Professional Documents
Culture Documents
OFFRE DE FORMATION
L.M.D.
MASTER ACADEMIQUE
Etablissement Faculté / Institut Département
ﻋﺭﺽ ﺘﻜﻭﻴﻥ
ل .ﻡ .ﺩ
ﻤﺎﺴﺘﺭ ﺃﻜﺎﺩﻴﻤﻲ
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 2
2009-2010
SOMMAIRE
I - Fiche d’identité du Master -------------------------------------------------------------------
1 - Localisation de la formation -------------------------------------------------------------------
2 – Coordonateurs---------------------------------------------------------------------------------------
3 - Partenaires extérieurs éventuels---------------------------------------------------------------
4 - Contexte et objectifs de la formation-----------------------------------------------------------
A - Organisation générale de la formation : position du projet -------------
B - Conditions d’accès -------------------------------------------------------------------
C - Objectifs de la formation ----------------------------------------------------------
D - Profils et compétences visées -------------------------------------------------
E - Potentialités régionales et nationales d’employabilité ----------------------
F - Passerelles vers les autres spécialités ---------------------------------------
G - Indicateurs de suivi du projet de formation ---------------------------------------
5 - Moyens humains disponibles--------------------------------------------------------------------
A - Capacité d’encadrement ---------------------------------------------------------
B - Equipe d'encadrement de la formation ---------------------------------------
B-1 : Encadrement Interne---------------------------------------------------------
B-2 : Encadrement Externe -------------------------------------------------
B-3 : Synthèse globale des ressources humaines ----------------------
B-4 : Personnel permanent de soutien ----------------------------------------
6 - Moyens matériels disponibles-------------------------------------------------------------------
A - Laboratoires Pédagogiques et Equipements -------------------------------
B- Terrains de stage et formations en entreprise -------------------------------
C - Laboratoires de recherche de soutien à la formation proposée -------------
D - Projets de recherche de soutien à la formation proposée ----------------------
E - Documentation disponible ----------------------------------------------------------
F - Espaces de travaux personnels et TIC ----------------------------------------
2 – Coordonateurs :
- Responsable de l'équipe du domaine de formation :
(Professeur ou Maître de conférences Classe A) :
Nom & prénom : CHOUAF Benamar
Grade : Professeur
: 07-73-60-96-90 Fax : E - mail : chouafb@yahoo.fr
Joindre un CV succinct en annexe de l’offre de formation (maximum 3 pages)
3- Partenaires extérieurs *:
- autres établissements partenaires :
- Partenaires internationaux :
L’admission se fait sur dossier éventuellement complété par un entretien et après avis
de l’équipe pédagogique. La formation est ouverte aux publics suivants :
C - Objectifs de la formation
La spécialité réseau et sécurité de l’information vise à former des cadres de l’informatique
spécialisés dans les aspects liés aux réseaux et à la sécurité en introduisant les principes
de cryptographie et de communications sécurisé ainsi que le développement et la gestion
des applications distribuées et des systèmes réparties. Dans ce domaine, le
développement rapide des technologies liées à la sécurité et aux réseaux et les besoins
des entreprises assurent une bonne insertion professionnelle. L’objectif est alors de former
les étudiants de manière à ce qu’ils soient rapidement opérationnels dans les entreprises
tout en assurant un bagage fondamental suffisant qui permettra à l’étudiant soit d’évoluer
dans un contexte professionnel très changeant en terme de technologies, soit de pouvoir
entamer un travail de recherche tout en ayant une bonne connaissance des
problématiques pratiques sous-jacentes. La mise en œuvre de ces objectifs se fait par un
dosage entre des unités d’enseignement nécessitant un bon niveau d’abstraction et des
unités visant à la maîtrise d’une technologie. L’ensemble des enseignements est appliqué
en travaux pratiques pour permettre la concrétisation et la validation des concepts
développés en cours et en travaux dirigés. Le projet de fin d’études permettra au étudiants
de traiter des problèmes et de proposer des solutions adéquates en fonction des
connaissances acquises, ce qui leurs permet donc de développer leurs propre savoir faire
et expertise.
