Informatique

Browse

Recent Submissions

Now showing 1 - 20 of 141
  • Item
    Développement d’Une Plate-forme E-Commerce pour des Produits Personnalisés Comme Idée Innovant conformément à la décision ministérielle 1275.
    (Faculté des Sciences, 2023) Fenazi , Idris; Bouznad , Houssem Eddine; BOULEHOUACHE , Soufiane; ZEGHIDA , Djamel
    Au cours des dernières années, le commerce électronique a connu une croissance remarquable,transformant fondamentalement la manière dont les entreprises interagissent avec leur clientèle. Cette évolution découle principalement de l’essor rapide d’Internet et de la diffusion généralisée de la numérisation au sein de notre société contemporaine.Dans ce contexte, cette étude se focalise sur le développement d’une plateforme ecommerce orientée vers la personnalisation de produits. L’objectif principal de cette plateforme est de simplifier le processus de création, de personnalisation et d’achat de produits imprimés et personnalisés, notamment des vêtements et des accessoires. Cette plateforme offre une opportunité exceptionnelle aux créateurs et aux artistes pour concrétiser leurs idées en concevant des designs exclusifs qu’ils peuvent ensuite appliquer sur une variété de produits disponibles sur la plateforme. Les clients ont la possibilité d’acquérir des produits arborant les designs de leur choix, éliminant ainsi la nécessité de gérer d’importants stocks, la production, la livraison, le marketing et le service client. En mettant en lumière les progrès technologiques qui façonnent notre monde commercial, cette étude offre une perspective sur l’avenir du commerce électronique centré sur la personnalisation.
  • Item
    Anti-counterfeit Blockchain based system with Ontology
    (Faculty of Sciences, 2023-07-04) Laggoun , Ahmed; Kasri , Soumaya
    The rise of counterfeit products poses significant challenges for both consumers and businesses, jeopardizing consumer safety and causing substantial economic losses. This thesis presents the design and implementation of an anti-counterfeit blockchain-based system that aims to tackle this issue by ensuring the authenticity of products within the supply chain. The system leverages the power of blockchain technology and ontology to establish a trusted and transparent environment for product verification. The proposed system consists of multiple components that work in synergy. A web application serves as the central hub for account management and product addition, allowing companies to create accounts and add their products. Prior to adding a product, the ontology layer validates the product's information against predefined rules using SWRL. Subsequently, the Metamask wallet verification layer ensures that only authorized users can add inventories to the blockchain. To verify the authenticity of a product, a mobile application equipped with a QR code scanner enables consumers to quickly and conveniently check the product's validity. Upon scanning the QR code, the application retrieves information stored on the blockchain and provides real-time confirmation of the product's authenticity. Through the integration of blockchain technology, ontology, and mobile applications, this anti-counterfeit system offers numerous benefits. It boosts consumer confidence through the provision of transparency and traceability., empowering consumers to make informed purchasing decisions. For businesses, it enables them to protect their brand reputation, mitigate financial losses, and combat counterfeit activities effectively. The results of this thesis demonstrate the feasibility and effectiveness of using blockchain and ontology in combating counterfeit products. Future research directions may focus on en-hancing system performance, exploring interoperability with existing supply chain systems, and investigating the integration of emerging technologies such as Internet of Things (IoT) for enhanced product tracking and verification. Overall, this thesis contributes to the growing body of knowledge in the field of anti-counterfeiting systems and provides a solid foundation for further advancements in ensuring product authenticity and consumer protection.
  • Item
    Mobilité améliorée et indépendoncé développement d'un Fauteuil raulant robotisé intelligent avec commandes vocales et manuelles pour les personnes atteintes de handicaps sévéres
    (Faculté des Sciences, 2024) Ayachi , Rayane; Ahmed Chekkatt , Maissa ; BENOUDINA , Lazhar
    De nombreuses personnes handicapées des difficultée lorsqu' elles essaient d' utiliser de maniére indépendante des fauteuils roulants électriques conventionnels a traver des commandes manuelles les fauteuils roulant intelligents représntent une solution prometteuse pour les individus gravement handicapés qui rencontrent des dificultée a gérer seuls les individus
  • Item
    Sélection et composition des services web par la recherche tabou
    (Faculté des Sciences, 2024) Saoula ,Ryene; Foufou , Fatima zohra; BOUHOUCHE , Abdelouahid ; MAZOUZI , Smaine
    La croissance constante des services web sur l'internet mondial pose de nouveaux défis pour les secteurs académique et industriel. En effet, la présence de services web similaires sur le plan fonctionnel mais différents en termes de qualité de service (QoS) nous oblige à mettre en oeuvre des techniques d'optimisation pour identifier les meilleures compositions de services. Pour résoudre le problème de la sélection des services web, nous proposons dans notre étude une nouvelle fonction objective et l'utilisation de l'algorithme de recherche tabou pour calculer son optimum global. Cet optimum global correspondra à la meilleure sélection de services web répondant aux exigences du client. Les résultats obtenus avec une application implémentant notre méthode sont très satisfaisants et encouragent de futurs travaux dans ce domaine de recherche.
