- [ VRPG-Doc] Informatique --- إعلام آلي
Permanent URI for this collection
Browse
Browsing - [ VRPG-Doc] Informatique --- إعلام آلي by Title
Now showing 1 - 11 of 11
Results Per Page
Sort Options
- ItemA cross layer protocol for a non-synchronous localization scheme in large-scale UWSNs (Underwater Wireless Sensor Network)(2022-02-02) Baba Ahmed Manel; Encadreur: Berrabah Djamel; Co-Encadreur: Boukli Hacene Sofianeالملخص(بالعربية): عقد الاستشعار والمركبات المنتشرة والموزعة تحت الماء ، باستخدام وسيط اتصال صوتي ثنائي الاتجاه. تجد هذه المستشعرات تطبيقاتها في استخدامات مختلفة مثل الجيش والمراقبة ، واكتشاف الألغام ، ومراقبة التلوث ، والوقاية من الكوارث الطبيعية ، والشعاب المرجانية ومراقبة موائل الحياة البحرية. نظرًا لانخفاض سرعة الانتشار الصوتي وقيود الطاقة والنطاق الترددي وتوهين الإشارة وامتصاصها والتداخل والضوضاء ، فقد تم إيلاء اهتمام خاص وتم اقتراح الكثير من الأبحاث وتصميمها لتحسين أداء الشبكة تحت الماء. الهدف الرئيسي من هذه الأطروحة هو اقتراح بروتوكول توجيه عبر الطبقات لشبكات الاستشعار اللاسلكية تحت الماء التي تتعاون بين التحكم في الوصول المتوسط وطبقة الشبكة ، من أجل تقييم كفاءة الارتباط الصوتي ، ومنع وتوقع الاحتمالات المستقبلية لفشل الوصلة و مشاكل الانقطاع بسبب ظروف البيئة المختلفة تحت الماء ----------------------------------------------------------------------------------- Résumé (Anglais) : An Underwater Wireless Sensor Network (UWSN) consists of a significant number of sensor nodes and vehicles deployed and distributed underwater, using a two-way acoustic communication medium. These sensors find their applications in different uses such as military and surveillance, mine detection, pollution monitoring, natural disasters prevention, coral reef and marine life habitat monitoring. Due to the low acoustic propagation speed, energy and bandwidth constraints, signal attenuation and absorption, interference and noises, particular attention has been paid and plenty of researches has been proposed and designed to optimize the underwater network performances. The main objective of this thesis is to propose a cross-layer routing protocol for underwater wireless sensor networks that cooperate between the Medium Access Control and the Network layer, in order to evaluate the acoustic link efficiency, prevent and predict future probability of link failures and interruption problems due to various underwater environment conditions. ----------------------------------------------------------------------------------- Résumé (Français) : Un réseau de capteurs sans fil sous-marin se compose d'un nombre important de nœuds de capteurs et de véhicules déployés et répartis sous l'eau, en utilisant un moyen de communication acoustique bidirectionnel. Ces capteurs trouvent leurs applications dans différents domaines tels que l'armée et la surveillance, la détection des mines, la surveillance de la pollution, la prévention des catastrophes naturelles, la surveillance des récifs coralliens et des habitats marins. En raison de la faible vitesse de propagation acoustique, des contraintes d'énergie et de bande passante, de l'atténuation et de l'absorption des signaux, des interférences et des bruits, une attention particulière a été portée et de nombreuses recherches ont été proposées et conçues pour optimiser les performances des réseaux sous-marins. L'objectif principal de cette thèse est de proposer un protocole de routage intercouche pour les réseaux de capteurs sans fil sous-marins qui coopère entre le contrôle d'accès au support et la couche réseau, afin d'évaluer l'efficacité de la liaison acoustique, de prévenir et de prédire la probabilité future de défaillances de la liaison et les problèmes d'interruption dû aux diverses conditions de l'environnement sous-marin.
