Dr Mohamed El-Hadi DJABRI Cancérologue - ACA

incandescentnonBiotechnology

Dec 10, 2012 (5 years and 27 days ago)

1,799 views

1







ةعمالجا

ةيفيصلا

ثحبلل

يملعلا

و

ايجولونكتلا

ةمدقتلما
:

راكتبلاا

و

ينمثت

ثحبلا

Summer University for Scientific Research and Advanced Technology:

Innovation & Valorization

Université d’été De la Recherche Scientifique et Technologie de Pointe:

Innovation & valorisation


70
2
-
1

ةيليوج

ϮϬϭϮ
,
ةعماج

سابع

رورغل

-


ةلشنخ

7
-
1
2

July 2012, University of Abbes Laghrour
-
Khenchela

2



Summer University for Scientific Research and Advanced Technology:

Innovation & Valorization

7
-
1
2

July 2012, University of Abbes Laghrour



Khenchela













In collaboration with:

Organized by:

3


Summary



Programs
……………………………………………
..
………………
.

ICT
…………………………
……………
……………
..
………………
.

Material Sciences
………………
..
…………………
..
………………

Renewable and sustainable energies
………

..
…….
…………

Biotechnology
………………………………………………
..
………

Health care and Biomedical engineering
…………
..
………
..


Abstracts
……
…….
……………………………
.
…………
.
…………

Biographies
……
….
………………………………………
.
……
.
……

Committees……………………………………
.
……
.

……
………
.

Sponsors
……
……..
………………………………
.
……
.
……………





02

04

06

08

10

12

13

71

97

101

4

























Please not
ice

the following color coding


Common session



Thematic session



Workshop



Misc (
Break
, Lunch, Visit …)











5



INFORMATION &

COMMUNICATION TECHNOLOGY

1
-

Program Coordinators:

Prof. MARIR Farhi, UK (Chairman)

Dr
.

AYACHE Majid, FR

(co
-
chair)



2
-

Program Description:

Knowledge management and information security as vital assets and necessary resources as water and petrol are for

the
Algerian nation to compete and sustain its independence in this global knowledge economy. The new research lab is called
“Engineering Knowledge & Information Security” (EKIS) which will be dedicated to conduct fundamental research and
technological de
velopment through four Research Groups and four directly related Master courses in Knowledge
Management (KM), Information Security (IS), Mathematical Modeling & Computing (CMC) and Software Engineering (SE).


The choice of these topics comes from the fact that KM is strategically important for individuals,
organizations

or nations to
develop and prosper in this competitive global economy. KM is now recognized to be 'the key driver of new knowledge and
new idea
s' to the innovation process, to new innovative products, services and solutions. KM strategies can be applied to
government, military operations, global poverty eradication, international disaster management and even global climate
change.


It is al
so acknowledged that Information Security, in particular Cyber Security is a major issue for today’s society and
economy. For instance, the UK strategic defense and security review recently recognized cyber
-
attack as a tier one threat to
the economic wellb
eing of UK. The US army has established a new army cyber command recruiting thousands of IT security
graduates a year.

As for mathematical modeling & computing, and software engineering, India with its global mathematical
modeling and software outsourcing

model has attracted back its genius’s software engineers from USA and is becoming the
new Silicon Valley for mathematical modeling software development working with global software giant like Google,
Microsoft etc.


6



July 7
th

2012

July 8
th

2012

July 9
th

2012

July 10
th

2012

July 11
th

2012

July 12
th

2012

07
h30
-
08
h00

Accueil des participants et inscription dans les ateliers

08
h
0
0
-
0
9h
30

Ouverture officielle en présence des
responsables

-

Pr. Hafid Aourag, DG, DGRSDT

-

SECCNE Représentant

-

Université de
Khenchela

-

Dr. Mohamed Boudjelal, ACA

-

Pr. Farhi Marir Chair of KSU12


Workshop 1:

Datawarehousing and
Data Mining for
Business Intelligence
By
Prof Farhi Marir


Workshop 2:

Virology

Informatique
et Cryptography


By
Prof Kamel Adi



Round the table
discussion on
Health Issues

By

Dr M.E.H. Djabri


Workshop 3:

Ethical hacking et
sécurité informatique
: état de l’art,
méthodologie, outils
et mise en œuvre
By

Dr. Ayache Majid

Evaluation of ICT
courses: Forum of
Discussion between
Instructors and
Students

Clôture

officielle
10h15



-

Allocution du Recteur


-

représentant du
MESRS


-

représentant SECCNE


-

ACA & KSU2012


-

représentant des
doctorants

09
h30
-
10
h
3
0

Plenary 1:
Knowledge Management
and Information Security: Vital
resources for Nations' Knowledge
Economy and Independence

b
y

Pr

Farhi
Marir



10
h30
-
11
h00

Coffee Break

Local Coffee Break

Coffee Break

Local Coffee Break

11
h30
-
12
h00

Plenary 2: Software Engineering &
Buisness Intelligence

by
Dr
Majid
Ayache

Principles of Data
Mining

by

Dr. Hamdi
Cherif Aboubeker

Soft computing with
application in
optimization

by

Dr.
Hamdi Cherif Aboubker

Discussion on Knowledge
Management &

Information security and
Business Intelligence by
Pr. Farhi Marir, Pr. Kamel
Adi and Dr. Madjid
Ayache

Web Analytics & Search
engines Optimisation by
Pr. Farhi Marir

Coffee Break

Remise des
attestations
-

Formateurs

-

Doctorants

-

Organisateurs

12
h
0
0
-
12
h
30

Plenary 3: Information Security by
Pr
Kamel
Adi

12
h30
-
14
h00

13h
-
14h

LUNCH

14
h
0
0
-
15
h
30

Apport des logiciels libres dans
l’amélioration de la qualité de
l’enseignement supérieur
-
偡牴r
1
by Dr. Djoudi Mahieddine

Indexation automatique
d'images et de vidéos:
techniques et applications

Part 1

by Dr. Berrani Sid
Ahmed

VISIT
HISTORICAL
MON
U
MENTS
IN KHENCH
E
LA

Systems Engineering
-

Processes to Engineer a
systems Best practices and
Standards IEEE
-
ANSI and
ISO
-
Part 1 by
Pr. Sahraoui
Abdelakader

Maintenance et évolution
des logiciels : éléments
méthodologiques pour

la
maîtrise des coûts
-

Part 1


by Dr. Saddou Salah

Participants
departure

15
h30
-
16
h00

Local Coffee Break

Local Coffee Break

16
h
0
0
-
17
h
30

Apport des logiciels libres dans
l’amélioration de la qualité de
l’enseignement supérieur
-

偡牴r 2
by Dr. Djoudi Mahieddine

Indexation automatique
d'images et de vidéos:
techniques et applications

Part
2
by Dr. Berrani Sid
Ahmed

Systems Engineering
-

Processes to Engineer a
systems Best practices and
Standards IEEE
-
ANSI and
ISO
-

Part 2 by
Pr.
Sahraoui Abdelakader

Maintenance et évolution
des
logiciels : éléments
méthodologiques pour

la
maîtrise des coûts

-

Part 2


by Dr. Saddou Salah

17
h
30
-
18
h
30

Principles and Structure of
Social Research methods

by Dr Chahid FOURALI

INTRODUCTION OF

E
-
JOURNAL LIBRARY

Workshop: How to write
CV/Démarche
Qualité au
laboratoire

by Ms. Dalila MOHRATH
&Mr. Maach
e

Yousfi

Marketing for
business success

by

Dr Chahid FOURALI

19
h
0
0
-
21
h
00

DINNER & NETWORKING

7



MATERIAL SCIENCES

1
-

Program Coordinators:

Dr. FENINECHE Noure
dine
, FR (chairman)

Dr. REMOUCHE
Mustapha, FR

(co
-
chair)

2
-

Program Description:


Modern society is heavily dependent on advanced materials such as lightweight composites for transport applications, optical
fibers

for telecommunications and silicon microchips for the information revolution. Materials scientists study the
relationships between the structure and properties of a material and how it is made. They also develop new materials to meet
engineering specifica
tions, and devise processes for manufacturing them. There are links with medical sciences, for example
through the development of bone replacement materials, novel sensors and drug delivery systems. Materials Science is an
interdisciplinary subject, spanni
ng the physics and chemistry of matter, engineering applications, and industrial manufacturing
processes. It is at the core of nanotechnology, the production of machines and devices at molecular levels, which is likely t
o
drive the next technological revol
ution. Such devices include those which will enable quantum information processing; the key
technology for a new generation of computers.