  • Item
    Système de navigation multi-robots inspiré des volées d’oiseaux
    (Faculté des Sciences, 2024) REMMACHE , Hala; SAADHAMIDECHE , Feyrouz; BOUTINE, Rachid
    Le fil conducteur de notre projet était l’idée de se lancer dans une discipline révolutionnaire et émergeante pouvant apporter des solutions multiples où le champ d’intervention de l’être humain est plus ou moins réduit. En premier nous avons dérasé un état de l’art sur la robotique mobile, après, nous avons présenté quelques techniques de l’intelligence artificielle appliquées dans ce domaine, juste après, nous nous sommes concentrés sur les systèmes multi-robots et les techniques d'évitement d'obstacles d'inspiration biologique. Puis nous avons passé en revue les défis de coordination et de coopération entre les robots et nous avons expliqué les méthodes d'inspiration biologique telles que le modèle de Boid de Reynolds. En dernier, nous avons proposé un algorithme fusionnant (le champ de potentiel avec les règles de boids) qui répond à la problématique de navigation sans collision dans un espace inconnu.
  • Item
    Prevention and Protection Against DDoS Attacks Using Machine Learning (Classification Algorithms)
    (Faculty of Sciences, 2024) NAFIR , Khaoula; TALAA , Imane Nour Allah; MAZOUZI , Smaine
    In the current era of extensive digitalization across various aspects of human life, we are now faced with a complex intersection of diverse systems that regulate our daily routines. Regrettably, these systems are under constant threat from rapidly evolving attacks. As a consequence, safeguarding these systems poses a significant challenge for organizations, companies and individuals alike, as they all rely on common internet services. The focus of our thesis has been on the prevention and detection of Distributed Denial of Services (DDoS) attacks through the application of machine learning techniques, specifically utilizing classification algorithms like Random Forests, Decision Trees and AdaBoost. Our evaluation centered on the effectiveness of these methods in recognizing abnormal traffic patterns associated with DDoS attacks. While Random forests, which amalgamate multiple decision trees, exhibit robustness and efficiency, Decision Trees, despite their simplicity and speed, are susceptible to overfitting. Notably, AdaBoost, which enhances model performance by assigning weights to the errors of weak classifiers, merges as the most proficient in identifying DDoS attacks in our tests. The findings indicate that AdaBoost delivers superior accuracy compared to other algorithms.
  • Item
    Les protocoles hétérogènes de routage dans les réseaux de capteurs sans fil: DEEC et EDEEC.
    (Faculté des sciences, 2024) Metarah, Yousra; Boudeb, Amina; Redjimi , Mohammed
    Les réseaux de capteurs sans fil sont composés de centaines de noeuds capteurs compacts et minuscules qui détectent l'environnement physique en termes de température, d'humidité, de lumière, de son, de vibrations, etc. Ces noeuds capteurs recueillent les données du champ de détection et envoient ces informations à l'utilisateur final. Ces noeuds capteurs peuvent être déployés pour de nombreuses applications. L’un des problèmes majeurs des capteurs sans fil concerne les problèmes d’optimisation de la consommation énergique, la communication, la détection, le stockage d'énergie et le calcul. Le protocole de routage hiérarchique est un routage basé sur la notion de clustering dans lesquelles noeuds de haute énergie sont sélectionnés au hasard pour traiter et envoyer des données pendant que les noeuds à faible énergie sont utilisés pour détecter et envoyer des informations aux chefs de cluster. La technique du clustering permet au réseau de capteurs de fonctionner plus efficacement et permet d’optimiser la consommation d'énergie dans le réseau de capteurs et donc la durée de vie. Les réseaux de capteurs sans fil (RCSFs) consistent en un déploiement aléatoire généralisé de noeuds de capteurs à énergie limitée, de nombreux protocoles de routage ont été proposés sur la base de l’hétérogénéité avec des objectifs de recherche principaux tels que la réalisation l’efficacité énergétique, la durée de vie, et le déploiement des noeuds. Notre contribution consiste en une étude comparative entre deux protocoles de routage hiérarchique hétérogène basés sur l’approches de clustering à savoir, le protocole DEEC et le protocole EDEEC. Les simulations effectuées via le simulateur Matlab, ont montré que le protocole EDEEC est capable de prolonger la durée de vie du réseau plus que celle du réseau sous le protocole DEEC.