- ItemApproche sémantique pour le développement des systèmes de recommandation(2018-03-15) FRIDI Asmaa; Encadreur: BENSLIMANE Sidi MohamedRésumé (Français et/ou Anglais) : Les systèmes de recommandations ont contribué à la réussite des sites Web personnalisées car ils peuvent automatiquement et efficacement choisir des articles ou des services adaptés à l’intérêt de l’utilisateur à partir d’énormes ensembles de données. Cependant, ces systèmes souffrent de problématiques liées au nombre peu important d’évaluations, au démarrage à froid du système et au nouvel utilisateur, nouvelle ressource. C’est pour cela que plusieurs voies ont été explorées pour trouver des solutions aux problématiques associées. LeWorld Wide Web se déplace d’un Web des documents hyper-liés à un Web des données liées. L’avènement de l’initiative Linked Open Data (LOD) a donné naissance à un grand choix de bases de connaissances ouvertes librement accessibles sur le Web tel que DBpedia. Ils fournissent une source d’information précieuse qui peut améliorer les systèmes de recommandation conventionnels, s’il est bien exploité. Dans cette thèse, nous montrons que l’utilisation des informations sémantiques décrivant les utilisateurs et les ressources peut améliorer la précision, la couverture et la qualité des systèmes de recommandation. Ceci en fournissant des informations supplémentaires permettant d’enrichir les items et les utilisateurs. Le web sémantique ou plus précisément le web des données ouvertes liées est l’infrastructure idéale pour obtenir ces descriptions sémantiques, car il permetla gestion décentralisée de l’information et l’agrégation de plusieurs sources
- ItemContribution des réseaux sociaux dans l’ingénierie des services Web(2015-12-03) ABDERRAHIM Naziha; Encadreur: BENSLIMANE Sidi Mohamedالملخص(بالعربية): يتم استخدام خدمات شبكة الإنترنت على نحو متزايد في تطوير تطبيقات الويب. ويعتبر اكتشاف خدمات الشبكة المناسبة واحدة من أكبر التحديات التي تواجه هذا النوع من التنمية والتي سوف تزيد في عدد وتنوع خدمات الويب المتاحة عبر الإنترنت. إن انظمت التوصية أو التزكية تساعد المستخدمين خلال البحث في العثور على خدمة الويب المناسبة بناء على التجارب السابقة لأقرانهم بعد استخدامهم لنفس الخدمة. ورغم ذلك ومع انتشار خدمات الانترنت بشكل مذهل أصبحت مهمة التوصية معقدة للغاية. ومن خلال تحليل طريقة عمل شبكات التواصل الاجتماعي نرى أنه يمكن تقديم حلول مبتكرة لتحسين نوعية التوصيات. مبدأ هذه الشبكات يكمن في تقاطع تخصصات علوم الحاسوب والعلوم الاجتماعية، ويمكن البحث في كيفية تحسين تصميم التطبيق وتطويره باستخدام الأدوات التي تواجه الناس يوميا، كالتعاون والمنافسة والثقة. وقد ارتأينا في هذه الأطروحة أن نقترحونطور نظام توصية خدمات ويب مبنية على الثقة نعتمد في بادئ الأمر على الصفات الاجتماعية لخدمات الويب التي يظهرها المستخدم لأقرانه الآخرين أثناء التنفيذ، ثانيا على الثقة بين المستخدمين لتوفير حلقة تجمع وتحتفظ بالتجارب السابقة باستخدام خدمات الويب. بعد دراسة معمقة توصلنا لعديد من التجارب لتقييم الموثوقية والأداء للنظام المقترح، وهو يقدم نتائج جد واعدة. ----------------------------------------------------------------------------------- Abstract Web services are more and more used during the development of Web application. One of the greatest difficulties of this type of development, which will increase with the increase in the number and the variety of Web services available on line, resides in the discovery of adequate Web services. Recommender systems help users find relevant Web service based on peers’ previous experiences dealing with Web services (WSs). However, with the proliferation of WSs, recommendation has become a complex task. Social computing seems offering innovative solutions to improve the quality of recommendations. Social computing is at the crossroad of computer sciences and social sciences disciplines by looking into ways of improving application design and development using elements that people encounter daily such as collaboration, competition and trust. In this thesis, we propose a social trust-aware system for recommending WS based on social qualities of WSs that they exhibit towards peers at run-time, and trustworthiness of the users who provide feedback on their overall experience using WSs. Several experiments to assess the fairness and accuracy