Systèmes Informatiques
Systèmes Informatiques
OFFRE DE FORMATION
L.M.D.
LICENCE ACADEMIQUE
2015 - 2016
Etablissement Faculté / Institut Département
نموذج مطابقة
عرض تكوين
ل .م .د
ليسانس أكاديمية
2015-2016
Etablissement : Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Page 2
)intitulé de la licence : Systèmes Informatiques (SI Année universitaire : 2015/2016
SOMMAIRE
Département : Informatique
Filière : Informatique
L’objectif de cette formation est de former des spécialiste dans le domaine Informatique, plus
particulièrement dans les systèmes informatiques. Le contenu de cette licence englobe les matières
essentielle pour rendre capable un étudiant à concevoir et à piloter un projet informatique, que ce soit en
bases de données, applications web ou les nouvelles applications mobiles.
Le domaine informatique touche pratiquement tous les domaines, on vise par cette formation à
produire un profil qui est capable d’être efficace dans les domaines suivants :
1) de piloter jusqu’à la fin et efficacement toutes les phases d'un projet informatique, de
comprendre les méthodes et de mettre en œuvre des outils technologiques dans le
traitement de l'information en utilisant des compétences informatiques.
2) développer des solutions pour les applications : Web, mobile, système d’information
réparti, …etc.
En plus d’un point de vue purement académique, ces diplômés peuvent servir de
potentiels humains destinés à des formations de Master.
Cette offre de formation peut offrir l’opportunité à la préparation de Master dans différentes
formations reliées à l’utilisation de l’intelligence dans la gestion économique.
Cette formation peut aussi recevoir des étudiants avec des acquis des 2 années du domaine ST.
Parcours type :
Le suivi du projet se fait surtout dans le cadre des activités de l’équipe pédagogique de
formation et du conseil scientifique selon les dix indicateurs suivants :
Indicateur 2 : Les étudiants peuvent faire entendre leur point de vue par le biais des
questionnaires qui leur seront distribués pour connaître leur opinion.
Diplôme de
Etablissement de Diplôme spécialité Matière à
Nom, prénom Grade Emargement
rattachement graduation (Magister, enseigner
doctorat)
Khababa Université Doctorat Séminaire
Ingéniorat Prof
Abdellah de Sétif + Projet
Touahria Université Doctorat Séminaire
Ingéniorat Prof
Mohamed de Sétif + Projet
Moussaoui Université Doctorat Séminaire
Ingéniorat Prof
Abdelouahab de Sétif + Projet
- La documentation pour cette formation de licence «ISIL » est soutenue par un fond
documentaire très important en informatique appartenant à trois bibliothèques :
Unité Intitulé de la matière VHS V.H. Hebdomadaire Coefficients Crédits Mode d'évaluation
14-16 Cours TD TP Continu Examen
Sem
UF1 6 12
Système d’exploitation 2 67h30 1h30 1h30 1h30 2 4 50% 50%
Compilation 67h30 1h30 1h30 1h30 2 4 50% 50%
Programmation logique 45h 1h30 1h30 2 4 50% 50%
UF2 4 8
Génie Logiciel 2 67h30 1h30 1h30 1h30 2 4 50% 50%
IHM 45h00 1h30 1h30 2 4 50% 50%
UM1 Deux matières à proposer par l’établissement ou à choisir parmi : 4 8
Probabilités et 45h 1h30 1h30 2 4 50% 50%
statistiques
Programmation linéaire 45h 1h30 1h30 2 4 50% 50%
Paradigmes de 45h 1h30 1h30 2 4 50% 50%
programmation
Intelligence artificielle 45h 1h30 1h30 2 4 50% 50%
UT1 Anglais 22h30 1h30 1 2 50% 50%
TOTAL S5 405h00
Unité Intitulé de la matière VHS V.H. Hebdomadaire Coefficients Crédits Mode d'évaluation
14-16 Cours TD TP Continu Examen
Sem
UF3 6 10
Applications mobiles 67h30 1h30 1h30 1h30 3 5 50% 50%
Sécurité informatique 45h 1h30 1h30 3 5 50% 50%
UF4 Deux matières à proposer par l’établissement ou à choisir parmi : 4 8
Administration de BD 45h 1h30 1h30 2 4 50% 50%
UE
UEF UEM UED UET Total
VH
Cours 675h00 112h30 45h00 90h00 922h30
TD 540h00 112h30 45h00 45h00 742h30
TP 337h30 90h00 00h00 00h00 427h30
Travail personnel
Autre (préciser) 360h00 380h00 90h00 135h00 965h00
Total 1912h30 695h00 180h00 270 3057h30
Crédits 129 38 4 9 180
% en crédits pour chaque UE 71.66% 21.11% 2.22% 5% 100%
Contenu de la matière
1. Notions de parallélisme, de coopération et de compétition
Systèmes de tâches, outils d’expressions
Déterminisme et parallélisme maximal
Threads
2. Synchronisation
Problème de l’exclusion mutuelle
Synchronisation
o Evénements, Verrous
o Sémaphores
o Moniteurs
o Régions critiques.