  • Item
    Conception et réalisation d’une application web et mobile pour la publication d'annonces immobilières dans la ville de Collo.
    (Faculté des Sciences, 2024) LEMRADJI , Romeisa; LAOUAR ,Walid
    Ce projet de fin d'études consiste à concevoir une application web et mobile visant à faciliter la publication d'annonces de vente et de location de maisons. L'application fournit une plateforme centralisée aux utilisateurs pour publier et rechercher des propriétés de manière organisée et ordonnée. Les propriétaires de maisons peuvent créer des comptes et publier des annonces directement, tandis que les autres utilisateurs peuvent facilement rechercher et parcourir les offres. L'objectif de l'application est de fournir une expérience utilisateur excellente et facile à utiliser, ce qui aide à attirer un grand nombre d'utilisateurs et à augmenter l'efficacité de la publication et de la recherche de propriétés.
  • Item
    L’application d algorithme génétique pour l’optimisation d’énergie dans les réseaux de capteurs sans fil
    (Faculté des Sciences, 2024) Kiouaz ,Mouna; Touati, Rayane; Benoudina, Lazhar
    Un grand nombre de travaux ont été effectués sur l’évolution des réseaux de neurones par les algorithmes évolutionnaires. Ces derniers, peuvent être employés pour la construction et l'apprentissage de réseaux neuronaux tant du point de vue structure que du point de vue des pondérations. La réalisation de notre projet est fondée sur l’hybridation des algorithmes évolutionnaires avec les réseaux de neurones pour faire évoluer une population de stratégies de jeu. Un algorithme évolutionnaire s'est enseigné comment jouer le jeu de dames sans utiliser des caractéristiques qui exigeraient l'expertise humaine. En utilisant seulement les positions de pièces sur la table de jeu et le différentiel de pièce, le programme évolutionnaire a optimisé des réseaux de neurones artificiels pour évaluer des positions alternatives dans le jeu. Pour la durée de plusieurs centaines de générations, le programme s'est enseigné à jouer à un niveau qui est compétitif avec des experts humains.
  • Item
    Transformation of Image Graphics to a Table of Values
    (Faculty of Sciences, 2024) Lasmar , Ines ; Rehahla , Ikram ; Mosbah , Mawloud
    In this Master dissertation, we deal with an important image processing task which is segmentation through addressing image graphic and trying to shift it to its original table of values. Indeed, for researchers who reads thousands of scientific papers in order to produce their contribution, the task of shifting a graphic image included in PDF format documents to its real table of values seems to be a valuable task allowing them to do comparison with real values of other methods and techniques of literature. Transformation of a graphic image to table of values requires firstly to binarize the image in order to keep only two colours: black and white and discard any other colour belonging to the RGB colour space may be available in the image graphic. Secondly, a segmentation is then necessary in order to extract the essential image graphic features helping to shift them to values
  • Item
    Khedemni : Une application de gestion des offres et demandes d’emplois basé Generative Deep learning
    (Faculté des Sciences, 2024) Hadded , Abdelhadi; Boulaheouhe ,Soufiane
    Le monde des services à la demande a connu une transformation spectaculaire avec l’avènement des technologies numériques, redéfinissant la manière dont les services sont fournis et consommés. Cette évolution trouve ses racines dans la prolifération d’Internet et l’adoption généralisée de solutions mobiles et intelligentes. Aujourd’hui, les services à la demande se positionnent comme un pilier crucial de l’économie contemporaine, offrant une accessibilité instantanée à une gamme variée de services, allant du transport personnel à l’assistance domestique, au bénéfice de millions d’utilisateurs à travers le monde. Dans ce contexte dynamique, notre projet, Khedemni, entend révolutionner ce secteur en introduisant une plateforme innovante et complète. Khedemni propose une solution intégrée qui non seulement simplifie la recherche et la réservation de services divers, mais intègre également un algorithme avancé de jumelage qui optimise l’efficacité et améliore l’expérience utilisateur en connectant précisément les besoins des clients avec les compétences des prestataires. Ce mémoire détaillera le développement de Khedemni, depuis l’idéation jusqu’à la mise en oeuvre, en explorant les aspects techniques, les défis rencontrés, et les solutions innovantes que nous avons développées. L’organisation de ce document suit une logique qui reflète les différentes phases du projet, chacune traitée dans un chapitre distinct, fournissant ainsi une compréhension exhaustive et une perspective claire sur notre approche pour transformer le marché des services à la demande.
