A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur AMGHAR Sonia |
Documents disponibles écrits par cet auteur



Automatisation du système de contrôle d’étanchéité et de système de palettisation d’une ligne de production à l’aide d’un microcontrôleur à NAFTAL de Freha / Fariza Ayouni (2018)
![]()
Titre : Automatisation du système de contrôle d’étanchéité et de système de palettisation d’une ligne de production à l’aide d’un microcontrôleur à NAFTAL de Freha Type de document : theses et memoires Auteurs : Fariza Ayouni, Auteur ; AMGHAR Sonia, Auteur ; Mourad Lazri, Directeur de thèse Editeur : Tizi-Ouzou : UMMTO F.G.E.I Année de publication : 2018 Importance : 59 p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : Mikroc Organigramme Proteus ISIS Microcontroleur Palettiseur Plonge de verification Pic 16f877 GPL Freha Palpeur Bloqueur Palette Fin de course Temporisateur Compteur Jauge de contrainte Intrrupteur de position Etanchéité NAFTAL Résumé : L'automatique est un ensemble de théories, de techniques, d'outils ..., utilisés pour rendre les systèmes autonomes, indépendants de l'intervention humaine, afin de réduire la fréquence et la difficulté des tâches humains.
Autrement dit, est un art de modéliser, d'analyser puis de commander les systèmes. C'est aussi celui de traiter l'information et de prendre des décisions. Il fait partie des sciences de l'ingénieur, il traite de la : Modélisation Analyse Commande et de la Régulation.
L'automatique a pour objet le contrôle automatique de procédées industriels ou d'appareillage divers dans le but de supprimer ou de faciliter l'intervention humaine.
L'automatique s'applique dans deux domaines tels que les systèmes à événements discrets, on parle d'automatisme (séquence d'actions dans le temps) comme les distributeurs et aussi dans les systèmes continus pour asservir et/ou commander des grandeurs physiques de façon précise et sans aide extérieure comme le pilotage automatique d'un avion.
Après une durée de stage qu'on a effectué à l'entreprise NAFTAL branche GPL centre d'enfutage situé à FREHA, on a vu plusieurs systèmes qui se déroulent manuellement tel que " le système de vérification d'étanchéité et le système de palettisation d'une ligne de production". Notre but dans ce mémoire est d'automatiser ces deux derniers pour la raison de sécurité et de faciliter le travail aux operateurs.
Cette opération se fait avec la programmation à base d'un microcontrôleur PIC 16F877.
Le premier chapitre de ce mémoire est consacré à la présentation de l'entreprise, le second présente le principe de fonctionnement des deux systèmes à étudier ainsi que les matériels y afférents sont présentés et étudiés en détail. Le chapitre d'après présente des généralités sur les microcontrôleurs et on a focalisé particulièrement sur le PIC16f877 ainsi qu'on a ajouté une brève présentation sur les logiciels utilisé pour la programmation et la simulation de ce pic, Le chapitre qui suit aborde notre apport d'amélioration au système existant qui consistent au rajout des composants spécialement dans la détection. Et expliquera les étapes à suivre pour la programme et la simulation.
Enfin, une conclusion générale synthétise les résultats obtenus et donne les perspectives et les voies d'amélioration du projet.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/7439/AyouniFariza_AmgharSonia.pdf?seq [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33547 Automatisation du système de contrôle d’étanchéité et de système de palettisation d’une ligne de production à l’aide d’un microcontrôleur à NAFTAL de Freha [theses et memoires] / Fariza Ayouni, Auteur ; AMGHAR Sonia, Auteur ; Mourad Lazri, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : UMMTO F.G.E.I, 2018 . - 59 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Mikroc Organigramme Proteus ISIS Microcontroleur Palettiseur Plonge de verification Pic 16f877 GPL Freha Palpeur Bloqueur Palette Fin de course Temporisateur Compteur Jauge de contrainte Intrrupteur de position Etanchéité NAFTAL Résumé : L'automatique est un ensemble de théories, de techniques, d'outils ..., utilisés pour rendre les systèmes autonomes, indépendants de l'intervention humaine, afin de réduire la fréquence et la difficulté des tâches humains.
