Programmes Concours Doctorat Blida-CDTA : (Télécharger)
Epreuve | Programme |
Algorithmique avancée | – Conception et analyse des algorithmes efficaces (e.g. récursivité, diviser pour régner,
programmation dynamique, algorithme glouton, etc…) – Algorithmes (de recherche, d’insertion et de suppression) sur les arbres de recherche (ABR, AVL, TAS, rouge et noir, AMR, B-arbre, etc…). – Algorithmes de tri (par sélection, par insertion, par bulle, par fusion, rapide, par ABR, par TAS, etc….) – Algorithmes de recherche de plus court chemin (Dijkstra, Bellman, Ford, Floyd, Johnson, …..) – Complexité algorithmique – NP-complétude – Heuristiques et méta-heuristiques |
Système d’exploitation et systèmes distribués | SE :
1. Architecture des systèmes d’exploitation 2. Gestion des processus : processus lourds et légers (threads), synchronisation (exclusion mutuelle, sémaphores, moniteurs), communication interprocessus 3. Gestion des ressources : ● Ordonnancement des processeurs ● Gestion de la mémoire ● Gestion des fichiers ● Gestion des périphériques et interruptions 4. Systèmes de gestion de fichiers 5. Systèmes d’exploitation temps réel 6. Programmation POSIX 7. Système Linux Système distribué : • Caractéristiques des systèmes distribués • Types des systèmes distribués • Problèmes et défis 1- Algorithmes de mise en œuvre des systèmes distribués • Temps logique et calcul d’état global d’un système distribué • Algorithmes de diffusion • Election • Exclusion mutuelle répartie • Détection répartie de la terminaison 2- Styles d’architecture des systèmes distribués Architecture logicielle • Architecture orienté objet • Architecture orienté service • Architecture orienté ressource Architecture système • Architecture client-serveur et multitiers • Architecture peer-to-peer 3- Communication dans les systèmes distribués • Communication par sockets • Appel de procédure distantes • Appel de méthodes distantes • Communication orienté messages • Communication par évènements et notifications (Publish-Subscribe) • Protocoles de communication • Les Middlewares • Les APIs
|
Sécurité et réseaux | Sécurité :
● La sécurité informatique ● Les vulnérabilités informatiques ● Les menaces et les types d’attaques informatiques ● Les communications sécurisées ● La cryptographie Réseaux : ● Adressage réseau, routage, la couche liaison de données, la couche transport et les accès listes. ● Les réseaux locaux virtuels (VLAN) ● Les architecture de sécurité réseau ● La sécurité des accès ● Le filtrage réseau basé sur les ACL ● La translation d’adresse IP (NAT) ● Les réseaux privés virtuels (VPN) ● Les pare-feu et systèmes IPS/IDS ● Les services de la supervision de la sécurité réseau (Syslog, NTP, SNMP, …)
|
Programmes Concours Doctorat Blida : (Télécharger)
Epreuve | Programme |
Algorithmique avancée | – Conception et analyse des algorithmes efficaces (e.g. récursivité, diviser pour régner,
programmation dynamique, algorithme glouton, etc…) – Algorithmes (de recherche, d’insertion et de suppression) sur les arbres de recherche (ABR, AVL, TAS, rouge et noir, AMR, B-arbre, etc…). – Algorithmes de tri (par sélection, par insertion, par bulle, par fusion, rapide, par ABR, par TAS, etc….) – Algorithmes de recherche de plus court chemin (Dijkstra, Bellman, Ford, Floyd, Johnson, …..) – Complexité algorithmique – NP-complétude – Heuristiques et méta-heuristiques |
Bases de données avancées | – Modélisation et conception de bases de données relationnelles
– Modélisation et conception de bases de données objets – Modélisation Objet-Relationnel étendu – Interrogation de bases de données relationnelles et algèbre relationnelle. – Optimisation des requêtes – Accès concurrents et gestion des transactions – Base de données reparties et gestion de transactions réparties. |
Réseaux | – TCP/IP protocoles
– Protocoles de routage – Programmation réseaux, architecture client/serveur – Réseaux LANs, WANs, MANs, WLANs, Réseaux mobiles, Réseaux ad hoc et capteurs – Réseaux Haut-Debit, Protocoles frame relay. PPP, HDLC – Technologies de transmission avec/sans fil |
Sécurité | – Sécurité des SI
● Théorie du contrôle d’accès ● Administration avancée systèmes ● Sécurité des systèmes – Sécurité des BD – Sécurité Réseaux ● Etude service par service des menaces et attaques (usurpation d’identité, collecte d’informations, déni de services, …) ● Protections et contre-mesures dans les différentes couches de communication : pare-feu, réseaux privés virtuels, … ● Mécanismes de détection d’attaques : pots de miels, algorithmes de monitorage de trafic … |