 1Département d’informatique,Université 8 Mai 1945, Guelma, Algérie

2Département d’informatique,Université Badji Mokhtar, Annaba, Algérie [email protected],[email protected],[email protected]

L'étude de la qualité des produits dans une ligne de produits logiciels s'est

souvent inscrite dansle cadre de tests de ses meilleurs produits. L'une des techniques

dans ce contexte est de pouvoir choisir à partir du modèle de caractéristiques les

produits les plus représentatifs de la ligne en vue de pouvoir les tester. Identifier ces

produits à partir de l’analyse des structures des produits existants demeure un défi

pour les développeurs.

Nous proposons dans ce travail un processus en quatre phases qui permet à partir

d’un ensemble de métriques structurelles, d’un modèle de construction et

d’indicateurs de qualité d’améliorer la testabilité des produits de la ligne par la

construction de meilleures structures représentatives.

Mots-clés-branches basiques;ligne de produits;metriques structurelles; modéle de

construction, indicateurs de qualité. IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Un processus en 4 phases pour une meilleure

testabilité des produits dans les lignes de produits

logiciels

Page 18: Acknowledgement & Welcome Message from the Conference Chairs

14

Ayachi Amor Imane, Bali Ahmed

Département des mathématiques et informatique,Université d’El oued, El Oued, Algérie [email protected], [email protected]

L÷ontologie définit les concepts et les relations, utilisés pour décrire et représenter un

domaine de connaissance. L’objectif est la modélisation sémantique du domaine.

Dans cet article, nous proposons une ontologie du coran « OntoCoran » en suivant

la méthode de développement d’ontologie « METHONTOLOGIE ». Cette proposition

d’ontologie peut être utilisée pour l’annotation sémantique des documents coraniques.

Mots clés : Ontologie; Construction d’ontologie; METHONTOLOGIE.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Construction d’une ontologie du Coran

"OntoCoran"

Page 19: Acknowledgement & Welcome Message from the Conference Chairs

15

Sadek BOUROUBI1,Fella CHARCHALI1 , Nesrine BENYAHIA TANI2 1Faculty of Mathematics,University of Sciences and Technology Houari Boumediene, US THB,Algiers, Algeria

2Faculty of Economics and Management Sciences, Ahmed Waked Street, Algiers, Algeria [email protected], [email protected]

Confidentiality was and will always remain a critical, need in the xchanges

either between persons or the official parties. Recently, cryptology has made a

jump, from classical form to the quantum one, we talk about quantum cryptography.

This theory, although is perfectly safe, there are still binding limits of

implementation. In this paper, we developed a new cryptographic protocol, called

BCB12 protocol, which will be used to provide random keys shared via a classical

channel, using the set partitions. Each key can be long enough thatthe plain text

in question, in purpose, for instance, to hide thento transmit the secret information using

the Vernam cipher.

Keywords: Cryptography, Vernam Cipher, BCB12 Protocol, Set partition

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

The Set Partitions: Solution for sharing secret keys

Page 20: Acknowledgement & Welcome Message from the Conference Chairs

16

S. BOUCHIKHI1, A. BOUBLENZA2, A. BENOSMAN3, M. A. C HIKH4

Biomedical Engineering Laboratory,Tlemcen University, Algeria 1 [email protected], [email protected], 3 [email protected], 4mea_chikh@univ-

tlemcen.dz,

Artificial intelligence techniques have been extensively used for the identification of

several disorders related with the voice signal analysis, such as Parkinson’s disease

(PD). Parkinson’s disease is a neurodegenerative disorder with a long time course and a

significant prevalence, which increase significantly with age. Although the etiology is

currently unknown, the disease presents with neurodegeneration of regions of the basal

ganglia. The onset occurs later in life, and the disease is diagnosed clinically, requiring

the identification of several factors such as distal resting tremor, rigidity, and

bradykinesia. The common thread throughout the range of symptoms is motor

dysfunction, and recent reports have focused on dysphonia, the impairment in voice

production as a diagnostic measure. In this paper, we propose a features selection

algorithm to reduce features’ number and increase the performances; the feature set is

analyzed and reduced from 22 to 10. Then an automatic recognition system is applied

using Support Vector Machine (SVM) classifier and 10-fold cross validation method,

experimental results show that the performance of relief-F is comparable with other

method, with a correct rate of 96, 88% to distinguish the healthy people from those with

Parkinson’s disease.

Keywords- Artificial intelligence, SVM, features selection, Parkinson’s disease, Vocal

records, Dysphonia.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Parkinson÷s disease Detection With SVM classifier

and Relief-F Features Selection Algorithm

Page 21: Acknowledgement & Welcome Message from the Conference Chairs

17

I. Souici, H. Seridi LabSTIC, Université de Guelma,Guelma, Algérie [email protected], [email protected]

L’article présente une nouvelle approche basée sur une métaheuristique de

recherche taboue pour la résolution du problème de cryptage d’images. L’idée est de

considérer les nombres d’occurrences des valeurs de pixels, informations non utiles pour

les cryptanalystes, pour maximiser la différence entre l’image originale et sa version

chiffrée correspondante. L’algorithme développé et appelé Tabu-Crypt a été testé sur des

images de différentes natures et tailles où il a montré un bon niveau confusionnel grâce à

l’aspect non déterministe innové à travers l’algorithme proposé et un temps de calcul

raisonnable. Une étude de la résistibilité de Tabu-Crypt contre les attaques les plus

avancées et une comparaison entre cet algorithme et les plus connus des standards

cryptographiques conclura ce travail.

Mots clés- Métaheuristiques ; recherche tabou ; optimisation ; sécurité ; cryptage ;

confusion, attaques avancées.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Recherche Tabou pour le Développement d÷une Nouvelle

Approche de Cryptage d’Images

Page 22: Acknowledgement & Welcome Message from the Conference Chairs

18

Manel Khelifi1, Samira Moussaoui 2, Ilham Benyahia 3 and Farid Naït-Abdessalem 4

1ReSyD, Doctoral School in Computer Science, UAMB University, Bejaia, Algeria 2 Department of Computer Science, USTHB University, Algiers, Algeria

3 Department of Computer Science, UQO, Outtaouis, Canada 4 LIPADE, Paris Descartes University, Paris, France

[email protected], [email protected], Moussaoui_ s [email protected], [email protected],[email protected], [email protected]

knowing the location of sensor nodes is crucial in wireless network applications

including environment monitoring, geographic routing, and topology control. When the

positions of the sensors are unknown and only local distance information is given, we

need to infer the positions from these local distance measurements. In this paper, we

consider the problem of sensor network localization using only the connectivity

information. We propose an improved algorithm of MDS-MAP that relies upon distance

information to localize nodes. It primarily applies the multidimensional scaling MDS

algorithm to construct a relative map and approximate position of each node. Our

algorithm uses a new technique to refine the process of conversion from relative

coordinates computed by MDS to absolute coordinates.

The performance of our algorithm is demonstrated using a computer simulation

technique. The simulation studies are conducted under regular square topology. The

initial results show that Pro-MAP significantly outperforms the classical

multidimensional scaling MDS and provides lower position estimation error.

Keywords- Sensor Networks, multidimensional scaling, node localization.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Pro-MAP: A new Localization Algorithm for Wireless Sensor Networks

Page 23: Acknowledgement & Welcome Message from the Conference Chairs

19

N. W. Abderrahim, F. Z. Benmansour, O. Seddiki

Faculté des Sciences de l'Ingénieur, Université Abou Bekr Belkaid BP 230, Chetouane, Tlemcen 13000, Algérie

[email protected]

Dans ce papier nous présentons le principe de transmissions sécurisées par chaos, en

soulignant le rôle des mécanismes de synchronisation des systèmes chaotiques dans la

réussite de ces transmissions. Notre étude porte principalement sur la validité et la

robustesse de ces méthodes dans le contexte de transmissions chiffrées, qui nécessitent une

optimisation du compromis entre la qualité de la transmission et la robustesse de la sécurité.

Ainsi nous montrons que la discrétisation des signaux chaotiques en moyen de la

dynamique symbolique offre de nouvelles opportunités pour le chiffrement par chaos.

Mots Clés : Cryptographie ; chaos ; synchronisation ; symbolique dynamique.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

ETUDE DES TRANSMISSIONS CHIFFREES PAR

SYNCHRONISATION DES SYSTEMES CHAOTIQUES

Page 24: Acknowledgement & Welcome Message from the Conference Chairs

20

C.Yahiaoui , M.H. Benhabiles, N. Moussi Laboratoire de Communication dans les Systèmes Informatiques (LCSI)

Ecole Nationale Supérieure d'Informatique (ESI), Algiers, Algeria

The need and use of scalable storage on cloud has rapidly increased in last few

years due to organizations need of large storage amount of their operational data and

backups to guard natural disaster, strike and terrorism. To address this need, cloud

computing high performance storage servers are the ultimate solution, but they are very

expensive. In this paper, we propose a centralized cloud storage platform, based on

newly open-source cloud computing systems such as GlusterFS, the distributed file

system which uses standard filesystem APIs available in Hadoop. We give insights into

the platform essential characteristics, including architecture, implementation technology

and function features. We also focus on security requirements and optimizing

communication costs, which have always been an important aspect of quality of service.

Consequently, we explore and perform tests to ensure storage protect, transfer protect

and authorize. Thereby we prove that it would be possible to structure cloud

management platforms efficiently and cost-effectively using open-source systems.

Keywords— Cloud backup, IaaS, storage cluster, safety test, Open source, web platform

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

A Secure Cloud Storage System based on open source

distributed filesystem

Page 25: Acknowledgement & Welcome Message from the Conference Chairs

21

Chifaa TABET HELLEL, Mohamed LEHSAINI STIC Laboratory, Faculty of Technology,University of Tlemcen,Tlemcen, Algeria

[email protected], [email protected]

The wireless communication system is in continuous growth and revolution. The

Wireless Sensor Network (WSN) is the domain of actuality that provides a bridge

between the digital world and the physical world and offers a rich, multi-disciplinary

area of research. The WSN suffer from some limitations that affect the reliability of the

network. In this paper, we address the reliability and fault tolerance issue by designing

an enhanced fault tolerant mechanism for LEACH which is an energy-efficient

hierarchical-based routing protocol called FM-LEACH, our prime focus was on the

analysis of LEACH based upon certain parameters like energy consumption, reliability

of data delivery, and network lifetime and then we apply a multi-hop routing scheme

between cluster heads of the network based on RSSI technique to forward data

aggregated towards base station and create a backup multi-hop path between cluster

heads to ensure the reliability of data delivery.

Keywords-component; WSN, Leach protocol, Fault-tolerance, multihop scheme.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Fault-tolerant Multi-hop LEACH Protocol

(FM-LEACH)

Page 26: Acknowledgement & Welcome Message from the Conference Chairs

22

Mohammed Kamel BENKADDOUR,Abdenncer BOUNOUA Laboratory Communication Network & Architecture Multimedia RCAM DJILLALI LIAB BES University

Sidi Bel Abbes, Algeria [email protected], [email protected]

In this paper, we present a face recognition method combining PCA

(principal Component Analysis), DWT (Discrete wavelet transform) and neural

networks. This method consists of four steps: i) Preprocessing, ii) Dimension reduction

using DWT, iii) feature extraction using PCA and iv) classification using neural

network. To validate this work, we have tested this technique on frontal images

of the ORL and Yale databases.

Keywords — Face Recognition, Biometrics, PCA, neural networks, feature

extraction, eigenfaces , DTW

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Improving Face Recognition using DTW,PCA

and Neural Network

Page 27: Acknowledgement & Welcome Message from the Conference Chairs

23

MOUSSA Mohamed, BELKADI Khaled Faculté des sciences, Département d’Informatique, USTO-MB

[email protected], [email protected]

Les services de radiologie pourraient bénéficier des tableaux de bord qui intègrent et

visualisent des informations reflétant l'état du processus métier. A savoir qu'en raison du

nombre et la complexité des tâches n'offre guère aux personnels soignants, la possibilité

d'une vision globale et intégrée du processus métier. L'objectif de cette étude est de

concevoir et le développement d'un tableau de bord "basé" sur la simulation par des

événements discrets, afin d'aider, d'une part les administrateurs à la prise de décision, et

d'autre part, les gestionnaires de surveiller l'état du processus métier. Nous introduisons

dans ce papier tout d'abord le méta-modèle de performance utilisé. Ensuite, nous

traduisons ce modèle en un modèle d'action basé sur le simulateur à événements discret

ARENA. Nous implémentons enfin notre Tableau de bord sur le service de radiologie de

l’hôpital central de Mostaganem, Algérie.

Keywords-component; Modélisation des processus métier; performance; tableaux de

bord; KPI.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Tableau de bord pour management : Pilotage de performance d'un service de radiologie médicale

Page 28: Acknowledgement & Welcome Message from the Conference Chairs

24

Maamar Khater1, Salah-eddine Habibeche1, Shwan Khaled1 , Mimoun Laouni1, Mimoun Malki2 Computer science department, UTMS university,Saida, Algeri a

Computer science department, UDL university, SBA,Algeria [email protected], [email protected], [email protected], [email protected],

[email protected]

Service discovery is the process of retrieving the service most similar to the query

based on the description of functional and/or non-functional semantics. The original

algorithm used in literature was proposed by Paolucci et al., 2002. Some research works,

propose an extension or an improvement of this algorithm to correct the matchmaking

used. In this paper we present an algorithm of matchmaking that resolves the problems

of Paolucci algorithm by using the shortest path algorithm which determines the optimal

matching between user query and provider service. This approach is validated within a

framework proposed at the end of this paper.

Keywords-component; web services; owl-s; discovery; matchmaking; graph; shortest

path

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Shortest-path based approach for improving the

performance of semantic web services discovery

Page 29: Acknowledgement & Welcome Message from the Conference Chairs

25

55

Sadia Alkama1, Youssef Chahir2, Daoud Berkani3 1Département d'Automatique,Université M. Mammeri UMMTO, Tizi-Ouzou, Algérie

2GREYC-UMR CNRS 607, Campus, université de Caen Cedex, France 3 Département d'Electronique ,Ecole Nationale Polytechnique ENP, Algérie

[email protected], [email protected], [email protected]

Dans ce papier, nous réalisons une segmentation marginale et une segmentation

vectorielle des images multi-composantes. Dans l'approche de segmentation vectorielle

l’ensemble des composantes est traité de manière globale, le pixel est alors considéré

comme un vecteur à plusieurs composantes et le traitement s’opère sur ces vecteurs.

Dans l'approche de segmentation marginale, chaque composante est traitée

indépendamment des autres, le nombre des cartes des étiquettes obtenu correspond alors

au nombre de composantes de l’image. L’élaboration d’une technique de fusion de ces

cartes est donc nécessaire. Dans la plupart des techniques de fusion de ces cartes,

l'établissement des liens de compatibilité entre-elles est exécuté au préalable en réalisant

une correspondance des étiquettes. La méthode que nous proposons dans ce papier, ne

suppose aucun lien de compatibilité au préalable. Les tests réalisées sur des images

couleurs et satellitaires ont montrés l’efficacité de la méthode de segmentation

marginale proposée comparativement à la segmentation vectorielle en utilisant

l'algorithme FCM lors du processus de segmentation dans les deux cas.

Mots clés- Segmentation marginale; segmentation vectorielle; image multi-

composante; technique de fusion; FCM; classification hiérarchique ascendante

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Segmentation marginale et vectorielle des images multi-composantes

Page 30: Acknowledgement & Welcome Message from the Conference Chairs

26

52

Haouari Noureddine, Moussaoui Samira USTHB, Algiers, Algeria

[email protected], [email protected]

Local vehicle density state estimation is increasingly becoming an important factor of

many Vehicular Ad-hoc Networks (VANETs) applications such as traffic state

estimation and protocols such as congestion control. This estimation is used to get an

estimated number of the neighbors within the transmission range. The periodic sent

messages (beacons) are not sufficient to cover transmission range due to the special

characteristics of VANETs such as high mobility and high density variation. To enhance

the performance of these applications, an accurate estimation of the local density with

minimum of overhead is needed. Most of the proposed density estimation strategies

address the global traffic density estimation without a big attention on the local density

estimation. This paper proposes an improved approach for local density estimation in

VANETs in terms of accuracy and overhead. The simulation results showed that our

strategy allows an interesting precision of estimation with acceptable overhead.

Keywords-VANETs; density estimation; local density;

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Efficient Local Density Estimation Strategy for VANETs

Page 31: Acknowledgement & Welcome Message from the Conference Chairs

27

T. Mekhaznia1 ,A. Zidani2 1Laboratoire LAMIS , Université de Tebessa, Algérie

2Département d’informatique,Université de batna, Algérie [email protected], [email protected]

Les algorithmes inspirés de l’intelligence des essaims englobent un ensemble de

techniques dédiées à l’exploration des espaces hétérogènes dans le but de résoudre

certains problèmes d’optimisation difficiles. D’un autre côté, les chiffrements modernes

et, compte tenu de leurs non linéarité, constituent un défi à l’égard des algorithmes de

cryptanalyse. Ce problème est considéré comme étant NP-Difficile, les résultats

d’attaques disponibles littérature s’avèrent insuffisants notamment lors de la

manipulation des grandes instances où la demande de ressources est proportionnelle à la

taille du problème. Le but de ce papier est de présenter une approche hybride élaborée à

base de deux techniques inspirées de la nature à savoir l’Optimisation par Essaims

Particulaires OEP et celle relative aux chauves-souris (BAT) pour la cryptanalyse

certaines variantes du chiffrement Feistel. Les tests opérés révèlent l’efficacité de

l’approche considérée et soulignent les diverses difficultés rencontrées.

Mots clés— OEP; BAT; cryptanalyse; metaheuristiques. IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Algorithme hybride basé sur l’intelligence des essaims pour la cryptanalyse du chiffrement Feistel

Page 32: Acknowledgement & Welcome Message from the Conference Chairs

28

BEKKARI Fouad Department of maths and informatique

Université KASDI Merbah Ouargla [email protected]

Parallel metaheuristics have been used successfully to solve large size of

optimization problems. Parallel metaheuristics require enormous computing power.

Distributed computing environment sash as clusters p2p systems and grids can provide

this power. But there are criteria must be respected when designing methods running

in distributed computing platforms. In this work we present a parallel cooperative

method based on the Iterated local Search metaheuristic. This method is desired to be

adapted to a distributed computing environment.

Keywords: optimization problem, metaheuristics, parallelism, distributed computing,

iterated local search

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Parallel Cooperative Metaheuristics for

Distributed Computing

A Case Study for the Traveling Salesman Problem

Page 33: Acknowledgement & Welcome Message from the Conference Chairs

29

Ahlem OUADDAH, Dalila BOUGHACI Département d’Electronique et d’Informatique

Université des Sciences et des Technologies Houari Boumediène (USTHB) Alger, Algérie

[email protected], [email protected]

Cet article présente une nouvelle méthode de reconstruction d÷images en tomographie basée sur l’algorithme de recherche locale (RL).

La reconstruction d’images en tomographie est un problème inverse que les chercheurs traitent depuis plus de 60 ans car il représente un problème important dans différents domaines tel que dans la géophysique, l’astrophysique, l’électronique et particulièrement l’imagerie médicale. Pour cause, son utilité ; les images reconstruites sont utilisées pour le diagnostic de pathologies, la compréhension du fonctionnement de parties, ou d’organes dans le corps humain. D’où l’intérêt d’avoir des images reconstruites qui sont de bonnes qualités.

Notre but est de proposer une nouvelle méthode de reconstruction d’images en tomographie et de vérifier son applicabilité.

Notre approche se base sur l’algorithme de recherche locale (RL), la solution initiale représentant l’image reconstruite est un ensemble de points (pixels). Chaque point est évalué à partir d’une fonction d’évaluation, qui représente l’estimation de la différence entre les projections estimées et celles mesurées. L’opérateur de mutation est utilisé afin de trouver la meilleure distribution du phénomène physique dans l’image.

Les résultats préliminaires de notre méthode, sont présentés dans cet article ; nous pensons que ce sont des résultats prometteurs en plus du fait qu’ils prouvent l’applicabilité de l’algorithme de recherche locale pour la reconstruction d’images en tomographie.

Mots clés—algorithme de recherche locale; problème inverse; reconstruction d’images en tomographie;

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

L’applicabilité de l’algorithme de recherche locale pour la reconstruction tomographique

Page 34: Acknowledgement & Welcome Message from the Conference Chairs

30

Chafika BENKHEROUROU1, Brahim BELATTAR2 1Département des Mathématique et d’Informatique,Université Kasdi Merbah, Ouargla

2Département d’Informatique,Université Hadj Lakhdar, Batna

Les architectures orientées services (SOA) permettent aujourd’hui la

réutilisation, l’intégration et le partage des données au sein d’une entreprise. La

qualité de données est souvent ignorée lors de l’adoption d’un nouveau projet.

Pour résoudre cette problématique, l’utilisation d’un Master Data Management

(MDM) est proposée.

Le présent article montre l’importance de la qualité de données dans le domaine des

MDM et SOA. Nous y aborderons toutes les étapes de planification et de conception

d’un outil MDM dans le but de l’implémenter dans une Architecture Orientée

Services.

Dans un niveau conceptuel, la démarche suivie se base sur l’utilisation d’une

couche de services qui permet d’assurer la qualité de donnée.

Mots clés :

Données de référence ; Gestion de données de référence ; SOA ;Qualité de

données ; Intégration de données ; Talend for MDM ;ESB

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Conceptualisation d÷un outil Master Data

Management pour une SOA

Page 35: Acknowledgement & Welcome Message from the Conference Chairs

31

Mohammed Bachir Mahdjoub

Département d'Informatique Université Kasdi Merbah Ouargla, Algérie [email protected]

[email protected]

Dans cet article nous allons présenter un environnement d'apprentissage

médiatisé en chimie moléculaire basé sur une ontologie de domaine. Nous

commençons par la conception de notre application en construisant notre

ontologie Chimol_Onto dont l'objectif est de fournir un vocabulaire conceptuel

permettant l'annotation des documents pédagogiques, la représentation des données

moléculaires et la description des manipulations en spécifiant les conditions , les

formules, l'outillages , les équipements et le matériel mis en jeux pour leur

réalisation. En suite, nous passons à l'implémentation en bénéficiant des avantages et

des services offerts par le e-learning,où nous avons fait appel à des outils pour la

création, l'édition et la manipulation de l'ontologie ainsi que ceux de diffusion et de

mise en ligne du savoir et de la connaissance, afin d'offrir un espace d'apprentissage

médiatisé permettant l'accès aux différents documents et ressources pédagogiques

liés au domaine tels que (Cours, Travaux Dirigés, Travaux Pratiques), et

l'exploitation des données représentées.

MOTS CLES : e-learning, apprentissage médiatisé, ontologie , chimie moléculaire,

document pédagogique, multimédia

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

E-learning en chimie moléculaire à base d'ontologie

"de la construction à l'apprentissage"

Page 36: Acknowledgement & Welcome Message from the Conference Chairs

32

Halima BEN HEBIRECHE, Fatima Zohra LAALLAM, Khadra BOUANANE

Faculté des nouvelles Technologies de l’information et de communication, Université Kasdi Merbah, Ouargla, Algérie.

[email protected] , [email protected], [email protected]

Dans cet article, nous allons présenter une ontologie pour les propriétés de graphe

qu’on a baptisée «OfGP» Ontology for Graph Properties. Il entre dans le cadre du projet

de doctorat, d’une collaboration, au niveau du groupe de recherche en informatique

appliquée (GRAIN). Notre ontologie est basée sur l’exploitation et l’utilisation des

propriétés d’un graphe pour pouvoir en déduire d’autres propriétés. Nous commençons

par identifier les propriétés, elle inclut toute les propriétés qu’un graphe peut avoir.