Courses will cover the most recent scientific and technological achievements in the field and to the materials with
the highest
technological content, courses will cover




Advanced materials for photonics and applications,



Advanced materials for energy (Fuel cells, hydrogen storage….)



Smart materials and new fabrication technology



New materials development.



Structural
characterization of materials



Modeling

and Simulation in Materials (MMC, Ab initio
...)



Materials for Sensors and Applications (MEMS, magnetic sensors, photonic sensors, hydrocarbon sensors



Nonmaterials
and nanotechnologies

8




July 7
th

2012

July 8
th

2012

July

9
th

2012

July 10
th

2012

July 11
th

2012

July 12
th

2012

07
h30
-
08
h00

Accueil des participants et inscription dans les ateliers

08
h
0
0
-
0
9h
30

Ouverture officielle en présence des
responsables

-

Pr. Hafid Aourag, DG, DGRSDT

-

SECCNE Représentant

-

Université de
Khenchela

-

Dr. Mohamed Boudjelal, ACA

-

Pr. Farhi Marir Chair of KSU12

Honorary Opening
Lecture
by

Pr. Benalicherif

Matériaux polymères et
composites: interaction
Procédés
-

Structure et
Comportement
-

Part 3.
by
Dr. M’hamed
BOUTAOUS


Round the table
discussion on
Health Issues

By Dr M.E.H. Djabri

Coating processes and
nanomaterials
-

Part
2
.

by
Dr. Nouredine
Fenineche

8h


9h Training on
Using E
-
Journal
Library
by

BibSci

Innovation &
Valorisation de la
Recherche. Partenariat,
Transfert de
Technologies et
Incubateurs
-

P1. by
Dr.
Mustapha REMOUCHE

Round up
session of all
instructors for Theme 2

Introduction à
l’électrochimie des
獯汩摥献⁁灰li捡瑩潮⁡c砠
捡灴敵牳⃠⁧a稠
-

偡牴″⸠†††† ††† †††††† † †††

批b
Pr. Abdelkader
HAMMOU

Brittle and Ductile
Fracture of
Materials
-

Part
3
.

by
Dr. Naçar MERAH

Clôture

officielle
10h15



-

Allocution du Recteur


-

représentant du
MESRS


-

représentant SECCNE


-

ACA & KSU2012


-

représentant des
doctorants

09
h30
-
10
h
3
0

Plenary 1: Knowledge Management
and Information Security: Vital
resources for Nations' Knowledge
Economy and Independence

b
y

Pr

Farhi Marir



10
h30
-
11
h00

Coffee Break

Local Coffee Break

Coffee Break

Local Coffee Break

11
h30
-
12
h00

Plenary 2: Software Engineering &
Buisness Intelligence

by
Dr
Majid
Ayache

Innovation &
Valorisation de la
Recherche. Partenariat,
Transfert de
Technologies et
Incubateurs


P
㈮2

Dr.
Mustapha REMOUCHE

Dynamical Systems
and the Science of
Complexity
-

Part 1.

by

Pr A.M. HAMZA

Coating processes
and nanomaterials
-

Part 1.

by
Dr. Nouredine
Fenineche

La photonique et ses
applications
by
Dr. Mustapha
REMOUCHE

Coffee Break

Remise des
attestations
-

Formateurs

-

Doctorants

-

Organisateurs

12
h
0
0
-
12
h
30

Plenary 3: Information Security by
Pr
Kamel
Adi

12
h30
-
14
h00

13h
-
14h

LUNCH

14
h
0
0
-
15
h
30

Matériaux polymères et
composites: interaction Procédés
-

Structure et Comportement
-

Part
1. by
Dr. M’hamed BOUTAOUS

Introduction

à
l’électrochimie des solides.
䅰灬楣a瑩潮⁡畸⁣慰瑥畲猠u
条稠
-

偡牴‱
⸠.
X

Pr.
Abdelkader HAMMOU

VISIT
HISTORICAL
MON
U
MENTS
IN KHENCH
E
LA

Brittle and Ductile
Fracture of
Materials
-

Part 1.

by
Dr. Naçar MERAH

Dynamical Systems
and th
e Science of
Complexity
-

Part 2
.

by

Pr A.M. HAMZA

Participants
departure

15
h30
-
16
h00

Local Coffee Break

Local Coffee Break

16
h
0
0
-
17
h
30

Matériaux polymères et
composites: interaction Procédés
-

Structure et Comportement
-

Part
2. by
Dr. M’hamed BOUTAOUS

Introduction à l’électrochimie
des solides. Application aux
capteurs à gaz
-

Part 1. by
Pr.
Abdelkader
HAMMOU

Brittle and Ductile
Fracture of
Materials
-

Part
2
.

by
Dr. Naçar MERAH

Dynamical Systems
and th
e Science of
Complexity
-

Part 3
.

by

Pr A.M. HAMZA

17h30
-
18h30

Principles and Structure of
Social Research
methods

by Dr Chahid FOURALI

INTRODUCTION OF

E
-
JOURNAL LIBRARY

Workshop: How to write
CV/Démarche Qualité au
laboratoire

by Ms. Dalila MOHRATH
&Mr. Maach
e

Yousfi

Marketing for
business success

by

Dr Chahid FOURALI

19
h
0
0
-
21
h
00

DINNER & NETWORKING

9



RENEWABLE AND SUSTAINABLE ENERGIES

1
-

Program Coordinators:


Prof. BETTAYEB

Maamar,
U
AE (Chairman)


Prof. GHENAI Chaou
ki,

USA

(Co
-
chair)


2
-

Program Description:


Today most of the global energy demand is derived from the combustion of gas, oil and coal. The reliance on fossil fuels will

diminish in the coming years due to the new emissions regulations


reduction of carbon dioxide and other
greenhouse

gases; the reduction of the oil and gas reserves; and the need to reduce the dependence on foreign imports. At the same
time the world energy demand is projected to double by 2050. How this energy will be generated when the oil and gas
reserves become dep
leted. Renewable energy could supply most of the energy demand by 2050. Renewable energy
technologies that can be integrated in the present and future energy systems include solar, wind, bio
-
energy, geothermal,
and ocean as source of renewable energy. Thi
s program will cover the cutting
-
edge renewable energy strategies and
technologies
-

how to produce energy in much safer, cleaner, and cost
-
effective ways for our homes and businesses in the
future

Covered topics:













Renewable Energy Sources, Renewable Power
Systems, and Comparison between Renewable,
Fossil and Nuclear Power System


卯污爠䕮S牧示⁐桯瑯h潬瑡楣⁡湤o卯污爠周敲浡氮


坩湤⁅湥牧n


䝥潴桥牭慬⁅湥牧a


䉩B
-
e湥牧n


佣敡渠䕮n牧礠慮搠䡹H
牯⁐潷rr


䡹扲楤⁒H湥睡扬攠e湥牧n⁓祳瑥浳


䍯湴牯氠 a湤n 卵灥牶楳io渠 潦 剥湥睡扬b
䕮敲E礠
卹獴敭猠 慮搠 摥獩d渠 慮搠 䥮獴慬a慴楯湳n 潦o 䝲G搠
䍯湮散瑥搠偖⁳祳瑥浳m


䅤癡湣A搠䵡瑥物a汳l景爠卵獴慩湡扬攠䕮E牧礠慮搠
䕮癩牯湭敮琮


剥湥睡扬攠䕮敲杹b


剥獥R牣栠慮搠䑥癥汯灭v湴†


䑥癥汯灭敮琠潦⁒敮敷慢汥⁅a敲杹⁩渠䅬e敲e愠


䅰灬A捡瑩潮猠


偯睥爠 䝥湥Ga瑩潮Ⱐ
桥慴楮朠 慮a
瑲慮獰潲瑡瑩潮

10



July 7
th

2012

July 8
th

2012

July 9
th

2012

July 10
th

2012

July 11
th

2012

July 12
th

2012

07
h30
-
08
h00

Accueil des participants et inscription dans les ateliers

08
h
0
0
-
0
9h
30

Ouverture officielle en présence

des
responsables

-

Pr. Hafid Aourag, DG, DGRSDT

-

SECCNE Représentant

-

Université de Khenchela

-

Dr. Mohamed Boudjelal, ACA

-

Pr. Farhi Marir Chair of KSU12

Renewable Power
Systems
-

Review and
comparison with
fossil fuel and nuclear
power systems by
Dr
Chaouki
Ghenai

