Cette équipe de Recherche est rattachée au Laboratoire d’Informatique Fondamentale et Appliquée – Sciences de l’Ingénierie (LIFA-SI) qui lui meme est rattaché a l'Ecole doctorale Sciences Exactes et Techniques. Cette équipe de Recherche est dirigée par Professeur NAROUA Harouna.
Adamou Hassane Nassirou
Titre : Validation par automates temporisés d’un modèle de complexité
Saley Mato Idrissa
Titre : Réseaux informatiques en nuage intelligents et adaptatifs pour l’enseignement et la recherche
Dan Djari Harouna
Titre : Contribution à la simulation multi-agents dans la gestion de CO2 pour un développement durable au Niger: Cas de la capitale Niamey
1. NODJAMI MAMAN Lawan
Titre : Un outil d'aide à la décision et d'accompagnement de projets d'aménagement de prévention des incendies dans une place publique basé sur des systèmes multi-agents (cas du grand marché de Niamey)
2. Idrissa Djété Moussa
Titre : Simulation par automate temporisé d’un modèle de complexité : cas du trafic routier
3. Adamou Saley Fatouma
Titre : Développement d’un cadre d’expérimentation et d’analyse de simulations pour un modèle générique
4. Mamane Hafizou Moussa Ali
Titre : Application des automates cellulaires en cryptographie
5. Hamani Doudou Ismahila
Titre : Techniques de reconstitution des règles de gestion à partir d’images successives
6. Mme Abdoulaye Louis Padonou Mariama
Titre : Modélisation et simulation multi-agent en dynamique de population « Application à l’identification de la formation de granulome lors d’une infection par l’agent de la tuberculose »
7. Idi Tassiou Abdou Razakou
Titre : Modélisation et Simulation d’un Restaurant Universitaire par Systèmes Multi-Agents
8. Adamou SOULEYMANE
Titre : Mécanisme Cross-Layer pour l’atténuation de l’influence de l’état du canal sans fil sur les protocoles SCTP et AODV
9. Habou Moussa IBRAHIM
Titre : Influence de la vitesse de mobilité des nœuds sur la politique persistante des piles SCTP-TCP/AODV-DSDV-DSR-OLSR
10. Idi Hassane Issoufou
Titre : Unification de la temporisation persistante de SCTP et OLSR par exploitation de l’algorithme de l’état des liens
11. ALAGAH KOMLAVI Atsu
Titre : Etude Comparative d’Algorithmes d’Apprentissage Artificiel pour la Reconnaissance Faciale
12. DJIBRILLA YANOUSSA Abdoulaye
Titre : Conception et Implémentation d’un Algorithme Hybride d’Apprentissage Profond pour la Détection du Cancer de Poumon
1. MOUSSA IDI Bachir
Titre : Développement d’outils génériques pour la simulation d’écoulements de fluides laminaires
Date de soutenance : 23 mai 2016
Résumé:
Bien qu’il soulève des questions importantes comme celle de l’indépendance du modèle vis-à-vis du domaine d’application, le développement des modèles génériques est un des axes actifs de la recherche de notre ère. Dans ce travail de thèse, nous proposons un outil informatique (simulateur) générique qui permet de résoudre certains problèmes d'écoulements laminaires des fluides. Ce simulateur comprend une unité de contrôle, un interpréteur générique d’équations, un calculateur, un gestionnaire de paramètres et un gestionnaire de résultats. Il prend en entrée un fichier générique sous format UTF-8 et produit des résultats sous format texte et/ou graphique. Les résultats représentent les valeurs simulées des inconnues décrivant l’écoulement du fluide. Ces dernières sont traitées sous forme d’objets qui interagissent entre eux. Toutes les unités du simulateur sont des composants indépendants dont l’implémentation peut être changée indépendamment des autres. Pour des besoins de test, nous avons implémenté un prototype du simulateur dont le calculateur est basé sur le schéma numérique de Nakamura à cause de sa stabilité. D’autres schémas numériques peuvent être implémentés et intégrés au simulateur sans difficulté majeure. La présente étude est limitée à la catégorie d’écoulements de fluides laminaires à une, deux et trois dimensions exprimés en une coordonnée spatiale. Tous les problèmes sont supposés dynamiques (dépendants du temps). Les équations décrivant le modèle mathématique de l’écoulement et d'autres paramètres pertinents sont définis dans le fichier générique qui est utilisé comme entrée pour le système. L’interpréteur générique d’équations est utilisé pour générer des codes en postfixe qu'il interprétera dans le processus de calcul. Pour garantir la généricité du logiciel simulateur et montrer sa pertinence, nous avons trouvé nécessaire d’intégrer un cadre d’expérimentation et de le faire suivre avec des applications. Ainsi, nous avons testé le prototype sur plusieurs problèmes déjà résolus avec d’autres techniques et les résultats ont été très satisfaisants. Nous présentons, dans ce travail, quelques résultats issus des tests et une application complète du prototype. Il s’agit d’un écoulement instationnaire à deux dimensions d'un fluide visqueux, incompressible et électriquement conducteur le long d'une plaque plane et infinie. Les résultats obtenus pour différentes variations des paramètres entrant dans le problème sont largement discutés et présentés graphiquement.