Indicateurs de progression :
- Impacts des projets tutorés et des travaux de fin d’études, laboratoire ou centre de
recherche.
- Analyse quantitative et qualitative des résultats scolaires obtenus par les étudiants
- Niveau de participation des étudiants aux séminaires et colloques locaux
- Employabilité des diplômés
Matière 2 : Compilation
Crédits : 6
Coefficient : 3
Crédits : 5
Coefficient : 4
Matière 1 : Anglais
Crédits : 2
Coefficient : 1
Cours : 1h30
Répartition du volume horaire global de TD :
l’UE et de ses matières TP:
Travail personnel : 2h
Références
Boehm : Software Engineering Economics Prentice Hall
Jean-Pierre Vickoff :RAD Développement Rapide d'Applications Méthodes et outils du
développement Client-Serveur. Macmillan)
Jean-Pierre Vickoff Estimations et architectures des développements Agiles Hermès
science publications, 2007
Jean-Pierre Vickoff Systèmes d'information et processus Agiles Hermès science
publications
Jean-Pierre VickoffAD,CMM,UML: la réingénierie du développement d'application ,
Hermès science publications 999.
Objectifs de l’enseignement
Etendre les concepts de compilation aux systèmes de description non standard de
langages (grammaires lexicales, grammaires probabilistiques, …).
Contenu de la matière :
Références
Objectifs de l’enseignement
Etendre les connaissances en algorithmique, et de résoudre des problèmes complexes et
faire connaissances des notions de calculabilité et complexité.
Contenu de la matière :
Références
Objectifs de l’enseignement
Introduction aux modèles probabilistes et à leurs principales propriétés. Formalisation de
la notion d'information et introduction aux méthodes de codage de l'information utiles dans
différents contextes
Contenu de la matière :
La théorie de l'information fournit une mesure quantitative de la notion d'information
apportée par un message (ou une observation). Cette notion fut introduite par Claude
Shannon en 1948 afin d'étudier les limites du possible en matière de compression de
données et de transmission d'informations au moyen de canaux bruités. Elle a trouvé
depuis lors de nombreuses applications en télécommunications, en informatique et en
statistique notamment.
Le cours se compose de trois parties :
1. Les bases de la théorie de l'information et du raisonnement probabiliste.
2. Le grand théorème de Shannon (limites théoriques en matière de codage de source et
de canal.
3. Une introduction aux techniques de codage dans le domaine de la compression de
données, des codes correcteurs d'erreurs et de la cryptographie.
4. Une revue de différentes applications de la théorie de l'information en dehors du
domaine de l'informatique et des transmissions de données.
Références
[1] R. B. Ash, Information Theory, Dover Publications, Inc, New-York,1990.
[2] G. Battail, Théorie de l’Information. Application aux techniques de comunication,
Masson, 1997.
[3] M.-P. Béal, Codage Symbolique, Masson, 1993.
[4] R. E. Blahut, Digital Transmission of Information, Addison Wesley,1990.
[5] M. Crochemore, C. Hancart, and Th. Lecroq, Algorithmique du Texte, Vuibert, Paris,
2001.
Objectifs de l’enseignement
Ce module est destiné à approfondir les connaissances de l'étudiant dans le
domaine de la modélisation et la simulation. De plus, il initie aux techniques d'évaluation
des performances.
Contenu de la matière :
Modelisation des systemes
Types de systèmes (discret,continu, deterministe..)
Types de modèles (déscriptive, analytique)
Outils de modelisation (machine d'états finis, réseaux de Petri, files d'attente)
Techniques d'evaluation des performances
Présentation des téchniques
Les méthodes mathématiques
La simulation (introduction)
Types de simulation
Simulation de systèmes dynamiques, Simulation continue
Simulation des systèmes discrets, Echantillonnage
Génération de nombres pseudo-aléatoires
Les tests de générateurs de nombres aléatoires
Analyse et validation des résultats d'une simulation
Les outils de simulation, Logiciels, langages
Le graphisme et la simulation
Etude d'un langage de simulation
Mode d’évaluation : 70% examen et 30% travail personnel
Références
1. S.S. Lavenberg « Computer systems performance evaluation »Academic Press 1983
2. I. Mitrani « Modeling of computer and communication systems »Cambridge University
Press 1987
3. M. Pidd « Computer sinulation in management science »J. Wiley and Sons Ed. 1984
4. K.S. Trivedi « Probability and statistics with reliability, queuing and computer science
applications, » Prentice Hall, 1982
Objectifs de l’enseignement
Les différentes méthodes formelles de spécification.
Contenu de la matière :
- Introduction à certaines notations formelles pour décrire les exigences et les
spécifications de systèmes logiciels
- Méthodes pour les systèmes séquentiels (tel que le langage Z ou la notation de Mills) et
pour les systèmes concurrents et réactifs (tels que les machines d'états et les réseaux de
Petri avec certaines extensions concernant les données)
- Utilisation des méthodes formelles pour l'analyse des propriétés et du fonctionnement
des systèmes au niveau de la spécification, de la conception ou de l'implantation.
Références
J.R Abrial, the spécification language Z, Technical report, Oxford programming Research
group, 1980.
J.A. Bergstra, J. Heering et R Klint, Algebraic spécification, Addison-Wesley, Reading
(Mass.),1989.
H. Habries, Introduction à la spécification, Masson, paris 1993.
J. Derrick and E. Boiten. Refinement in Z and Object-Z. Springer, 2001.
J. Guttag and J. Horning. Larch : Languages and Tools for Formal Specification. Springer-
Verlag, 1993.
H. HABRIAS, Introduction à la spécification, Masson, 1993
Objectifs de l’enseignement
• Fournir l’assise nécessaire pour la lecture et l’exploitation (y compris la traduction) de
la documentation scientifique en anglais.
• Fournir les outils indispensables pour l’écrit scientifique en Anglais
Contenu de la matière :
1. Rappels sur la grammaire
2. Notions de lecture
3. Traduction
4. La compréhension écrite : étude des documents scientifiques et techniques
5. La compréhension orale : audition et expression
6. Rédaction d’un rapport scientifique et technique
Mode d’évaluation :
70% examen et 30% travail personnel
Références .
Objectifs de l’enseignement
Fondation mathématique de la cryptographie : DES, fonctions de hash, primalité,
chiffrement à clef publique (RSA, Rabi, El Gamal), Signature, authentification,
identification, factorisation, logarithme discret, générateurs aléatoires
Contenu de la matière :
Ce cours est à la fois une aide pour les concepteurs de produits et un référentiel utilisé
dans les divers cadres d’évaluation cryptographique.
- Les fondements du chiffrement par bloc et les principaux algorithmes utilisés (DES)
- Les motivations qui poussent à l’abandon progressif du triple-DES au profit de l’AES,
- L’emploi des algorithmes par bloc afin d’assurer la confidentialité et/ou l’intégrité de
données,
- La sécurité des modes opératoires.
- Principes de conception des algorithmes de chiffrement par flot et contextes d’emploi.
- Raisons pour lesquelles il convient de demeurer très prudent au sujet de leur sécurité.
- Fonctions de hachage et leurs applications.
- La cryptographie fondée sur RSA et la sécurité associée au problème de la factorisation,
- La cryptographie fondée sur le logarithme discret et sur ses diverses variantes,
- Notions modernes de sécurité théorique
- Attaques pratiques contre des schémas à clé publique
Mode d’évaluation :
50% examen et 50% travail personnel
Références
Cryptography: Theory and Practice, Third Edition. Douglas R. Stinson, 2005.
Handbook of Applied Cryptography Alfred Menezes, Paul van Oorschot, , 1997.
Introduction to Modern Cryptography: Principles and Protocols, Jonathan Katz, 2007.
Introduction to Cryptography with Coding Theory Wade Trappe and Lawrence C.
Washington, 2005.
William Stallings “Cryptography and Network Security”, Fifth Edition ; 2009
Objectifs de l’enseignement
Contenu de la matière :
1) Contexte et problématique : rappels des principaux concepts et domaines applicatifs
2) Documents et des hyperdocuments multimédias : Modélisation des document
²spécifique, classe de documents, hyperdocuments, contenus multimédias
3) Le noyau de base de XML : principaux concepts (élément, attribut, entité), modèle de
document (DTD) et instance.
4) Compléments sur XML : les domaines nominaux, les schémas, les liens (XLINK), les
feuilles de style et traitements (XSL),
5) La galaxie XML : RDF, DOM, SMIL, les langages de requêtes (Xpath, XQL, XML-QL,
Xquery ....)
6) Bases de données semi-structurées : Représentation des données semi-structurées,
XML et les données semi-structurées, les bases de données XML
Mode d’évaluation :
70% examen et 30% travail personnel
Références
Bases de données : objet et relationnel, Gardarin G, Eyrolles (2001)
SGBD avancés : bases de données objets, déductives, réparties, Valduriez P, Ozsu MT,
Ed. Prentice Hall (1991)
Bases de données, Gardarin G, Eyrolles (2002)
Programmation en PHP, Atkinson L, Campus Press (2000)
Web services concepts, architectures and applications, Alonso G, Casati F, Kuno H,
Machiraju V, Springer (2004)
Objectifs de l’enseignement
Ce cours concerne les applications en mode client serveur dans l'architecture Internet. Il
détaille les protocoles des réseaux des couches hautes (niveaux session, présentation,
application).
Connaissances préalables recommandées
Ce cours s'appuie sur des connaissances en programmation, en systèmes informatiques
et en réseaux couches basses.
Contenu de la matière :
1) Généralités sur les architectures client serveur et l'architecture Internet couches hautes.
2) Programmation répartie : Conception des applications en mode message, modélisation
des protocoles par automates synchronisés : exemple de l'interface Socket.
Conception des applications en mode appel de procédure distante : exemple de
l'approche objets répartis CORBA.
3) Techniques de présentation des données : Généralités : notion de syntaxe abstraite et
de syntaxe de transfert. CORBA/CDR, XML Schéma/XML.
4) Applications client serveur dans l'Internet : Annuaires répartis : exemple de l'annuaire
DNS. Protocoles d'accès distant : exemple de TELNET. Messageries : exemple du
protocole SMTP, format MIME. Accès aux documents sur la toile (WEB) : désignation
URL/URI, protocole HTTP. Introduction aux services WEB. Protocoles de transferts de
fichiers et systèmes de fichiers répartis : exemple des protocoles FTP, NFS, FTAM.
Transactionnel réparti : exemple des protocoles DTP, OSI/TP. Accès aux bases de
données distantes : exemple de CLI ODBC. Administration de réseaux : exemple du
protocole SNMP.
Références
• Client serveur : guide de survie (ORF0ALI, HARKEY, EDWARDS : International
Thomson Publishing)
• Client serveur (G. et O. GARDARIN : Eyrolles)
• Intranet client-serveur universel (Alain Lefebvre : Eyrolles)
• Décision micro & réseaux (N° 380 avril mai 1999)
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 43
2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)
Objectifs de l’enseignement
Appréhender les principaux modèles d'architectures logicielles réparties auxquels les
masters seront confrontés à leur sortie de l’université. Identifier et évaluer leurs atouts et
leurs contraintes respectives sur les aspects techniques
Contenu de la matière :
- Programmation répartie de type RPC (Principes, Modèle et Méthode) ;
- Architectures clients-serveurs avec RPC ; (RPC dans les langages classiques) ;
- RPC dans les langages à objets : Java RMI (Clients et serveurs, Applets, Callbacks);
Interactions avec les threads ; Chargement dynamique de code ;
- Client-serveurs génériques par polymorphisme ; (Patterns et modèles pour la répartition) ;
Répartition par composants et Architectures N tiers (Principe des composants;Principes
des Architectures 3-tiers)
- Application aux EJBs, (serveurs et containers ; Aspects concurrence et transactions
transparentes ; Comparaisons avec d'autres systèmes) ;
- Utilisation et rôle dans les applications web (Positionnement par rapport à HTTP, HTTPS,
CGI, PHP, JSP, servlet ; Utilisation des EJBs, containers, transactions, JDBC);
- Les Web services : (WSDL, UDDI, WSFL, etc).