Workshop 1 :
Renewable Power
Systems

Dr
Chaouki Ghenai


Round the table
discussion on
Health Issues

By Dr M.E.H. Djabri

Workshop 2

: Control
and Supervision of
Renewbale Energy
Pr A. Aitouche

8h
00



10h
00

New Challenges for
Wind Energy
Pr Saad Mekhilef

Clôture

officielle
10h15



-

Allocution du Recteur


-

représentant du
MESRS


-

représentant SECCNE


-

ACA & KSU2012


-

représentant des
doctorants

09
h30
-
10
h
3
0

Plenary 1: Knowledge Management
and Information Security: Vital
resources for Nations' Knowledge
Economy and Independence

b
y

Pr

Farhi Marir



10
h30
-
11
h00

Coffee Break

Local Coffee Break

Coffee Break

Local Coffee Break

11
h30
-
12
h00

Plenary 2: Software Engineering &
Buisness Intelligence

by
Dr
Majid
Ayache

From control to
supervision of
renewable energy
Pr A. Aitouche

Advanced Materials
for Sustainable energy
and environment Part
2

by
Dr Mahieddine
Emziane

Commande MPPT
d’un panneau
solaire Part 3. by
Pr
Ahmed Cheriti

Energetic Macroscopic
Representation
-

Maximal Control
Structure: Application to
Electrical Vehicle Part 1
Dr Mohamed Becherif


Coffee Break

Remise des
attestations
-

Formateurs

-

Doctorants

-

Organisateurs

12
h
0
0
-
12
h
30

Plenary 3: Information Security by
Pr
Kamel
Adi

12
h30
-
14
h00

13h
-
14h

LUNCH

14
h
0
0
-
15
h
30

Advanced Materials for
Sustainable energy and
environment Part 1

Dr
Mahieddine Emziane

Commande MPPT d’un
panneau solaire

Part 1.


Pr Ahmed Cheriti

VISIT
HISTORICAL
MON
U
MENTS
IN KHENCH
E
LA

Design and Installation
of Grid Connected
Photovoltail (PV)
Systems

Part1.

Pr S
aad
Mekhilef

Energetic Macroscopic
Representation
-

Maximal
Control Structure: Application
to Electrical Vehicle Part
2

Dr
Mohamed Becherif

Participants
departure

15
h30
-
16
h00

Local Coffee Break

Local Coffee Break

16
h
0
0
-
17
h
30

Advanced Materials for
Sustainable energy and
environment Part
2
Dr
Mahieddine Emziane

Commande MPPT d’un
panneau solaire

Part 2.


Pr Ahmed Cheriti

Design and Installation
of Grid Connected
Photovoltail (PV)
Systems

Part2.
Pr Saad
Mekhilef

Energetic Macroscopic
Representation
-

Maximal
Control Structure: Application
to Electrical Vehicle Part 3
Dr
Mohamed Becherif

17h30
-
18h30

Principles and Structure of
Social Research methods

by Dr Chahid FOURALI

INTRODUCTION OF

E
-
JOURNAL LIBRARY

Workshop: How to write
CV/Démarche Qualité au
laboratoire

by Ms. Dalila MOHRATH
&Mr.

Maach
e

Yousfi

Marketing for
business success

by

Dr Chahid FOURALI

19
h
0
0
-
21
h
00

DINNER & NETWORKING

11



BIOTECHNOLOGY

1
-

Program Coordinators:


Dr. Derradji Boumrah, UK

(Chairman)

Prof. Yassine Amra
ni, UK

(Co
-
chair)


2
-

Program Description:


The overall objective of the biotechnology theme is to describe the up
-
to
-
date strategies used to translate an idea into clinical
benefit for the patients. The theme will also include various interactive activities with the instructors where participants
w
ill
improve their research skills through workshop and discussion of their specific projects that are performed in Algeria. Some
sessions will explain the key stages of the development of a medicine from the preclinical studies in animals to clinical tri
al
s in
humans and the generation of new drugs the market. Different follow
-
up sessions on animal models of human diseases will
provide an overview of the key strengths and limitations of the preclinical experimentations with a particular emphasis on
common
methodological flaws that have impacted on their clinical value in patients. The lectures about the use of engineered
animals and stem cells are equally valuable since they represent experimental alternatives that are currently being tested to

deliver more

clinically useful information for the design of novel therapeutic interventions. Lectures around diagnostic issues
in relation with the biotechnology firm’s environment or around the identification of genetic biomarkers will present example
s
of strategies

used to describe key areas in biotechnology. The participants will also be exposed to latest methodologies used in
organic chemistry and molecular biology and the values of in vitro assays to assess the activity of different natural and
synthetic compound
s. The participants will also have the opportunity to present their current projects and receive
constructive and positive feedbacks from the instructors. This is a unique occasion for the participants to share their scien
tific
concerns via well
-
establish
ed experts in their field of research. The final session of the theme will address various aspects of
the Research Ethics and Integrity.



12



July 7
th

2012

July 8
th

2012

July 9
th

2012

July 10
th

2012

July 11
th

2012

July 12
th

2012

07
h30
-
08
h00

Accueil des
participants et inscription dans les ateliers

08
h
0
0
-
0
9h
30

Ouverture officielle en présence des
responsables

-

Pr. Hafid Aourag, DG, DGRSDT

-

SECCNE Représentant

-

Université de Khenchela

-

Dr. Mohamed Boudjelal, ACA

-

Pr. Farhi Marir Chair of KSU12

Decouverte et
Developpement
Preclinique de
Medicaments

Dr Mohamed Boudjelal

Part 1
: The use of
animal models of
human diseases
By
Dr Yassine Amrani


Round the table
discussion on
Health Issues

By
Dr M.E.H. Djabri

Activity assessment of
chemical compounds,
plant extracts using in
vitro assays
By
Dr Lyès Tabet

08h00


10h00

Research Integrity
and Ethics
By
All Instructors and
Participants

Development of
targeted therapies and
Immune modulation: A
new generation of
cancer treatments
.
By
Dr Taha Merghoub

Part 2
: The use of
animal model in
human disease

By
Dr Yassine Amrani

Strategic diagnostic of a
biotech firm's
environment: The SWOT,
Porter's five forces and
PESTEL

analyses.

By
Dr Ikram Djiar

Clôture

officielle
10h15



-

Allocution du Recteur


-

représentant du
MESRS


-

représentant SECCNE


-

ACA & KSU2012


-

représentant des
doctorants

09
h30
-
10
h
3
0

Plenary 1: Knowledge Management
and Information Security: Vital
resources for Nations' Knowledge
Economy and Independence

b
y

Pr

Farhi Marir



10
h30
-
11
h00

Coffee Break

Local Coffee Break

Coffee Break

Local Coffee Break

11
h30
-
12
h00

Plenary 2: Software Engineering &
Buisness Intelligence

by
Dr
Majid
Ayache

Separation and
purification methods in
organic chemistry
By
Dr Derradji Boumrah

The use of genetically
engineered animal models
in preclinical cancer studies
By
Dr Taha Merghoub

Methods in genetic
diagnostics
development

By
Dr Abdelmadjid Hihi

Workshop :

Scientific project
management: from idea
to planning to
execution.
BY Dr Abdelmajid Hihi

Coffee Break

Remise des
attestations
-

Formateurs

-

Doctorants

-

Organisateurs

12
h
0
0
-
12
h
30

Plenary 3: Information Security by
Pr
Kamel
Adi

Introduction to the analytical
tools and methods in organic
Chemistry By

Dr Derradji Boumrah

Round table about drug
discovery and research
strategies
By
all instructors

Stem Cells By

Dr Mohamed
Boudjelal

12
h30
-
14
h00

13h
-
14h

LUNCH

14
h
0
0
-
15
h
30

Plénière 1:

C u r r e n t s i t u a t i o n a n d
f u t u r e o f t h e p h a r m a c e u t i c a l i n d u s t r y
a n d b i o t e c h n o l o g y: W h a t a r e t h e
i m p l i c a t i o n s f o r N o r t h A f r i c a?