1. SALIFOU Lawaly
Titre : Etude et Conception d’un Correcteur d’orthographe pour la Langue Haoussa
Date de soutenance : 30 janvier 2014
Résumé:
Le traitement automatique des langues naturelles (TALN) a plusieurs applications industrielles dont la plus répandue est la correction orthographique. En effet, elle est intégrée à des logiciels de traitement de texte, des clients de messagerie et des moteurs de recherche utilisés chaque jour par des millions de personnes à travers le monde.
De nombreuses langues parlées sont aujourd’hui informatisées et disposent d’outils de traitement automatique tels que les vérificateurs d’orthographe. Ce qui n’est pas le cas pour les langues africaines en général et pour le haoussa en particulier.
La présente étude est une contribution pour combler ces besoins dans le cas du haoussa. Nous y avons mis en œuvre les techniques et méthodes prouvées pour d’autres langues afin de concevoir un correcteur orthographique pour cette langue qui est la deuxième la plus parlée en Afrique.
Le correcteur conçu au bout de ce travail exploite pour l’essentiel le dictionnaire de M. Abdou Mijinguini et les caractéristiques de l’alphabet haoussa. Après un état de lieux sur la correction orthographique et l’informatisation du haoussa, nous avons opté pour la structure de donné trie pour implanter le dictionnaire. La distance d’édition et les spécificités de l’alphabet haoussa ont été mises à profit pour traiter et corriger les erreurs d’orthographe.
2. MOUSSA IDI Bachir
Titre : Reconnaissance Par Automate Des Noms Haoussa
Date de soutenance : 30 janvier 2014
Résumé:
Appelé ingénierie linguistique ou traitement automatique du langage naturel (TALN), le traitement automatique des langues (TAL) est une discipline à la frontière de la linguistique, de l’informatique et de l’intelligence artificielle. Il concerne l'application des programmes et techniques informatiques à tous les aspects du langage humain. Les langues africaines représentant un tiers des langues du monde, ne sont pas généralement utilisées dans le cyberespace car pour intégrer ce domaine il faut d’abord faire l’objet d’un traitement informatique qui relève du domaine d’aménagement linguistique. Les automates sont utilisés dans la résolution de beaucoup de problèmes. Nous avons choisi d’utiliser des automates pour la reconnaissance des noms haoussa à partir de leurs racines.
Notre objectif est d’exploiter la possibilité d’utiliser des automates sur les traitements linguistiques pour faciliter le développement et l’intégration de la langue haoussa dans le domaine des Nouvelles Technologies de l’Information et de la Communication (NTIC) en particulier et dans tous les domaines en général.
Après une présentation succincte des automates et une description synthétique de la langue haoussa (la phonologie, l’alphabet haoussa, le masculin et le féminin, le singulier et le pluriel, les racines), un automate a été élaboré dont l’implémentation a été faite en java. Tous les noms utilisés proviennent du dictionnaire de Mijinguini.
