ESI École nationale Supérieure d'Informatique

Annuaire personnel

Service

Nom et Prénom

Numéro de poste

 

Direction Générale

 

Directeur général

Mr kOUDIL Mouloud 

30.08

 

Secrétariat du DG

Mme MAKHLOUF Hakima

30.09

 

Secrétaire  Général

Mr DARTERKI Mohamed

30.92

 

Secrétaire du SG

Mme AYACHI Farida

30.91

 

         Service Moyens généraux

 

Responsable  moyens généraux

MOUASSA tayeb

31.01  

 

Assistante moyens généraux

MmeBOUTAGHANE  Fatiha

31.88  

 

Standard

Mlle  TORCHIAT Lila

Mlle  TABANI Yakout

   9

 

Assistante labo LCSI

Mme TALLACHE Leila

31.60

 

Chef des OPI    

Mr HAMMADI  Rachid

31.66

 

Magasin

Mr BOUDOUMA Abdellah

Mr OUCHEFOUNE Mohamed

30.36

 

Reprographie

Mr BOUDOUH Abdellah

Mr SARAH Farid

30.96

 

                                                             Service Marches et Des Equipements

 

Responsable du service Marchés et Des Equipements

Mme  BEN ABBAD Neila

30.86

 

Secrétariat Marchés et Des Equipements

Mme TAYEB SACH Dalila

Mme  DJILLALI  Fatima

30.88

 

Service Personnel

 

Responsable du personnel

Mr  LOTMANI Reda

30.70

 

Secrétaire du personnel

Mlle TAYEB SACH Souhila

30.72

 

Service Formation et perfectionnement

Mr  MADANI  Rachid

30.99

 

Chargée de pointage

Mme  KEDDAD  Farida

30.64

 

Chef Service des Enseignants

Mme  LADJAL Nassima

30.71

 

Salle De Travail 

Mr OUAHIB  Mahmoud

30.98

 

Sécurité sociale

(Assurance)

Mr OUAHIB Abde-Nnour

Mlle DJIDEl Aicha

30.87

Service  Budget

 

Responsable Budget

Mme  OULD BEZIOU Sihem

30.44

 

      Service Comptabilité

 

Agent Comptable

Mr  AMRANE Faycal

Mme BENGHERABI Khadidja

30.56

 

  Service Régisseur

 

Régisseur

Mr  TAMERT El Hadi

Mme HANNOU Sarah

30.55

 

Service Suivi

 

Assistante  Service Suivi

Mme  AYACHE Asma

31.54

 

Service Inventaire

 

Service Inventaire

Mr  SAHLI Abdelhak

Mr  DJIDEl Abde-Fetah

30.53

 

Service Parc-Auto

 

 Chef Service  parc-auto

MSAFSAF kamel

30.54

 

Direction Relations Extérieures

 

Direction des relations extérieures

Mr GHOMARI Abdessamed Reda

30.17

 

Chef  service de la formation continue

Mme  GRERROUMI Djazia

30.16

 

Secrétariat  DREFC

Mme  HAMITOUCHE Nabila

31.55

 

service relations  enterprises

Mme MELLAH  Fatima

30.93

 

Chef service relations exterieur

Mlle BOUNEMRI  Ghania

31.51

 

Service statistiques  et communication

Mlle YANAR  Nassima

Mlle HAMOURI  Khadidja

31.52

 

Service de relations internationals

MmeABDELLI-HAMANI  Leila

31.50

 

                                                                       Service Reseau

 

Chef de Service Réseau

Mr  HAMANI Nacer

30.90

 

                                                            Direction  du Matériel Informatique

 

Directeur  DMI

Mr BOUMAZOUZA Daoud

30.52

 

Responsable Maintenance

Mr BRIKA  Amar

30.63

 

Secrétaire DMI

Mlle BENBELKACEM Yasmine

30.62

 

1er étage  Salle TP M5 

(Bloc Pédagogique)

Mme BECHE Nawel

30.83

 

1er étage  Salle  TP MH et MBP

(Bloc Pédagogique)

Mlle CHERIFI Malika

30.94

 

3eme étage Social  

(Bloc Pédagogique)

Mme RACHIDI Salima

31.49

 

                                                                   Service WEB

 

Responsable du service WEB

Mr AZOUAOU faiçal

30.58

 

Assistante service WEB

Mme SIZINE Malika

Mme OUZIANE Tassadit

30.50

 

Service Gestion Electronique de Document

 

Service GED

Mr BATATA Sofiane

30.57

 

                                                             Direction de Poste Graduation

 

Directeur DPGR

Mr KHELIFATI Si Larabi

31.61

 

Assistante Service DPGR

Mr HEROUI Djamel

Mlle BAKHTI Dalila

30.97

 

Labo de Recherche LCSI

 

Directeur  labo  LCSI

Mr ZEGOUR Djamel Eddine

31.60

 

    Labo de Recherche LMCS

 

Assistante de LMCS

Mme REHIM Souad

30.00

 

Service Développement

 

Responsable Service Développement

Mme NADER Fahima

30.32

 

                                                                   Service Sécurité

 

Responsable de la Sécurité 

Mr  AMALOU Hamid

30.82

 

Loge de Sécurité

///////////////////////////////////

30.46

 

Médecin

 

Médecin

Dr SEMMAR Hassina

30.45  

 30.42

 

Bibliothèque

 

Responsable de Bibliothèque

Mr BLAHRECHE Abderahmane

30.59

 

Secrétariat Bibliothèque

///////////////////////////////////

30.95

 

Direction Des Etudes

 

Directrice des études

Mme CHERID Nassira

30.06

 

Assistante direction des études

Mme  IGHIL AHREZ Hayet

Mlle  SACI Naima

30.07

 

Responsable CS

Mr  ANANE Mohamed

30.89

 

Responsable CPI

Mr  AIT AMRANE Rachid

30.81

 

Responsable des Stages

Mme AIT ALI YAHIA Dahbia

30.79

 

Assistant du service stages

Mme ABACHE  Samia

30.77

 

Service Diplôme

Mme HASNI Rabiha

30.85

 

Service Scolarité

Mme LOUNES Naima

30.84

 

Service Scolarité CPI

Mr FRADA  Kamel

30.60

 

                               Service Activités Culturelles et Sportives

 

Activités Culturelles et Sportives

Mr MAHIOU Ramdane

023.93.91.47

 

0
0
0
s2smodern
powered by social2s

Annuaire enseignants

 