D r M o h a m e d B o u d j e l a l

A m b i t i o n v e r s u s J e a l o u s y i n t h e
M E N A a n d s o c i a l m o b i l i t y: t h e
e f f e c t o f r e l a t i v e i n c o m e o n l i f e
s a t i s f a c t i o n

By
Dr Ikram Djiar

VISIT
HISTORICAL
MON
U
MENTS
IN KHENCH
E
LA

Doctorant

Project
presentations and
Scientific advice
By
All Instructors and
Participants


N
ew methods for
evaluating the retinal
microcirculation.
By
Dr Abdel Hadi

CHAKOR

Participants
departure

15
h30
-
16
h00

Local Coffee Break

Local Coffee Break

16
h
0
0
-
17
h
30

Presentation Skills Training and
Selection of doctorants

to present
on day 4 + Day 1 Summary and
conclusions
By All Instructors and Participants


Review of Doctorants'
Presentations and Q/A + Day
2 Summary and conclusions
By All

Instructors and
Participants

Doctorant Project
presentations and Scientific
advice and Day 3 & 4
Summary and conclusions
By
All Instructors and
Participants


Exploration of visual
function

By
Dr

Abdel
Hadi CHAKOR

17h30
-
18h30

Principles and Structure of
Social Research methods

by Dr Chahid FOURALI

INTRODUCTION OF

E
-
JOURNAL LIBRARY

Workshop: How to write
CV/Démarche Qualité au
laboratoire

by Ms. Dalila MOHRATH
&Mr.

Maach
e

Yousfi

Marketing for
business success

by

Dr Chahid FOURALI

19
h
0
0
-
21
h
00

DINNER & NETWORKING

13



HEALTH SCIENCE
S

& BIOMEDICAL ENGINEERING

1
-

Program Coordinators:

Dr. Yassine Bouchareb, UK (Chairman)

Prof. Habib Zaidi, CH (co
-
chair)

Dr. Hind Bouk’hil, FR
(co
-
chair)


2
-

Program Description:


Health Sciences and Biomedical Engineering are playing a major role in the
health

and
wellbeing

in developed countries. Given
the current needs in education and training and highly qualified professionals in this field
in Algeria is huge, this program was
built to support present and future developments in Algeria with an emphasis on the practical and research aspects. It
became

evident that medical imaging and radiation therapy are very efficient tools in fighting moder
n diseases (cancer, cardiovascular
and brain diseases).


Covered topics:

The proposed program will cover basic concepts, advanced techniques and most recent scientific and technological
achievements in the field. The theory, impact on healthcare practice

and clinical research and most active research areas
will be highlighted in all proposed courses. The main subjects of the program include:



Advances in molecular Imaging techniques and clinical applications



Radiation therapy and related imaging: theory,
applications and associated research



Anatomical and functional imaging (X
-
ray, mammography, CT, MRI, nuclear medicine and PET): theory, latest
techniques and clinical applications



Pain and nervous system : diagnosis and patient management



Imaging fusion an
d quality control in medical imaging



Radiation safety, related regulations and good practices


14



July 7
th

2012

July 8
th

2012

July 9
th

2012

July 10
th

2012

July 11
th

2012

July 12
th

2012

07
h30
-
08
h00

Accueil des participants et inscription dans les ateliers

08
h
0
0
-
0
9h
30

Ouverture officielle en présence des
responsables

-

Pr. Hafid Aourag, DG, DGRSDT

-

SECCNE Représentant

-

Université de Khenchela

-

Dr. Mohamed Boudjelal, ACA

-

Pr. Farhi Marir Chair of KSU12

Les Techniques
innovantes en
Radiothérapie.

Dr

Mohamed E. H.
DJABRI

Principes physiques et
technologie

de l’Imagerie par
Résonance
Magnétique

Dr Hind BOUK'HIL


Round the table
discussion on
Health Issues

By Dr M.E.H. Djabri

Neurobiology of Pain:
the good, the bad and
the ugly

Dr Laïche DJOUHRI

General discussion
over Radiation
protection
-

All
instructors



Molecular imaging
-
guided adaptive
radiation therapy
Pr Habib ZAIDI

Role of Peripheral
Nervous System in
Chronic Inflammatory
and Neuropathic Pain

Dr Laïche DJOUHRI

Clôture

officielle
10h15



-

Allocution du Recteur


-

représentant du
MESRS


-

représentant SECCNE


-

ACA & KSU2012


-

représentant des
doctorants

09
h30
-
10
h
3
0

Plenary 1: Knowledge Management
and Information Security: Vital
resources for Nations' Knowledge
Economy and Independence

b
y

Pr

Farhi Marir



10
h30
-
11
h00

Coffee Break

Local Coffee Break

Coffee Break

Local Coffee Break

11
h30
-
12
h00

Plenary 2: Software Engineering &
Buisness Intelligence

by
Dr
Majid
Ayache

La radiothérapie
hypofractionnée
adaptée aux conditions
actuelles du pays.
Dr Mohamed E. H.
DJABR

Le Contrôle de Qualité
en IRM et retour
d’expérience

Dr Hind BOUK'HIL

Mammography
Imaging Physics,
dosimetry and
Quality Assurance

Dr Nabil MAALEJ

Systèmes PACS,
norme DICOM et HIE
initiative.

Dr Yassine Bouchareb

Coffee Break

Remise des
attestations
-

Formateurs

-

Doctorants

-

Organisateurs

12
h
0
0
-
12
h
30

Plenary 3: Information Security by
Pr
Kamel
Adi

12
h30
-
14
h00

13h
-
14h

LUNCH

14
h
0
0
-
15
h
30

Managing people,
Performance
and Continuous Professional
Development for academic &
healthcare professionals.

Dr Yassine BOUCHAREB

Improvement of image
quality and quantitative
accuracy in nuclear
medicine imaging.

Pr Habib ZAIDI

VISIT
HISTORICAL
MON
U
MENTS
IN KHENCH
E
LA

Mammography Image
Optimization For
Breast Cancer
Detection.
Dr Nabil MAALEJ

Students’
presentations: PhD
projects, challenges
and needs
PART 2

Participants
departure

15
h30
-
16
h00

Local Coffee Break

Local Coffee Break

16
h
0
0
-
17
h
30

Advances in multimodality
molecular imaging.


Pr Habib ZAIDI

Mono and Multi
-
modality
Image Registration/Fusion
Methods in Medical
Imaging.

Dr Yassine BOUCHAREB

Students’
presentations: PhD
projects, challenges
and needs
PART 1

Students’
presentations: PhD
projects, challenges
and needs
PART 3

17h30
-
18h30

Principles and Structure of
Social Research methods

by Dr Chahid FOURALI

INTRODUCTION OF

E
-
JOURNAL LIBRARY

Workshop: How to write
CV/Démarche Qualité au
laboratoire

by

Ms.
Dalila MOHRATH
&Mr.

Maach
e

Yousfi

Marketing for
business success

by

Dr Chahid FOURALI

19
h
0
0
-
21
h
00

DINNER & NETWORKING

15



























16


.

Virologie informatique

Pr. Kamel Adi

Laboratoire de recherche en sécurité informatique, Département d’informatique et d’ingénierie

Université du Québec en Outaouais, Québec, Canada

Ces dernières années ont connu un accroissement spectaculaire dans l'utilisation des systèmes et réseaux
inform
atiques, et ce dans tous les aspects des activités humaines. Cet accroissement s’est aussi accompagné d’une
complexité accrue des technologies de l’information qui sont désormais à caractère distribué, ouvert et mobile.
Malheureusement, ce développement a

aussi engendré de nouvelles vulnérabilités exposant ainsi ces systèmes et
réseaux informatiques à un nombre croissant et

à un éventail plus large de menaces, lesquelles posent maintenant de
nouveaux problèmes de sécurité.

Le nombre de vulnérabilités
découvertes dans les systèmes informatiques a progressé de manière fulgurante. Selon les
statistiques officielles, ce nombre est passé de 171 vulnérabilités en 1995 pour

atteindre plusieurs dizaines de milliers
de vulnérabilités en 2011. À l’ère de l’écon
omie numérique, ces failles ont évidemment un impact dévastateur. Par
exemple la seule faille de sécurité « Code red », identifiée en juillet 2001, a coûté plus de 2,6 millia
rds de dollars aux
entreprises.

Les techniques de piratage de systèmes informatiqu
es se sont sophistiquées au cours des dernières années,
malheureusement, les technologies de protection n’ont pas suivi. Ainsi, selon un rapport établi par le FBI, 95% des
entreprises piratées disposaient déjà de solutions de protection (pare
-
feu, systèmes

de détection d’intrusion, antivirus,
etc.). Paradoxalement, les failles de sécurité sont régulièrement

découvertes dans les technologies censées nous
protéger et les exemples sont nombreux. Ainsi, le produit McAfee Internet Security Suite a été en proie à

une faille
critique basée sur la technique de buffer

overflow. Une vulnérabilité critique a aussi été découverte en dans la suite
Symantec, un autre éditeur de produit de sécurité. Cette anomalie permettait à

un utilisateur distant d'exécuter des

I.C.T

17




commandes non autorisées. Aussi, le protocole le plus largement utilisé pour sécuriser les services web (protocole SSL)
est lui
-
même mis à contribution par les intrus pour

déjouer les équipements de protection afin de mener des attaques
informatiques et atteindre des serveurs Web en production.