3. SALEY MATO Idrissa
Titre : Conception d’un Outil d’aide au Diagnostic et au Traitement Médical du Paludisme, de la Fièvre Typhoïde et du Cholera
Date de soutenance : 27 juin 2014
Résumé:
A l’instar de la plupart des pays africains, la République du Niger reconnaît la santé comme un droit fondamental pour tout citoyen. La définition en vigueur est celle donnée par l’Organisation mondiale de la santé (OMS), qui stipule que «la santé est un état de complet bien-être physique, social et mental et ne consiste pas en l’absence de maladie ou d’infirmité».
Selon l'analyse des politiques et du financement de la santé au Niger de 2000 à 2008 (publié par Alternative Espaces Citoyens en Décembre 2009), la situation sanitaire des populations nigériennes demeure particulièrement préoccupante. Le taux de couverture sanitaire, qui est un des indicateurs les plus couramment utilisés pour évaluer le niveau d’accès des populations aux soins, n’atteint pas encore le seuil de 50%. D'une part, cela est dû à l’insuffisance des infrastructures sanitaires bien équipées et des agents de santé qualifiés. D'autres parts, Les catastrophes naturelles (les inondations, la crue du fleuve Niger...), les conflits armés ainsi que l'extrême pauvreté sont principalement à la base de la formation de groupements humains en des lieux non hygiéniques. C'est au niveau de ces groupements (les personnes démunies, les camps des réfugiés ou des inondés), où l'accès aux centres de santé animés par des agents ayant le minimum d'expertise n'est pas garanti, que se développent plusieurs maladies faisant de nombreuses victimes.
En utilisant la programmation logique (basée sur les clauses de Horn), nous avons proposé un outil automatique dans le but de faciliter le diagnostic et le traitement de certaines maladies en cas d’épidémie. Cet outil peut se comporter comme un médecin face à une personne souffrant du paludisme, de la fièvre typhoïde ou du choléra. Nous osons espérer que la conception d'un outil de ce genre, prenant en compte plusieurs types de maladies (au delà du paludisme, de la fièvre typhoïde et du choléra), facilitera la tâche aux agents de santé et permettra d’améliorer la qualité des soins au Niger.
4. ALLARAMADJI Nangadoum
Titre : Simulation et développement urbain par les automates cellulaires
Date de soutenance : 07 décembre 2015
Résumé:
Dans ce travail, nous avons proposé un modèle basé sur les automates cellulaires capable de simuler le développement urbain ainsi que ses enjeux et défis.
Apres un état de l’art sur les principes, le fonctionnement et les structures des automates cellulaires et un bref aperçu du développement urbain, nous nous sommes intéressés à la possibilité d’utiliser les AC dans la gestion du développement urbain.
Nous nous sommes inspirés du jeu de la vie pour réaliser une application capable de simuler le développement urbain. Sachant que les règles qui régissent le développement urbain relèvent exclusivement des collectivités territoriales, nous nous sommes contentés de tester notre application sur des règles arbitrairement choisies. Il suffit d’appliquer les règles spécifiques à une collectivité territoriale à notre application pour obtenir des résultats plus concrets.
5. DAN DJARI Harouna
Titre : Simulation par différences finies d’un problème d’écoulement de fluide
Date de soutenance : 07 décembre 2015
Résumé:
Dans ce mémoire, on développe un outil permettant de simuler le problème d’écoulement de fluide laminaire décrit par un système d’équations aux dérivées partielles. En effet, le problème étudié est formé de deux équations aux dérivées partielles qui sont définies par deux fonctions dépendantes, la température (T) du fluide et sa vitesse (u). Les conditions initiales et les conditions aux limites du domaine étant données, le but du travail est d’estimer les valeurs représentatives de ces deux fonctions en tenant compte des paramètres qui entrent dans la définition du problème.
Après un tour d’horizon sur la notion et le principe de la simulation informatique, nous avons effectué une synthèse de la littérature relative aux équations aux dérivées partielles. Dans ce cadre, nous avons fait un rappel sur les principaux concepts de ces types d’équations tout en notant les méthodes déployées pour leurs résolutions. Nous avons mis un accent sur la méthode des différences finies que nous avons utilisée pour réaliser la simulation.