Autrement dit, est un art de modéliser, d'analyser puis de commander les systèmes. C'est aussi celui de traiter l'information et de prendre des décisions. Il fait partie des sciences de l'ingénieur, il traite de la : Modélisation Analyse Commande et de la Régulation.
L'automatique a pour objet le contrôle automatique de procédées industriels ou d'appareillage divers dans le but de supprimer ou de faciliter l'intervention humaine.
L'automatique s'applique dans deux domaines tels que les systèmes à événements discrets, on parle d'automatisme (séquence d'actions dans le temps) comme les distributeurs et aussi dans les systèmes continus pour asservir et/ou commander des grandeurs physiques de façon précise et sans aide extérieure comme le pilotage automatique d'un avion.
Après une durée de stage qu'on a effectué à l'entreprise NAFTAL branche GPL centre d'enfutage situé à FREHA, on a vu plusieurs systèmes qui se déroulent manuellement tel que " le système de vérification d'étanchéité et le système de palettisation d'une ligne de production". Notre but dans ce mémoire est d'automatiser ces deux derniers pour la raison de sécurité et de faciliter le travail aux operateurs.
Cette opération se fait avec la programmation à base d'un microcontrôleur PIC 16F877.
Le premier chapitre de ce mémoire est consacré à la présentation de l'entreprise, le second présente le principe de fonctionnement des deux systèmes à étudier ainsi que les matériels y afférents sont présentés et étudiés en détail. Le chapitre d'après présente des généralités sur les microcontrôleurs et on a focalisé particulièrement sur le PIC16f877 ainsi qu'on a ajouté une brève présentation sur les logiciels utilisé pour la programmation et la simulation de ce pic, Le chapitre qui suit aborde notre apport d'amélioration au système existant qui consistent au rajout des composants spécialement dans la détection. Et expliquera les étapes à suivre pour la programme et la simulation.
Enfin, une conclusion générale synthétise les résultats obtenus et donne les perspectives et les voies d'amélioration du projet.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/7439/AyouniFariza_AmgharSonia.pdf?seq [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33547 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.AUTO.43-18/1 MAST.AUTO.43-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Automatique Disponible MAST.AUTO.43-18/2 MAST.AUTO.43-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Automatique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Les Microcontrôleurs PIC Tavernier, Christian Apprendre la programmation des PIC High Performance par l'expérimentation et la simulation Mayeux, Pascal Imagerie, reconnaissance des formes Likforman-Sulem, Laurence Traitement de l’image et de la vidéo. Avec exercices pratiques en Matlab et C++ Belaroussi, Rachid Introduction au traitement d'images Burel, Gilles Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Conception et réalisation d'un système de détection d'intrusions basé sur le réseau bayésien. / Daya Arkoub (2015)
![]()
Titre : Conception et réalisation d'un système de détection d'intrusions basé sur le réseau bayésien. Type de document : theses et memoires Auteurs : Daya Arkoub ; AMGHAR Sonia ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2015 Importance : 88 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Sécurité informatique, système de détection d’intrusions(IDS), intrusion, Réseau bayésien. Résumé : Le challenge dans le domaine de la sécurité informatique est de pouvoir déterminer la différence entre un fonctionnement normal et un fonctionnement avec intrus. Durant la dernière décennie, la protection des systèmes s’est faite moyennant des règles de codage qui identifient et bloquent des événements spécifiques.
Cependant, la complexité accrue des systèmes et des réseaux qui sont devenus plus en plus larges ainsi que la nature des intrusions courantes et futures, nous incite à développer des outils de détection d’intrusions automatiques et surtout adaptatifs.
Les méthodes de détection d’intrusions utilisées à l’heure actuelle reposent essentiellement sur l’observation d’événements et leur analyse.
Le rôle des outils de détection d’intrusions consiste alors à exploiter une masse d’informations collectées dans le système de détection d’intrusions ou bien fournies par le journal système, appelée audit, de manière à y détecter des événements signalant potentiellement une intrusion.