Les virus informatiques restent le principal vecteur permettant de mener des attaques sur les systèmes

informatiques.
Leurs concept
ions sont souvent des merveilles d’ingénierie et un concentré d’intelligence artificielle leur permettant
de déjouer les meilleurs systèmes de défense et ainsi mener à bien leurs missions. Des techniques comme le
camouflage, la furtivité ou le polymorphism
e sont alors utilisées afin d’
échapper à la détection par les
antivirus.

Cette présentation dresse une rétrospective de la virologie informatique et trace un parallèle avec les virus biologiques
en les comparant sur plusieurs aspects liés aux mécanismes d
’infection, au mode de propagation, à la reproduction,
etc. Elle permet aussi de faire le point sur les techniques modernes de conception de virus informatiques.


Keywords:

Sécu
ri
té informatique, Codes malicieux, Virus











I.C.
T

18


.

Virologie
informatique

Pr. Kamel Adi

Laboratoire de recherche en sécurité informatique, Département d’informatique et d’ingénierie

Université du Québec en Outaouais, Québec, Canada


Depuis l’aube des temps, la quête pour disposer de moyens de communication efficaces

et sécuritaires, a toujours été
une priorité absolue de tout gouvernement. La crainte constante de voir ses communications espionnées par
l’ennemie a, en conséquence, stimulé la recherche pour la mise en place de codes de cryptages de plus en plus
sophist
iqués. L’objectif étant de déguiser ses propres messages afin que seuls leurs destinataires désignés puissent les
lire. L’histoire nous apprend que bien des batailles ont été perdues à cause de défaillances dans les systèmes de
cryptages. L’histoire de la

machine Enigma utilisée par les Allemands durant la

Seconde Guerre mondiale en est une
parfaite illustration.

Par ailleurs, ce besoin fondamental de préserver la

confidentialité de ses propres communications s’est aussi
accompagné d’une volonté à vouloir
développer

des techniques de cryptanalyse permettant de briser les systèmes
cryptographiques et de découvrir, ainsi, les secrets de ses ennemies et en tirer des avantages. Paradoxalement, cette
dualité entre la cryptographie et la cryptanalyse a permis un
développement accéléré de la science de la cryptologie.

Cette présentation est une introduction au domaine passionnant de la cryptologie. Elle permet de tracer les grandes
lignes de l’évolution de cette science de l’Égypte des pharaons aux ordinateurs qua
ntiques.


Keywords:
Confidentialité de l’information, Cryptographie, Cryptanalyse




I.C.T

19


.

Sécurité de systèmes d’information et intelligence économique :

perspectives pour
les

entreprises et organisations algériennes

Dr. Madjid AYACHE

G4,
Université de Lyon, Lyon, FR

Les sociétés modernes sont des sociétés basées sur l’information. L'information est abondante, voire surabondante.
Toutes les entreprises, administrations et gouvernements recueillent, stockent et utilisent de gros ensembles d
e
données. Face à cette profusion d'information, amplifiée par le développement accéléré d’Internet et de ses
applications, se pose

la question de la protection de l’information utile, confidentielle et stratégique? L'information
numérique est plus efficac
e que l'information classique mais de ce fait même, elle est soumise à tous les risques de
détournement, d’altération, de corruption et d’usurpation du monde virtuel, bien supérieurs à ce qu’ils sont dans le
monde réel.

Pour faciliter son traitement, l'in
formation est stockée et centralisée dans de grandes structures que sont les systèmes
d'information. Ces systèmes font l'objet de toutes les convoitises, surtout qu'aujourd’hui, les technologies de
l’information offrent des possibilités d’actions malveilla
ntes d’une très grande variété avec une ampleur et une
efficacité terribles.

Nous sommes face à un dilemme, car il faut concilier 2 objectifs contradictoires: utiliser et partager l'information
numérique pour être plus efficace mais en même on s'expose à
toutes sortes d'attaques, de vol et de destruction de
l'information.

Avant d'utiliser une information, il faut au préalable s'assurer de sa validité. Nous verrons comment vérifier la qualité
de l’information, la protéger pour s’assurer de son intégrité, l
a communiquer en toute confidentialité, s'assurer qu'elle
arrive au bon destinataire, etc.?

Comment veiller à étanchéité de ses systèmes ?

I.C.T

20



Nous parlerons des différents métiers, des leviers de l'intelligence économique, de sa démarche et de ses outils.

Nous présenterons aussi une démarche de développement d'applications qui respectent les objectifs de sécurité.

Nous montrerons que les batailles modernes sont d'abord des batailles de l'information, qualifiées de guerres
économiques. Nous présenterons un panorama de cybercriminalité.

Nous parlerons de la démarche de sécurité des Systèmes d'informations dans les en
treprises et institutions étatiques :
comment évaluer le périmètre de sécurité physique de l'environnement professionnel?

Comment se prémunir de ces menaces dont la circonférence est partout et le centre nulle part ?

À toutes ces questions, nous tenteron
s d’apporter des réponses d’ordre technique, juridique et éthique.

Nous terminerons l'exposé par quelques recommandations pour nos institutions.


Keywords
:

Sécurité

des Systèmes d'Information, Intelligence Économique, Veille technologique














21


.

Ethical hacking et sécurité informatique :

état de l’art, méthodologie, outils et mise en œuvre

Dr. Madjid AYACHE

G4, Université de Lyon, Lyon, FR

L’objectif de ce cours est de présenter un état de l’art de la sécurité informatique et se propose de passer en revue et
de présenter un ensemble de techniques et de bonnes pratiques pour détecter les failles et protéger les systèmes
informatiques et les
données qui y sont stockées.

Le cours propose des moyens pour identifier les menaces qui rendent une organisation vulnérable :

menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il
présente le
s contraintes en termes de compétitivité et vis
-
à
-
vis de la loi qui imposent aux responsables de protéger les
données stockées ou en

transfert. Et bien sûr, il détaille les solutions efficaces à mettre en œuvre en rapport avec la
criticité des informations
, le contexte, etc. En effet,

différentes technologies existent tant sur la partie système que
réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir
l'intégrité, la confidentialité,

la disponibilité des
données et des applications.

Le cours donne enfin une vue d'ensemble sur le management et l'ingénierie de la sécurité de l'information, la mise en
œuvre de la sécurité dans des perspectives stratégique et opérationnelle.

Mesures, procédures, normes, tech
nologies, systèmes

et services de la sécurité sont présentés et analysés.

Apprendre à détecter les intrusions et savoir faire

face. Pour se protéger, il faut :

• comprendre les techniques d’attaque

• apprendre à développer en intégrant les aspects sécu
rité dès la phase de conception

• manager l'ingénierie de la sécurité et les risques

• Avoir une dose de bon sens

I.C.T

22



Le cours est organisé en 3 parties :

Partie 1 : Problématique et enjeux de la sécurité informatique, méthodes et outils

Partie 2 : Pro
tection et Détection d’intrusion. Présentation d’outils et mise en ouvre

Partie 3 :

Ethical Hacking, Controffensives, méthodologie de mise en œuvre et management des risques.

Présentation de quelques bibliothèques

Chaque partie sera
illustrée

par des exemples de l'actualité de la cybercriminalité


Keywords:
sécurité, Ethical Hacking, norms, IDS, Attaque, cybercriminalité, risque
















23


.

Automatic image and video indexing: techniques and applications

Dr. Sid
-
Ahmed BERRANI

Orange Labs


France Telecom, FR

The objective of the course is to give an overview of the field of automatic image/video indexing techniques and their
applications. Analyzing an image/video toward indexing it consists in extracting high
-
level information
from the basic
image/video signal. Examples of such high
-
level information are the presence or not of faces in
an

image, the identity of
people in a video, visual concepts (like landscape, building, crowd...), events of interest in a video (like abnormal s
ituation
in video surveillance)... Image/video indexing also enables matching and similarity search functionalities. For instance, in
presence of a query image/video, it allows finding images/videos in a database that are similar or near
-
identical to the
q
uery.

Applications of these techniques are numerous: search engines, visual search, biometrics, surveillance, archiving,
investigation and content traceability...