of the proposed system are reported, showing promising results. ----------------------------------------------------------------------------------- Résumé Les services web sont de plus en plus utilisés lors du développement d'application web. Une des plus grandes difficultés de ce type de développement, qui va s'accroitre avec l'augmentation du nombre et de la variété des services web disponibles en ligne, réside dans la découverte de services web adéquats. Les systèmes de recommandation aident les utilisateurs à trouver le service Web approprié en se basant sur les expériences précédentes des pairs qui ont utilisé ces services Web. Cependant, avec la prolifération des services Web, la recommandation est devenue une tâche complexe. L'analyse des réseaux sociaux semblent offrir des solutions innovatrices pour améliorer la qualité des recommandations. L'analyse des réseaux sociaux est à l'intersection entre les disciplines de l'informatique et des sciences sociales, en regardant dans la manière d'améliorer la conception et le développement d'application en utilisant les éléments que les gens rencontrent quotidiennement telles que la collaboration, la compétition et la confiance. Dans ce travail de thèse, nous proposons un système de recommandation des services Web à base de confiance, en se basant, d'une part, sur les qualités sociales des services Web qu'ils montrent envers d'autre pairs lors d'exécution, d'une part, sur la confiance entre les utilisateurs qui fournissent un feedback sur leur expérience en utilisant des services Web. Plusieurs expérimentations ont été menées pour évaluer la fiabilité et la performance du système proposé, montrant des résultats prometteurs.
- ItemEnrichissement et intégration des données liées(2017-11-21) BENCHERIF Khayra; Encadreur: MALKI MimounRésumé (Français et/ou Anglais) : Les données liées, telles qu’elles sont proposées par Tim Berners-Lee (2006), visent à partager et à interconnecter des données structurées sur le web sous forme d’une représentation lisible par la machine pour former un seul espace de données global. Dans ce contexte, Linked Open Data Cloud est un projet qui permet de publier et d’interconnecter des données structurées sur le web conformément aux principes des données liées. Avec le nombre croissant de données disponibles dans le LOD Cloud, le problème d’hétérogénéité des données dans ces sources augmente et, par conséquent, le besoin d’accéder à toutes ces sources via une interface unique et cohérente a été le défi de nombreuses recherches dans le domaine d’intégration des données liées. En fait, le processus d’intégration des données liées nécessite trois étapes principales : l’établissement de liens typés au niveau d’instances et l’alignement de différents vocabulaires utilisés pour décrire les entités ainsi que l’évaluation de la qualité et la fusion des données. Dans la littérature, il existe plusieurs travaux qui visent à réduire l’hétérogénéité en appliquant plusieurs méthodes d’intégration des données sur les données liées. Cependant, ces méthodes ne sont pas totalement satisfaisantes et le problème d’intégration reste ouvert pour la proposition de nouvelles contributions. Pour intégrer des ensembles de données liées, nous avons proposé plusieurs méthodes dans cette thèse. Afin de découvrir des liens typés au niveau d’instances, nous avons proposé une méthode qui vise à réduire le nombre de comparaisons lors du mapping de grands ensembles de données liées. De plus, nous avons développé un outil appelé LDVT (Linked Data VisualizationTool) qui permet de visualiser le résultat du processus de découverte de liens pour vérifier la précision et l’exhaustivité des liens. En outre, nous avons proposé une nouvelle approche pour fusionner les données liées à l’aide d’un algorithme génétique. Notre approche vise à combiner des valeurs conflictuelles de différents ensembles de données pour obtenir une vue unifiée de ces données. Nos méthodes d’intégration des données liées ont été évaluées en utilisant des ensembles de données réels à partir du LOD Cloud. Nous avons également comparé les méthodes proposées avec d’autres méthodes d’intégration de la littérature.