Deux approches ont été proposées à ce jour dans ce but : approche comportementale (anomaly detection) qui se base sur l’hypothèse que l’on peut définir un comportement « «normal » de l’utilisateur et que toute déviation par rapport à celui-ci est potentiellement suspecte, et l’approche par scénarios (misuse detection ou knowledge based detection) qui s’appuie sur la connaissance des techniques employées par les attaquants c'est-à-dire on en tire des scénarios d’attaques et on recherche dans les traces d’audit(on parle de signatures) leur éventuelle survenue.
Dans notre système de détection, on a exploité l’approche comportementale avec la technique de « Réseau bayésien» appliquée à une BDD appelé KDD’99 qui est utilisé dans le développement ainsi que l’évaluation des systèmes de détection d’intrusions. Le principe est d’écouter le trafic réseau, l’analyser puis générer des alertes en présence d’une attaque.En ligne : D:\CD.TH.2015\MASTER INF\ARKOUB D, AMGHAR S..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=30767 Conception et réalisation d'un système de détection d'intrusions basé sur le réseau bayésien. [theses et memoires] / Daya Arkoub ; AMGHAR Sonia ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2015 . - 88 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Sécurité informatique, système de détection d’intrusions(IDS), intrusion, Réseau bayésien. Résumé : Le challenge dans le domaine de la sécurité informatique est de pouvoir déterminer la différence entre un fonctionnement normal et un fonctionnement avec intrus. Durant la dernière décennie, la protection des systèmes s’est faite moyennant des règles de codage qui identifient et bloquent des événements spécifiques.
Cependant, la complexité accrue des systèmes et des réseaux qui sont devenus plus en plus larges ainsi que la nature des intrusions courantes et futures, nous incite à développer des outils de détection d’intrusions automatiques et surtout adaptatifs.
Les méthodes de détection d’intrusions utilisées à l’heure actuelle reposent essentiellement sur l’observation d’événements et leur analyse.
Le rôle des outils de détection d’intrusions consiste alors à exploiter une masse d’informations collectées dans le système de détection d’intrusions ou bien fournies par le journal système, appelée audit, de manière à y détecter des événements signalant potentiellement une intrusion.
Deux approches ont été proposées à ce jour dans ce but : approche comportementale (anomaly detection) qui se base sur l’hypothèse que l’on peut définir un comportement « «normal » de l’utilisateur et que toute déviation par rapport à celui-ci est potentiellement suspecte, et l’approche par scénarios (misuse detection ou knowledge based detection) qui s’appuie sur la connaissance des techniques employées par les attaquants c'est-à-dire on en tire des scénarios d’attaques et on recherche dans les traces d’audit(on parle de signatures) leur éventuelle survenue.
Dans notre système de détection, on a exploité l’approche comportementale avec la technique de « Réseau bayésien» appliquée à une BDD appelé KDD’99 qui est utilisé dans le développement ainsi que l’évaluation des systèmes de détection d’intrusions. Le principe est d’écouter le trafic réseau, l’analyser puis générer des alertes en présence d’une attaque.En ligne : D:\CD.TH.2015\MASTER INF\ARKOUB D, AMGHAR S..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=30767 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.53-15/2 MAST.INF.53-15 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible MAST.INF.53-15/1 MAST.INF.53-15 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Conception et réalisation d’un système d’information pour le suivi médical des travailleurs Cas / Nora SID AHMED (2013)
![]()
Titre : Conception et réalisation d’un système d’information pour le suivi médical des travailleurs Cas : ENIEM Type de document : theses et memoires Auteurs : Nora SID AHMED ; AMGHAR Sonia ; Sini, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2013 Importance : 106p. Présentation : ILL. Format : 24cm. Note générale : Bibliogr. Langues : Français Mots-clés : Système d'information Médical ENIEM MCD Résumé : En vue de lfobtention du diplome de licence en informatique, nous avons lfhonneur de vous presenter notre projet intitule á conception et realisation dfun systeme dfinformation pour le suivi medical des travailleurs â au niveau de lfENIEM de Oued A.ssi.