In this course, we first give an overview of automatic image and video analysis and indexing
techniques and their
applications. The rest of the course is organized into three parts. The first and main one focuses on image indexing and in
particular on content
-
based image retrieval. Advantages over traditional keyword based
-
approaches will be discu
ssed.
Image descriptors approaches will then be presented. High
-
dimensional similarity search techniques will also be described.
These are used in order to be able to address very large image databases. The phenomenon of dimensionality curse will be
then e
xplained. Its impact on the performance of similarity search techniques will be deeply analyzed.

The second part provides an overview of video indexing techniques and their applications and in particular on archiving
services of TV broadcasts. These servic
es are important for commercial use but also for cultural purposes, TV broadcast
being part of our cultural heritage.

The Third part is dedicated to the evaluation of the performance of proposed solutions. Different existing metrics will be
described and t
heir relevance will be discussed with respect to the considered applications. In this part, the main
international challenges and benchmark campaigns in the field will also be presented.

Keywords
:
multimedia search engine, multimedia databases, image/video

indexing, similarity search
.

I.C.T

24


.

Apport des logiciels libres dans l’amélioration

de la qualité de l’enseignement supérieur

Dr. Mahieddine DJOUDI

Université de Poitiers, FR

La massification de l’enseignement général a entraîné ces dernières années une explosion de la demande
d’enseignement supérieur, et son éclatement. En effet, l’arrivée massive des étudiants, la nécessaire insertion dans le
marché du travail ont été à l’ori
gine de profonds bouleversements dans le mode de fonctionnement du monde
universitaire.

Par conséquent, la qualité est au cœur des préoccupations des gouvernements comme des universités qui délivrent
des diplômes et permettent à leurs étudiants d’être per
formants et compétitifs sur le marché du travail. Cette prise de
conscience se généralise et se traduit par la publication de textes réglementaires à l’intention des universités dont le
but de fournir un cadre commun à la gestion de (ou par) la qualité.

L
es logiciels libres) utilisés dans le contexte universitaire permettent à un usager un accès à l’ensemble des ressources
et des services numériques en rapport avec son activité. Ils facilitent également la gestion de la vie universitaire,
favorisent l’aut
onomie de l’université, permet la réduction des coûts d’assistance et de maintenance et influent sur la
variation des pratiques pédagogiques. Par conséquent, ils constituent le point central dans la mise en place d’une
démarche qualité dans un souci perman
ent d’amélioration continue de celle
-
ci.

Notre intervention s’articule autour des points suivants

: nous commençons tout d’abord par présenter le contexte et
revenir sur les définitions des concepts autour de la qualité. Nous abordons ensuite la problémat
ique de la qualité
dans l’enseignement supérieur pour évoquer les initiatives prises dans ce domaine. Nous présentons ensuite la
manière dont les logiciels libres contribuent à l’amélioration de la qualité à moindre coût de l’enseignement supérieur
en Algé
rie et nous finissons par présenter les solutions technologiques à mettre en place pour mieux répondre aux
exigences de qualité.


Keywords

:

qualité, open source, enseignement supérieur, logiciels libres.

I.C.T

25


.

Principles of data mining

Pr. Aboubekeur

HAMDI
-
CHERIF

Computer College Qassim University, KSA


Data mining is a scientific discipline that caters for the discovery of knowledge in the form of patterns and
regularities in large data bases. It is applied to a wide variety of problems spanning pure science, technology and
human sciences. Data mining sc
hemes are daily used to solve complex problems in industry and in the tertiary. The
study of data mining schemes and methods will help students acquire new problem solving capabilities.


Objectives: To understand the basics of data mining.


Contents

1. Introduction

2. Input/Output of data mining schemes

3. Inferring rudimentary rules

4. Statistical inference

5. Decision tree learning

6. Mining association rules

7. Linear models

8. Instance based learning

9. Clustering




I.C.T

26


.

Soft
computing with application in optimization

Pr. Aboubekeur HAMDI
-
CHERIF

Computer College Qassim University, KSA

Motivation


Soft computing is a set of scientific techniques that traditionally comprises fuzzy systems, evolutionary
methods, including genetic algorithms, neural networks and other hybrid methods made of a
combination of these. Soft computing methods contributed num
erous solutions to difficult problems in
science and engineering over the last forty years, or so. Bridging the gap between evolutionary methods
and optimization, evolutionary multiobjective optimization attempts to find the best possible solutions to
prob
lems with many conflictual objectives. The study of these methods will help students acquire new
problem solving capabilities.


Objectives
: To understand the basics of soft computing and multiobjective optimization.


Contents
:

1. Introduction

2.
Fuzzy

systems

3. Neural networks

4. Genetic algorithms

5. Multiobjective optimization

6. Evolutionary multiobjective optimization



I.C.T

27


.

Strategic Importance of KM & IS: Vital resources for Nations'

Knowledge Economy and Independence

Prof. Farhi
Marir,

Head of the Knowledge Management Research Centre,

London Met University, UK


The lecture will spread the awareness of the strategic importance of knowledge management and
information security subjects that needs to be taught and researched in our
universities. These domains
are viewed in this century as vital assets and necessary resources as water and petrol for nation to be
able to compete and sustain its sovereignty, its independence in this global unsecure knowledge
economy. Knowledge managemen
t now recogni
z
ed to be 'the key driver of new knowledge and new
ideas' to the innovation process, to new innovative products, services and solutions. Their
implementation has multitude beneficial returns on our society, our economy, our security, our
educa
tion, our environment and our independence.

The lecture will also introduce the development of new research lab (EKIS) on these strategic domains of
knowledge management and information security at the department of computing at the University of
Khenchel
a.


Keywords
:

Knowledge Management and Information Security



I.C.T

28


.

Data Warehousing and Data Mining for Business Intelligence

Prof. Farhi Marir,

Head of the Knowledge Management Research Centre,

London Met University, UK


Today's businesses require the ability to access and combine data from a variety of sources, perform
complex data analysis on the data and create multidimensional views of data that represent the business
analyst's perspective.

This workshop will provide
students with an understanding of the principles and techniques associated
with data warehousing and data mining both from a business and technology prospective, including
concept, architecture, design, implementation and applications of data warehousing a
nd data mining.
This module also aims to enable students to gain an understanding of intelligent systems techniques e.g.
neural network and genetic algorithms to data warehousing and data mining.


Keywords
: Data warehousing, Data Mining and Business Intell
igence






I.C.T

29


.

Software Maintenance & Evolution

Dr. Salah SADOU

IRISA, Université de Bretagne Sud, Vannes, FR

Une caractéristique intrinsèque d'un logiciel, représentant une activité du monde réel, est la nécessité qu'il a d'évoluer
pour satisfaire de nouvelles exigences. La réactivité, toujours plus grande, exigée des applications informatiques,
supports de proce
ssus métiers évoluant eux
-
mêmes de plus en plus vite, a même accru au fil des ans la portée de cette
affirmation. La maintenance est, plus que jamais, une activité incontournable. Elle doit, à l'instar de l'activité de
développement se doter de méthodes, d
e techniques et d'outils efficaces.

Ce cours présente les concepts
-
clés et les axes de recherche dans le domaine de la maintenance et l'évolution des
systèmes logiciels (principalement ceux conçus à base de composants). Il se termine par la description d'
une réponse
au problème de l'évolution dans le paradigme composant. L'architecture logicielle joue un rôle central dans l'approche
de maintenance présentée.


Savoir et savoir
-
faire associés :



Connaissance des approches de maintenance et évolution de logiciels.



Connaissance des métriques d’estimation d’impact et d’efforts.



Connaissance des techniques de refactoring.



Connaissance des tests de non
-
régression.



Connaissance des techniques de com
préhension de programme.



Connaissance du paradigme composant et particularités de la maintenance des applications conçues à l’aide de
composants.


Keywords

:
évolution du logiciel refactoring, tests de non
-
régression


I.C.T

30


.

Systems Engineering
-

Processes to Engineer a systems

Best practices and Standards IEEE
-
ANSI and ISO

Pr. Abdelkader SAHRAOUI

Université de Toulouse et LAAS
-
CNRS, Toulouse, FR

The seminar is to give a deep insight of the systems engineering
discipline.

Official definition

Systems Engineering is an interdisciplinary approach and means to enable the realization of successful systems. It
focuses on defining customer needs and required functionality early in the development cycle, documenting
requirements,
then proceeding with design synthesis and system validation while considering the complete problem:




Operations

Cost & Schedule

Performance

Training & Support

Test

Disposal

Manufacturing







Systems Engineering

integrates all the disciplines and specialty groups into a team effort forming a structured
development process that proceeds from concept to production to operation. Systems Engineering considers both the
business and the technical needs of all customers

with the goal of providing a quality product that meets the user
needs.