Nom Enseignant Prénoms Grade Recherche Enseignements E-Mail Site web
Messaoudene Idris MAB     This email address is being protected from spambots. You need JavaScript enabled to view it.  
 Oudghirir Houria MAB     This email address is being protected from spambots. You need JavaScript enabled to view it.  
ABANE Mustapha MAB   Analyse mathématique1, Analyse 2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
ABOUD Ammar MAB     This email address is being protected from spambots. You need JavaScript enabled to view it.  
ACHOUR Djaouida MAA   Analyse Mathématique 2,Analyse Mathématique 3 This email address is being protected from spambots. You need JavaScript enabled to view it.           http://achour_math.esi.dz/
ADAFER Fatiha MAA   Système d'exploitation1,Réseau 2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
ADMANE Farida MCB   TIC en Organisation,Introduction aux Systèmes d’Information This email address is being protected from spambots. You need JavaScript enabled to view it.  
ADMANE Lotfi MCA   Assurance qualité,TIC en Organisation,Management This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT ALI YAHIA Dahbia MAA   Org ,Méthodologies d'analyse et conception de système d'information This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT ALI YAHIA Yacine MCB   Analyse de données 2,Files d’Attentes et Simulation This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT AMRANE Lyes MAA   Algèbre1,Algèbre 2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT AMRANE Rachid MAA & Chef de département, responsable des classes préparatoires   Algèbre 3 This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT AOUDIA Samy Pr   Compilation ,SI Géographique 2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT CHIKH Sonia Vac   Traitement du signal,Images numériques This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT DAOUD Siham MAA -Traitement de l'information (Image, signal) - Electricité 1, Electricité 3, STRM3, Traitement du signal, Images numériques, Electronique Fondamentale2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
AIT MOUSSA Nabila MAA - Physique énergétique, Mécanique des fluides, Méthodes numériques - Mécanique , Mécanique du Point, Electricité , Electricitécanique du point, Electricitépoint This email address is being protected from spambots. You need JavaScript enabled to view it.  
AMROUCHE Hakim MAA Web services, Sécurité Informatique Système Linux, Réseaux This email address is being protected from spambots. You need JavaScript enabled to view it.                   http://amrouche.esi.dz/
AMROUCHE Karima MCB   Bases de données Avancées This email address is being protected from spambots. You need JavaScript enabled to view it.  
ANANE Mohamed MCB   Architecture des Ordinateurs 1,Introduction à la sécurité informatique This email address is being protected from spambots. You need JavaScript enabled to view it.  
ANSSOUR Malika MAA   Analyse 3, Analyse Mathématique This email address is being protected from spambots. You need JavaScript enabled to view it.  
ARIES Abdelkrim   - Résumé automatique de texte ; Recherche d’information, Traitement automatique de langage naturel, Apprentissage automatique ; Bureautique et Web , Programmation Orientée Objet This email address is being protected from spambots. You need JavaScript enabled to view it.  
AROUSSI Sana Vac     This email address is being protected from spambots. You need JavaScript enabled to view it.  
ATEK Ouardia MAA - Réseaux de capteurs   This email address is being protected from spambots. You need JavaScript enabled to view it.  
- Disponibilité et tolérance aux pannes
AZOUAOU Faiçal MCA / HDR -E-Learning, Web sémantique, Knowledge Management, Communautés de pratiques, Ontologies Méthodologies d'analyse et conception de système d'information, UML, Merise / Merise2, Gestion des connaissances, Web sémantique, Conduite du changement, Systèmes d’information collaboratifs This email address is being protected from spambots. You need JavaScript enabled to view it.  
BALLA Amar Pr     This email address is being protected from spambots. You need JavaScript enabled to view it.          http://balla.esi.dz/
BATATA Sofiane MAA   Intro au Génie Log , This email address is being protected from spambots. You need JavaScript enabled to view it.  
BELATTAR Nabila MAB   SI Géographique 2, Système d'exploitation 2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
BELHADI Nora MAA Statistiques des Valeurs extrêmes Probabilités et Statistiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
BELLAL Mohamed MAA Ingénierie pédagogique et e-Learning Anglais This email address is being protected from spambots. You need JavaScript enabled to view it.               http://bellal.esi.dz/
BELMOULOUD Aicha ASSOCIEE   Technique d’expression écrite This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENATCHBA Karima Pr & Directrice du laboratoire LMCS & Représentante des enseignants de rang magistral   Théories de la programmation This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENAZIEZ Idris MAA   Algèbre 3, Logique Mathématique This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENCHERIF Abdelouahab MAA   Probabilités et Statistiques1, Probabilités et Statistiques2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENHAMIDA F.Zohra MAA Réseaux de capteurs, disponibilité et tolérance aux pannes Réeseaux 2, Système d'exploitation, Initiation Windows, Structure des Machines, Compilation, Initiation à la méthodologie de Recherche, Projet Pluridisciplinaire This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENHOUHOU A. Boualem MAA Systèmes d'exploitation, Systèmes répartis, Sécurité et Virtualisation des Systèmes et des Réseaux, EAO  E-Learning Système d'exploitation, Systèmes répartis This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENKRID Soumia MCB PHYSICAL DESIGN OF VLDB AND DISTRIBUTED AND PARALLEL DATABASES, BIG DATA ANALYTICS, RESOURCES ALLOCATION IN THE CLOUD, BIG DATA MINING, MACHINE LEARNING, AND ANALYTICS FOR SOCIAL NETWORKS; Base de données, Bases de données Avancées , Bureautique et Web, PGI, RESEAUX, Méthodologies d'analyse et conception de système d'information This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENYAHIA Boujamaa MAA   Analyse des Organisations 1, Méthodologies d'analyse et conception de système d'information1 This email address is being protected from spambots. You need JavaScript enabled to view it.  
BESSAH Naima MAA   Files d’Attentes et Simulation This email address is being protected from spambots. You need JavaScript enabled to view it.  
BESSEDIK Malika MCB   Recherche Opérationel, Optimisation combinatoire This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUHABEL Yacine MAB   Bases de données Avancées , Bases de données This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUKHADRA Adel MAB La découverte et la Composition des services Web sémantiques, Ontologies OWL-S, Le système P2P, Matching technics, Mesures de Similarités Réeseaux 2, Systèmes d’Information This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUKHEDIMI Souhila MCA   Economie d’Entreprise, Comptabilité et finance This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOULEKRADECHE Mohamed MCB   Structure Fichiers et Structures de Données, Algorithmique et structures de données dynamiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUMAZOUZA Daoud MAA   Architecture des Ordinateurs This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUMAHDI Rachid MCB  Théorie algébrique des nombres, équations diophantiennes, approximations diophantiennes, Suites remarquables de polynômes, polynômes de permutations sur les corps finis.  Analyse numérique, Algèbre, Analyse This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUNEBIRAT Nardjes MAB   Electricité This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOURAI Safia MAA   Base de données This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUSBIA Nabila MCB eLearning Patrons de Conception, Programmation Orientée Objet, Génie logiciel, Architecture des Ordinateurs , Base de données This email address is being protected from spambots. You need JavaScript enabled to view it.              http://bousbia.esi.dz
BOUSSAHA Rym MAB   Architecture des Ordinateurs This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUTOUMI Bachira MAB     This email address is being protected from spambots. You need JavaScript enabled to view it.  
BOUZAR Lydia MAA Logiques modales Système d'exploitation, IMR This email address is being protected from spambots. You need JavaScript enabled to view it.  
BRIKA Amar MAA     This email address is being protected from spambots. You need JavaScript enabled to view it.  
CHACHOUA Ali MAA   Algébre This email address is being protected from spambots. You need JavaScript enabled to view it.  
CHALAL Rachid Pr Système d'information, Aide à la décision, Intelligence économique Méthodologies d'analyse et conception de système d'information This email address is being protected from spambots. You need JavaScript enabled to view it.  
             
CHARABI Leila MAB   Architecture des Ordinateurs This email address is being protected from spambots. You need JavaScript enabled to view it.  
CHEBBINE Baya MAA   Electricité This email address is being protected from spambots. You need JavaScript enabled to view it.  
CHEBIEB Abdelkrim MAA   OUTILS, Compilation , ALOG, This email address is being protected from spambots. You need JavaScript enabled to view it.  
CHERGOU Badreteman MAA   Algorithmique et structures de données statiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
CHERID Nacera MAA & Directrice adjoint chargée de la pédagogie   Architecture des Ordinateurs This email address is being protected from spambots. You need JavaScript enabled to view it.  
DAHAK Fouad MAA BDD, IGL recherche d'information, développement, gwt,php,sql serveur,MySQL,XML. Base de données, Génie Logiciel This email address is being protected from spambots. You need JavaScript enabled to view it.           http://dahak.esi.dz/
DAHAMNI Fodil MAA   Architecture des Ordinateurs This email address is being protected from spambots. You need JavaScript enabled to view it.  
DAHMANI Rabea MAA   Electricité r_dahmani@ esi.dz
DAOUDI Asma MAB   Algorithmique et structures de données statiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
DAOUDI Dalal MAA   Bureautique et Web This email address is being protected from spambots. You need JavaScript enabled to view it.  
DEBAILI Sarah Vac   Anglais This email address is being protected from spambots. You need JavaScript enabled to view it.  
DIB Ahmed MAA   Analyse mathématique a_dib@esi.d  
DJEDJIG Safia Vac   Anglais This email address is being protected from spambots. You need JavaScript enabled to view it.  
DJELLAL Toufik MAA   Analyse mathématiqu2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
EL ALLIA Nadia MAB   Structure Fichiers et Structures de Données, Algorithmique et structures de données dynamiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
FAISAL Touka Vac   Théories de la programmation, LOGM, Programmation Orientée Objet This email address is being protected from spambots. You need JavaScript enabled to view it.  
GACEM Amina   Datawarehouse, Big Data Algorithmique et structures de données , Programmation Orientée Objet This email address is being protected from spambots. You need JavaScript enabled to view it.  
GHERBI Amel MAB   Technique d’expression écrite This email address is being protected from spambots. You need JavaScript enabled to view it.  
GHOMARI Reda . A Pr & Directeur adjoint des relations Extérieures et Formation continue Ingénierie des systèmes d'information, Planification et Urbanisation SI, Gouvernance et planification des SI, Management des connaissances et compétences, coopération cognitive, Web Collaboratif, Organisation 2.0, BPM (Business processus Management), Management des risques dans les projets   TIC en Organisation, SIT, Conduite projet, AUSSI, Organisation, Méthodes de coneption et construction de programmes, Bases de données This email address is being protected from spambots. You need JavaScript enabled to view it.,  http://ghomari.esi.dz/  
GUERROUT Elhachemi MAB   Système d'exploitation1, Système d'exploitation2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
HADDADOU Hamidi MCA   Analyse de données,Files d’Attentes et Simulation This email address is being protected from spambots. You need JavaScript enabled to view it.  
HADIM Boukhalfa MCB   TPGO, Systèmes répartis This email address is being protected from spambots. You need JavaScript enabled to view it.  
HADJI Riad MAA Méta-heuristiques, Optimisation Combinatoire, Parallélisation. Système d'exploitation, Réseaux, Base de données This email address is being protected from spambots. You need JavaScript enabled to view it.  
HAMANI Nacer MAA   Réseaux This email address is being protected from spambots. You need JavaScript enabled to view it.  
HAMDAD Leila MCB & Représentante des enseignants des maîtres assistants classe A   Analyse de données This email address is being protected from spambots. You need JavaScript enabled to view it.  
HAMIDI samir MAA   Analyse mathématique This email address is being protected from spambots. You need JavaScript enabled to view it.  
Bouzidi-Hassini Sabrina MAA   Interactions Homme-Machine This email address is being protected from spambots. You need JavaScript enabled to view it.  
HIDOUCI Walid-Khaled Pr Algorithmique, Structures de données, Programmation, Systèmes de bases de données, Contrôle de concurrence, Recouvrement Algorithmique et structures de données, Structures de fichiers, Méthodes de coneption et construction de programmes, Bases de données, Bases de données Avancées This email address is being protected from spambots. You need JavaScript enabled to view it.              https://sites.google.com/a/esi.dz/hidouci/
Réplications, Optimisation, Parallélisme, Informatique répartie, Réseaux, Intelligence artificielle
IMLOUL Salima MAA Programmation multi objectifs Probabilités et Statistiques, Processus Aléatoires et Simulation, Analyse Mathématique This email address is being protected from spambots. You need JavaScript enabled to view it.  
KACET Sabrina MAB   Algorithmique et structures de données statiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
KADRI Nassima MAA   Architecture des Ordinateurs, Architecture et systèmes embarqués This email address is being protected from spambots. You need JavaScript enabled to view it.  
KERMI Adel MCB   Structure Fichiers et Structures de Données This email address is being protected from spambots. You need JavaScript enabled to view it.  
KHELIFATI Si Larbi MAA & Directeur adjoint chargé de la post-graduation   Théories de la programmation, Logique Mathématique This email address is being protected from spambots. You need JavaScript enabled to view it.  
KHELOUAT Boulem MAB   Système d'exploitation This email address is being protected from spambots. You need JavaScript enabled to view it.  
KHELOUFI Ramdan MAA   Analyse Numérique, Algèbre This email address is being protected from spambots. You need JavaScript enabled to view it.  
KHOURI Selma MCB Entrepôt de données (modélisation, conception, cycle de vie), Conception des bases de données, Ingénierie des besoins, Les bases de données ontologiques, Les ontologies Master Recherche documentaire, Intro au Génie Log, Progiciel de gestion intégré, Programmation Orientée Objet, Algorithmique et structures de données dynamiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
KOUDIL Mouloud Pr & Directeur de l’Ecole et Président du Conseil Scientifique Codesign, systèmes embarqués, réseaux de capteurs, réseaux sur puces Architecture, Systèmes embarqués This email address is being protected from spambots. You need JavaScript enabled to view it.  
LADGHAM Amina MAA   Bases de données , Bases de données Avancées This email address is being protected from spambots. You need JavaScript enabled to view it.  
LALOUANI Wassila MAA   Système d'exploitation 2 This email address is being protected from spambots. You need JavaScript enabled to view it.  
LAMMARI Amina MCB   Electronique Fondamentale, OPTOE This email address is being protected from spambots. You need JavaScript enabled to view it.  
LAOUDI Soraya MAB   Bases de données Avancées,Intro au Génie Log , LCSI This email address is being protected from spambots. You need JavaScript enabled to view it.  
LOUDINI Malik Pr Robotique, Feedback control, Fuzzy control et son optimisation par métaheuristiques, Feedback control pour la QoS dans les systèmes informatiques, Feedback control pour l'amélioration des performances des systèmes informatiques, Identification et modélisation des systèmes informatiques