Lfobjectif de notre etude est de mettre en place un nouveau systeme dfinformation qui permet de palier au maximum les problemes observes lors de notre stage au sein du centre (service) de medecine du travail de lfENIEM, alors on a pense a concevoir un logiciel qui permet de repondre aux besoins exprimes par le personnel du centre (service), qui offre une fiabilite et securite, qui assure la sauvegarde des donnees afin de lui faciliter la tache de suivi medical des travailleurs.
Pour mener a bien notre projet, nous avons optes pour une demarche qui sfetale sur cinq chapitres :
Nous avons commence par une introduction generale.
Chapitre I : Generalites sur les systemes dfinformation et presentation de la methode MERISE.
Chapitre II : Etude prealable.
Chapitre III : Etude detaillee.
Chapitre IV : Realisation.
Chapitre V : Mise en oeuvre et maintenance.
Et enfin, une conclusion generale.
Sans plus tarder nous allons maintenant presenter le premier chapitre intitule á generalites sur les systemes dfinformations et presentation de la methode MERISEâ
Dfune maniere generale ce chapitre est consacre a la presentation de quelques definitions concernant les systemes dfinformation ainsi que les systemes de lfentreprise, et puis la presentation de la methode adopte qui est MERISE ainsi que ses deux approches qui sont approche par etapes et approche par niveaux.
Apres avoir donnee une idee generale sur les systemes dfinformation et la methode adopte nous allons passer au chapitre qui suit qui est lfetude prealable
Lfetude prealable porte sur lfanalyse et la critique du systeme existant, permet de determiner le domaine sur lequel porte le sujet, les structures concernees et lforganisation des postes de travail ;elle decrit les circuits de lfinformation et les procedures, comme elle decrit les moyens informatiques a mettre en oeuvre.
Grace a lfetude prealable nous avons pu connaitre la situation existante, de degager des anomalies et de proposer des solutions pour le nouveau systeme, Puis on est passe au troisieme chapitre qui est lfetude detaillee
Cette etude porte sur la description du systeme a mettre en place ainsi qufa detailler la solution a realiser, en elaborant plusieurs modeles (Modele conceptuel des donnees, Modele conceptuel des traitements, Modele organisationnel des traitements, Modele externe, Modele logique de donnees) pour le futur systeme dfinformation.
Apres lfetude detaillee vient la Realisation
La realisation consiste a la production du logiciel, elle resulte des differentes specifications decrites lors de lfetude detaillee afin dfaboutir a un outil capable dfeffectuer les traitements automatises.
Dans ce chapitre nous avons presente les outils de developpement utilise dans notre application comme java qui un langage de programmation dedie a la conception des applications (logiciels), nous avons aussi utilise oracle qui est un systeme de gestion de base de donnees relationnelles,
Ensuite nous somme passe a lfetape suivantes ou nous avons presente quelques interfaces de notre logiciel.
Et enfin on est passe a la mise en oeuvre et la realisation
Dans ce chapitre on a decrit les besoins necessaires pour la mise en oeuvre de la fonction realisee. Ce qui permet aux utilisateurs dfassurer que le systeme dfinformation repond aux specifications fonctionnelles. Et pour ce qui est de la maintenance elle permet de maintenir lfapplication en bon etat de fonctionnement, dfapporter les corrections necessaires suite a un dysfonctionnement constate et de prendre en compte les evolutions demandees par les utilisateurs.
Et tous cela nous a mener a realiser notre application (logiciel).En ligne : D:\CD.TH.2013\LIC.2013\SIDAHMED.NORA-AMGHAR.SONIA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31822 Conception et réalisation d’un système d’information pour le suivi médical des travailleurs Cas : ENIEM [theses et memoires] / Nora SID AHMED ; AMGHAR Sonia ; Sini, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2013 . - 106p. : ILL. ; 24cm.
Bibliogr.