o Expressions de chemins
3. Communication
Partage de variables (modèles : producteur/ consommateur, lecteurs/ rédacteurs)
Boites aux lettres
Echange de messages (modèle du client/ serveur)
Communication dans les langages évolués (CSP, ADA, JAVA..)
4. Interblocage
Modèles
Prévention
Evitement
Détection/ Guérison
Approche combinée
5. Etude de cas : système Unix
Principes de conception
Interfaces (programmeur, utilisateur)
Gestion de processus, de mémoire, des fichiers et des entrées/sorties
Synchronisation et Communication entre processus.
Références
Contenu de la matière
1. Introduction à la Compilation
Les différentes étapes de la Compilation
Compilation, Interprétation, Traduction
2. Analyse lexicale
Expressions régulières
Grammaires
Automates d’états finis
Un exemple de générateur d’analyseurs lexicaux : LEX
3. Analyse syntaxique
Définitions : grammaire syntaxique, récursivité gauche, factorisation d’une grammaire,
-libre.
Calcul des ensembles des débuts et suivants.
Méthodes d’analyse descendantes : la descente récursive, LL(1).
Méthodes d’analyse ascendantes : LR(1), SLR(1), LALR(1), (méthode des items).
Un exemple de générateur d’analyseur syntaxique : YACC.
4. Traduction dirigée par la syntaxe (Analyse sémantique)
5. Formes intermédiaires
forme postfixée et quadruplés
triplés directs et indirects
arbre abstrait
6. Allocation – Substitution- Organisation des données à l’exécution
7. Optimisation du code objet
8. Génération du code objet
Références
- Christopher Fraser and David Hanson. A Retargetable C Compiler : Design and Implementation.
Benjamin/Cumming, 1995
- Compilateurs : principes, techniques et outils - A. Aho, R. Sethi, J. Ullman - InterEditions (disponible
à la bibliothèque).
- Compilateurs - D. Grune, H. Bal, C. Jacobs, K. Langendoen - Dunod.
- Compîlation et Théorie des langages - S. Gire - Polycopié de cours IUP Informatique Brest.
Objectifs de l’enseignement
Contenu de la matière :
Références
5. Diagrammes UML:
Composants, déploiement, structures composite.
Mécanismes d'extension : langage OCL + les profils.
Références
1. Design Patterns: Elements of Reusable Object-Oriented Software. Erich Gamma, Richard Helm,Ralph
Johnson, and John Vlissides. Addison Wesley. October 1994.
2. Objects, Components, and Frameworks with UML: The Catalysis(SM) [Link] D'Souza and
Alan Wills. Addison-Wesley, 1998.
3. A UML Profile for Data Modeling. Scott Ambler
4. Multiple Inheritance in Java. Joseph Bergin
5. UML Resource Page: spécifications de l'OMG (UML, OCL, XMI): [Link]
Objectifs de l’enseignement
L’objectif de ce cours est d’initier les étudiants à produire des logiciels ergonomiques tenant compte de
l’aspect usager. Pour ce faire, il faut étudier les différents formalismes de spécification d’interfaces. Des
exemples d’environnements sont également proposés. Il est recommandé d’effectuer des travaux pratiques
sur un environnement d’interfaces homme-machine.
Contenu de la matière :
Références
- David Benyon, Designing Interactive Systems: A Comprehensive Guide to HCI, UX and Interaction
Design,Pearson; 3 edition, 2013
- Yvonne Rogers, Helen Sharp & Jenny Preece, Interaction Design: beyond human-computer interaction (3rd
edition), Wiley, 2011
- Norman DA, The Design of Everyday Things, Basic Books, 2002. Serengul Smith-Atakan The FastTrack to
Human-Computer Interaction, (Paperback)Thomson Learning, 2006.
- Erich Gamma, Richard Helm, Ralph Johnson, John Vlissides, design Patterns, catalogue de modèles de
conception réutilisables - International Thomson Publishing 1996
- Nathalie Lopez, Jorge Migueis, Emmanuel Pichon - Intégrer UML dans vos projets Eyrolles
- Bertrand Meyer - Conception et programmation orientées objet - Eyrolles
- Pascal Roques - UML-2, Modéliser une application WEB - Editions Eyrolles
- Kolski C.(editeur) "Environnements évolués et évaluation de l'IHM interaction Homme-Machine pour les
systèmes d'ingormations, Volume 1 , Hermes, 2001
- B. Shneiderman “Designing the user Interface: Strategies for effective human computers” Edition Wesley,
1987.
- Coutaz J. "interface homme-ordinateur, conception et réalisation". Dunod informatique 1990
- Kolski C. (editeur) "Analyse et conception de l'IHM, interaction Homme-Machine pour les systèmes
d'information", Volume &, Hermes, 2001.
- D. Floy et A. Vandam « Fundamentals of interactive computer graphics » Editon Wesley, 1983
Etablissement : Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Page 28
intitulé de la licence : Systèmes Informatiques (SI) Année universitaire : 2015/2016
UM1 : Probabilités et statistiques
Objectifs de l’enseignement
Ce cours constitue une introduction à l'étude des modèles aléatoires simples. L'objectif est de fournir les
outils indispensables dans le domaine des probabilités, et également d'aborder les aspects statistiques.
À la fin de ce module, l’étudiant devrait être en mesure de calculer les différentes mesures de dispersions
dans les statistiques et d’effectuer des probabilités basées sur les lois de la probabilité et de faire des tests
sur des données en utilisant les théories de la probabilité.
Contenu de la matière :
1. Espaces probabilisés
2. Variables aléatoires discrètes
3. Variables aléatoires continues
4. Fonctions caractéristiques
5. Théorèmes limites
6. Vecteurs gaussiens
7. Simulation
8. Estimateurs
9. Tests
10. Intervalle et régions de confiance
11. Problèmes (probabilités)
12. Problèmes (probabilités et statistique)
Références
- Lecoutre B., Tassi Ph. (1987) Statistique non paramétrique et robustesse Paris : Economica.
- Tassi Ph. (1989) Méthodes statistiques Paris: Economica
- Tassi Ph., Legait S. (1990) Théorie des probabilités en vue des applications statistiques Paris : Ed. Technip
- Saporta, G., Probabilités, Analyse des données et Statistique, Technip, 2ème édition, 2006
- Jean-Pierre Lecoutre, Statistique et probabilités, Editions Dunod, 2012.
- Yadolah Dodge, Valentin Rousson, Analyse de régression appliquée, Editions Dunod, 2004.
Contenu de la matière :
Références
- Christelle Gueret, Christian Prins, Marc Sevaux, Programmation linéaire, Edition Eyrolles, 2000.
- Pierre Borne, Abdelkader El Kamel, Khaled Mellouli, Programmation linéaire et applications, Editions
Technip, 2004.
Objectifs de l’enseignement
Contenu de la matière :
1. Langages de programmation:
a. vue générale
2. Paradigmes: introduction
3. Programmation impérative
4. Programmation fonctionnelle
8. Programmation logique
Références
- Essentials of Programming Languages, 2nd Edition, D.P. Friedman, M. Wand, C.T. Haynes. MIT Press,
2001, [Link]
- Structure and Interpretation of Computer Programs, H. Abelson, G.J. Sussman, J. Sussman. MIT Press,
198, [Link]
- How to Design Programs: An Introduction to Programming and Computing, Matthias Felleisen,
Robert Bruce Findler, Matthew Flatt, Shriram Krishnamurthi. MIT Press, 2002, [Link]
- The Schematics of Computation, Vincent Manis, James Little. Prentice Hall, 1995,
[Link]
Objectifs de l’enseignement : inculquer à l’étudiant des notions de base en intelligence artificielle comme
la nature de l’IA, la représentation des connaissances, la résolution des problèmes, etc. La programmation
logique et les systèmes experts sont également abordés pour attribuer un caractère pratique à cet
enseignement.
Contenu de la matière
1. Introduction
a. Histoire de l’IA
b. Nature de l’IA
2. Représentation des connaissances
a. Représentations logiques
b. Représentations graphiques : réseaux sémantiques, ontologies,…
3. Résolution des problèmes
a. Formalisation
b. Méthodes de recherche et de contrôle
4. La programmation logique et systèmes experts
a. Le langage Prolog
b. Syntaxe et structures de données – opérateur de coupure
c. Le problème de la négation en PROLOG : l’hypothèse du monde clos et la négation par
échec.
d. Utilisation de la méthode de résolution dans l ‘implantation machine de ce type de langage.
Références
Objectifs de l’enseignement
Contenu de la matière :
Ce module devrait être enseigné à travers des documents issus du domaine et de l’actualité (Journaux,
documentaires audio, vidéo, ...etc.).
Références bibliographiques
- Documents d’actualité.
- Articles scientifiques
Objectifs de l’enseignement : présenter les systèmes d’exploitations mobiles ainsi que les plateformes de
développement mobile. L’étudiant aura l’occasion de découvrir le développement d’applications dédiées
aux réseaux sans fil.
Contenu de la matière :
1. Introduction
2. Architecture et fonctionnalités de base de la plate-forme Android ;
3. Emulation d’un appareil mobile ;
4. Les systèmes d’exploitation mobiles
iOS
Android
WindowsPhone
5. Structure et composants fondamentaux des applications mobiles ;
6. Construction de l’interface utilisateur ;
7. Utilisation des ressources : XML, images, fichiers, etc. ;
8. Programmation mobile avec Android
Le SDK Android
XML et JSON
Eléments d’interface
Les bases de données avec SQLite
Connectivité
9. Développement d’une application simple (étape d’intégration) ;
10. Déploiement d’une application mobile.
Références
- Nazim BENBOURAHLA, Android 4, Les fondamentaux du développement d'applications Java, Editions ENI, 2012.
- Mark Murphy, L'art du développement Android, Pearson Education, 2009.
- André, F., & Segarra, M. T. (2000). MolèNE: un système générique pour la construction d'applications mobiles.
Numéro spécial" Evolution des plates-formes orientées objets répartis, 12.
- David, R. (2003). Architecture reconfigurable dynamiquement pour applications mobiles (Doctoral dissertation,
Rennes 1) (résumé).
- Garin, F. (2009). ANDROID: Développer des applications mobiles pour les Google Phones. Dunod.
- Garin, F. (2011). Android-Concevoir et développer des applications mobiles et tactiles-2ème édition.: Concevoir et
développer des applications mobiles et tactiles. Dunod.
- Gonzalez, C., Huré, E., & Picot-Coupey, K. (2012, November). [Link]
[Link]/IMG/pdf/Gonzalez_Hure_Picot-[Link] Usages et valeurs des applications mobiles pour
les consommateurs: quelles implications pour les distributeurs?]. In 15ème colloque Etienne Thil.
- Kaddour, M. (2004). etPautet L.,«Une approche coopérative des applications mobiles basées sur MobileJMS».
Premières journées francophones sur Mobilité et Ubiquité, Nice, France.
- Google Android training here [Link]
J.F. DiMarzio, Android A Programmer’s Guide, 2008 McGraw-Hill
Objectifs de l’enseignement
Présenter aux étudiants les problèmes de sécurité posés par les ressources informatiques et réseaux et leur
décrire les outils cryptologiques qui répondent à ces problèmes.
Contenu de la matière :
2. Sûreté d'un chiffrement, Théorie de Shannon, secret parfait - cryptosystèmes à clé secrète : schéma de
Feistel, DES, cryptanalyse linéaire et différentielle, présentation rapide d'AES et d'IDEA - cryptosystèmes
à clé publique : théorie de RSA et mise en oeuvre, factorisation et attaque de RSA. - hachage et schémas
de signature : Merkle-Damgard, MD5, signature RSA et ElGamal - certificats, gestion de clés, illustration
avec PGP/GnuPG
3. Travaux pratiques : mise en œuvre de tables arc-en-ciel pour casser des codes MD5, développement
d'un cryptosystème basé sur RSA.
4. Autres aspects de la sécurité informatique abordés par les exposés des étudiants, par exemple : SSH et
tunneling, sécurité réseau et pare-feu, attaque par injection de code (XSS), attaque sur WEP, sécurité
des réseaux mobiles, …
Références
Objectifs de l’enseignement
Montrer les tendances actuelles dans le domaine d’administration des bases de données.
Contenu de la matière :
2. Modèle relationnel
11. Indexation
12. Optimisation
Références
Objectifs de l’enseignement
A l'issue du cours, l'étudiant doit être capable de concevoir et réaliser le design graphique et interactif d'un
site web et d'une application multimédia.
Contenu de la matière :
2. Programmation en OpenGL :
les formes, la géométrie, la visualisation, l'animation et l'interaction de l'utilisateur.
Références
- Béatrice Poinssac, L'infographie, Paris, Presses Universitaires de France - Que sais-je ?,-2SBN 2) 1994
(0-5794-1304
- Gustave Rogers, Les enfants aiment l'infographie, Paris, McGraw-Hill,(1-4039-8407-2-2SBN 978) 1988
- Marc-Olivier Paux, L’imagerie de synthèse appliquée à l’architecture, dans Flash 2nformatique spécial été
2007, EPFL, Lausanne, 2007
- Dave Shreiner, Graham Sellers, John M. Kessenich, Bill M. Licea-Kane "OpenGL Programming Guide, 8th
Edition: The Official Guide to Learning OpenGL, Version 4.3", Addison-Wesley (2013)
Alexey Boreskov and Evgeniy Shikin , "Computer Graphics: From Pixels to Programmable Graphics
Hardware" Chapman and Hall/CRC (15 Nov 2013)
- Angel E and Shreiner D, Interactive Computer Graphics: A top-down approach with Shader-based Open
GL, 6th Edition, Pearson Education 2011
- Hughes et al. "Computer Graphics: Principles and Practice: Principles and Practices" Addison Wesley; 3
edition (10 July 2013)
Ce cours est une présentation approfondie des techniques de représentation de connaissance mises en
œuvre dans le cadre du Web sémantique. Son but est de présenter, dans ce cadre précis, les résultats
obtenus sur la sémantique des représentations de connaissance, les problèmes posés par leur mise sur le
réseau ainsi que les problèmes de recherche que cela pose.
Contenu de la matière :
Références
- T. Berners-Lee, J, Hendler, Ora Lassila, The Semantic Web, Scientific American, 2001.
- Jérôme Euzenat, Pavel Shvaiko, Ontology matching, Springer-Verlag, Heidelberg (DE), 2007.
Objectifs de l’enseignement
Contenu de la matière :
3. Cryptographie à clé secrète : propriétés ; nombres binaires et hexadécimaux ; codage par blocs : ECB et
CBC ; diagrammes de Feistel ; D.E.S. (Data Encryption Standard) ; I.D.E.A. (International Data Encryption
Algorithm).
4. Le protocole A.E.S. : présentation ; les quatre étapes d'une ronde ; Extensions de F2 et le corps A.E.S. ;
L'étape SubBytes ; L'étape ShiftRows ; L'étape MixColumns ; L'étape AddRoundKey ; Expansion de la clé;
résultats de cryptanalyse contre A.E.S.
5. Cryptanalyse des protocoles à clé secrète : confusion et diffusion ; cryptanalyse linéaire : fonctions
linéaires, résistance linéaire, biais, approximation linéaire, attaque par cryptanalyse linéaire.
6. Cryptographie à clef publique (RSA, logarithme discret)
7. Fonctions de hachage et signature électronique
8. Architectures PKI, SSL
Références
- David Kahn (trad. Pierre Baud, Joseph Jedrusek), La guerre des codes secrets [« The Codebreakers »],
InterEditions,.(3-0066-7296-p. (2SBN 2 405 ,1980
- Simon Singh (trad. Catherine Coqueret), Histoire des codes secrets [« The Code Book »], Librairie
Générale Française (LFG), coll. « Le Livre de Poche »,-253-N 2septembre 2001, Poche, 504 p. (2SB 3
.(OCLC 47927316 ,3653-2SSN 0248 ,5-15097
- Jacques Stern, La science du secret, Odile Jacob, coll. « Sciences »,-7381-janvier 1998, 203 p. (2SBN 2 5
(OCLC 38587884 ,5-0533
- Non mathématique.
- "Handbook of Applied Cryptography", [Link]
- Schneier B. ”Cryptographie Appliquée”, [Link]
Etablissement : Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Page 40
intitulé de la licence : Systèmes Informatiques (SI) Année universitaire : 2015/2016
UT2 : Rédaction scientifique
Contenu de la matière :
Références :
- L. Blaxter, C. Hughes & M. Tight, How to Research Buckingham: Open University Press, 1998.
- J. Collis, R. Hussey, Business Research: a practical guide for undergraduate and postgraduate
students,Second edition, Basingstoke: Palgrave Macmillan, 2003.
- M, Denscombe, Ground Rules for Good Research, Maidenhead: Open University Press, 2002.
- M, Saunders, P. Lewis, A. Thornhil,Research Methods for Business Students, 4th edition, Harlow,
Prentice Hall, 2006.
- M-L. Gavard-Perret, D. Gotteland, C. Haon, A. Jolibert, Méthodologie de la Recherche - Réussir son
mémoire ou sa thèse en sciences gestion Pearson Education Universitaire B&E, 2008.
Responsable du domaine MI
[Link]: boubetraabd@[Link]
Grade : Professeur
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : [Link], [Link], HU
------------------------------------------------------------------------------------
Nom et prénom : Moussaoui Ali
Chef de département RO
[Link]: moussaoui_l@[Link]
Grade : MCB
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister , Doctorat
Compétences professionnelles pédagogiques (matières enseignées etc.)
- Sécurité des réseaux.
- Réseaux mobiles.
-------------------------------------------------------------------------------------------
Etablissement : Université Mohamed el-Bachir el-Ibrahimi Bordj Bou Arréridj Page 43
intitulé de la licence : Systèmes Informatiques (SI) Année universitaire : 2015/2016
Nom et prénom : Benabid Sonia
[Link]:soniabend@[Link]
Chef de spécialité de l’informatique décisionnelle.
Grade :MAA
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
Compétences professionnelles pédagogiques (matières enseignées etc.)
- architecture .
- Structure machine.
- Modélisation des systèmes.
- Théorie des graphes.
-------------------------------------------------------------------------------------------
[Link]: princo_mak@[Link]
Grade :MAA
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
Compétences professionnelles pédagogiques (matières enseignées etc.)
- Simulation .
- Commerce electronique.
- S Exploitation
-------------------------------------------------------------------------------------------
[Link]: bfbba@[Link]
Grade :MAA
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
Compétences professionnelles pédagogiques (matières enseignées etc.)
- Système d’information
- GL
-------------------------------------------------------------------------------------------------
[Link]: [Link]@[Link]
Grade :MAB
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
Compétences professionnelles pédagogiques (matières enseignées etc.)
- Simulation.
- Programmation pour le web
------------------------------------------------------------------------------------
[Link]: djaafarzouache@[Link]
Grade :MAA
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
Compétences professionnelles pédagogiques (matières enseignées etc.)
- Analyse de données.
- Architecture.
- Fouille et extraction de données.
-------------------------------------------------------------------------------------------------------------
Nom et prénom : Moussaoui Boubakeur
[Link]: moussaouiboubakeur@[Link]
Chef de spécialité de l’informatique
Grade :MAA
Etablissement ou institution de rattachement : Université de Bordj Bou Arréridj
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
Compétences professionnelles pédagogiques (matières enseignées etc.)
- Entrepôt de données.
- Système d’information.
- Systèmes d’aide à la décision .
- Poo.
------------------------------------------------------------------------------------
Grade : MAA
Diplômes obtenus :
- Graduation : Ingéniorat
- Post-graduation : Magister
-------------------------------------------------------------------------------
---------------------------------------------------------------