Un simulateur a été conçu et implémenté sous l’environnement eclipse afin de résoudre le problème en question. Des résultats ont été calculés par le biais du simulateur et représentés sous forme graphique. Les résultats obtenus ont été analysés et interprétés en fonction de la variation individuelle des paramètres contenus dans la définition du problème.
6. ADA IBRAHIM Alkassoum
Titre : Simulation d’images par automates cellulaires
Date de soutenance : 12 janvier 2017
Résumé:
Dans ce travail de mémoire, nous avons proposé un modèle de traitement d’image basé sur les automates cellulaires. Après un état de l’art sur les principes, le fonctionnement et les structures des automates cellulaires et un bref aperçu de la méthode de représentation d’images, nous nous sommes intéressés à la possibilité d’utiliser les automates cellulaires dans le traitement d’image. Nous nous sommes inspirés du jeu de la vie de Conway pour la conception et la réalisation d’une application capable de simuler un phénomène naturel à partir d’une image. Ce travail rentre dans la perspective de simulation des phénomènes naturels tels que : la propagation de feu de forêt, l’avancement du désert, l’ensablement du fleuve Niger à travers des images. Bien que les règles de gestions qui régissent le traitement d’image soient relatives au besoin du phénomène, nous nous sommes contentés de tester notre application sur des règles arbitrairement choisies.
7. Adamou Hassane Nassirou
Titre : Un algorithme de type Branch and cut déterminant le court itinéraire à vol d’oiseau reliant 39 départements du Niger
Date de soutenance : 27 juin 2014
Résumé:
Dans ce mémoire, il a été question de la mise en œuvre d’un procédé efficace permettant de trouver un plus court circuit hamiltonien reliant 39 départements du Niger. Ce problème se modélise typiquement sous forme du problème du voyageur de commerce. Pour la résolution, exploitant la procédure Branch and Bound du solveur libre de programmes linéaires GLPK, il a été conçu un algorithme de type Branch and Cut. Les principales
inégalités utilisées sont celles connues des formulations linéaires classiques du problème de voyageur de commerce. Il s’agit, en l’occurrence, des inégalités dites d’ « éliminations des sous tours ». A l’issue de ce travail, comme résultat, il a été trouvé que la plus courte distance permettant de reliant tous les 39 départements considérés en les visitant une et une seule fois est de 5429 km.
8. Aladji Kodzo Michel
Titre : Implémentation et étude expérimentale des coupes en programmation linéaire en nombres entiers.
Date de soutenance : 07 Décembre 2015
Résumé:
Dans ce mémoire de recherche nous avons implémenté un algorithme regroupant plusieurs coupes. Puis nous les avons testées relativement à des instances de programmes linéaires en nombres entiers que nous avons générées aléatoirement. Notre étude a porté principalement sur quatre coupes, à savoir les coupes de Chvátal, celles de Gomory, les coupes mixtes de Gomory et les coupes de lift-and-project. Pour la mise en oeuvre, ces coupes sont implémentées en java ainsi que d’autres méthodes servant à la résolution des programmes linéaires en nombres entiers. Théoriquement l’équivalence entre les coupes de Chvátal et de Gomory a été établie. Celle-ci est également prouvée par nos résultats. Cependant il ressort de nos expérimentations qu’il est plus couteux d’implémenter les coupes de Chvátal comparativement à celles de Gomory. Nos résultats confirment également la théorie selon laquelle les coupes mixtes de Gomory sont plus efficaces en termes de renforcement que celles de Gomory et de Chvátal. Les coupes de lift-and-project ont également été implémentées bien qu’elles soient adaptées au renforcement des relaxations linéaires des programmes mixtes dont les variables sont bivalentes. Ces différentes études et implémentations ont permis la mise en oeuvre d’un mini solveur basé sur les coupes permettant la résolution des programmes linéaires en nombres entiers.