Automatique, Contrôle des Processus, Electricité , Informatique industrielle

This email address is being protected from spambots. You need JavaScript enabled to view it.  
LOUNES Naima MAA   Architecture des Ordinateurs This email address is being protected from spambots. You need JavaScript enabled to view it.  
MAHFOUDI Amar MAA   Economie d’Entreprise, Comptabilité et finance This email address is being protected from spambots. You need JavaScript enabled to view it.  
MAHIOU Ramdane MAA   RO (Graphes & Algorithmes), Algébre This email address is being protected from spambots. You need JavaScript enabled to view it.  
MAKHLOUF Nouara MAA   RO (Graphes & Algorithmes), Analyse Mathématique This email address is being protected from spambots. You need JavaScript enabled to view it.  
MEDJAOUI Nadji MAA   Algorithmique et structures de données statiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
MENACER Djamel MCB AI, Cloud, Security, OS, Networking, Cryptography Système d'exploitation, Sécurité, Réseaux This email address is being protected from spambots. You need JavaScript enabled to view it.  
MESSAOUDI Lakhdar Vac     This email address is being protected from spambots. You need JavaScript enabled to view it.  
MEZIANI Lila MAA     This email address is being protected from spambots. You need JavaScript enabled to view it.  
MOKADEM Hakim MAB   Technologies et développement mobile 1, Conduite projet This email address is being protected from spambots. You need JavaScript enabled to view it.  
MOSTEFAI Med Amine MAA Génie Logiciel, Knowledge Management Génie Logiciel, Développement Mobile, Développement web, Méthodes agiles This email address is being protected from spambots. You need JavaScript enabled to view it.  
NADER Fahima MCA   Méthodologies d'analyse et conception de système d'information, PGI, URSI This email address is being protected from spambots. You need JavaScript enabled to view it.  
NAIB Fouzia Vac   Anglais This email address is being protected from spambots. You need JavaScript enabled to view it.  
OUBAGHA Hamid MAB   Algébre  This email address is being protected from spambots. You need JavaScript enabled to view it.  
OUFAIDA Houda MAA     This email address is being protected from spambots. You need JavaScript enabled to view it.  
OUKIL KARIM Vac     This email address is being protected from spambots. You need JavaScript enabled to view it.  
OULD KARA ABDERRAHMANE MAA   ASI, MSSI This email address is being protected from spambots. You need JavaScript enabled to view it.  
OULEBSIR Kamilia Vac     This email address is being protected from spambots. You need JavaScript enabled to view it.  
ROUABHIA Ahmed MAA   Electronique Fondamentale This email address is being protected from spambots. You need JavaScript enabled to view it.  
SADEG Souhila MAA   Théories de la programmation, Programmation Orientée Objet s_sadeg@This email address is being protected from spambots. You need JavaScript enabled to view it.  
SAID L HADJ Lydia MAA Recherche sémantique d'Information, Ontologies et web sémantique, modélisation statistique, évaluation expérimentale Bases de données (TD, TP) , méthodologie de recherche (TD master), Projet Pluridisciplinaire (2CPI), Projet Pluridisciplinaire (1CS), Bureautique et Web, Conduite projet This email address is being protected from spambots. You need JavaScript enabled to view it.  
SEHAD Abdenour MCB   Système d'exploitation 1 This email address is being protected from spambots. You need JavaScript enabled to view it.  
BENBOUZID SI-TAYEB Fatima MCA   Algorithmique et structures de données statiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
SOUICI Brahim MAA   SYC1, SYC2 b_souici@esi .dz
TEBIBEL Thouraya Pr   Réseaux , Systèmes d’Information This email address is being protected from spambots. You need JavaScript enabled to view it.  
TEMGLIT Nacera MAA   Algorithmique et structures de données dynamiques This email address is being protected from spambots. You need JavaScript enabled to view it.  
YAHIAOUI Chafia MCA   Réseaux avancés, Réseaux This email address is being protected from spambots. You need JavaScript enabled to view it.  
YAKER Zahia MAA Analyse des Organisations, ASI, Introduction aux Systèmes d’Information, Méthodologies d'analyse et conception de système d'information Analyse des Organisations, ASI, Introduction aux Systèmes d’Information, Méthodologies d'analyse et conception de système d'information This email address is being protected from spambots. You need JavaScript enabled to view it.  
YEFSAH Rosa MAB Technique d’expression écrite Technique d’expression écrite This email address is being protected from spambots. You need JavaScript enabled to view it.  
YESSAD Lamia MCB Intro au Génie Log , Algorithme, Architectures logicielles Intro au Génie Log , Algorithme, Architectures logicielles This email address is being protected from spambots. You need JavaScript enabled to view it.  
ZAOUCHE Khalil MAA Photovoltaïque, Electronique de puissance Electricité ,Electronique Fondamentale k_zaouche@ esi.dz
ZEGOUR D.Eddine Pr et Directeur de laboratoire LCSI Distributed data structures - Distributed databases - Programming paradigms Algorithme, Structure Fichiers et Structures de Données, Conception de programmes, Théories de la programmation This email address is being protected from spambots. You need JavaScript enabled to view it.             http://zegour.uuuq.com/
0
0
0
s2smodern
powered by social2s

4SI

 

4SI    4ème Année Systèmes d'Information

 SYSTEME D'INFORMATION      CODE : MCSI4                
 

OBJECTIFS DU COURS

 

Ce cours constitue une suite logique au cours de système d'information de 3ème Année. Il a pour objectif d'élargir

les connaissances des étudiants à d'autres aspects des systèmes

d'information : planification, implantation des systèmes d'information, autres méthodes d'analyse et de conception des systèmes d'information, sécurité, systèmes d'aide à la décision,

etc.

 

STRUCTURE DU COURS :

Le cours est divisé en plusieurs parties, chacune d'elle couvre un aspect particulier des systèmes d'information, et donne lieu au moins à un projet pratique.

 

PRE-REQUIS :

 

.          Connaissances d'un système de gestion de base de données

.          Connaissances d'un tableur

 

PARTIE I. RAPPEL (COURS 6H)

 

Ce chapitre consiste à faire des rappels de la méthode MERISE vue en 3éme année, l'accent étant mis ici sur l'approche par les étapes.

 

PARTIE II. NOTIONS DE BASE EN SYSTEMES D'INFORMATION (COURS 9H)

 

Information/systèmes d'information/motivations de développement des systèmes d'information/échecs de systèmes d'information/typologie des systèmes d'information/interfaces/contingences.

 

PARTIE III. LES SYSTEMES D'INFORMATION PRIORITTAIRES (COURS 21H)

 

Objectifs & nécessité d'une planification/concepts de portefeuille de SI/typologie de schémas directeurs/différentes approches de planification (par les facteurs clés de succès, par l'analyse concurrentielles, par les processus)/présentation d'une méthode de planification basée sur les facteurs clés du succès/présentation d'une méthode de planification basée sur les processus (RACINE).

 

PARTIE IV. L'ANALYSE ET LA CONCEPTION DES SYSTEMES D'INFORMATION

           (COURS 21H)

 

Outils associés à chaque étape de la dynamique de développement de SI/présentation d'une méthode d'analyse et de conception (autre que MERISE)

  

PARTIE V. LES SYSTEMES D'AIDE A LA DECISION (COURS 12H)

 

Notions de problème/notions de décision/classification des décisions/typologie des décisions/processus de prise de décisions/systèmes interactifs d'aide à la décision/aide par rapport aux processus de décision/architecture des SIAD/technologies des SIAD/présentation d'une méthode de conception et de développement des SIAD.

 

PARTIE VI. SECURITE INFORMATIQUE ET DES SYSTEMES D'INFORMATION

           (COURS 9H)

 

Définitions/types de risques informatiques/rôle des contrôles/erreurs & fraudes/le contrôle des accès et la sécurité physique/plan de relève/le contrôle des systèmes d'information lors du développement et lors de l'exploitation/la gestion des ressources humaines/l'établissement d'un plan de sécurité.