Langues : Français
Mots-clés : Système d'information Médical ENIEM MCD Résumé : En vue de lfobtention du diplome de licence en informatique, nous avons lfhonneur de vous presenter notre projet intitule á conception et realisation dfun systeme dfinformation pour le suivi medical des travailleurs â au niveau de lfENIEM de Oued A.ssi.
Lfobjectif de notre etude est de mettre en place un nouveau systeme dfinformation qui permet de palier au maximum les problemes observes lors de notre stage au sein du centre (service) de medecine du travail de lfENIEM, alors on a pense a concevoir un logiciel qui permet de repondre aux besoins exprimes par le personnel du centre (service), qui offre une fiabilite et securite, qui assure la sauvegarde des donnees afin de lui faciliter la tache de suivi medical des travailleurs.
Pour mener a bien notre projet, nous avons optes pour une demarche qui sfetale sur cinq chapitres :
Nous avons commence par une introduction generale.
Chapitre I : Generalites sur les systemes dfinformation et presentation de la methode MERISE.
Chapitre II : Etude prealable.
Chapitre III : Etude detaillee.
Chapitre IV : Realisation.
Chapitre V : Mise en oeuvre et maintenance.
Et enfin, une conclusion generale.
Sans plus tarder nous allons maintenant presenter le premier chapitre intitule á generalites sur les systemes dfinformations et presentation de la methode MERISEâ
Dfune maniere generale ce chapitre est consacre a la presentation de quelques definitions concernant les systemes dfinformation ainsi que les systemes de lfentreprise, et puis la presentation de la methode adopte qui est MERISE ainsi que ses deux approches qui sont approche par etapes et approche par niveaux.
Apres avoir donnee une idee generale sur les systemes dfinformation et la methode adopte nous allons passer au chapitre qui suit qui est lfetude prealable
Lfetude prealable porte sur lfanalyse et la critique du systeme existant, permet de determiner le domaine sur lequel porte le sujet, les structures concernees et lforganisation des postes de travail ;elle decrit les circuits de lfinformation et les procedures, comme elle decrit les moyens informatiques a mettre en oeuvre.
Grace a lfetude prealable nous avons pu connaitre la situation existante, de degager des anomalies et de proposer des solutions pour le nouveau systeme, Puis on est passe au troisieme chapitre qui est lfetude detaillee
Cette etude porte sur la description du systeme a mettre en place ainsi qufa detailler la solution a realiser, en elaborant plusieurs modeles (Modele conceptuel des donnees, Modele conceptuel des traitements, Modele organisationnel des traitements, Modele externe, Modele logique de donnees) pour le futur systeme dfinformation.
Apres lfetude detaillee vient la Realisation
La realisation consiste a la production du logiciel, elle resulte des differentes specifications decrites lors de lfetude detaillee afin dfaboutir a un outil capable dfeffectuer les traitements automatises.
Dans ce chapitre nous avons presente les outils de developpement utilise dans notre application comme java qui un langage de programmation dedie a la conception des applications (logiciels), nous avons aussi utilise oracle qui est un systeme de gestion de base de donnees relationnelles,
Ensuite nous somme passe a lfetape suivantes ou nous avons presente quelques interfaces de notre logiciel.
Et enfin on est passe a la mise en oeuvre et la realisation
Dans ce chapitre on a decrit les besoins necessaires pour la mise en oeuvre de la fonction realisee. Ce qui permet aux utilisateurs dfassurer que le systeme dfinformation repond aux specifications fonctionnelles. Et pour ce qui est de la maintenance elle permet de maintenir lfapplication en bon etat de fonctionnement, dfapporter les corrections necessaires suite a un dysfonctionnement constate et de prendre en compte les evolutions demandees par les utilisateurs.
Et tous cela nous a mener a realiser notre application (logiciel).En ligne : D:\CD.TH.2013\LIC.2013\SIDAHMED.NORA-AMGHAR.SONIA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31822 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.61-13/2 LIC.INF.61-13 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.61-13/1 LIC.INF.61-13 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !