Ce cours permet d'acquérir les concepts de base de test et validation logiciel .

 il mis le point sur les techniques de vérification statique et dynamique des logiciels . Il étudie les principes de qualimétrie logicielle et les systèmes de métriques

L’intelligence artificielle est l’un des champs les plus importants et les plus passionnants de l’informatique. L'objectif général de ce cours est de  permettre à l’étudiant de connaitre les techniques de l’IA et d’approfondir ses connaissances dans un langage donné.

Le programme  couvre les différents domaines de l’IA : robotique, traitement de la parole, systèmes experts, reconnaissance des formes et des caractères.

Mode d’évaluation : contrôle continu et examen final écrit

L’objectif de ce cours est de comprendre le concept et le fonctionnement des systèmes distribués à grande échelle et prendre connaissance des nouvelles évolutions liées aux architectures parallèles tel que le calcul sur les architectures multiprocesseurs, les Grilles de calculs, les P2P et Le Cloud Computing. Les Connaissances préalables recommandées: Systèmes d'exploitation et primitives de gestion de mémoire en plus des concepts réseaux étudiés en licence. Mode d’évaluation : Continu et examen final écrit

Le problème de synchronisation est un des piliers de l'algorithmique,identifié par Edsger DIJIKSTRA, il est connu sous le nom de l'exclusion mutuelle. Ce paradigme permet d'assurer que l'exclusion d'une portion de code manipulant une ressource partagée ( section critique) se fera toujours de manière exclusive en garantissant des contraintes imposées telles que: la contrainte de sureté et la contrainte de vivacité.

Ce cours porte sur le concept de l'exclusion mutuelle dans les systèmes répartis. Son objectif est de:

  • permettre à l'étudiant de bien appréhender le concept de l'exclusion mutuelle et sa problématique dans les systèmes répartis ,
  • se familiariser avec les approches et les algorithmes de gestion de ce concept pour pouvoir les appliquer.

 

L’objectif de ce cours est de permettre aux étudiants de comprendre aussi bien les techniques que les aspects mathématiques de la cryptologie et de la sécurité dans les réseaux.

La cryptographie représente l’une des techniques les plus importantes pour assurer la sécurité des informations et de la communication en se basant sur des concepts mathématiques, et un ensemble d’algorithmes de chiffrement conçus spécialement pour transformer les messages communiqués et les rendent difficile à déchiffrer.

En revanche pour tout système de sécurité il y a toujours une brèche secrète qui permet de fragiliser son bon fonctionnement, c’est la cryptanalyse qui a comme rôle de rechercher des failles dans les mécanismes de cryptographie.

 La théorie des files d'attente traite l'une des expériences les plus désagréables de la vie, " l'attente ". Ce phénomène est assez fréquent dans de nombreux domaines, par exemple dans les réseaux de communication, dans le péage des autoroutes, à une station d'essence, à des systèmes informatiques,etc· · · . Les premiers travaux théoriques sur les phénomènes d'attente ont été soulevés par Agner Krarup Erlang (1er janvier 1878 - 3 février 1929) mathématicien danois ayant beaucoup travaillé sur la gestion des réseaux téléphoniques. Ses recherches ont été basées sur les travaux de Siméon Denis Poisson et celles de Andreï Andreïevitch Markov. Ces recherches ont été suivies par d'autres contributions, notamment celles de Palm, Kolmogorov, Khintchine, Pollaczek, etc · · ·  et font actuellement toujours l'objet de nombreuses publications scientifiques

La phase de modélisation d'un système d'attente commence par une maîtrise relative de la théorie des probabilités. D'ailleurs, cette dernière a toujours été un pré-acquis nécessaire pour la compréhension des les d'attente et principalement la théorie des processus aléatoires. Nous avons consacré les deux premiers chapitres à cet objectif. Le processus de naissance et de mort est à caractère stochastique et constitue un outils générale pour la modélisation de n'importe quelle file d'attente (à un où plusieurs serveurs, fermée où ouverte, etc · · ·). C'est pour cette raison que nous avons détaillés son analyse mathématique dans un chapitre à part. Ensuite, nous avons élaborés les lois (probabilités) des files d'attente markoviennes et ses performances moyennes dans le quatrième chapitre. La simulation d'une le simple est aussi traitée. Le dernier chapitre est consacré à la modélisation des systèmes d'attente non markoviennes. Chaque chapitre comporte une série d'exercices non résolus

Á la n du cours l'étudiant devrait être en mesure de :

  1. Maîtriser les notions relatives aux chaines de Markov, processus de Poisson et processus de naissance et de mort ;
  2. Modéliser et simuler une file d'attente dans des cas pratiques ;

À qui est destiner ce cours ? Le pèsent cours est destiné principalement aux étudiants en première année Master Ingénierie des systèmes informatiques (ISI) et  Master Réseaux et systèmes distribués (RSD) de l'Université de Mustapha Stambouli, Mascara, et en général, à tous les étudiants (toutes spécialités confondues) traitants de l'attente.

Le cours a pour objectifs: montrer les apports de la théorie de décision et les techniques sous-jacentes face aux problèmes peu ou pas structurés.

Théorie de la décision , Aide à la décision, Systèmes interactifs d’aide à la décision , Systèmes interactifs intelligents d’aide à la décision , Méthodes et outils de développement de systèmes d’aide à la décision

Mode d’évaluation : contrôle continu et examen final écrit