 

BIBLIOGRAPHIE :

 

PARTIE I.

Même que celle du cours de 3éme année S.I

PARTIE II. & PARTIE IV

DAVIS G.B. OLSON M.H. AJENSTAT J. PEAUCELLE J.L.

"systèmes d'information pour le management" VOL.1 & 2 Ed. ECONOMINA 86.

LONG L.

"management information systèmes"Ed. PRINTICE-HALL 89.

C.W REYNOLDS

"information system for managers" WEST 1988

SENN J.A.

"analyse et conception de systèmes d'information" MC GRAW-HILL 1986.

YOURDON E.

"modern structured analysis" YOURDON PRESS COMPUTING SERIES 1989.

PARTIE III.

ALQUIER A. BARTHET M.F SIBERTIN-BLANC C.

"conception des systèmes d'information automatisés"

Université des sciences sociales (UER) informatique de Toulouse, 87/88 (Polycope)

BALANTZIAN G.

"le schéma directeur d'informatisation de votre entreprise : démarche pratique" Ed. MASSON 85.

BALANTZIAN G.

"une nouvelle race de schémas directeurs" informatique professionnelle. OCTOBRE 88.

CHOKRON M. REIX R.

"planification des systèmes d'information et stratégie de l'entreprise" revue française de gestion N°61, JAN-FEV 87

CHOKRON M.

"les systèmes d'information prioritaires" CODEX H.E.C.89

CORNIC R.

"évaluer le coût d'un plan informatique" informatique b & gestion

N°121. JAN-FEV 81.

HOUILLERE P.

"le schéma directeur du système d'information" Ed. ???? 88

(côte INI G483)

MINISTERE FRANCAIS DE L'INDUSTRIE DES P & T ET DU TOURISME

"la méthode RACINES (rationalisation des choix informatiques)

VOL.182 documentation française, PARIS 88.

PLAYOUST PH.

"une conception nouvelle du plan informatique" informatique & gestion N°122. MARS 81.

TARDIEU & ALL

"la méthode MERISE" VOL.1 & Ed. d'organisation 85.

PARTIE V.

RALPH H. SPRAGUE Jr. ERIC D. CARLSON. "Building effective design support system" PRINTICE-HALL Inc. 1982

BODILY S.E

"modern decision making" McGRAW-HILL Book Company 1985

PARTIE VI

LAMERE J.M

"la sécurité informatique" éd. DUNOD. NOV. 1985

ANDRE PERES C.A.

"le rôle des contrôles dans la sécurité des systèmes informatiques" CA MAGAZINE, NOV 1978 pp 54-63

WIESEL G.

"la criminalité informatique" informatique et gestion des entreprises JAN. 1974.

KAKACEK K.

"gestion des risques". CA MAGAZINE, MARS 1984

pp. 34-40

FRYDLENDER A.

"la fraude informatique, étude phénoménologique et typologies

appliquées au contexte français"

(extrait de thèse), université PARIS-DAUPHINE 1985

KRAUSS, LEONARD I. MAC GAHAN AILEEN

"computer fraud and countermeasures". Ed. PRINTICE-HALL. 1979,

chapitre 9 ("common computer fraud manipulations and countermeasures").   

  
  

4SI    4ème Année : Systèmes d'Informations

 TELETRAITEMENT                        CODE : TELT4                   
 

INTRODUCTION.

-Le programme se compose de 2 parties traitées respectivement au premier  et au second semestre.  les pourcentages sont relatifs au programme du semestre.

 

1er SEMESTRE

 

CHAPITRE I -  INTRODUCTION   : 5 % 

                                                                                                         

             1-Historique

             2-Différentes connexions possibles ( de la plus simple à la plus évoluée )

             3-Principaux organismes de standardisation ( CCITT , EIA , ISO ... )

 

CHAPITRE II -  TRANSPORT DE L'INFORMATION  :  50%

 

             1-Schéma  général d'une liaison téléinformatique

             2-Principales configurations de liaisons (point a point ,multipoint, boucle)

             3 - Codage des informations  ( Baudot , Ascii ... )

             4 - Le réseau de télécommunications

 

                           4.1 - le réseau téléphonique

                           4.2 - le réseau télex

                           4.3 - relation avec les transmissions de données

 

             5 - Transmission de données

 

                           5.1Circulation de l'information entre ETTD émetteur

                                et ETTD récepteur

 

                                        5.1.1 - Définition ETTD, ETCD

                                        5.1.2 - Transmission série , transmission parallèle

                                        5.1.3 - Modes de liaison ( simplex , half duplex , full duplex )

                                        5.1.4 - Défauts et limitation des supports de transmission

 

                                             a - Notion de largeur de bande et de bande passante

                                             b -Influence de la bande passante sur le débit d'information

 

                                        5.1.5 - Débit de transmission

                                       

                                              a - Définition

                                              b - Symboles multiples

 

                                        5.1.6 - Différentes techniques de transmission

                                       

                                              a - en bande de base

                                              b - modulations d'amplitude , de fréquence , de phase

                                              c - modulations  mixtes ( phase-amplitude ... )

                                              d - modulation par impulsions codées

  

                           5.3 - Techniques de multiplexage

 

                                        5.3.1 - Multiplexage spacial

                                        5.3.2 - Multiplexage temporel

                                        5.3.3 - Multiplexage statistique

 

                           5.4 - techniques de synchronisation

 

                                        5.4.1 - Définition

                                        5.4.2 - Différentes méthodes de synchronisation

                                                  (  synchrone , asynchrone , asynchrone synchronisée )

 

             5 - Réseaux locaux

 

                           5.1 - Définition , différence avec les réseaux longue distance

                           5.2-Différents types de RL (téléphoniques , informatique , large bande )

                           5.3 - Description du matériel utilise

                           5.4 - topologie

                           5.5 - techniques d'accès  ( Statiques , dynamiques , hybrides )

                           5.6 - Exemples de RL

  

             6 - Les supports de transmission

 

                           6.1 - les fils métalliques

                           6.2 - les câbles coaxiaux

                           6.3 - les fibres optiques

                           6.4 - les ondes

 

CHAPITRE III - PROTECTION CONTRE LES ERREURS :  20 %

 

             1 - Introduction

             2 - Détection et correction par retransmission ( LRC , VRC , CRC ...)

             3 - Détection avec correction automatique (codes de Hamming, polynomiaux ...)

  

CHAPITRE IV - TRANSPORT SUR UNE LIAISON DE DONNEES : 25%

 

             1 - Définitions

                           a -  liaison de données,

                           b -  source , puits de données,

                           c -  primaire , secondaire

 

             2 - Gestion du transfert

                          

                           2.1 -  En point a point, (  notion de contention )

                           2.2 -  En multipoint et boucle ( polling , adressing )

                                                                                                         

             3 - Introduction aux procédures de commandes

 

                           3.1 - Définition d'une procédure de commande ( protocole )

                           3.2 - Exemples:

                                        a - procédures asynchrones,

                                        b - procédures synchrones

                                                     b.1 -  basées sur le caractère (  BSC ou autre  )

                                                     b.2 -  basées sur le bit (  HDLC  ou autre )

 

2ème SEMESTRE

 

CHAPITRE V - MODES DE TRAITEMENT TELEINFORMATIQUES  : 5 %

 

             1 - Introduction

             2 - Classification

 

                           2.1 - la saisie des données

                           2.2 - le traitement par lots a distance

                           2.3 - le traitement en Time-Sharing

                           2.4 - Interrogation de bases de données

                           2.5 - Gestion des transactions

                          

CHAPITRE VI - ARCHITECTURE DES SYSTEMES TELEINFORMATIQUES : 50 %

 

             1 - Introduction

             2 - Réseaux de terminaux

 

                           2.1 - Le centre de traitement

                                        a- fonctions ,

                                        b-différentes configurations

                                            (avec  frontal , machine de       secours , tandem ... )

                           2.2 - Les terminaux

                                        a - différents types,

                                        b - critères de choix ( taux d'activité et d'occupation ... )

 

             3 - Réseaux longue distance

 

                           3.1 - Définition

                           3.2 - Evolution des liaisons entre centre de traitement

                                   (  Directe,  indirecte,  avec un  et plusieurs commutateurs )

 

             4 - réseau de commutation

 

                           4.1 - Définition

                           4.2 - Modes de commutation (  circuit,  message,  paquet )

 

             5 -  Architecture en couches des réseaux

 

                           5.1 - Description générale ( relation entre couches )

                           5.2 - Architecture Normalisée OSI d' ISO,

                           5.3 - Exemples de réseau de constructeurs ( DSA , SNA )

 

CHAPITRE VII - CONCEPTION D'UN SYSTEME TELEINFORMATIQUE: 35%

 

             1 - Introduction

             2 - Etablissement du cahier des charges

 

                           2.1 - Définition des objectifs du système

                           2.2 - Détermination des critères de choix

 

             3 - Recherche d'une solution

 

                           3.1 - Définition de l'architecture du système

                           3.2 - Choix des composants du système

                           3.3 - Vérification de la solution

  

             4 - Etude de cas

 

CHAPITRE VIII - LA TELEMATIQUE : 10 %

 

             1 - Introduction

             2 - Vidéotex

             3 - Télétex

             3 - Télécopie

             4 - les services Bureautique

  

BIBLIOGRAPHIE:

 

             - Téléinformatique,

             C. MACCHI , J.F. GUILBERT     

             Edition DUNOD 1987

 

             - Réseaux et télématique,

             G. PUJOLLE, D. SERET , D. DROMARD , E. HORLAIT

             Edition EYROLLES 1984 

 

             - Les réseaux d'entreprise - Réseaux locaux et Bureautique

             Guy PUJOLLE

             Edition EYROLLES 1984

 

             - Eléments de téléinformatique

             SCOM 1980

 

             - Micro-ordinateurs et télécommunications

             P. CURIEN , M. GASNIER , J.M. MENEGAUX

             Edition EDI TESTS 1985

 

             - Serveurs et postes de travail

             Lab. MASI          Informatique & Entreprise

             Edition EYROLLES 1985

    

4SI   4 ème Année Systèmes d'Informations

 M E T H O D E S   D E   C O N C E P T I O N

&

C O N S T R U C T I O N   D E   P R O G R A M M E S

                 CODE : MCCP4                      
 

Objectif du cours :

 

Le programme couvre deux aspects :

 

- Conception d'algorithmes :

 

On présente les techniques à mettre en oeuvre pour trouver la solution d'un problème donné

 

- Construction de programmes :

 

On présente dans cette partie les différents modes de programmation qui existent, c'est à dire on s'intéresse à la forme des programmes. Pour chaque forme, nous essayerons également de donner les preuves et les sémantiques.