9. Belko Soumana Boubacar
Titre : Modèle de flots pour la résolution d’un problème de conception de réseaux simples et fiables
Date de soutenance : 12 janvier 2017
Résumé:
Dans ce travail, nous avons étudié un modèle linéaire de flot pour la résolution du problème de conception de réseaux. Etant donné un certain nombre d’équipements composés de routeurs, serveurs, …, le problème de conception de réseaux consiste à trouver le câblage de longueur minimale permettant de couvrir un certain nombre de ces équipements. Un tel problème correspond à la recherche d’un arbre couvrant de poids minimal. Les modèles linéaires classiques connus pour ce problème ont un nombre exponentiel de contraintes.
Contrairement aux modèles classiques, le modèle de flot, dont il est question dans ce mémoire, a non seulement l’avantage d’avoir un nombre polynomial de contraintes, mais aussi, a la flexibilité de couvrir un nombre quelconque d’équipements et peut s’adapter au problème de conception de réseaux fiables. Pour montrer l’efficacité du modèle, nous l’avons testé sur des instances de réseaux générés aléatoirement.
10. Moussa Abdou Mamadou Ali
Titre : Etude des modèles d'état du canal sans fil et des protocoles dans un réseau ad hoc
Date de soutenance : janvier 2016
Résumé:
La mobilité des nœuds des réseaux ad hoc cause l’instabilité des chemins et reste une contrainte qui soumet les nœuds à des réactions d’adaptation en plus de la sensibilité des liens radios aux aléas de la propagation et aux interférences. En réponse à cette caractéristique, les protocoles de routage conventionnels tirés des réseaux filaires ont connu une phase d’adaptation qui a présenté le routage en terme de défi véritable pour la recherche. Dans ce mémoire, nous prenons en compte les contraintes liées aux réseaux sans fil pour dresser l’état des lieux des protocoles de routage et pour expliquer la nature de l’influence qu’ils subissent de la part des divers modèles d’état du canal des réseaux ad hoc. De même, nous procédons à d’extension du champ de notre étude en identifiant les interactions cross layer susceptibles d’être établies entre les protocoles SCTP/OLSR par application de la méthode RCL (Reverse Cross Layer), afin de déduire les gains de performance intuitifs que ces interactions génèrent. Dans une première approche, nous présentons les environnements mobiles et les principaux concepts liés à ces environnements. Nous faisons ressortir par analyse de l’existant, la nature de l’influence de l’état du canal sur les protocoles de routage par contrainte d'établissement de routes correctes et efficaces entre une paire quelconque d'hôtes. Dans une seconde approche complémentaire, nous appliquons la méthode RCL de conception des modèles cross layer sur la pile de protocole SCTP/OLSR. Nous procédons à une étude comparative entre cette pile de protocoles avec la pile précédemment utilisée dans la définition de la méthode, notamment l’association entre le protocole TCP et DSR. Nous développons les tableaux de description des interactions en présentant les gains de performance de chaque interaction proposée. Nous préparons l’environnement du simulateur NS2 pour la mesure de l’influence de l’état du canal sans fil sur différents protocoles de routage existants avec à la fin une synthèse des codes sources de nos simulations.
11. Michel ELEGBEDE BIENVENU
Titre : Mécanisme Cross-Layer pour l’atténuation de l’influence de l’état du canal sans fil sur la pile de protocoles SCTP/OLSR
Date de soutenance : janvier 2016
Résumé:
Les réseaux ad hoc sans fil sont sujets à de nombreux aléas de fonctionnement dont la variation asynchrone de l’état du canal qui prend une dimension compromettante pour leurs performances. Les avancées de la recherche ont favorisé l’émergence des techniques cross layer qui permettent d’asseoir un mécanisme de partage d’information entre les protocoles des couches non adjacentes comme imposé par le modèle ISO-OSI (International Standardization Organization – Open System Interconnection). L’impact du mauvais état du canal sans fil sur les protocoles de transport dont SCTP (Stream Control Transport Protocol) par exemple se traduit par l’exécution de la politique de temporisation traditionnelle qui retransmet les paquets systématiquement après l’expiration du temporisateur d’attente d’acquittement jusqu’à épuisement du nombre de tentatives. En remplacement de ce schéma traditionnel, la politique persistante de temporisation été conçue par exploitation des mécanismes cross layer à travers lesquels la couche liaison 802.11 fournit constamment les informations sur l’état du canal à la couche transport, lorsqu’un mauvais état du lien bloque la transmission des données. Elle repose sur le monitoring de l’état du canal afin de réagir promptement dès que le lien sans fil devient disponible. Pour permettre d’optimiser le critère de latence, de consommation d’énergie et de la quantité de données transférées, nous appliquons la politique persistante de temporisation au protocole SCTP de la transport associé protocole OLSR (Optimized LinkState Routing) à la couche réseau. Dans ce mémoire, nous démontrons à travers des modèles mathématiques et par simulation, que la politique persistante atténue plus efficacement l’effet du mauvais état du canal sur la pile SCTP/OLSR que la politique traditionnelle. Après les généralités sur le réseau sans fil et un bref exposé sur le routage dans les réseaux ad-hoc, nous procédons à l’analyse du comportement des protocoles SCTP et OLSR. Nous exposons par la suite les gains de performances obtenus à travers des courbes statistiques par application de la politique persistante de temporisation avant de procéder à leur interprétation et à l’explication des différentes valeurs observées.