Références
Richard Monson-Haefel : J2EE Web Services The Ultimate Guide Addison Wesley
Guy Lapassat Architecture fonctionnelle des logiciels Hermès
Isabelle Demeure et Elie Najm Intergiciels : Développement récents dans Corba, Java
RMI et les agents mobiles, Hermès
Contenu de la matière :
• Architecture sécurisée
• Rappels sur le fonctionnement HTTP/HTTPS
• Gestion des authentifications
• Gestion sécurisée des sessions (cookies, ...)
• Failles courantes (exemples, démos, exemples de code sécurisé pour PHP, Java et
Perl):
o Cross Site Scripting (XSS)
o Injections SQL
o Injection de code
• Autres erreurs courantes:
o Mauvaise gestion des autorisations
o Authentification partielle
• Sécurisation des serveurs d'application:
o Frontière des compétences Développeurs/Administrateurs
o Erreurs courantes
o Pratiques de sécurisation
o Exemples pour PHP, Tomcat et IIS
Mode d’évaluation : 70% examen et 30% travail personnel
Références
Programming Windows Security,Brown, Keith. 2000.
Reading, MA: Addison Wesley Longman. Essential COM.Box, Don. 1998.
Blind Man's Bluff: The Untold Story of American Submarine Espionage. Sontag, Sherry
and Drew, Christopher. 1998.
New York, NY: PublicAffairs. The Art of Deception.Mitnick, Kevin. 2002.
Indianapolis, IN: Wiley. Secrets and Lies.Schneier, Bruce. 2000.
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 45
2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)
Semestre : S2
Unité d’Enseignement : UED21
Enseignant responsable de l’UE : Dr. RAHMOUN ABDELLATIF
Enseignant responsable de la matière: Dr. ADJOUDJ REDA
Nombre d’heures d’enseignement : Cours : 1h 30, TP : 1h30
Nombre d’heures de travail personnel pour l’étudiant : 2 h
Nombre de crédits : 3
Coefficient de la Matière : 2
Objectifs de l’enseignement
Ce coure couvre l'essentiel des notions de base dans le domaine du traitement d'images
Contenu de la matière :
Représentations digitales, Morphing, Compositing, Filtres.
Transformations d'images et analyse de Fourier.
Échantillonnage.
Pré-traitement et Rehaussement d'images.
Filtrage.
Restauration, Segmentation.
Traitement d'images couleurs.
Morphologie mathématique.
Compression.
Reconnaissance des formes.
Classification, Regroupement.
Modèles paramétriques et non paramétriques.
Systèmes adaptatif, Analyse de scènes.
Aperçu des applications (télédétection, médecine, automation...).
Mode d’évaluation : 70% examen et 30% travail personnel
Références
M. KUNT, G. GRANLUND & M. KOCHER : " Traitement numérique des Images ",
Presses Polytechniques et Universitaires Romandes, Lausanne, 1993.
J.P. COCQUEREZ & S. PHILIPP : " Analyse d'Images : Filtrage et Segmentation ",
Masson Ed., Paris, 1995.
V. BHASKARAN & K. KONSTANTINIDES : "Image & video compression standards :
Algorithms and Architecture", Kluwer, 1995
A. BOVIK : "Handbook of Image and Video Processing", Academic Press, San Diego,
2000
G. BUREL : "Introduction au traitement d'images – Simulation sous Matlab", Hermes,
Paris, 2001.
Objectifs de l’enseignement
Prise de connaissance des différentes paradigmes modernes de l’IA, surtout ceux inspirés
des mécanismes biologiques.
Contenu de la matière :
• Introduction générale à l’IA
• Les algorithmes génétiques
• Les réseaux de neurones
• La logique floue
• Les systèmes immunitaires artificiels
• Les automates cellulaires
Références
Algorithmes génétiques, David Goldberg, Addison Wesley, juin 1994, 417 pages
J. Hertz, A. Krogh & R. G. Palmer, An introduction to the theory of Neural Computation
(Addison-Wesley, 1991)
C.M. Bishop, Neural Networks for Pattern Recognition (Oxford: Oxford University Press,
1995)
Idées nettes sur la logique floue. Jelena Godjevac, ISBN: 2-88074-378-8 1999, 128
pages, 16x24 cm, thermocollé. Contient un CD-ROM.
M. Cook, Universality in Elementary Cellular Automata, Complex Systems, 15(1), 2004,
pp. 1-40.
N. Ollinger, The quest for small universal cellular automata, International Colloquium on
Automata, Languages and Programming (2002), Lecture Notes in Computer Science,
pp. 318--330.
Artificial Immune Systems (Special issue of the journal IEEE Transaction on
EvolutionaryComputation). D. Dasgupta (Guest ed.), Vol. 6, No. 3, June 2002.
Université de Sidi Bel Abbés Réseaux, Systèmes et sécurité de l’information Page 47
2009-2010
Intitulé du Master :
Réseaux, systèmes et sécurité de l’information (RSSI)
Objectifs de l’enseignement
Ce séminaire s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se
spécialiser dans les réseaux cellulaires, aux responsables réseaux mobiles et
responsables études désireux d'acquérir des connaissances plus approfondies sur le
sujet.
Contenu de la matière :
• Principes des réseaux sans fil
• Bluetooth, UWB, ZigBee et IEEE 802.15
• Wi-Fi – IEEE 802.11
• Les réseaux mesh et les réseaux ad hoc
• Les normes IEEE 802.16 et WiMAX
• Les autres solutions
• Les protocoles et les applications des réseaux sans fil
• La mobilité dans les réseaux sans fil
• L'Internet ambiant
• 3G vs WLAN
• Sécurité WiFi
• Interconnexion des LAN et des WLAN
Mode d’évaluation : 50% examen et 50% travail personnel
Références
Objectifs de l’enseignement
L'objectif de cet enseignement est de rendre compte des principes et des techniques
sous-jacentes aux systèmes de gestion de bases de données réparties.
Connaissances préalables recommandées
Notions de base sur les Réseaux
Contenu de la matière :
On y traite de certains des mécanismes de base liés à leur mise en œuvre :
• contraintes d'intégrité
• gestion transactionnelle
• infrastructures et modes de stockage des bases, gestion de l'espace
• gestion des utilisateurs
• sécurité et confidentialité
• sauvegarde et récupération
• optimisation des performances, tuning
Parallèlement à l'approche magistrale, une place importante est faite à la démarche
expérimentale sur une plateforme commerciale (Oracle, JDeveloper) représentative de
l'état de l'art.
Références
Objectifs de l’enseignement
Un bref aperçu de différentes technologies possibles dans la programmation côté client ou
côté serveur.
Contenu de la matière :
1 Les bases de la page web - Les langages de balisage
1.1 Le langage HTML (HyperText Markup Language) ou XHTML (eXtended HTML)
1.2 Les limites du HTML
1.3 Le XML (eXtended Markup Language)
2 L'insertion d'objets (Images, Multimédia, Animation Flash, Applet Java, ActiveX)
3 La programmation web côté client (Principe, Utilisation, Langages de Script)
4 La programmation web côté serveur (Principe, Les différentes technologies, Les
technologies Microsoft, PHP, Les technologies Java, ColdFusion, Ajax)
5. Web Services ;
Références
Objectifs de l’enseignement
Apprendre les différents mécanismes de routage.