  • Item
    Détection d'Intrusions dans les Réseaux Informatiques à l'Aide de l'Apprentissage Automatique"
    (Faculté des Sciences, 2024) Filali , Berrezoug; Bougamouza , Fateh
    Durant les deux dernières décennies, le développement fulgurant des technologies de l'information et de la communication, en particulier Internet, a déclenché une vague d'innovations sans précédent à l'échelle mondiale. Cependant, cette progression s'accompagne d'une augmentation significative des cyber-attaques, mettant en péril la sécurité, la confidentialité et la disponibilité des réseaux informatiques. Les intrusions peuvent gravement perturber les opérations, engendrer des pertes financières importantes et nuire à la réputation des organisations. Face à ces menaces croissantes, la protection des réseaux de communication devient un défi majeur pour l'avenir. Les systèmes de détection d'intrusion (IDS) se révèlent essentiels en tant que première ligne de défense, ayant fait l'objet de nombreuses recherches pour leur capacité à identifier et prévenir les activités malveillantes avant qu'elles ne causent des dommages irréparables. Ce travail présente l'état de l'art de deux domaines prometteurs de l’informatique : l’intelligence artificielle et la détection d'intrusions, avec pour objectif de développer un modèle capable de détecter et de classifier automatiquement une large gamme d’attaques. Les contributions de ce mémoire incluent l’exploration de diverses méthodes d'apprentissage automatique, l’étude approfondie de différentes techniques de l’apprentissage automatique, ainsi que l'analyse des résultats pour évaluer l'efficacité des différentes approches. Les performances de divers algorithmes d'apprentissage ont été évaluées dans le contexte de la détection d'intrusions en utilisant la base de données publique CIC-IDS2017. Après un prétraitement et une normalisation des données, ces algorithmes ont été appliqués pour la classification, et leurs performances ont été comparées à l'aide de différentes mesures d'évaluation.Les algorithmes utilisés dans cette étude incluent les arbres de décision (DT), Naive Bayes (NB), XGBoost, les machines à vecteurs de support (SVM), les k-plus proches voisins (KNN) et la régression logistique (LR). Les résultats obtenus montrent que chaque algorithme présente des performances variées en termes de précision, de rappel, de mesure F1 et de taux de faux positifs. Parmi les algorithmes testés, XGBoost et les arbres de décision se sont distingués par leurs performances élevées, offrant des niveaux de précision et de rappel supérieurs par rapport aux autres méthodes. Les algorithmes KNN et SVM ont également montré de bonnes performances, bien que légèrement inférieures à celles de XGBoost et DT. La régression logistique et Naive Bayes, tout en étant moins 5 performants dans certains cas, ont démontré une robustesse et une rapidité d'exécution appréciables. Ces résultats soulignent l'importance de choisir l'algorithme adapté en fonction des spécificités des données et des exigences du système de détection d'intrusions.
  • Item
    Smart homes : Reinventing Real Estate Management with Security and Control
    (Faculty of Sciences , 2024) Ferroum , Amir; Kerraoui , Sarra
    This project aims to design an innovative system integrating automated real estate allocation, remote procedure tracking, and home automation within the context of the Internet of Things (IoT) applied to smart homes. The main objective is to optimize the real estate allocation process by automating complex procedures while offering remote monitoring and intelligent control of properties. This system will explore advanced IoT technologies to create a comprehensive solution that meets the evolving needs of the real estate sector, thereby enhancing operational efficiency and user experience. This project will contribute to the future of the real estate industry by introducing innovative methods of property allocation and intelligent management.