- ItemGestion des certificats dans les réseaux véhiculaires(2020-02-19) BENSAID Chaima; Encadreur: BOUKLI HACENE Sofiane
- ItemL’apprentissage profond pour le traitement d’images(2020-12-23) DIF Nassima; Encadreur: Elberrichi Zakariaالملخص (بالعربية) الرؤية الحاسوبية هي أحدى مجالات علم الحاسوب التي تمكن الأنظمة الأوتوماتيكية بالتعرف على المعطيات المرئية (الصورة والفيديو). تستخدم هذه الأنظمة عادة لاداء مهام التوصية. في السنوات الأخيرة, تزايد كمية البيانات الرقمية ساهم بشكل كبير في الإهتمام المتزايد بأنظمة الرؤية الحاسوبية وذلك لمعالجة هذه الكمية المعتبرة من المعلومات وتسهيل إستخراج المعارف المهمة منها. تعتمد أنظمة الرؤية الحاسوبية بشكل أساسي على طرق تعلم الآلة وطرق التعلم العميق. في السنوات الأخيرة, ساهمت الكميات المعتبرة من المعلومات ووحدات معالجة الرسوميات القوية في تشجيع الباحثين على إستغلال طرق التعلم العميق. تتميز هذه التقنيات بأدائها الجيد على الكميات المعتبرة من البيانات, إضافة إلى ذلك, تتميز أيضا بقدرتها على الإستخلاص الأوتوماتيكي للميزات من البيانات الغير المنظمة, مثل الصور. أستخدمت طرق التعلم العميق في العديد من التطبيقات في مجال الرؤية الحاسوبية وذلك من أجل أداء مهام مختلفة مثل التصنيف, الكشف, وتقسيم الصور الرقمية. في هذه الأطروحة, وجهنا إهتمامنا بشكل خاص لإستخدام صنف خاص من خوارزميات التعلم العميق من أجل تصنيف الخصائص النسيجية للصور. في هذا السياق, إقترحنا العديد من الطرق من أجل معالجة مختلف المشاكل المتعلقة بتطبيق طرق التعلم العميق لمعالجة هذه الصور. تعتمد التقنيات المقترحة بشكل رئيسي على تقنيات التنظيم, التعلم الجماعي, ونقل التعلم. طرق التعلم الجماعي تساعد على حل مختلف المشاكل المتعلقة بالتباين المرتفع, التحيز, والتأثر المعتبر لطرق التعلم العميق بتغير البيانات. من ناحية أخرى, طرق نقل التعلم تستخدم من أجل حل مشاكل طرق التعلم العميق على الكميات المحدودة من البيانات. الكلمات الرئيسية: الرؤية الحاسوبية, طرق التعلم العميق, خوارزميات التعلم العميق, الخصائص النسيجية للصور. Résumé (en Français) : La vision par ordinateur est un champ d’étude qui permet aux systèmes automatiques à reconnaitre les entrées visuelles pour les exploiter dans des tâches de recommandation. Dans ces dernières années, la quantité des images et des vidéos a largement augmenté. L’exploitation des systèmes de vision par ordinateur pour l’analyse de cette quantité d’informations devient importante afin d’extraire de l’information pertinente. Les systèmes de vision par ordinateur sont basés essentiellement sur les méthodes d’apprentissage automatique (ML) et d’apprentissage profond (DL). Avec l’augmentation de la quantité de données et la disponibilité du matériel puissant, les méthodes DL ont connu un grand intérêt en raison de leur bonne performance sur les grands volumes de données et leur capacité d’extraction de caractéristique dans le cadre des données non structurées. Ces techniques étaient exploitées dans différents sous domaines en vision par ordinateur pour effectuer plusieurs tâches : classification, localisation, détection, et segmentation. Dans le contexte de la présente étude, nous nous intéressons à la classification des images histopathologiques par les méthodes DL, précisément par les réseaux de neurones convolutifs (CNN). Dans ce cadre, nous avons proposé plusieurs approches pour répondre aux différents problèmes liés à l’application des techniques DL en classification de ce type d’images. Les approches proposées sont basées essentiellement sur les techniques de régularisation, les méthodes ensemblistes, et les stratégies d’apprentissage transféré et de fine tuning. Il est intéressant de noter que les méthodes ensemblistes sont exploitées afin de résoudre les différents problèmes liés à la variance élevée, le sur-apprentissage, et la sensibilité des réseaux DL au changement de données. En plus, elles permettent de combiner les prédictions de plusieurs modèles, et cela génère des décisions plus robustes et stables au changement de données. D’autre part, les techniques d’apprentissage transféré et de fine tuning sont utilisés afin de résoudre le problème de sur-apprentissage sur les volumes limités de données. Les mots clés : vision par ordinateur, apprentissage profond, réseaux de neurones convolutifs, images histopathologiques. Abstract (en Anglais) : Computer vision is defined as a field of computer science that enables automatic systems to identify visual inputs. These systems are usually used to perform recommendation tasks. In recent years, the amount of digital data, such as images and videos, have largely increased. In this regard, the exploitation of