Ensuite, une étape d’ontologisation est effectuée, afin de formaliser les connaissances

identifiées. Suite à cela, nous appliquons l’étape d’opérationnalisation afin de transcripter

l’ontologie dans un langage formel et opérationnel de représentation de connaissances ;

pour l’opérationnalisation de l’ontologie, l’éditeur d’ontologie Protégé (version 4.1) est

utilisé pour représenter l’ontologie sur machine. Nous avons testé notre ontologie par le

biais du raisonneur RACER, et les résultats ont été très concluants.

Mots clés- Ontologie ; Théorie de graphe ; OfGP; Ppropriété ; Typologies.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Construction d÷une ontologie de domaine pour la Théorie des graphes

Page 37: Acknowledgement & Welcome Message from the Conference Chairs

33

Merad Boudia Omar Rafik, Feham Mohammed STIC Laboratory,University of Tlemcen, Algeria

[email protected], [email protected]

In wireless sensor networks (WSNs), providing security is an important issue.

The recent researches and experiments have showed that the elliptic curve cryptography

is a serious candidate and even the most suitable solution for providing security services

for WSNs. The elliptic curve point representation has a direct impact on the efficiency,

in terms of storage and computational needs. In this paper, we focus on the efficiency of

point decompression algorithms, a state-of-the-art is provided and a fast algorithm is

presented and implemented. The experimental results are realized on both popular

platforms namely, the 8 bits MicaZ and the 16 bits TelosB motes.

Keywords; Wireless Sensor Network ; WSN ;Elliptic Curve Cryptography; ECC; point

decompression

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

The impact of ECC’s point representation on wireless sensor networks

Page 38: Acknowledgement & Welcome Message from the Conference Chairs

34

Taglout Ramdane, Said Bachir Department of Computer Science and ICTS,University Kasdi Merbah-Ouargla,Algeria

[email protected], [email protected]

In this paper a new visual notation of OWL-DL language is proposed. It

is inspired from several studied notations and editors. The proposed notation is

suitable for ontology visualization and more adapted for ontology visual modeling.

OVE is an OWL visual editor under developed. It is based on the proposed

notation of OWL-DL.

Keywords: Ontology; OWL; OVE; Visual Notation; Visual Editor

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

OWL Visual Notation and Editor

Page 39: Acknowledgement & Welcome Message from the Conference Chairs

35

Abdesselem Beghriche, Azeddine Bilami

Laboratoire LaSTIC, Département d’informatique,UHL Batna [email protected], [email protected]

Conception d'une solution de routage fiable et sécurisée dans un scénario digne

de confiance est toujours un problème difficile. Le manque de sécurité physique et le

faible niveau de confiance entre les nœuds dans un réseau Ad hoc exigent une sécurité

de bout en bout libre de toute entité malveillante. Certaines des caractéristiques uniques

de MANETs les rendent extrêmement vulnérables aux attaques de sécurité et que ces

attaques ont un impact direct sur le provisionnement de la QoS. Nous soutenons donc

que l'intégration de la sécurité basée sur les paramètres de la QoS peut être le moyen le

plus efficace pour assurer la QoS dans les MANETs qui contiennent des nœuds

malveillants et l'hypothèse où l'utilisation d'un contexte basé sur la confiance floue peut

atténuer les effets néfastes de ces nœuds, ainsi améliorant l'approvisionnement de la

QoS. Comme notre première étape vers la validation de cette hypothèse, le présent

papier développe les concepts pertinents de la logique floue basés sur les paramètres de

la QoS pour établir les niveaux de confiance quantifiables entre les nœuds de réseaux Ad

hoc. Ces niveaux de confiance sont ensuite utilisés dans le processus de prise de

décision de routage. Le cadre proposé est applicable et utile pour estimer la confiance

dans les communications clandestines non observables et anonymes. Afin de prouver

l'applicabilité de la solution proposée, des expériences approfondies ont été menées pour

évaluer l'efficacité de notre modèle dans l'amélioration de la qualité de l'interaction dans

le réseau notamment la QoS, l'atténuation des nœuds malveillants ainsi des

améliorations de la sécurité du système.

Mots clés_ Réseaux Ad hoc mobiles; Sécurité; Algorithmes distribués; Confiance;

Reputation; QoS; Modèle de gestion de Confiance et Logique floue.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Un modèle de Sécurité basé sur la Confiance Floue

Pour Assurer la Qualité de Service (QoS) dans Les

Réseaux Mobiles Ad hoc

Page 40: Acknowledgement & Welcome Message from the Conference Chairs

36

Fatima Zohra LAALLAM

LAboratoire de Génie Électrique (LAGE), université Kasdi Merbah Ouargla, Algérie

Cet article concerne l’ingénierie ontologique est plus particulièrement la

conceptualisation automatique des ontologies. Nous présentons dans ce travail une

MEthodologie de Construction d'Ontologies de Domaine (MECOD) basée sur le

Traitement du Langage Naturel (TLN) et la logique des prédicats. À partir d’un corpus

en langage naturel, MECOD construit un Dictionnaire Concepts-Relation (DCR) qui va

servir d'entrée pour un algorithme d'élaboration d'un schéma d’une ontologie. Cet

algorithme se base sur un ensemble de prédicats et de règles logiques. Le corpus utilisé

pour illustrer MECOD concerne le diagnostic des turbines à gaz industrielles.

MOTS CLÉS :TLN, turbine à gaz, industrie, conceptualisation, ontologies, Logique des

prédicats IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Contribution à la conceptualisation automatique

des ontologies du domaine

Page 41: Acknowledgement & Welcome Message from the Conference Chairs

37

Fateh Boutekkouk, Chafia Bounabi Department of Mathematics and computer science, University of Oum El Bouaghi, Algeria

[email protected], [email protected]

In this paper we present a multi-objective genetic algorithm to optimize the

performance of a time-driven real-time distributed embedded system with mixed

constraints and a shared bus based on the so-called technique: Dynamic Voltage Scaling

(DVS). The three objectives to minimize are the energy consumption, the average

response time and the number of tasks missing their deadlines.

Keywords; Real Time distributed embedded systems; Real Time Schedulingl; DVS;

Gentic Algorithms ; Multi-Objective Optimization

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Real Time Distributed Embedded Systems Performance Optimization using Multi-objective

Genetic Algorithms

Page 42: Acknowledgement & Welcome Message from the Conference Chairs

38

Djalal HEDJAZI, Abdelmadjid ZIDANI

L@STIC Laboratory , Computer Science Department, University of Batna, Batna, Algeria [email protected], [email protected], [email protected]

The collaboration between actors is fundamentally in reality. In the industrial world,

notably maintenance context many experts from diverse disciplines can be called to

work all together on same breakdowns. The distance, experts’ availability, displacement

difficulty, etc. constitutes serious problems which impede the success of collaborative

work in companies. So, the collaborative virtual environments are extremely important

and constitute a crucial amelioration, notably for industrial e-maintenance systems.

These environments implement often shared workspaces allowing several participants to

coordinate their activity about a same problem. Furthermore, supporting awareness of

groups is essential for the success of this kind of environments. We discuss in this paper

the principal of our assessment approach to identify the highly effective group

awareness tools embedded in our e-maintenance virtual collaborative environment. The

results that are based on experimental study identify the six most important tools.

Keywords-component; e-maintenance collaborative; Groupware assessment; group

awareness.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Group awareness evaluation in e-maintenance Groupware system

Page 43: Acknowledgement & Welcome Message from the Conference Chairs

39

KIMECHE Brahim LRDSI laboratory Blida. Algeria

[email protected]

Industrial development and population growth go hand in hand with the

proliferation of potentially toxic chemicals sufficiently complex effects, and the local

and global climate change. This causes an increase in the incidence of many diseases

(cancer, cardiovascular diseases ...) . In addition, the availability, accessibility, distance

and time required getting to a health center and the characteristics of the population are

important indicators in the field of primary health care. In this paper we present an

approach that combines spatial online analytical processing (SOLAP) techniques with

multiagent geosimulation techniques to improve the exploration of spatial data resulting

from geosimulations. The main objective of this research is to define and implement a

sustainable process of acquisition and assembly of spatio-temporal data stored in a

multidimensional spatial data, retrievable and usable online.