 

Langages de programmation : PASCAL, C, LISP, PROLOG, SMALLTOCK

 

Plan :

I. Méthodes de conception de programmes

 

                  1. Concepts préliminaires

 

                                   * O-notation

                                   * Graphes et Arbres

                 

                  2. Diviser pour régner

                 

                  3. Récursion

 

                  4. Programmation dynamique

 

                  5. Backtracking

 

                                   * Breadth First Search

                                   * Depht First Search

 

                  6. Heuristiques

 

                                   * Best First Search

                                   * Branch and Bound Search

                                   * Optimal Search A*

II. Construction de programmes

 

                  1. Introduction

 

                  2. Programmation structurelle

 

                  3. Programmation fonctionnelle

 

                  4. Programmation logique

 

                  5. Programmation orienté objet

 

                  6. Méthodes et outils de spécification

 

                  7. Langage de spécification

 

                 

Nombre de T.P : 5

  
 

4SI    4ème Année Systèmes d'Information

 ANALYSE  DE  DONNES                              CODE : ANAD4                              
  

OBJECTIF  :

 

De nombreuses activités scientifiques commencent par un recueil de données. Ces données, en général, se présentent sous forme de tableaux à deux dimensions. Les lignes sont appelées des individus et les colonnes, en nombre fini, des variables. On considère les individus comme des points dans un espace  doté d'une métrique, permettant de calculer les distances . Le tableau est représenté par un nuage de points que l'on cherche à décrire.

 

L'analyse des données est un ensemble de méthodes permettant de décrire et parfois d'expliquer ces tableaux. Beaucoup de ces méthodes reposent sur des fondements essentiellement géométriques ou algébriques et conduisent à des solutions obtenues en minimisant un critère.

 

PARTIE I.  MODELES QUALITATIFS D'ANALYSE DE DONNEES

 

1)Analyse en composants principales (ACP) : c'est une méthode descriptive permettant de traiter des tableaux de variables quantitatives et fournit une représentation visuelle des individus par projection sur des sous espaces de plus faible dimension.

 

2)        a-Analyse factorielle des correspondances (AFC) : s'applique surtout aux tableaux de contingence. La particularité de cette méthode  est d'avoir une représentation simultanée des individus et des variables.

  

           b-AFCM : destinée à traiter un tableau de variables qualitatives observées sur des individus.

 

3)        c-Classification : c'est un ensemble de méthodes et algorithmes permettant de découper une population en plusieurs classes en tenant compte des variables qui les caractérisent. Il y a la classification ascendante hiérarchique et la méthode des nuées dynamiques.

4)Analyse discriminante

5) Analyse de variance

  

PARTIE II.  MODELES QUANTITATIFS D'ANALYSE DE DONNEES

 

1)Initiation à la prévision et rappel sur la méthode des moindres carrés.

 

2)Les modèles explicatifs

          

           2-1-Régression simple

           2-2-Régression multiple

           2-3-Recherche d'une meilleure équation de régression

 

3)Les modèles extrapolatifs

 

           3-1-Séries chronologiques : concepts et généralités.

           3-2-Modèles classiques dits de décomposition

           3-3-Les modèles de BOX-JENKINS

                     3-3-1Modèles sur une série stationnaire

                              (auto régressif, moyenne mobile, mixte)

                     3-3-2Modèles par une série non-stationnaire          

                               

 

BIBLIOGRAPHIE :

 

BENZECRI - CAILLEZ ZT PAGES  -  JAMBU - LEBART - FENELON - MORINEAU - SAPORTA - ANDERSON TW.

 

Il faut en moyenne : *1h30 de cours par semaine

                     *1h30 de travaux dirigés    

                     *Et à partir du 2ème semestre prévoir un T.P

   
  

4SI    4ème Année Systèmes d'Informations

 RECHERCHE OPERATIONNELLE      CODE : ROP4                       
 

BUT :

 

Approfondir les concepts mathématiques et donner un outil aux étudiants qui leur permet de formuler et de résoudre les problèmes les plus courants d'optimisation, et surtout leur apprendre à réfléchir par eux-mêmes devant des problèmes réels.

 

PARTIE I : PROGRAMMATION NON LINEAIRE

 

             1-1-Optimisation de fonctions à une variable

 

             1-2-Optimisation de fonctions à plusieurs variables sans contraintes

                      1-2-1-Méthode algébrique

                     1-2-2-Méthode itérative.

 

             1-3-Optimisation de fonctions à plusieurs variables avec contraintes

                     1-3-1-Méthode algébrique

                     1-3-2-Méthode itérative.

 

PARTIE II: PROGRAMMATION EN NOMBRES ENTIERS.

 

            2-1-Résolution graphique

 

            2-2-Méthodes des coupes

 

            2-3-Méthodes d'énumération (Branch and Bound)

 

PARTIE III: GESTION DES STOCKS

 

            3-1-Introduction et généralités

 

            3-2-Modèles déterministes

                     3-2-1-Modèle de WILSON

                      3-2-2-Modèles avec contraintes ( Budget, superficie)

 

            3-3-Modèles aléatoires

                     3-3-1-Introduction

                     3-3-2-Le système (Q-R)

                     3-3-3-Le système (R-T)

 

            4-Méthode de classification ( ABC )         

 

BIBLIOGRAPHIE:

 

           G.B DANTZIG : Linear programming and extensions  (1963)

                                Princeton University Press

 

           G.B DANTZIG et PWOLFE (1960)

                                Décomposition principle for linear programming

                                O.R.8 (101-111)

 

           LR FORD et DR.FULKERSON:

                                Flows and networks

                                Princeton University Press

                    

           M.GONDRON et M.MINOUX (1984)

                                Graphs and Algorithms

                                Wiley - Interscience

          

           G.HADLEY (1962)

                                Linear programming

 

           M.SIMONNARD (1966)

                                Linear Programming

                                Printice Hall

 

           R.BRONSON (1982)

                                Operations Research

                                Série Shaum

 

          

 

4SI   4 ème Année Systèmes d'Informations

 ORGANISATION                       CODE : ORGA4                                     
  

I - INTRODUCTION (5%)

 

           - définition

           - nécessité de l'organisation

           - comparaison des définitions des 4 concepts

             (organisation, gestion, management, administration)

  

II - THEORIES DES ORGANISATIONS (10%)

          

           - l'école classique

           - l'école des relations humaines

           - l'école des systèmes sociaux

           - l'école des mathématiques

           - l'école des systèmes

           - l'école néoclassique

 

III - STRUCTURES - POUVOIR ET AUTORITE (10%)

 

           - rappel sur les principales fonctions de l'entreprise

           - typologie des structures (formelles et informelles)

           - formes de structures (hiérarchique, fonctionnelle,

             matricielles).

           - notion de pourvoir dans l'organisation

           - notion d'autorité dans l'organisation         

 

IV - LES DIFFERENTS SYSTEMES DE l'ENTREPRISE (10%)

 

           - système de pilotage

           - système de contrôle de gestion

           - système opérant

 

V - TYPOLOGIE DES ORGANISATIONS ET SES CONSEQUENCES SUR LE S.I. (10%)

 

           - centralisation  décentralisation

           - typologie des organisations (selon MINTZBERG)

           - S.I et type d'organisation

 

VI -THEORIE DE LA COMMUNICATION, MOTIVATION ET DYNAMIQUE DE      GROUPE  (15%) 

    

           - théorie de la communication (SHANNON)

           - motivation (selon MASLOW, et HERZBERG)

           - dynamique de groupe

VII - ORGANISATION ET MESURE DE TRAVAIL ADMINISTRATIF (10%)

 

           - classement et classification

           - mesure quantitative du travail

           - support de l'information

           - circuit de l'information

 

VIII - BUREAUTIQUE ET TELEMATIQUE (10%)

IX- ETUDE DE CAS EN ORGANISATION (20%)

BIBLIOGRAPHIE :

 

-B-LUSSATO -(introduction critiques aux théories de l'organisation

             chapitre II)

-GROZIER chapitre III

-MINTZBERG chapitre V

-MASLOW chapitre VI

-SHANNON

-HERZBERG chapitre VII

          chapitre VIII

          chapitre IX

  

4SI    4ème Année Systèmes d'Informations

 GESTION                      CODE : GEST4                   
 

1ère PARTIE : ANALYSE FINANCIERE

              -Analyse des ressources

              - Eléments d'appréciation de rentabilité

                . Cash flow

                . Capacité d'autofinancement (plusieurs approches)

              - Gestion des projets d'investissements

                . Investissements et amortissements

                . Actualisation

                . Critère d'investissement

                (taux de rentabilité interne ....)