Definition of the International Council on Systems Engineering (INCOSE)


The presentation will focus on best practices and associated standards

and applications applied to various t
ypes of
industry, military aeronautics and manufacturing



I.C.T

31


.

Matériaux polymères et composites: interaction Procédés
-

Structure et Comportement

Polymers and composite materials: process
-

structure and behaviour interactions

Dr. M’hamed BOUTAOUS

INSA Lyon
-

CETHIL UMR 5008 CNRS
-
INSA UCBL, FR

L’étude de la relation entre le matériau, sa structure, son comportement et le procédé de sa transformation relève
d’une science multidisciplinaire. Sa modélisation nécessite des couplages multiphysiques impor
tants et des
considérations d’échelles variées. Microscopique pour les structures chimiques, en relation avec les molécules de base
formant le matériau, macroscopique en ce qui concerne le comportement globale et l’interaction procédé
-

matériaux.
Ce genre

d’études nécessite souvent des développements expérimentaux importants, afin de comprendre les aspects
fondamentaux de ces interactions, mais aussi des modélisations mathématiques souvent inspirées des observations
expérimentales. Les conditions expérime
ntales de laboratoire sont malheureusement souvent en deçà de celles que
subit le matériau lors de sa transformation, et la modélisation mathématique est dans ce cas un outil indispensable,
permettant d’explorer des conditions variées ou extrêmes et de pro
poser des études paramétriques détaillées pour
l’optimisation du triptyque Procédé
-

Structure
-
Propriétés.


Des développements théoriques approfondis sur la cristallisation des polymères sous contraintes seront présentés et
une illustration de ce
triptyque sera proposée tout au long du cours, par des résultats et théories récents sur l’étude de
l’effet des procédés sur la cristallisation notamment dans le procédé de l’injection moulages des thermoplastiques.


The study of the relationship between
materials structure, their
behaviour

and their processing conditions is a
multidisciplinary science. Its modelling requires multiphysics coupling and important considerations of various scales.
Microscopic scale for chemical structures, in connection with
the molecules forming the material. Macroscopic scale
with respect to the global behaviour and process


materials interaction. Such studies often require important
experimental developments to understand the fundamental aspects of these interactions, but
also mathematical
modeling inspired by experimental observations. Laboratory experimental conditions are unfortunately often below

Mat Sc

32



those experienced by the material during its processing. In this case, mathematical
modelling

is an indispensable tool
for
exploring variable or extreme conditions and then to propose detailed parametric studies in order to optimize the
triptych process
-

structure
-
Properties.


Extensive theoretical developments on the crystallization of polymers under stress will be presente
d. An illustration of
this triptych will be offered throughout the course, by recent results and theories on the study of the effect of the
process on crystallization kinetics, including the injection moulding process as illustrative case.


Keywords

:
Polymers, crystallization, heat transfers, material processing, modelling
.


















33


.

Coating Processes and Nanomaterials

Dr. Nouredine FENINECHE

LERMPS IRTES UTBM, Belfort, FR


Le cours aura pour but de résumer nos activités
scientifiques de recherche qui ont pour objectif de développer de
nouveaux matériaux (principalement à caractère magnétique mais aussi pour l’environnement et l’énergie) en
s’appuyant sur une

étude des relations entre le procédé d’élaboration (projection thermique, PVD, broyage
mécanique, voieélectrolytique…), la microstructure et les propriétés du matériau. L’objectif étant de mettre au point
des matériaux dotés de propriétés adaptées

à une ap
plication donnée grâce à la maîtrise de leur structure.


Le cours décrira les principales activités de recherche que nous développons basées sur des techniques de projection
thermique et de pulvérisation cathodique magnétron (deux spécialités de notre la
boratoire) en vue de développer de
nouveaux revêtements pour des applications tel que le blindage magnétique, l’enregistrement magnétique et plus
particulièrement les capteurs magnétiques).


A titre

d’exemple, l’utilisation de la PVD magnétron pour la réa
lisation de capteurs magnétiques GMI à base de
nanostructures a permis de mettre en évidence les atouts des capteurs GMI par rapport à d’autres types de capteurs
récision. Nos études
expérimentales sur le magnétisme et les nanostructures sont accompagnées par des calculs de type ab
-
initio,
essentiellement consacré à la structure électronique et les propriétés magnétiques de nos dépôts.






Mat Sc

34


.

Introduction

à l’électrochimie des solides
-

Application aux capteurs à gaz

Pr. Abdelkader HAMMOU

LEPMI/Grenoble
-
INP, Université de Grenoble, FR


Le cours a pour objectif d’introduire
l’électrochimie des solides
, une discipline relativement récente (1960) avec une
app
lication particulière aux capteurs à gaz.

La première partie est consacrée à la description du cristal ionique en mettant l’accent sur la nature et la variation des
défauts ioniques et électroniques. La notation utilisée est celle de Kroger et Vink. Les éq
uilibres internes au cristal et
avec son environnement sont exploités sous la forme de diagrammes de Brouwer.

La seconde partie traite de l’approche
phénoménologique

et de l’approche
microscopique

du
transport de matière

et
de
charge

dans les solides ioniq
ues. On utilise à cet effet les notions de potentiel électrochimique, de conduction
ionique ou mixte, de nombre de transport et de densité de courant particulaire. Les résultats sont mis à profit pour
exposer le
modèle de Wagner

et l’influence de paramètre
s expérimentaux comme la température, le potentiel
chimique, la composition chimique, le temps ....

L’application de l’électrochimie des solides aux
capteurs à gaz

est développée dans la troisième partie. Les qualités
communes aux capteurs en général sont

rappelées. L’accent est mis sur les capteurs potentiométriques en décrivant
en détail l’expression de sa réponse sous forme de différence de potentiel électrique.

Un série
d’exercices

avec corrigés est proposée pour tester l’assimilation des notions intro
duites dans le cours.


Keywords

:

Electrochimie des solides,

Cristal ionique
,

Transport ionique
,

Electrolyte solide
,

Modèle de Wagner
,
Capteurs à gaz,

Exercices corrigés
.


Mat Sc

35


.

Dynamical Systems and the Science of Complexity

Pr. Abdelhaq M. HAMZA

Physics Department, University of New Brunswick, CA


The goal of the two to three plenary sessions planned is to introduce graduate students and postdoctoral fellows to
the field of Dynamical Systems in general, and to chaotic systems in particular.


The m
ain objective of this course will be to show the historical evolution of the field of Dynamical systems starting
with the three
-
body problem and the difficulties of nonlinear dynamics including non
-
integrability as well as
divergences in perturbation analy
sis.

I will then move to present some archetypes in dynamical chaos including chaotic electrical circuits.


The following is a possible plan for the plenary sessions:

1.

Introduction to Elements of Dynamics.

2.

Perturbative and non
-
Perturbative Methods.

3.

Ergodic
and Chaotic Systems.

4.

Fractal Properties of Chaos

5.

Nonlinear Wave
-
Particle Dynamics

6.

Turbulence

7.

Some relevant Integrable PDEs

8.

Examples.


Keywords
:

Dynamical systems, Chaos, Fractals, Turbulence, PDE.


Mat Sc

36


.

Fatigue and Fracture of Materials

Pr. Neçar

MERAH

Mechanical Engineering Department, King Fahd University of Petroleum and Minerals, KSA


The yearly cost of failure of engineering structures made of materials ranging from nanocomposites to metals is
estimated to vary between 4 and 10% of the GNP of

industrialized countries.

Fatigue is responsible for more than 80% of these failures.


Application of Fracture Mechanics principles ensures the safety of engineering structures and human lives and
may help reduce the failure costs by 50 to 60%.


The
present course will introduce the participants to the basic principles of fracture mechanics under static and
fatigue loadings as well as its application to brittle and ductile failure of materials.


It will cover linear elastic and elastic
-
plastic
fracture mechanics parameters, their limitations and their
applications to fatigue life estimations.


Keywords
:

Fatigue, Fracture, life estimation, ductile and brittle failure of materials
.





Mat Sc

37


.

Energetic Macroscopic Representation + Maximal
Control Structure:

Application to electrical vehicle

Dr. Mohamed BECHERIF

FCLab FR CNRS 3539, Femto
-
ST UMR CNRS 6174, UTBM Belfort, FR

Energetic Macroscopic Representation (EMR) has been introduced in 2000 for research development in complex
electromechanical drives especially multi
-
drives systems.