Keywords: Fusion of heterogeneous data; Multivariate simulation; Multidimensional

data analysis; SOLAP, Multi-Agent Systems IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Coupling Multiagent Geosimulation and Spatial OLAP

for Data Analysis in environmental health - cancer

Page 44: Acknowledgement & Welcome Message from the Conference Chairs

40

Sarra Mamechaoui1, Fedoua Didi2, Guy Pujolle3

1STIC Laboratory,Abou Bekr Belkaid University,Tlemcen, Algeria 2Dept of Computer engineering , Abou Bekr Belkaid University,Tlemcen, Algeria

3Pierre et Marie Curie University,Paris 6, FRANCE

Wireless Mesh Networks (WMNs), a recently emerged type of access network

offering wireless connectivity with the use of cheap and low transmission power

devices. WMNs can also be applied to Spontaneous (Emergency/ Disaster) Networking

with dynamically self-organized and self-configured communication infrastructures,

with a high degree of cooperation between many individual wireless stations. In this

paper, we propose a green approach for power management in WMN to improve energy

efficiency and network utilization. We suggest energy-aware design and energy-aware

routing protocol to study the performance of WMN over dynamic traffic profiles. The

combination of this two Algorithms point that, with suitable design parameters (number

of shutdown MRs and hop offset), we can efficiently reduce energy consumption in

WMN without significantly impacting the network performance.

Keywords-WMN; Energy Saving; Power Management; Routing; Sleep State.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Toaward Energy Saving In Wireless Mesh Networks

Page 45: Acknowledgement & Welcome Message from the Conference Chairs

41

Merouane ZOUBEIDI, Okba KAZAR, Saber BENHARZALLAH, Nadjib MESBAHI Laboratoire d’INFormatique Intelligente,Département Informatique, Université Mohamed Khider ,Biskra

[email protected], [email protected], [email protected], [email protected]

Aujourd÷hui, le PGI (Progiciel de Gestion Intégré) est devenu la pierre angulaire des

systèmes d'information des entreprises. Cet outil permet une gestion homogène et

cohérente du système d'information (SI) de l'entreprise. Notre objectif est de rendre ce

PGI interopérable avec des solutions applicatives périphériques offrant ainsi plus de

fluidité pour l’information et avec les autres solutions du marché à savoir les CRM

(Customer Relationship Management) et les SCM (Supply Chain Management).

L’interdépendance s’accroit et entraine des besoins forts d’intégration en assurant un

partage et un échange d’informations réelles et efficaces au niveau sémantique dans un

environnement ouvert et dynamique. Le travail que nous proposons a pour ambition

l’intégration de la sémantique au niveau d’un PGI grâce aux techniques proposées par

les systèmes Multi-Agents, et le recours aux nouvelles technologies pour résoudre la

plupart des conflits sémantiques.

Mots clés-Progiciel de Gestion Intégré (PGI) ; Interopérabilité ; sémantique et

Ontologies. IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

ISPGI : Une architecture sémantique pour l’interopérabilité d’un progiciel de gestion integré

Page 46: Acknowledgement & Welcome Message from the Conference Chairs

42

Benomar Mohammed Lamine, Mourtada Benazzouz, Med Amine Chikh Laboratoire Génie Biomédical,Dépt. Informatique, Université de Tlemcen, Algérie

[email protected], [email protected], [email protected]

La segmentation des cellules sanguines est un enjeu de recherche important en

hématologie et dans d’autres domaines connexe. Dans cet article, une technique de

segmentation des images microscopiques est proposée dans le but d’extraire les

composantes des cellules sanguines (noyau, cytoplasme, globule rouge et plasma).

L’image est représentée en niveaux de gris, les attributs d’Haralick extraits des matrices

de cooccurrences sont utilisées pour caractériser les textures présentent dans ces images.

Un prétraitement est réalisé pour extraire le fond (plasma) afin de réduire le temps

d’exécution et le bruit. Les machines à vecteurs de support (SVM) ont été appliquées

pour une segmentation par classification pixellaire supervisée. La méthode proposée a

été testée sur vingt sept images microscopiques réelles avec des résultats prometteurs et

des taux de reconnaissances du noyau atteignant les 98%.

Mots clés: Segmentation d’image microscopique, image niveaux de gris, attributs

textures, Support Vector Machine (SVM).

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Segmentation d’images microscopiques basée sur les attributs textures

Page 47: Acknowledgement & Welcome Message from the Conference Chairs

43

CHERAGUI Mohamed Amine, CHOUGUEUR Djilali Département des Mathématiques et Informatique,Université Ahmed Draya,Adrar, Algérie

[email protected], [email protected]

Le traitement automatique de la langue arabe (TALA) a connu ces dernières

décennies une véritable ascension, laissant naître une panoplie de produits spécialisés

comme: la traduction automatique, les correcteurs orthographiques d'erreurs, les

générateurs de mots, les résumeurs automatiques, …etc. Cependant le développement de

tels outils passe par la mise en place d'un certain nombre de modules d'une importance

capitale tel que la lemmatisation automatique, qui consiste à convertir chaque unité

(mot) à sa forme canonique1. Le but de cet article est de présenter notre système STAR,

qui est un lemmatiseur automatique de texte arabe, où l'originalité de ce travail réside

dont le fait de cohabiter trois (03) approches (par dictionnaire, suppression des affixes et

analyse morphologique).

Mots clés : lemmatisation; segmentation; langues arabe ; lemme ; Racine ;

approches de lemmatisation. IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Conception et Réalisation d’un lemmatiseur hybride de texte arabe

Page 48: Acknowledgement & Welcome Message from the Conference Chairs

44

.

Ines Mostefai, Zakaria Elberrichi Department of computer science,EEDIS Laboratory, Universit y Djillali Liabes,Sidi Bel-Abbes, Algeria

[email protected], [email protected]

Social networks are an excellent source of information, and opinion extraction. The

present work shows the introducing of the semantics for sentiment analysis on Twitter

using the Machine Learning Approach and WordNet lexical database. The best

performance was obtained using the SVM classifier for the machine learning approach

with a very good F-measure of 90.75%.

Sentiment analysis; Twitter; Machine Learning; WordNet; SVM; Naïve Bayes.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Introducing The Semantics In Sentiment Analysis On Twitter Using WordNet

Page 49: Acknowledgement & Welcome Message from the Conference Chairs

45

.

Fateh Boutekkouk, Sofiane Zaidi Department of Mathematics and Computer Science,University of Oum El Bouaghi, Oum El Bouaghi,

Algeria [email protected] , [email protected]

This paper deals with design and simulation of the FlexRay protocol for automotive

distributed embedded systems using agents. The proposed architecture is modeled as a

multi-agent system and implemented in the JADE platform following mainly the so-

called O-MaSE methodology. Using JADE, We developed an ontology that provides an

automatic interpretation of frame fields. Furthermore, this paper provides a case study of

the control of access to media service in the static and dynamic segments of FlexRay.

Keywords; Automotive distributed embedded systems; FlexRay; Agent; O-MaSE

methodology; Simulation; TDMA; FTDMA

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Design of the FlexRay protocol and simulation

of its media access control service using agents

Page 50: Acknowledgement & Welcome Message from the Conference Chairs

46

.

Rym.S.Bennabi, Zakaria.Elberrichi Djillali Liabes University of Sidi Bel Abbes, Algeria.