                (choix en avenir certain ...)

            (remplacement, déclassement,...)

                . Plan de financement

                . plan d'équipement

                . Gestion prévisionnelle de la trésorerie (budget de trésorerie)

 

2ème PARTIE : GESTION  BUDGETAIRE

    - Budget (caractéristiques, établissement, avantages, limites)

    - Coûts standards, budgets flexibles et budgets fixes

    - Hiérarchie des budgets

    - Budgets des ventes

      . Prévisions

      . Budgétisation et contrôle

    - Budget de la production

      . Programme de production

      . Ecarts sur coût directs et opérationnels

      . Ecarts sur coût contenant des charges de structure

 

    - Budget des approvisionnements

      . Prévisions

      . Budgétisation et contrôle

    - Audit

    - Tableaux de bord

    - Stratégie  de développement de l'entreprise

      . Budget de synthèse ou le budget général

      . Etude de cas entreprise de divers secteurs

      .Tableaux de bord :

                     des éléments sont données (ratios) dans les parties qui précédent :

      . Tableaux de bord financier

      . Tableaux de bord de l'exploitation (interprétation)

 

II - CONTENU DU MODELE : Analyse financière et gestion budgétaire

 

     - Etude des budgets financiers avec les investissements et les critères de choix de projets ( avenir certain, avenir incertain, probabilisable ...)

     - Budget général de trésorerie avec les prévisions de décaissements et d'encaissements

     - En deuxième lieu : la gestion budgétaire des fonctions d'exploitation  avec tous les problèmes d'ajustement qu'ils impliquent (contrôle )

 

RECOMMANDATIONS :

 

 - Méthodes d'actualisation - théorie des graphes, toutes les méthodes de prévisions ( moindres carrés , lissage exponentiel, etc.)

- Programmation linéaire et dynamique (modèle de WILSON)

- Modèle de simulation

- T.P et étude de cas à la fin de chaque chapitre

  

BIBLIOGRAPHIE :

 

1ère PARTIE

 

- OCDE IMJ  LITTLE ET Y.A "MANUEL D'ANALYSE DES PROJETS D'INVESTISSEMENT INDUSTRIEL DANS LES PAYS EN DEVELOPPEMENT"

VOLUME 2.

- ANALYSE COUTS/AVANTAGES DU POINT DE VUE DE LA COLLECTIVITE OCDE

- ONUDI : DIRECTIVE POUR L'EVALUATION DES PROJETS (PUBLICATION 72)

 

2ème PARTIE

 

- CHRISTIAN ET CHRISTIANE ROLLET

- COUTS PREETABLIS ET ECARTS, GESTION PREVISIONNELLE ET BUDGETS.

0
0
0
s2smodern
powered by social2s

Bibliothèque

La bibliothèque est une structure de soutien aux activités pédagogiques de l’établissement. Il met à la disposition des enseignants, étudiants, chercheurs et/ou travailleurs, des collections d’ouvrages, périodiques, monographies et des ressources multimédias.

La bibliothèque est ouverte du dimanche au Jeudi de 9h Jusqu'a 18h.

Elle a pour missions essentielles :

  • L’acquisition d’ouvrages didactiques pour les besoins pédagogiques de la communauté universitaire de l’établissement.
  • La diffusion de l’information scientifique et technique.
  • La souscription et le suivi des abonnements aux magazines et revues spécialisées se rapportant aux différents domaines d’intérêts pédagogiques dispensés au sein de l’ESI.

Elle est aménagée en trois niveaux:

  • Niveau 1: (Sous-sol) fond documentaire.
  • Niveau 2: (RDC) comportant une salle de lecture et des comptoirs de prêts.
  • Niveau 3: (1er étage) comportant une salle de lecture et des bureaux administratifs.
 
0
0
0
s2smodern
powered by social2s

4SIQ

4SIQ 4ème Année : Systèmes Informatiques

SYSTEMES D'EXPLOITATION

CODE : SYST4

 

1 Rappels sur les processus: 10%

1.1.Processus.

1.2.problèmes d'exclusion mutuelle, de synchronisation, de communication

1.3.Noyau de système: fonctions de base

1.3.1.Implémentation des primitives

1.3.2.Etude d'un noyau type(UNIX:réalisation pratique type MINIX)

2 Outils de synchronisation de haut niveau:30%

2.1.Régions critiques.

2.2.Moniteurs.

2.3.Autres outils: expressions de chemins, modules de contrôle.

2.4.Langages parallèles:Concurrent Pascal, CSP , ADA , autres.

 

3 Interblocage: 20%

3.1.Définition

3.2.Prévention et évitement

3.3.Détection et guérison.

 

4 Gestion des ressources: 5%

4.1.Gestion des transferts sur mémoires secondaires:

4.2.Caractéristiques des mémoires secondaires.

4.3.Stratégies de transferts (FCFS, SSTF, SCAN, C-SCAN).

 

5 Système de gestion des fichiers:20%

5.1.Introduction:

5.1.1.Définition et notions de base

5.1.2.Fonctions d'un SGF

5.1.3.Opérations sur les fichiers:

5.1.3.1.Création/destruction

5.1.3.2.Ouverture/fermeture, 5.3.3.3.Changement de nom.

5.2.organisation logique des fichiers et techniques d'accès

5.3.organisation fonctionnelle d'un SGF:

5.3.1.SGF symbolique (gestion des noms de fichiers)

5.3.2.SGF de base (gestion des descripteurs de fichiers)

5.3.3.Contrôle d'accès (protection)

5.3.4.SGF logique (gestion des enregistrements logiques)

5.3.5.SGF physique (gestion des enregistrements physiques)

5.3.6.Déroulement d'une demande d'accès à un fichier à travers ces 5.4.Couches.

5.5.Catalogues de fichiers

5.6.Ssécurité et protection des fichiers.

5.7.Organisation physique et allocation d'espace en mémoire secondaire

5.8.tude d'un exemple : SGF du système UNIX.

 

6 Protection dans les systèmes: 5%

6.1.Relation objets/processus

6.2.Définition de la protection, position du problème.

6.3.Mécanismes matériels , mécanismes logiciels.

6.4.Etat de protection d'un système

6.5.Domaines et droits d'accès:

6.5.1.Caractérisation d'un objet

6.5.2.Notion de domaine et de droits d'accès

6.5.3.Notion de pouvoir d'un processus

6.5.4.Variation de ce pouvoir selon le domaine

6.5.5.Matrice de protection

6.5.6.Implémentation de la matrice de protection :

6.5.6.1.Représentation par table globale

6.5.6.2.Représentation par colonnes (listes d'accès)

6.5.6.3.Représentation par lignes (listes de droits et capacités)

6.5.6.4.Représentation par clés et verrous.

 

6.6.Problèmes de la protection:

6.6.1.Isolation

6.6.2.Partage des objets

6.6.3.istribution et révocation des droits

6.6.4.Protection hiérarchisée

6.6.5.Protection par méfiance mutuelle

6.6.6.Problèmes de malveillance typique:

"attaque du cheval de Troie" et solutions possibles pour l'empêcher d'aboutir .

(ex: sticky bit dans UNIX , code conformant sur INTEL).

 

6.7..Etude d'exemples typiques de systèmes de protection:

6.7.1.Protection par anneaux

6.7.2.Système Multics sur CII-HB DPS8

6.7.3.Mode protégé des microprocesseurs INTEL).

6.7.4.Protection par capacités

(ex: ordinateur Plessey 250 , INTEL iAPX 432).

7 Notions de base sur les systèmes distribués: 10%

 

7.1.Rappels sur les topologies de réseaux

7.2.Définitions et motivations

7.3.Exclusion mutuelle

7.4.Synchronisation

7.5Interblocage

7.6.Gestion des données distribuées.

Bibliographie:

Operating system concepts: Peterson et Silberschatz (Ed Addison Wesley 83).

An introduction to operating systems: H.M.Deitel (Ed Addison Wesley 83).

Operating system : Madnick et Donovan (Ed Mac Graw Hill 74).

Principes des systèmes d'exploitation : S. Krakowiak (Ed Dunod 85).

Systèmes d'exploitation des ordinateurs : Crocus (Ed Dunod 75).

Principes fondamentaux des systèmes d'exploitation : Lister (Ed Eyrolles 82).

Les systèmes d'exploitation : conception et mise en oeuvre A. Tanenbaum

(Ed Prentice Hall 90).

Le système UNIX : S.R. Bourne (Ed Addison Wesley 83).

Systèmes informatiques répartis : Cornafion (Ed Dunod 81).

Algorithmique du parallélisme- le problème de l'exclusion mutuelle : Raynal(Ed Dunod 84).

Algorithmes distribués et protocoles:Raynal(Ed Dunod 86).

Synchronisation de processus parallèles: expression et mise en oeuvre dans

les systèmes centralisés et distribués: André, Herman, Verjus (Ed Dunod 83).

 

Travaux pratiques:

1)Langage de programmation C à enseigner obligatoirement dès le début de l'année en TD.

2)Système de référence Unix pour les concepts théoriques et, si possible, utilisation pratique du système UNIX (ou compatible: XENIX ) et MINIX (sous ensemble d'Unix) dont la réalisation (stratégie et programmation en C sur IBM PC) sont disponibles (voir ouvrage de A. Tanenbaum "Les systèmes d'exploitation : conception et mise en oeuvre ")

Le nombre de travaux pratiques en langage C est fixé à 2 avec contenu et échéance indicatifs suivants:

 

Tp1 au premier semestre : écriture d'un allocateur de processeur avec implémentation

des sémaphores sur IBM PC.