computer vision systems became essential to maintain these volumes and also to extract relevant information. Computer vision systems are based on machine learning (ML) and deep learning (DL) methods. Many factors, such as the growing volumes of data and the availability of powerful graphical processing units (GPU) have encouraged the computer vision community to exploit DL methods. These techniques are characterized by their efficiency on large volumes of data and also by their capacity to extract features from non-structured data. DL methods have been exploited in different applications in computer vision to perform several tasks: classification, localization, detection, and segmentation. In this study, we are particularly interested in the classification of histopathological images by convolutional neural networks (CNN). In this context, we have proposed several pipelines to solve the different issues related to the application of DL methods on these types of images. The proposed frameworks are based mainly on regularization methods, ensemble learning techniques, and transfer learning and fine-tuning strategies. We should note that ensemble learning techniques are used to solve the different issues related to the high variance, overfitting, and the sensevity of neural networks to data changes. On the other hand, transfer learning and fine-tuning strategies are used to solve the overfitting problem on limited volumes of data. Keywords : Computer vision, deep learning, convolutional neural networks, histopathological images.
- ItemPartage de secret cryptographique appliqué aux images numériques(2017-01-18) ANANI Djihed; Encadreur: Faraoun Kamel Mohamedالملخص (بالعربية) : في بيئة متعددة المستخدمين، سياسة تقاسم المفاتيح في أمان هي واحدة من وحدات الأمن الرئيسية، ويمكن أن تكون أهم مصدر ضعف وحدات النظام المختلفة. التقاسم المشفر للمفاتيح بين العديد من المستخدمين يعد إشكالية مختلفة تتطلب أكثر من التبادل البسيط للمفاتيح بين كيانين، أو المواثقة المباشرة لمستخدم واحد من طرف الخادم. منذ أول مخطط الذي إقترحه شامير، تم إقتراح عدد قليل من المخططات المماثلة، نظراً لصعوبة المشكلة، و متطلبات السلامة المستلزمة. في إطار هذه الأطروحة، قمنا بهذف إقتراح و إقرار مخطط جديد (بما في ذلك مخطط عتبة ((t,n) و بروتوكولات باستخدام أدوات جديدة. لهذا إقترحنا مخططين مختلفين لتقاسم الأسرار بطريقة مشفرة في مجال الوسائط المتعددة و الصور الرقمية على وجه الخصوص؛ المخطط الأول يعتمد على الخلايا التلقائية و معالج بالتالي على الجانب السلبي الكبير لوحدة إتساق الأجزاء t، و التي هي مشتركة بين جميع المخططات التي تم إقتراحها و القائمة على إستعمال الخلايا التلقائية، المخطط المقترح الثاني أتاح إلى علاج نوع آخر من المشاكل و المتعلق بمثالية الأجزاء على عكس طرق تقاسم السر الكلاسيكية، و ذلك بالإستعانة بوسائل أخرى أكثر فعالية المتعمدة على إستخدام أنظمة المعادلات الخطية المعرفة على28) ).GF ----------------------------------------------------------------------------------- Résumé : Dans un environnement multiutilisateur, la politique de partage de clé(s) sécurisé est l'une des principaux modules de sécurité, et peut être la source de vulnérabilité la plus importante parmi les différents modules du système. Un partage de clé(s) cryptographique entre plusieurs utilisateurs constitue une problématique différente et beaucoup plus exigeante que le simple échange de clé(s) entre deux entités, ou l'authentification directe d'un seul utilisateur par un serveur. Depuis le premier schéma proposé par Shamir, un faible nombre de schémas similaires ont été proposé, vu la difficulté du problème, et l'exigence sécuritaire très importante qui sont requises. Dans le cadre de cette thèse, nous avons visé à proposer et valider de nouveaux schémas (notamment les schémas d'ordre (t,n)) et protocoles en utilisant de nouveaux outils. Pour cela nous avons proposé deux schémas différents de partage de secret(s) cryptographique dans le domaine du multimédia et des images numériques en particulier ; le premier schéma reposant sur les automates cellulaires et répondant ainsi à un inconvénient majeur celui de la t-consistance des parts, et qui est commun à tous les schémas se basant sur les automates cellulaires qui ont déjà été proposé, le deuxième schéma proposé a permis de traiter un autre type de problème celui de l'idéalité des parts contrairement aux méthodes classiques de partage de secret, et ceci en exploitant d'autres méthodes plus performantes visant à utiliser les systèmes d'équations linéaires dans le corps de Rijndael.