EEDIS, laboratory

The text preprocessing is an essential stage in the text mining process; in which

unstructured data are transformed in a computer comprehensible structure. However,

this step is very time-consuming in a single machine due to the large amount of

documents to be preprocessed, and the use of distributed environment can contribute to

reducing this time. The grid environment meets largely this need by providing high

computing and storage capabilities. In this work, we give a proposition of

implementation of the text preprocessing on the grid computing including tokenization,

stop words removal, stemming and text encoding. The results of this study demonstrate

that using grid environment for preprocessing tasks allows the distribution of the process

and speeds up its execution time.

Index Terms--- Text preprocessing, Text mining, Grid environment.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Using Text Preprocessing on the Grid Environment

Page 51: Acknowledgement & Welcome Message from the Conference Chairs

47

.

Tami Abdelaziz, Elberrichi Zakaria EEDIS Laboratory, Djillali Liabes University of Sidi Belabbes, Algeria.

[email protected], [email protected]

Ontologies are explicit conceptualization for logic processing specifications.

Building ontology is a difficult task. The ability to obtain semantic concepts directly

from a language exchange is a new methodology that can help reduce the complexity of

the problem.

In this paper, we propose a new approach to construct domain ontology from the

conceptual data models. This approach takes into account the syntactic and semantic

aspects of conceptual data models and uses information retrieval techniques to define a

similarity measure calculated based on the basic concepts of the conceptual data models.

Thus, we present a methodology for extraction and construction of ontology from the

conceptual data models.

Key words— Ontology, conceptual data models, semantic concepts, information

retrieval, similarity.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

CONSTR UCTION OF A DOMAIN ONTOLOGY FROM THE

CONCEPTUAL DATA MODELS

Page 52: Acknowledgement & Welcome Message from the Conference Chairs

48

.

Fouzia Bourai, Hassina Aliane C ERIST ,3, Rue des frères Aissou Ben Aknoun, Alger ALGERIE

[email protected], [email protected]

L’opérationnalisation d’ontologies consiste a exprimée une ontologie dans un

langage opérationnel (computationnel), afin de pouvoir effectué des raisonnements et

des inférences. Dans cet article nous proposons notre approche d’opérationnalisation

d’ontologies basée sur les graphes conceptuels. Notre approche permet la création

d’ontologies basées sur les graphes conceptuels ainsi que l’importation et la

transformation d’ontologies existantes décrites en OWL. Une fois l’ontologie

opérationnelle obtenue, celle-ci peut être vue comme une base de connaissances à

laquelle nous ajoutons un mécanisme d’inférence permettant un raisonnement déductif.

Mots-clés; Opérationnalisation, Ingénierie Ontologique, Graphes Conceptuels,

Intelligence Artificielle, Ingénierie des Connaissances.

IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Une approche pour l÷opérationnalisation d÷ontologies fondée sur les graphes conceptuels

Page 53: Acknowledgement & Welcome Message from the Conference Chairs

49

.

Y. N. Baakek, F. Bereksi Reguig

,Z. E. Hadj Slimane

Biomedical Engineering Laboratory (GBM), Electrical Engineering, Electronics Department , Faculty of Technology, Tlemcen University, Tlemcen

[email protected], [email protected]; [email protected]

Dans ce papier, un nouvel algorithme a été utilisé afin d'évaluer et de quantifier

la corrélation entre le complexe QRS et l'intervalle PR, en utilisant un modèle non

linéaire autorégressif avec une entrée exogène, afin d’identifier et de combiner à la fois

la série correspondante au complexe QRS et celle de l'intervalle PR, pour cet objectif,

dix-neuf cas a été utilisé, (treize enregistrements représentent des cas sains, toutefois, six

cas représentent des cas pathologiques qui présente un complexe QRS large ou étroite et

un intervalle PR long ou court. l’analyse de ces deux séries est faite en utilisant l’analyse

bi-spectrale et le coefficient de corrélation non linéaire. Les résultats obtenus montrent

une relation linéaire dans le cas normal, en effet l’analyse bi-spectrale montre les mêmes

fréquences dans les trois séries, et une égalité entre les deux coefficients de corrélation

linéaire et non linéaire. Par contre une relation non linéaire a été trouvée dans les cas

pathologiques. Le modèle nous permettre aussi de quantifier le degré d’asymétrie du

couplage non linéaire.

Mots clés : modèle non linéaire autorégressif, identification non linéaire, complexe

QRS, l’intervalle PR, analyse bi-spectrale, coefficient de corrélation non linéaire, le

degré d’asymétrie du couplage non linéaire.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

L÷interaction Entre le Complexe QRS et l÷Intervalle PR en Utilisant l’Analyse Bi-spectrale

Page 54: Acknowledgement & Welcome Message from the Conference Chairs

50

.

BENALI MEDJAHED Oussama, ZEGHOUDI Abdelfettah, HADJ SLIMANE Zine-Eddine Laboratoire de Génie Biomédical, Département de Génie Electrique et Electronique, Faculté de

Technologie, Université Abou Bekr Belkaïd. Tlemcen ,Algérie. [email protected] , [email protected], [email protected]

L÷électrocardiogramme (ECG) est l÷examen le plus couramment effectué, car il

est rapide à mettre en place, peu coûteux et surtout non-invasif, donc très peu

contraignant pour le patient. Il facilite le diagnostic de certaines arythmies cardiaques.

L'analyse de ce signal et l'identification de ses paramètres constituent une étape

primordiale pour le diagnostic. Dans ce papier, nous nous proposons un système

d’analyse et de classification des battements cardiaques. On présente ici une stratégie de

lecture automatique du signal qui nous a permet de repérer les zones « pertinentes » qui

sont révélatrices du fonctionnement cardiaque et de ses troubles éventuels. Trois types

d’arythmies sont considérés dans cette étude : Extrasystole Ventriculaire (ESV), Bloc de

Branche Droit (BBD), et Bloc de Branche Gauche (BBG), en plus du battement normal

(N). Pour cela on propose différents classificateur des arythmies cardiaques par

application des réseaux de neurones, notre système a été validé sur des signaux réels de

la base de données MIT_BIH, les résultats obtenus en termes de taux de

reconnaissance(TR), sensibilité(SE),spécificité(SP)et prédictivité(PP)sont uniformes et

varient de l’un à l’autre pour chaque réseau utilisé.

Mots Clés: ECG, classification, pertinentes, arythmies cardiaques, base MIT-BIH, réseaux de neurones, TR, SE, SP, PP

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Extraction de connaissances et classification des arythmies

cardiaques par les réseaux de neurones

Page 55: Acknowledgement & Welcome Message from the Conference Chairs

51

.

Nadjib Mesbahi , Okba Kazar, Merouane Zoubeidi, Benharzallah Saber

Dept. Informatique, Université de Biskra,Algérie [email protected], [email protected], [email protected], [email protected]

Aujourd’hui, l’un des facteurs de puissance des entreprises est l’intégration des outils

basés sur les technologies de l'information et la communication dans leurs systèmes

d’informations, en l'occurrence les Progiciels de Gestion Intégré (PGI). Cet outil permet

une gestion homogène et cohérente du système d'information (SI) de l'entreprise. Par

ailleurs, le Système Multi-Agents (SMA) est devenu comme une nouvelle approche de

modélisation permettant de résoudre des problèmes complexes. Ces systèmes idéaux

pour représenter des problèmes qui possèdent de multiples méthodes de résolution, de

multiples perspectives. Le travail présenté dans cet article vise à proposer une approche

Multi-Niveaux à base d’agents pour la modélisation d’un progiciel de gestion intégrée

grâce aux techniques proposées par les systèmes Multi-Agents, et de l’appliquer par une

étude de cas réel à l’Entreprise National de Services aux Puits (ENSP). Pour

implémenter l’architecture proposée, il est plus convenable d’utiliser la plate-forme

JADE tout en fournissant un ensemble complet de services et d'agents conformes aux

spécifications FIPA.

Mots clés: Progiciel de Gestion Intégré (PGI), Systèmes Multi-Agents (SMA), JADE,

FIPA, ENSP.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Approche Multi-Niveaux à base d’agents pour

la modélisation d’un progiciel de gestion intégré : Etude

du cas de l’Entreprise Nationale de Services aux Puits

Page 56: Acknowledgement & Welcome Message from the Conference Chairs

52

.