12. Salha Lawali Mamane Moutari
Titre : Analyse comparative de la politique persistante et étendue de temporisation sur les protocoles SCTP, DSR, DSDV et OLSR
Date de soutenance : janvier 2016
Résumé:
Les réseaux sans fil sont caractérisés par divers aléas de fonctionnement dont par exemple la variation de l’état du canal qui impose un travail de recherche et d’adaptation des protocoles en passant de l’environnement filaire à l’environnement sans fil. Ce principe d’adaptation a favorisé l’émergence des techniques cross layer dans le domaine de la recherche en réseau ad hoc pour permettre de réaliser un partage efficient d’information entre les couches du modèle ISO-OSI (International Standardization Organization – Open System Interconnection). En considérant la couche transport, la famille des protocoles de transport fiables utilise la politique traditionnelle de retransmission pour assurer la fiabilité de la transmission des données. Elle est basée sur l’exploitation d’un temporisateur dont l’expiration déclenche la retransmission d’une information. Or, l’avènement d’un mauvais état du canal bloque temporairement les transmissions de données et rend la politique traditionnelle inefficiente. Les techniques cross layer ont favorisés la proposition d’une autre politique de temporisation appelée politique de temporisation persistante basée sur l’exploitation de l’état du canal fourni par le 802.11. Elle soumet le protocole SCTP à un monitoring constant de l’état du canal lorsque son mauvais état bloque l’envoi des données. La détection d’un changement favorable autorise le protocole à opérer la retransmission de ses segments. En consolidant les gains obtenus dans les précédents travaux, nous évaluons dans le présent mémoire, l’apport de la politique persistante appliquée au SCTP de la couche transport mais également étendue aux différents protocoles de routage de la couche réseau. Nous procédons par simulations et par étude comparative pour expliquer les gains obtenus en utilisant la classification des protocoles de routage en groupe proactif et en groupe réactif. Nous présentons des courbes obtenues par capitalisation des données du fichier des traces avant de réaliser une analyse croisée des résultats des simulations et de faire ressortir la particularité de chaque groupe et de chaque protocole.
13. Dedjinh Nino Payang
Titre : Optimisation des émissions des protocoles SCTP et DSR par la temporisation persistante unifiée
Date de soutenance : janvier 2018
Résumé:
De nombreux travaux de recherche dans le domaine des réseaux ad hoc convergent vers l’optimisation de leurs performances pour résoudre les problèmes posés par leurs limitations. Par exemple, le critère de consommation d’énergie et celui de l’augmentation du volume des informations transférées atteignent des seuils critiques avec l’avènement de nouveaux services dont celui de la téléphonie sur Internet (VOIP pour Voice Over Internet Protocol). Il s’agit dans le présent mémoire d’évaluer par simulation un angle possible d’optimisation de ces paramètres en considérant les mécanismes de retransmission développés à la fois à la couche transport par le protocole SCTP (Stream Control Transport Protocol) par exemple et à la couche réseau par le protocole DSR (Dynamic Source Routing). Une première approche consiste à appliquer le mécanisme cross layer de temporisation unifiée entre les deux couches. La seconde approche permet de remplacer le mécanisme traditionnel de la nouvelle temporisation unifiée par la temporisation persistante. Dans ce mémoire, nous étudions l’impact de la politique persistante de temporisation unifiée sur le protocole de routage DSR en considérant la seule gestion de la retransmission persistante au niveau du DSR et en suspendant l’activité du SCTP. Nous procédons par simulation pour confirmer les gains de performances obtenus et traduits en termes d’optimisation de la latence d’envoi des données du protocole DSR et de minimisation de la consommation d’énergie permettant d’améliorer la quantité des données transférées.