  • Item
    Développement d'un systéme de détection des maladies cardiaque utilisant desméthodes d'apprentissage automatique
    (Faculté des sciences, 2024) Chebli , Amel; Neghouche , Hadjer ; Lahsasna , Adel
    cette étude visait a développer vun systéme de précoce des maladies car diaques en exploitant les avancées en apprentissage automatique le motivation de cette étude était enravinée dans l' importance cruciale de la détection précoce des maladies car diaques la premiére cause de mortalité dans le monde les méthodes de diagnostic tra ditionnelles bien qu' efficaces sont souvent couteuses, chronophages et nécessitent l'intervevtion de oppotunité hautement qualifiés. les progrés de lapprentissage automatique offrent une opportunité prometteuse de révolutionner le diagntic
  • Item
    Robot suiveur de ligne contrôlé par l’internet des objets(IoT)
    (Faculté des Sciences, 2024) Boulakoud , Mancef; Boutine , Rachid
    En conclusion de notre étude, il devient évident que les technologies constituent désormais une part essentielle de notre quotidien. Elles se démocratisent rapidement et rythment nos vies dans nos sociétés modernes. Leur développement continue répond à nos besoins et attentes divers, avec pour objectif ultime de simplifier notre existence. Le progrès technique, en constante évolution, rend rapidement obsolètes nos technologies actuelles, tout en ouvrant la voie à des projets futurs encore plus ambitieux. Des initiatives telles que Life ou les robots médicaux témoignent de cette dynamique, et notre projet modeste s'inscrit dans cette tendance. Notre projet, qui consiste en la conception et la mise en oeuvre d'un robot suiveur de ligne contrôlé par l'IoT, illustre parfaitement cette intégration des technologies dans des applications pratiques. Ce robot, capable de démarrer et de s'arrêter via une commande à distance, a démontré son efficacité et son utilité. Il a suscité un vif intérêt, comme en témoignent des initiatives similaires à Rouen avec le projet de bus autonome suiveur de ligne et en Belgique où un robot similaire guide les patients dans les hôpitaux, réduisant ainsi le besoin en personnel infirmier.
  • Item
    L’analyse des données des clients en gros
    (Faculté des Sciences, 2024) Bouhezza ,Rofaida; Hadji , Chaima; Ramdane , Chafika
    Ce travail de master se concentre sur l'analyse des données des clients dans le domaine de la vente en gros. L'objectif principal était de convertir les données brutes en informations exploitables pour mieux comprendre le comportement des clients. Nous avons utilisé une variété de méthodes d'analyse, incluant l'analyse unidimensionnelle, bidimensionnelle et multidimensionnelle. Les techniques telles que le clustering et l'analyse factorielle ont été appliquées pour identifier des segments de clients et explorer les relations entre les variables. Une étape cruciale de notre méthodologie était l'interprétation des résultats graphiques obtenus à chaque étape de l'analyse. Cette approche visuelle a permis de tirer des conclusions significatives et de fournir des recommandations pertinentes pour les stratégies commerciales.
  • Item
    La Modélisation/Simulation des Protocoles de Routage dans les Réseaux de Capteurs sans Fil
    (Faculté de Sciences, 2024) Bouanika , Mehdi; Houssou ,Yasser; Redjimi, Mohammed
    Les protocoles de routage sont essentiels pour assurer une communication efficace et fiable dans les réseaux de capteurs sans fil (RCSF). Étant donné les contraintes spécifiques des RCSF, telles que la faible puissance des capteurs, la capacité limitée de traitement et la variabilité des conditions environnementales, les protocoles de routage doivent être optimisés pour minimiser la consommation d'énergie et maximiser la durée de vie du réseau. Les simulateurs jouent un rôle crucial dans l'évaluation et l'optimisation des protocoles de routage pour les RCSF. Ils permettent de modéliser et de tester les protocoles dans divers scénarios avant leur déploiement réel. Dans ce mémoire, un mini-simulateur basé sur MATLAB est présenté et appliqué à la simulation du protocole hiérarchique LEACH.