Contenu de la matière :
1. Rappel sur la suite TCP/IP
2. Rappel sur la couche réseau (3)
3. Notions de protocole
4. Notions de métrique
5. Routage statique
6. Routage dynamique
a. Réseau filaires
b. Réseau sans fil
7. la simulateurs réseau (NS2, GLOMOSIM , Qualnet, Opnet)
8. Routage statique
9. Routage avec OSPF
10. Routage avec RIP
11. Routage DSDV
12. Routage AODV
Références .
[1] M. Ilyas, The Handbook of Ad-Hoc Networks, CRC Press ed. Florida: CRC Press,
2003.
[2] R. Prasad and L. Muñoz, WLANs and WPANs Towards 4G Wireless. Boston •
London: Artech House, 2003.
[3] A. Mukherjee, S. Bandyopadhyay, and D. Saha, Location Management and Routing
in Mobile Wireless Networks. Boston • London: Artech House, 2003.
[4] Andrew S. Tanenbaum, “Computer Networks”, PHI, Fourth Edition, 2003.
Objectifs de l’enseignement
Maîtriser le développement d’applications XML, Comprendre et concevoir une architecture
orientée service et la mise en œuvre et déploiement d’applications à base de Web service.
Contenu de la matière :
• Rappels sur XML
• Interrogation et transformation de documents XML : XSLT, XPATH, XQuery
• Programmation XML : SimpleXML, SAX et DOM
• Architecture orientée services : concepts et mise en œuvre.
• Technologies standards des services Web
• Interactions entre services : échanges de messages, composition
• Conception et réalisation de services Web
Références
Services Web avec SOAP, WSDL, UDDI, ebXML J-M Chauvet, Eyrolles éditions, 2002
Georges Gardarin : Des bases de données aux services Web, Dunod, Paris, 2002
Hubert Kadima et Valérie Monfort : Les services Web: techniques, démarches et outils,
Dunod, Paris, 2003
Gustavo Alonso, Fabio Casati, Harumi Kuno, and Vijay Machiraju : Web Services:
Concepts, Architecture and Applications, Springer-Verlag, New York, 2004
Jorge Cardoso and Amit P. Sheth : Semantic Web Services, Processes and
Applications (Semantic Web and Beyond: Computing for Human Experience), Springer-
Verlag, New York, 2006
Objectifs de l’enseignement
L’exploration de données a pour objet l’extraction d'un savoir ou d'une connaissance à
partir de grandes quantités de données, par des méthodes automatiques ou semi-
automatiques, et l'utilisation industrielle ou opérationnelle de ce savoir.
Contenu de la matière :
• Définition générale
• Exemples d'applications
• Principe et spécificité
Algorithmes (Les méthodes non-supervisées, Les méthodes supervisées, Les
méthodes de réduction de données)
Références
Phiroz Bhagat, Pattern Recognition in Industry, Elsevier, ISBN 0-08-044538-1
Richard O. Duda, Peter E. Hart, David G. Stork, Pattern Classification, Wiley Interscience,
Yike Guo and Robert Grossman, editors: High Performance Data Mining: Scaling
Algorithms, Applications and Systems, Kluwer Academic Publishers, 1999.
Mierswa, Ingo and Wurst, Michael and Klinkenberg, Ralf and Scholz, Martin and Euler,
Timm: YALE: Rapid Prototyping for Complex Data Mining Tasks, in Proceedings of the
12th ACM SIGKDD International Conference on Knowledge Discovery and Data Mining
(KDD-06), 2006.
Daniel T. Larose (adaptation française T. Vallaud): Des données à la connaissance: Une
introduction au data-mining (1Cédérom), Vuibert, 2005
René Lefébure et Gilles Venturi, Data Mining : Gestion de la relation client,
personnalisations de site web, Eyrolles, mars 2001
Pang-Ning Tan, Michael Steinbach and Vipin Kumar, Introduction to Data Mining (2005),
Coefficient de la Matière :
Objectifs de l’enseignement
Contenu de la matière :
Références