 

Tp2 au deuxième semestre : réalisation d'une synchronisation de processus sur un noyau de système Unix ou compatible (Xénix ou Minix).

 

 

 


 

4SIQ 4ème Année Systèmes d'Informatiques

COMPILATION

CODE : COMP4

 

Chapitre 1 : Introduction aux compilateurs

  1. Compilateur et translateurs.
  2. Structure d’un compilateur.
  3. Passes d’un compilateur .
  4. Outils de développement de compilateurs.

Chapitre 2 : Analyse lexicale.

  1.  Expressions régulières.
  2.  Automates d’états finis
  3.  Transformation d’une expression régulière en automate.
  4.  LEX.

Chapitre 3 : Analyse syntaxique

  1. Grammaires Context-free.
  2. Dérivations et langages.
  3. Arbres syntaxiques.
  4. Principe des analyses descendantes et ascendantes.

Chapitre 4 : Analyse syntaxique descendante.

  1. Analyse par descente récursive.
  2. Analyse syntaxique LL(k)

Chapitre 5 : Analyse syntaxique ascendante.

  1. Analyse par précédente d’opérateurs
  2. Analyse par précédente simple
  3. Analyse par précédente faible
  4. Analyse syntaxique LR (k)

Chapitre 6 : Traduction dirigée par la syntaxe

  1. Formes intermédiaires.
  2. Définition dirigées par la syntaxe.
  3. Schémas de traduction et routines sémantiques.
  4. Traduction descendante
  5. Traduction ascendante.

Chapitre 7 : Environnements d’exécution

  1. Procédures et arbre d’activation
  2. Organisation de l’espace mémoire
  3. Allocation de la mémoire
  4. Accès aux données non locales

Chapitre 8 : Production et optimisation de code

  1. Machine cible
  2. Blocs de base et graphe de flot de contrôle
  3. Un générateur de code optimisé.

Références.

Polycopie compilation

U.S.T.H.B H. DRIAS

+ COMPILATILATEUS AHO. VILMAN

PRINCIPES - TECHNIQUES ET OUTILS

+ THE THEORY AND PRACTICE - TREMBLAY

OF COMPILES WRITING - SOREENSON

+ COMPILATION - NOTES DE COURS

R.J CHEVANCE

UNIVERSITE DE PARIS VI

 

Principes, techniques et outils.

auteurs : Aho, Ullman & Sethi

Edition : Intereditions

auteurs : Aho & Ullman

Edition Addison Vesley


 

 

4SIQ 4ème Année Systèmes d'Informatiques

ANALYSE DE DONNES

CODE : ANAD4

 

OBJECTIF :

De nombreuses activités scientifiques commencent par un recueil de données. Ces données, en général, se présentent sous forme de tableaux à deux dimensions. Les lignes sont appelées des individus et les colonnes, en nombre fini, des variables. On considère les individus comme des points dans un espace doté d'une métrique, permettant de calculer les distances . Le tableau est représenté par un nuage de points que l'on cherche à décrire.

L'analyse des données est un ensemble de méthodes permettant de décrire et parfois d'expliquer ces tableaux. Beaucoup de ces méthodes reposent sur des fondements essentiellement géométriques ou algébriques et conduisent à des solutions obtenues en minimisant un critère.

LES MODELES QUALITATIFS D'ANALYSE DE DONNEES

1)Analyse en composants principales (ACP) : c'est une méthode descriptive permettant de traiter des tableaux de variables quantitatives et fournit une représentation visuelle des individus par projection sur des sous espaces de plus faible dimension.

2) a-Analyse factorielle des correspondances (AFC) : s'applique surtout aux tableaux de contingence. La particularité de cette méthode est d'avoir une représentation simultanée des individus et des variables.

b-AFCM : destinée à traiter un tableau de variables qualitatives observées sur des individus.

3) c-Classification : c'est un ensemble de méthodes et algorithmes permettant de découper une population en plusieurs classes en tenant compte des variables qui les caractérisent. Il y a la classification ascendante hiérarchique et la méthode des nuées dynamiques.

4)Analyse discriminante

5) Analyse de variance

BIBLIOGRAPHIE :

BENZECRI - CAILLEZ ZT PAGES - JAMBU - LEBART - FENELON - MORINEAU - SAPORTA - ANDERSON TW.

Il faut en moyenne : *1h30 de cours par semaine

*1h30 de travaux dirigés

*Et à partir du 2ème semestre prévoir un T.P

 


4SI 4ème Année Systèmes d'Informations

BASE DE DONNES

CODE : BDD4

 

 

OBJECTIF :

Donner aux étudiants les notions pour d'une part concevoir et mettre en place des bases de données (BDD) et d'une part concevoir et réaliser des systèmes de gestion de base de données (SGBD)

A INTRODUCTION AUX BASES DE DONNEES :

1. Bases de données

1.1. Définition

1.2. Niveaux de description

2. Systèmes de gestion de bases de données

2.1 Définition

2.2 Fonctions

2.3 Architecture générale

B LES MODELES DE DONNEES

1. Modèle hiérarchique (IMS)

2. Modèle réseau CODASYL

2.1 Définition des données (Structure)

2.2 Manipulation des données (Navigation)

3. Modèle relationnel

3.1 Définitions

3.2 Formes normales et Algorithmes de normalisation

3.3 Langages du modèle relationnel

3.3.1 Langage algébrique (SQL)

3.3.1 Langage prédicatif (QBU ou QUEL)

4. Modèle entité/association

4.1 Définitions

4.2 Caractéristiques

4.3 Optimisation

4.4 Règles de passage vers les autres modèles

C ARCHITECTURE DES S.G.B.DE DE PREMIERE GENERATION

1. Architecture des S.G.B.D de type hiérarchiques

2. Architecture des S.G.B.D de type réseau CODASYL

D ARCHITECTURE ET FONCTIONS DES SYSTEMES RELATIONNEL

1. Architecture des SGBD relationnels

2. Création des relations de base

3. Chargement des données

4. Définition des chemins d'accès

5. Dérivation des nouvelles relations

6. Catalogue de base

7. Stockage et accès aux données

8. Notions de transactions

E MEMOIRE RELATIONNELLE

1. Un modèle de mémoire relationnelle

2. Les méthodes d'accès

Séquentiel (rappel), Séquentiel indexe (ISAM), ARBRES (VSAM),

Hachage virtuel.

3. Implémentation des chemins d'accès dans les SGBD relationnels

4. Implémentation des opérateurs de l'algèbre relationnelle

F OPTIMISATION DES REQUETES

1. Définition du problème

2. Rappels sur les propriétés des opérateurs algébriques

3. Techniques d'optimisation pour les langages algébriques

4. Technique de sélection optimale des chemins d'accès

5. Technique de décomposition des requêtes

G. NOUVELLE PERSPECTIVES DES BASES DE DONNEES

1. Les bases de données déducatives

2. Les bases de données réparties et S.G.B.D.R

3. Les bases de données objet et S.G.B.D.O

BIBLIOGRAPHIE :

ADIBA M. , DELLOBEL C.

"Le modèle relationnel"

AKOKA J.

"Les systèmes de gestion de bases de données : théorie pratique"

GADARIN G. , VOLDURIEZ P.

" Les données relationnelles : analyse et comparaison de systèmes"

MARTIN

MIRANDA S. , BUSTA J.M.

"L'art des bases de données" T1 et T2

KORTH H.F. SILBERSCHARZ A.

"Data base system concepts"

 

 


4SIQ 4 ème Année Systèmes d'Informations

M E T H O D E S D E C O N C E P T I O N

&

C O N S T R U C T I O N D E P R O G R A M M E S

CODE : MCCP4

Objectif du cours :

Le programme couvre deux aspects :

- Conception d'algorithmes :

On présente les techniques à mettre en oeuvre pour trouver la solution d'un problème donné

- Construction de programmes :

On présente dans cette partie les différents modes de programmation qui existent, c'est à dire on s'intéresse à la forme des programmes. Pour chaque forme, nous essayerons également de donner les preuves et les sémantiques.

Langages de programmation : PASCAL, C, LISP, PROLOG, SMALLTOCK

 

 

I. Méthodes de conception de programmes

1. Concepts préliminaires

* O-notation

* Graphes et Arbres

2. Diviser pour régner

3. Récursion

4. Programmation dynamique

5. Backtracking

* Breadth First Search

* Depht First Search

6. Heuristiques

* Best First Search

* Branch and Bound Search

* Optimal Search A*

II. Construction de programmes

1. Introduction

2. Programmation structurelle

3. Programmation fonctionnelle

4. Programmation logique

5. Programmation orienté objet

6. Méthodes et outils de spécification

7. Langage de spécification

Nombre de T.P : 5

 


4SIQ 4ème Année Systèmes d'Informatiques

ARCHITECTURE DES ORDINATEURS

CODE : ARCH4

1) Rappel de la méthodologie CISC

2) Les principes fondamentaux du modèle RISC

 

21. Méthodologie Risc

22. Jeu d'instruction réduit

23. Architecture pipeline régulière

24. Les techniques pipeline: aléas du pipeline,

réordonnancement statique, prédiction dynamique des branchements,...

3) Les architectures parallèles

 

31. Fondement du parallelisme

32. Algorithmes de vectorisation.

33. Les classes d'architectures parallèles

331. Les multiprocesseurs à mémoire partagée

332. Les machines vectorielles

333. Les machines data flow

334. Les machines systolliques

335.Programmation des machines parallèles

BIBLIOGRAPHIE

1.Computer Architecture and parallel processing

Kai . HWANG / Fayé A Briggs

Mac Graw Hill - 1984

2.Advance in computer architecture

B.J MYERS 2ème édition Wiley Interscience 1982

3.The design and analysis of instruction set processor

M.R BARBACCI and D.SIEWOREK

Mac Graw Hill Computing 1982

4.Parallel computers 2

Hockriey/Sesshope (Adson Hiley) 1988

5.Les machines massivement parallèles

C.GERMAIN/J.P. SAVANNAT ( Armand colin ) 1992


4SIQ 4 ème Année Systèmes Informatiques

COMMANDE NUMERIQUE DES PROCESSUS

CODE : AUTO4

 

Partie A : (1) Cette partie suppose acquises les notions transformées de la place fonction de transfert, représentation d'un lien de transfert. (Cours 1ère année Electronique).