14. Kailou Gado Toudjani
Titre : Convertisseur multi-format de supports de cours dans la Nouvelle Génération d’Universités Numériques Ouvertes (NG-UNO) en m-learning
Date de soutenance : janvier 2018
Résumé:
La Nouvelle Génération d’Universités Numériques Ouvertes (NG-UNO) est une proposition récente reposant sur une architecture réseau servant de support pour l’amélioration des techniques courantes de l’enseignement à distance. Elle intègre les techniques modernes du m-learning et du Cloud Computing par exploitation du réseau Internet filaire et sans fil classique avec l’extension des fonctionnalités vers les réseaux GSM. Ce modèle offre la possibilité à un apprenant de suivre un enseignement dispensé en fonction de sa mobilité, de son propre emploi de temps et par usage d’ordinateurs de bureau, d’ordinateurs portables et des téléphones cellulaires. La problématique traitée dans le présent mémoire tient de la nécessité de garantir la continuité de ce service de suivi d’un enseignement par usage du téléphone cellulaire. En effet, il s’agit d’un dispositif fortement limité en termes de capacités de traitement et de capacités d’affichage qui nécessitent un traitement préalable des supports de cours disponibles. De même, les réseaux GSM disposent également de la même contrainte de limitation de la bande passante et des coûts de la connexion. De ce fait, le mode non connecté proposé à travers le format hyper texte permet à la fois de satisfaire les contraintes imposées par le GSM et celles des appareils cellulaires. Dans ce mémoire, nous procédons à l’analyse du modèle de "package 10 in 1" pour faire ressortir les différents formats de fichiers produits dans la NG-UNO avant de procéder au développement d’un convertisseur multi-formats en langage C. Le moteur du convertisseur permet de traiter les divers formats de cours identifiés pour les convertir dans la norme hyper texte fonctionnant en mode non connecté et plus facile à traiter et à afficher sur les écrans limités des dispositifs cellulaires. Nous procédons par programmation modulaire et par usage des structures de données complexes pour conserver la mise en forme du cours dans la version html et aussi pour convertir en html un cours comportant a la fois du texte et des images avec un traitement spécifique des données stockées par la suite office reposant sur la norme OpenXML.
15. NOUBOUKPO Adama
Titre : Système d’authentification utilisant la biométrie par empreinte numérique
Date de soutenance : 12 janvier 2016
Résumé:
Ce travail de mémoire de master se focalise sur la reconnaissance des personnes par leurs empreintes digitales. Il se compose de trois parties : la mise en contexte, la revue de littérature et une étude de cas. Dans la mise en contexte nous introduisons d’abord ce qu’est la biométrie, les types de biométrie existants, les applications de la biométrie et les systèmes biométriques. Ensuite, nous parlons des empreintes digitales, des différents types d’empreintes digitales et de la structure d’un système complet de reconnaissance d’empreintes. La revue de littérature porte sur les travaux relatifs concernant l’identification et la vérification des empreintes digitales. Cette partie présente aussi les défis et challenges liés à la reconnaissance par empreinte digitale ainsi que quelques travaux antérieurs qui ont été faits dans le domaine de l’identification par empreintes digitales. Quant à la partie concernant l’étude de cas nous présentons en premier lieu, les matériels et méthodes utilisés pour la conception d’un système complet de reconnaissance d’empreinte digitale (vérification et identification) basée sur les minuties. En seconde position, nous donnons les résultats et les discussions tirés de nos tests expérimentaux.