Mohammed REBBAH1, Yahya SLIMANI2 , Abdelkader BENYETTOU3 1University of Mascara, Computer Science Department, Algeria

LRSBG Laboratory, T.V.I.M Group 2University of El Manar, Tunis

3Laboratoire SIMPA Université des Sciences et Technologie d’Oran – Mohammed BOUDIAF, Algeria

[email protected], [email protected], [email protected]

Coupling P2P models and grid computing made the birth of a new model of grid

called P2P-Grid. This model, as it inherits its advantages from these two components, it

inherits their disadvantages and others related to the coupling. The volatility of its

resources has weakened its quality of service. Our contribution in this paper is the

proposition of a fault tolerant model for P2P Grid. It proposes a new vision on the

mechanisms of fault tolerance in this type of grid, taking into account all the

characteristics of the P2P grid especially the dynamicity and the scalability. The model

proposed allows transforming a grid in interconnected groups, where each group is

composed of SuperNode, SuperNodeDuplic and peers. We implemented a service of

fault tolerance FTPGRID under the middleware Globus GT4.

Keywords: Grid computing, P2P systems, P2P grid, fault tolerance, Group Peer, Globus

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

DECENTRALIZED FAULT TOLERANT MODEL FOR

P2P GRID

Page 57: Acknowledgement & Welcome Message from the Conference Chairs

53

.

Karima Belgharbi ,Mahmoud Boufaida Laboratory LIRE, University Constantine 2,Constantine, Algeria

[email protected] , [email protected]

To meet pervasive computing challenges, the service orientation aspect satisfies the

opening and the dynamicity of pervasive environments by the use of decoupling

mechanisms on entities providing functionalities, known as services, and on entities

making up these functionalities. In fact, this article suggests solutions liable to

implement a composition of flexible and context adaptive services. The approach we are

suggesting highlights the consideration of the user and his context and of service context

during the process of discovering relevant services. To validate this approach, we are

developing an implementation C# for this mechanism, and we are analyzing the impact

of the use of this context notion through the stages of description and service discovery.

Then we show the interest of our approach in the composition of services.

Keywords- Pervasive computing , Adaptation to context, Composition of services,

Semantic services.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Flexible composition of services and adaptation to

context in a pervasive environment

Page 58: Acknowledgement & Welcome Message from the Conference Chairs

54

.

Salah Euschi1, Azeddine Bilami2 1 Université Kasdi Merbah, Ouargla

2Université Hadj Lakhder Batna, Laboratoire LaSTIC

[email protected], [email protected]

Avec l’expansion du web, le commerce électronique a révolutionné le commerce

traditionnel et a amélioré les ventes et l’échange des marchandises et d’informations.

L’émergence des réseaux sans fil et mobiles a étendu le e-commerce à un

nouveau domaine d’applications et de recherche appelé mcommerce, défini

comme l’achat et la vente de produits, de services ou d’informations sur l’internet

via l’utilisation des dispositifs mobiles portables. Cependant le futur du m-commerce

ne peut être radieux que si l’échange d’informations entre les utilisateurs mobiles et les

fournisseurs soit entièrement sécurisé. Le téléphone mobile

est devenu un dispositif personnel de confiance PTD (Personal Trusted Device) et sera

capable de gérer la sécurité des transactions commerciales dans le monde sans fil. Le

protocole d’application sans fil WAP proposé par le forum WAP, est approprié

pour sécuriser les services et les applications mcommerce.

Ce papier donne un aperçu sur les environnements PKI et WAP et leurs relations avec

Internet. Nous présentons les standards de sécurité spécifiés pour le protocole

WAP et comment ils ont été adaptés avec la technologie WPKI pour assurer les

exigences de sécurité du m-commerce. Nous présentons aussi quelques imperfections

du WAP et comment peuvent- elles être surmontées ? Nous proposons enfin un

protocole de sécurité au niveau application basé WPKI pour sécuriser les

transactions du client mobile.

Mots clés : WAP, WPKI, WTLS, WML, WIM, cryptographie, m-commerce, sans

fil, dispositif mobile

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Un Protocole de Sécurité Niveau Application

Basé WPKI pour les Transactions du Client Mobile

Page 59: Acknowledgement & Welcome Message from the Conference Chairs

55

.

BADJARA Mohamed El-Amine1, CHERGUI Mohamed El-Amine2 1Département de Recherche Opérationnelle,Faculté de Mathématiques – USTHB,Alger – Algérie

2Laboratoire RECITS,Département de Recherche Opérationnelle,Faculté de Mathématiques – USTHB [email protected], [email protected]

Une méthode exacte de type séparation-évaluation est mise en œuvre pour la

génération de l’ensemble des stables efficaces dans un graphe dont chaque sommet est

valué par un vecteur poids. La méthode exploite la structure des données du problème

du stable et permet de décomposer le problème initial, dans une structure arborescente,

en sous problèmes indépendants de tailles réduites, chacun pouvant être résolus par une

méthode générale de résolution d’un problème multi-objectif linéaire discret.

Mots clés: Stable dans un graphe; programme linéaire en nombres entiers;

séparation et évaluation ; programme multi-objectif ; solution efficace.

IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Problème du stable multi-objectif

Page 60: Acknowledgement & Welcome Message from the Conference Chairs

56

.

Bouanane Khadra1, Berrachedi Abdelhafid2

1Department of Mathematics,Kasdi Merbah University,Ouargla, Algeria 2Operations Research Department,University of Science and Technology Houari Boumediene,Algiers, Algeria

(0,2)-graphs are graphs such as each pair of vertices has exactly 0 or 2 common

neighbors, this class of graph is a special case of (0, )-graphs introduced by Mulder , a

rectagraph is a triangle-free (0.2)- graph. In this article, we give some properties of

quadrangles which are cycles of length 4, specific to this class of graphs, we also give a

characterization of rectagraphs based on quadrangles. Finally we propose an algorithm

for the construction of cycles in a (0,2)-graph by using adjacent quadrangles that we

define.

Keywords-(0,2)-graph, rectagraph, quadrangle, parallel edges

IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Some properties of (0,2)-graphs

Page 61: Acknowledgement & Welcome Message from the Conference Chairs

57

.

LACHACHI Nour-Eddine

Computer Science Department, Oran University, Algeria [email protected]

As a powerful Tool in machine Learning, Support Vector Machine (SVM) also

suffers from expensive computational cost in the training phase due to the large number

of original training samples. Thus, we use Minimal Enclosing Ball (MEB) to overcome

this problem. This paper presents an improved two approaches using Fuzzy C-mean

clustering method based SVMs reduced to Minimal Enclosing Ball (MEB) problems.

These approaches find the concentric balls with minimum volume of data description to

reduce the chance of accepting abnormal data that contain most of the training samples.

Our method trains each decomposed sub-problems to get support vectors and retrains

with the support vectors to ?nd a global data description of a whole target class. Our

study is experimented on speech information to eliminate all noise data and reducing

time training. Numerical experiments on some real-world datasets verify the usefulness

of our approaches for data mining.

Keywords: Quadratic Programming (QP), Support Vector Machines (SVMs), Minimal

Enclosing Ball (MEB), Core-Set, kernel methods, Fuzzy C-Mean IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Reduced Universal Background Model for Speech Identification System based improved Minimum Enclosing

Ball Algorithms

Page 62: Acknowledgement & Welcome Message from the Conference Chairs

58

.

Karima Akli-Astouati, Ratiba Guebaili-Djider, Asma Belhadi, Rima Mouffok

Département Informatique,Université des Sciences et de la Technologie Houari Boumedienne

USTHB,Bab-Ezzouar, Alger, Algérie

[email protected], [email protected], [email protected], [email protected]

Dans un système Multi-Agents (SMA), les agents sont hétérogènes. Ainsi, pour

qu’ils puissent exploiter les services disponibles, ils doivent être capables de

communiquer entre eux. C’est dans ce contexte que les ontologies vont être étudiées

dans un but d’améliorer l’interopérabilité. Chaque agent possède sa propre

ontologie et l’utilise pour décrire formellement ses connaissances.Nous nous

intéressons dans cet article à la réconciliation des ontologies entre agents dans le

cadre du recrutement électronique. Notre contribution consiste à réaliser un

système dialogique permettant d’assurer un rapprochement sémantique entre les

offres et les demandes d’emploi. Une architecture, basée sur la négociation pour

permettre aux agents d’aboutir à un consensus sur leurs représentations est adoptée.