EMR is based on action reaction principle, which organizes the system as interconnected subsystems according to the
integral causality.

An inversion of this description (model) leads to Maximal Con
trol Structure (MCS).

This presentation will focus on the EMR methodology for modelling of complex electromechanical systems.

The graphical modelling based on EMR has advantages such as readability, modularity, structural and functional
characteristics.

Th
e EMR modelling allows the modelling of multi
-
physics components and highlights the interactions of the
electrochemical, thermodynamical, thermal and fluidic phenomena that occur simultaneously in physical systems.

This representation is particularly suita
ble for the modelling, control and energy management of complex system. A
special emphasis will be on the electrical vehicle.


Keywords
:

Modeling
, control, electrical vehicle
.



Env & R.E

38


.

Implantation sur microcontrôleur d’un algorithme d’extraction

de la puissance maximale d’un panneau solaire

Pr. Ahmed CHERITI

Université du Québec à Trois
-
Rivières, Trois
-
Rivières, Québec, CA

Les sources d'énergie conventionnelles sont en diminution rapide et les sources d'énergie renouvelables offrent une alternati
v
e très
prometteuse aux énergies fossiles et nucléaires qui dominent la production électrique mondiale.

En outre, en raison de l'intérêt
économique

de la production distribuée d'électricité destinée à alimenter une demande locale
correspondant à une activit
é industrielle, ou à des consommateurs résidentiels, la

valorisation des ressources énergétiques
renouvelables, en particulier les générateurs photovoltaïques (PV), représente un enjeu majeur.

Les systèmes PV les plus répandus sur le marché sont réalisés à

base de silicium poly cristallin qui est moins cher à fabriquer, mais qui
souffre d’un rendement énergétique relativement faible (de 10 à 12

%) d’où l’importance de faire fonctionner le système PV à son
efficacité maximale.

Les courbes caractéristiques de

tension
-
courant (V
-
I) et tension
-
puissance (V
-
P) d’un module PV spécifient un point d’opération unique
auquel la puissance maximale disponible est fournie.

C’est en effet, le point optimum d'opération d’un générateur PV, connu sous le nom de point de puis
sance maximum (MPP

: maximum
power point).

Ce point MPP varie selon la température de cellules et le niveau d’ensoleillement.

Dans cet atelier expérimental, nous verrons comment mettre au point un algorithme d’extraction de la puissance maximale d’un
panneau solaire d’une puissance de 50W.

La sortie du panneau sera connectée à un convertisseur courant continu
-
courant continu. La commande du système est assurée par
microcontrôleur 16 bits de la famille Microchip.

Le rôle principal de ce composant est l'
ajustement automatique de la tension de référence pour un maximum d’efficacité et
d’extraction de puissance.

La commande se fait à haute fréquence dans le but de permettre une réponse rapide aux changements soudains des conditions
d’ensoleillement.

Keywords

:

générateurs photovoltaïques, extraction de puissance maximale MPPT
.


Env & R.E

39


.

Advanced Materials for Sustainable Energy and Environment

Dr. Mahieddine EMZIANE

Masdar

Institute of Science and Technology, Abu Dhabi, United Arab Emirates

There is a clear lack of information regarding advanced materials needed to enable rapid progress in terms of current
and future energy, environment and sustainability challenges and options.

There is also an obvious lack of understanding of the options p
rovided by advanced materials for solving our future
energy and environment problems.

This course will focus on the materials that are essential to energy production, and needed to preserve our
environment. The research issues and challenges in materials
science will also be highlighted.

It is about understanding the fundamental physics, chemistry and materials science behind advanced materials used in
the development of sustainable energy and environment solutions.

It is also the objective of this course
to understand the critical relationships between materials, energy, the
environment and sustainability.

Keywords
:

Advanced materials, Energy materials, Materials cost, flows and availability.








Env & R.E

40


.

Renewable Power Systems: Review and Comparison with

Fossil Fuel and Nuclear Power Systems

Pr. Chaouki GHENAI

Ocean and Mechanical Engineering Department, College of Engineering and Computer Science,

Florida Atlantic University, USA

Today most of the global energy demand is derived from the combustion of gas, oil and coal. The reliance on fossil fuels will

diminish in the coming years due to (1) the new emissions regulations


reduction of carbon dioxide and other
greenhouse

gases, (2
) the reduction of the oil and gas reserves, and (3) the need to reduce the dependence on foreign imports.

At the same time the world energy demand is projected to triple by 2050. How this energy will be generated when the oil and
gas reserves become deple
ted.

Renewable energy could supply most of the energy demand by 2050. Renewable energy technologies that can be integrated in
the present and future energy systems include solar, wind, bioenergy, geothermal, and ocean as source of renewable energy.

A revie
w of the renewable energy systems for power generation and an overview of the renewable energy research projects at
FAU will be presented in the first part of this course.

The renewable power systems draw their energy from natural sources (sun, wind, wave,

biomass, earth interior) but they
require capital cost that in some time can be very large. The renewable power systems require land (solar panels, wind farm,
biomass for bioenergy).

Materials and energy are consumed to construct and maintain these renewa
ble power systems. There is also a carbon foot
print associated with the materials, manufacturing and maintenance of these renewable power systems.

They are not carbon free if we look to the life cycle of these systems. A comparison between the renewable,

fossil fuel and
nuclear power systems will be presented in the second part of this course. The comparison will include conventional fossil
-
fuel
power (natural gas, oil and coal), nuclear power, and renewable power systems (solar energy
-
thermal and photov
oltaics, wind
power, hydro power, wave power, tidal power, geothermal power, biomass as source of power).

The comparison will include the annual world production, capital intensity (k$/kWnom), area intensity (m2/kWnom), material
intensity (kg/kWnom), cons
truction energy intensity (MJ/KWnom), construction carbon intensity (Kg/kWnom), capacity fac


Env & R.E

41


.


The Design and Installation of Grid Connected Photovoltaic (PV) Systems

Pr. Saad MEKHILEF

Department of Electrical Engineering, University of
Malaya, Kuala Lumpur, Malaysia


Photovoltaic (PV) solar technology is at the heart of the multi
-
billion dollar clean/green/renewable energy industry,
powering everything fr
om road signs to entire cities.


While solar cells themselves are essentially just big PN
-
junction semiconductors, there’s a lot of advanced and rapidly
evolving electronic engineering required to optimize the energy transfer from the rooftop to the grid.


This course covers the fundamen
tals of grid
-
connected PV systems, with the aim of providing master and PhD students
with a good overview of the technologies, topologies and electronics that make up such systems


Keywords

:
Photovoltaic, solar technology, grid
-
connected PV systems








Env & R.E

42


.

New Challenges for Wind Energy

Pr. Saad MEKHILEF

Department of Electrical Engineering, University of Malaya, Kuala Lumpur, Malaysia

Wind Energy demonstrated phenomenal growth and improvement in the later three
decades of the 20 th century.
From small
niche markets for
pumping
w
ater and charging batteries, wind became an important supplier of grid tied
electricity.


These improvements saw modern commercial wind electrical generators grow from
simple 50
-
kilowa
tt (kW) units to
sophisticated multimegawatt (MW) machines capable of generating millions of
kilowatt
-
hours (kWh) per year.


The technical advances in wind energy in this time frame were not revolutionary. Scaling to larger size was the
primary approach
used to improve the cost effectiveness; and improved design methods to pr
operly size turbines for
their operating wind environment.


Advances in generators, gearboxes, blade designs, blade materials, controls, and computers using improved design
codes al
lowed machines to improve
i
n performance and grow

i
n size until
the average modern wind turbine is now
more than 1 MW in rating.


Now, at the beginning of the 21 st century, wind energy is facing a new set of
technical challenges to achieve cost
effectiveness in the lower wind speed regimes located closer to large load centers, while avoiding
transmission congestio
n points as much as possible.


Success in lower wind regimes and mature turbine design methodologies will require that

more technically
challenging innovative designs be explored.

Keywords
:

wind energy, Onshore, Offshore wind farms

Env & R.E

43


.

From Control to Supervision on renewable Energy

Prof. A. Aitouche

Hautes Etudes d’Ingénieur & LAGIS CNRS, Lille, FR

In
2010, renewable energy (solar energy, wind energy, Tidal energy, geothermal energy, Biomass, Wave energy,
hydropower, etc..) supplied an estimated 16% of global final energy consumption and delivered close to 20% of global
electricity. Renewable capacity n
ow comprises about a quarter of total global power
-
generating capacity. This figure