  • Item
    Système de signature électronique
    (Faculté des Sciences, 2024) Amiche , Chemseddine; Boulehouache , Soufiane
    Avec l’essor que rencontre l’informatique quotidiennement, une actualité spécifiée par les innovations dans les technologies de l’information et de la communication s’est facilement imposée, et par concomitance, des changements possibles dans la gestion des services publiques afin de répondre aux attentes des citoyens, qui sollicitent des services numériques en temps réel, à moindre coûts et de grande valeur. Le concept de la dématérialisation dans le secteur publique intervient, les organisations se voient obligées de s’adapter aux changements apportés avec le développement de la technologie afin d’atteindre leurs objectifs primordiaux tel que la transparence, l’interopérabilité et la satisfaction des citoyens, cela nécessite l’adoption d’outils technologiques pour moderniser le travail manuel. En suivant ces évolutions technologiques, et dans le but de simplifier le cycle de vie du document interne et assurer sa valeur légale, les entreprises dorénavant doivent opter pour une dématérialisation numérique des documents administratifs consistant à remplacer les documents et supports d’information matériels ou papier par des fichiers numériques. De nouvelles méthodes de gestion orientée vers l’administration électronique basée sur le principe l'élimination du papier, visant à améliorer l’efficacité de l’administration, tant sur le plan des délais, de la productivité des agents et de la qualité du service fourni doivent être aussi entreprises.
  • Item
    Automatic extration of knouledge from AL Quran
    (Faculty of Sciences, 2024) Boucherkha , Ali ; Mosbah , Mawloud
    Automatic natural language processing and text-mining have emerged as scientific fields helping machines to understand the communication language of a human being. Many researches have been conducted for automatic processing of natural languages some are generic no matter what the considered language, based generally on statistics, and some others, qualified as linguistic approaches, are dedicated to a specific language Arabic language is considered among the well spread languages over the world where many humans are interested with because either to their Arabic original or because they are Muslims. Unfortunately, Arabic has, up to now, not received the suitable attention owing to may reasons such as: the complexity of the language where there is a rich repertoire of vocabulary with many indicating for the same indicated .Moreover, in terms of derivation and fluctuation where we need to consider affixes like suffixes and pre-fixes, Arabic is among the scarce languages that include infixes revealed for instance in broken plural. Diacritics which replace vowels in latin and Germanic languages give more difficulty to automatically process of Arabic. Al-Quran, the holly book, the book of God, or the parole of God, is a valuable book regarding the Muslim background and culture. Indeed, from this book, including 114 Surrah (or chapters), Muslims extract their laws and rules to well live this life considered as a preparation for another continuous life coming later where all humans will be directed forever either to hell or to paradise regarding their actual works. Unfortunately, Al-Quran, coming in Arabic, as its original language, and translated so far to many human being languages, is not completely interpreted by Muslims. Although its principles and laws are staying unchangeable , its comprehension over years needs to be continuously treated by the novel generations without any deviation from its general context range designated by the last prophet on behalf of God Our work is a tentative to extract knowledge from Al-Quran through designating some structural rules using some Arabic signal in order to generate these rules. Although it is difficult to process Al-Quran automatically owing to its sensible aspect ‘Parole of God’, we try to do the job carefully considering the De Saussure vision through processing the language as it is and not as it should be. So, we process Al-Quran not to check its validity but in order to learn from it and may be considered later as a reference to check any text written in Arabic. To the best of our knowledge, a lot of works published in the literature is dedicated to build prototypes as Question-Answering system based only on structure and morphology without addressing the semantic level. By this work, we directly address the meaning level through extracting knowledge and rules from Al-Quran. The results achieved are encouraging, as preliminary results, but they need to be well analysed and interpreted in order to open avenues to ask other questions and so on.
  • Item
    ORDONNANCEMENT DE LA GESTION DE MAINTENANCE ASSISTEE PAR ORDINATEUR (GMAO)
    (Faculté des Sciences, 2024) Aib , Ouassim; Touil , Ghassane
    La méthode GMAO est un système d’alarme qui nous indique le moment des Interventions et régule le processus de maintenance. Cette méthode est basée sur la base des Données collectée auprès de l’entreprise pour établir le programme par lequel nous gérons la Maintenance. Le but de notre étude est de développer GMAO en établissant un programme qui Aidera à gérer les dépenses d’activités de maintenance dans la Compagnie Nationale TVE. en utilisant le programme par le Visual Studio, le complément proposé par ce Programme, similaire au logiciel utilisé dans l’entreprise, est qu’il alloue une fenêtre qui Déplace les activités des agents au sein du département de maintenance.