-Représentation des Systèmes

-Introduction à la commande et a l'identification (10%).

I INTRODUCTION :

-Introduction de calculateur numérique dans la commande automatique : calculateurs en temps réel

-Système linéaire

-Système linéaire invariant.

-Système non linéaire - linéarisation.

II LES DIVERS REPRESENTATIONS :

-Formulation directe

-Formulation d'état

-Formulation fréquentielle

-Formulation discrète (transformée en z, discrétisation de l'équation d'état).

III INTRODUCTION A L'IDENTIFICATION ET A LA COMMANDE DE PROCEDES

 

-La notion de modèle, identification des paramètres identification de la commande à partir du modèle, problèmes de sensibilité ...

PARTIE B : - Systèmes monovariable continus 35%

I ETUDE DE SYSTEMES SIMPLES :

-Système du premier ordre

-Retard pur

-Système du second ordre (lieu de transfert, réponses aux entrées typiques , performances...)

II THEORIE DES SYSTEMES LINEAIRES.

-Stabilité

-Condition fondamentale de stabilité

-Critères de stabilité

-Performance en régime transitoire

-Performances en régime permanent

-Systèmes à déphasage minimal - systèmes à déphasage non minimal.

 

III SYSTEMES ASSERVIS LINEAIRES

-Notion du Système asservi

-Stabilité des systèmes asservis

-Critère simplifié de stabilité

-Degré de stabilité en boucle fermée d'un Système régulier

-Critère de NYQUIST

-Lieu D'EVANS

-Correction des systèmes asservis (Avance de phase, retarde de phase , P.I.D).

PARTIE C (35%.)

-Systèmes monovariable discrets

-Commande numérique

I ANALYSE DES SIGNAUX ECHANTILLONNES

- Modèle mathématiques du signal échantillonnés (signal numérique, signal impulsionnel) - la reconversion en continu - définition de la transformée en Z - propriétés - modes propres d'un signal - analyse fréquentielle du signal échantillonnés ( spectre, ceci : suppose acquises les connaissances sur la transformée de fourrier vue en 1ère année - cours d'Electronique, théorie de SHANNON ).

II TRANSMISSION D'UN SIGNAL DETERMISTE A TRAVERS UN ELIMENT LINEAIRE .

-Fonction de transfert des systèmes numériques

-Fonction de transfert des systèmes continus échantillonnés

-Association des éléments .

III STABILITE ET PRECISION

-Définition

-Critère de stabilité

-Régime permanent - régime transitoire.

IV SYNTHESE D'UN CORRECTEUR NUMERIQUE .

Extension des méthodes continues

-Synthèse directe paramétrique

-Système à temps de réponse minimum

-Système à réponse plate.

PARTIE D - Commande numérique des grands systèmes 20%

I - Résolution des équations d'état :

- Cas continu et cas discret

- Discrétisation d'une équation d'état continue.

II GOUVERNABILITE ET OBSERVABILITE

- Définition , propriétés

- Problèmes liés à la discrétisation

TRAVAUX PRATIQUES :

Nécessité d'un logiciel en vue de prévoir des T.P en simulation de la commande des systèmes -

Exemple de logiciel : PC - MATLAB.

BIBLIOGRAPHIE POUR LE COURS

" COMMANDE NUMERIQUE DES PROCESSUS "

-Dynamique de la commande linéaire *

J.C. GILLE , P. DECAULIN , M. PELEGRIN

Editeur : DUNOD

-Systèmes et asservissements linéaires échantillonnés *

Y.SEVELY

Editeur : DUNOD

- Commande optimale des processus

R. BOUDAREl, J. DELMAS, P. GUICHET

4 tomes - Editeur DUNOD

- Commande et régulation par calculateur numérique *

c. FOULARD - S. GENTIL - J. P. SANDRAZ.

Editeur : EYROLLES.

 


4SIQ 4ème Année Systèmes Informatiques

FILE D'ATTENTE ET SIMULATION

CODE : FAS4

 

OBJECTIF DU COURS :

ce cours est constitué de deux parties : les files d'attente et la simulation.

Le but de la 1ère partie est d'initier l'étudiant à reconnaître et à utiliser les différents modèles des files d'attente.

L'objectif de la seconde partie est d'apprendre aux étudiants les concepts importants de la simulation et à simuler des problèmes pratique d'une certaine difficulté.

PARTIE A : Les files d'attente (50%)

CHAPITRE I : PROCESSUS DE POISSON (5%)

A1.1 définition

A1.2 loi de la durée d'événement (le nombre d'événement étant connu)

A1.3 loi du nombre d'événement (la durée étant connue)

CHAPITRE II : PROCESSUS DE NAISSANCE ET DE MORT (10%)

A2.1 formalisation du processus

A2.2 équation régissant l'évolution du système stationnaire

A2.3 cas particulier : processus stationnaire de poisson

A2.4 processus de naissance pur

A2.5 graphes associés aux différents processus

A2.6 processus de panne de machines

CHAPITRE III : INTRODUCTION AUX FILES D'ATTENTE (5%)

A3.1 présentation et définition

A3.2 le but de l'étude sur les files d'attente

A3.3 caractéristiques d'un phénomène d'attente

CHAPITRE IV : PHENOMENES D'ATTENTES A ENTREE POISSONNIERE ET SERVICE EXPONENTIEL (30%)

A4.1 présentation

A4.2 le modèle E/E/1 (file d'attente à un guichet)

A4.3 le modèle E/E/S (file d'attente à S guichets)

A4.4 le modèle E/E/S/L (L S) (multiserveurs à file limitée)

A4.5 étude d'un cas : fonctionnement d'un central téléphonique

A4.6 le modèle E/E/

PARTIE B : SIMULATION (50%)

 

CHAPITRE I : NOMBRES ALEATOIRES ET PSEUDO ALEATOIRE (10%)

B1.1 introduction

B1.2 génération des nombres aléatoires et des tables

B1.3 génération des nombres pseudo-aléatoire

B1.4 tests de générateurs de nombres pseudo-aléatoires

CHAPITRE II : GENERATION D'ECHANTILLON SUIVANT DIFFERENTES

LOIS DE PROBABILITES (10%)

B2.1 génération d'échantillons de variables aléatoires continues

B2.2 génération d'échantillons de variables aléatoires discrètes.

CHAPITRE III : METHODOLOGIE D'UNE SIMULATION (5%)

CHAPITRE IV : SIMULATION A EVENEMENT DISCRET (15%)

B4.1 introduction

B4.2 modélisation

B4.3 méthode des 3 phases

CHAPITRE V : SIMULATION DE MONTE CARLO (10%)

B5.1 introduction

B5.2 méthode de Monté carlo et ses conséquences

B5.3 réduction de la variance

B5.4 échantillonnage descriptif

BIBLIOGRAPHIE :

1.G.E.P. BOX AND M.E MULLER, "A NOTE ON THE GENERATION OF NORMAL DEVIATE", ANN. MATH. STAT, VOL. 28,610-11, 1958

2. R.FAURE, "PRECIS DE LA RECHERCHE OPERATIONNELLE", DUNOD 1979

3. G.S FISHMAN, "CONCEPTS AND METHODS OF DISCRET SIMULATION"

WILEY-INTERSCIENCE, 1975.

4. F.S HILLIER AND LIEBERMAN, "INTRODUCTION TO OPERATIONS RESEARCH", HOLDEN-DAY, 1967.

5. L-JONES, "SIMULATION MODELLING", OPEN UNIVERSITY, OPEN UNIVERSITY PRESS, 1975.

6. A. KAUFMANN ET R.CRUON, "LES PHENOMENES D'ATTENTES", DUNOD, PARIS, 1961.

7. M.G KENDALL, AND SMITH, "RANDOMNESS AND RANDOM SAMPHING NUMBERS", J.R.S.S, VO.101, 147-166, 1939

8. KLEINROCK, "QUEUNINF SYSTEMS", VOLUME 1 ET 2, JOHN WILEY AND SONS, 1976.

9. D.E. KNOTH, "THE ART OF COMPUTER PROGRAMMINS", VOL.2, SEMI-NUMERICAL ALGORITHM, ADDISON WESLEY, 1971.

10. M.PIDD, "COMPUTER SIMULATION IN MANAGEMENT SCIENCE", WILEY

1984.

11. ROSEAUX, "EXERCICES RESOLUS DE RECHERCHE OPERATIONNELLE",

TOME 2, MASSON 1983

12. T.H NAYLOR, "COMPUTER SIMULATION TECHNIQUES", WILEY 1966

13. M.TARI, "MAKING DESCRIPTIVE SAMPLING SAFE AND EFFICIENT",

M.PHIL, THESIS, LANCASTER UNIVERSITY, LANCASTER 1987.

14. K.D TOCHER, " THE ART OF SIMULATION", EUROPEEN JOURNAL 1963.

0
0
0
s2smodern
powered by social2s

Oeuvres sociales

Rapports

TRESOR ESI

CATALOGUE DE LA BIBLIOTHÉQUE

Biblio 09-ee2a4

montages appels d offres

Salma Share, le blog d'une alumni qui vous veut du bien!