Mots clés- ontologies ; logique de description ; dialogue ;conflits ; argumentation ;

agents.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Réconciliation d’ontologies par le dialogue

argumentatif pour le E-recrutement

Page 63: Acknowledgement & Welcome Message from the Conference Chairs

59

.

Mohamed Salim MEFLAH1 , Mohammed Lamine KHERF I1 ,Siham KECHIDA 2

1Département d’Informatique, Université Kasdi Merbah,Ouargla, Algérie.

2Département d’Informatique, Université De Guelma,, Algérie. 1 [email protected], [email protected]

[email protected]

Dans cet article, nous introduisons une nouvelle méthode pour effectuer

la recherche d’images par le contenu.

Notre méthode permet à l’utilisateur de formuler sa requête non seulement en

choisissant des régions exemples, mais également en combinant ces régions avec des

connecteurs logiques tels que le Et et le Ou et en choisissant des régions comme

contre-exemple. Les deux nouveautés de ce travail résident dans le fait que 1) les

connecteurs logiques ne sont pas remplacés par des opérateurs ensemblistes mais

plutôt intégrées au sein même des mesures de similarité; 2) l’utilisateur peut choisir,

en plus des régions exemples, des régions contre-exemple, ce qui permet au

moteur d’écarter les images contenant des régions qui leur ressemblent.

Nous explorerons dans cet article les différents connecteurs, la manière dont

ils sont interprétés, la façon de prendre en charge le contre-exemple, et nous donnerons

les mesures de similarité correspondant à chaque type de requête. Les résultats

expérimentaux donnés à la fin de l’article démontrent l’importance et l’utilité de

notre approche.

Mots clés : recherche d'image par région exemple; recherche globale, recherche locale, mesures de similarité; connecteur logique; contre exemple.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Recherche d÷images par connecteurs logique

entre régions d’intérêt

Page 64: Acknowledgement & Welcome Message from the Conference Chairs

60

.

Meriem KORICHI1, Mohammed Lamine KHERFI1 , Mohamed B ATOUCHE2 1Département d’Informatique, Université Kasdi Merbah, Ouargla, Algérie.

2Département d’informatique, Université de Constantine 2, Constantine, Algérie

[email protected], [email protected], [email protected]

L’usager est au centre de la recherche d’image, et tout moteur de recherche doit

comprendre ce que veut exactement ce dernier afin de lui répondre avec précision. C’est

dans cette perspective que s’inscrit ce travail. L’algorithme que nous proposons dans cet

article permet d’assurer une meilleure communication avec l’usager à travers deux

aspects. Premièrement, notre moteur offre à l’usager une nouvelle alternative pour la

formulation de sa requête. Deuxièmement, notre algorithme effectue une analyse

approfondie des concepts choisis par l’usager afin de découvrir ce que veut exactement

ce dernier. Cette analyse va confirmer que la requête est beaucoup plus qu’un

agencement de mots-clés. Elle permet de découvrir de nouveaux concepts à partir de

ceux présents explicitement dans la requête, et une opération de généralisation est

effectuée ensuite. L’évaluation expérimentale donnée à la fin de l’article démontre

l’utilité de notre approche.

Mots clés : recherche d’images; séléction automatique des concepts;

sémantique;ontologie.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Vers une meilleure prise en charge de l’usager en

recherche d’images

Sélection des concepts et des niveaux d’abstraction

Page 65: Acknowledgement & Welcome Message from the Conference Chairs

61

.

Farah DEBBAGH1 , Mohammed Lamine KHERF I1 , Mohamed Chaouki BABAHENINI2 1 Département d’Informatique , Université Kasdi Merbah , Ouargla, Algérie 2Département d’Informatique, Université Mohamed Khider, Biskra, Algérie

[email protected] , [email protected] , [email protected],

Bien que la recherche d÷images basée sur les concepts textuels permet de capter

la sémantique mieux que sa rivale basée sur le contenu visuel, mais elle souffre d’un

handicap majeur qui est celui de « l’oubli ». En effet, la recherche par concepts textuels

consiste tout simplement à rechercher les concepts composant la requête parmi ceux

trouvés dans l’annotation de chaque image de la BD : si le concept est présent, alors

l’image est retournée comme résultat, sinon elle ne l’est pas. Comme conséquence,

le moteur peut passer à côté de plusieurs images pertinentes simplement parce que les

concepts recherchés ne figurent pas explicitement dans leurs annotations. Ce problème,

auquel nous nous attaquons dans cet article, est communément appelé « l’oubli » ou « le

silence ». Notre approche exploite les relations que l’on trouve entre les concepts d’une

ontologie. Ainsi, nous commençons par calculer un degré de pertinence entre les

concepts de la requête et ceux qui annotent chaque image, même si les deux ensembles

de concepts n’ont pas de relation directe. C’est ce degré que nous utiliserons par la suite

pour découvrir si l’image correspond à ce que l’usager veut ou non. Dans cet article,

nous détaillerons la problématique puis nous expliquerons les étapes de notre solution.

Finalement, nous démontrerons l’apport de notre approche à travers une évaluation

expérimentale.

mots clés: recherche d’images, oubli, sémantique, ontologie

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Une solution au problème de l÷oubli en recherche

d’images par les concepts et les relations sémantiques

Page 66: Acknowledgement & Welcome Message from the Conference Chairs

62

.

Sihem Souiki,Maghnia Feham,Mohamed Feham,Benamar Kadri STIC Laboratory, University of Tlemcen,Algeria

[email protected], [email protected], [email protected],

[email protected]

Underwater wireless Sensor Network (UWSN) is a novel network paradigm that

is being proposed to explore, monitor and protect the oceans. Underwater Wireless

sensor networks are composed of large number of tiny sensor nodes, static or dynamic

(AUV) which usually communicate using the acoustic channel, and in various cases,

with none access to renewable energy resources. The security task being fundamental to

the acceptance and employ of underwater sensor networks for numerous applications;

also different set of challenges in UWSN are existed, However, most of the proposed

algorithms have given little attention to the related security issues. In this paper we have

focused on security issues of Underwater Wireless Sensor Network and have provided

the direction of research towards effective defenses against the threats posed by these

issues.

Keywords—UWSN; security threats; attacks and attackers. IN

TE

RN

AT

ION

AL

CO

NF

ER

EN

CE

ON

AR

TIF

ICIA

L

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Underwater Wireless Sensor Networks : Security Issues

Page 67: Acknowledgement & Welcome Message from the Conference Chairs

63

Adda ALI-PACHA –Naima HADJ-SAID – Mohamed Sadek ALI-PACHA

Laboratoire SIMPA (Signal-Image-Parole), Université des Sciences et de la Technologie d’Oran

USTO, ALGER IE

[email protected]

Les réseaux de neurones ont d'abord été développés pour résoudre des problèmes

de contrôle, de reconnaissance de formes ou de mots, de décision, de mémorisation

comme une alternative à l'intelligence artificielle. On propose dans ce travail de les

associer pour sécuriser les données multimédias stockées ou transmises. De ce qu’on va

appeler Neural Crypto-Système.

Mots Clés : Cryptographie, Problème du Sac à Dos, Réseaux de Neurones.

INT

ER

NA

TIO

NA

LC

ON

FE

RE

NC

EO

NA

RT

IFIC

IAL

INT

EL

LIG

EN

CE

AN

DIN

FO

RM

AT

ION

TE

CH

NO

LO

GY

Système Cryptographique sur la base des Réseaux Neurones et l’Attracteur de Hénon

Page 68: Acknowledgement & Welcome Message from the Conference Chairs