- ItemQualité de service dans les protocoles multi-chemins.(2020-06-10) AOUIZ Amir Abdelkader; Encadreur: BOUKLI HACENE Sofiane; Co-Encadreur: LORENZ Pascalالملخص (بالعربية) : الشبكات الانية هي شبكات متنقلة قادرة على ربط الإتصالات اللاسلكية بدون الحاجة لأي بنية تحتية موجودة مسبقًا. تتميز الشبكات الانية ببيئتها الديناميكية ، هذه الميزة تجعل توجيه الحزم مشكلة في حالة عدم استقرار العناصر التي تشكل الاتصالات غير المباشرة. للتغلب على هذه الصعوبات ، ظهرت أنواع جديدة من بروتوكولات التوجيه ، بما فيلك بروتوكولات التوجيه متعددة المسارات. التوجيه متعدد المسارات يعد حلاً فعالًا في الشبكات اللاسلكية متعددة القفزات ذات إمكانية تنقل عالية و / أو حمولة عالية ، مما يجعل من الممكن حل مشكل تعطل المسارت وتوزيع حركة مرور الحزم على عدة مسارات لتحسين أداء الاتصالات. الهدف الرئيسي من هذه الرسالة هو دراسة تقنيات توجيه المسارات في سياق لاسلكي من أجل الحصول على أداء أفضل ----------------------------------------------------------------------------------- Résumé (Français et/ou Anglais) : Les réseaux MANET sont des réseaux mobiles capables de fonctionner sans fil ni infrastructure préexistante. Les réseaux MANET sont caractérisés par leurs environnements dynamiques, cette particularité rend le routage problématique en cas d’instabilité des éléments qui composent les communications non directes. Pour surmonter ces difficultés, de nouveaux types de protocoles de routage sont apparus, dont les protocoles de routage multi chemins. Le routage multi chemin semble être une solution efficace dans les réseaux sans fil en permettant de se prémunir contre le problème de rupture de liens et de distribuer le trafic sur plusieurs chemins, ceci permet d’améliorer les performances des communications. L’objectif principal de cette thèse est d’étudier les techniques de routage multi-chemins dans un contexte sans fil en vue d’obtenir de meilleures performances. ----------------------------------------------------------------------------------- Résumé (Anglais) : MANET networks are mobile networks capable of wireless communications without any pre-existing infrastructure. MANET networks are characterized by their dynamic environments, this feature makes routing problematic in case of instability of the elements that make up non-direct communications. To overcome these difficulties, new types of routing protocols have emerged, including multi-path routing protocols. Multi-path routing seems to be an effective solution in wireless networks by providing solutions to link failure with the distribution of the traffic on multiple paths, this improves the performance of communications. The main objective of this thesis is to study MC routing techniques in a wireless context in order to obtain better performance.
- ItemQualité des données dans le contexte Big Data.(2021-02-15) BENKHALED Hamid Naceur; Encadreur: BERRABAH Djamelالملخص(بالعربية): تفقد المؤسسات حول العالم تريليونات الدولارات بسبب مشاكل جودة البيانات السيئة. في السنوات الأخيرة ، جعل الوعي بأهمية جودة البيانات أصحاب المصلحة يستثمرون الكثير من المال من أجل تحسين جودة البيانات المخزنة. واحدة من العمليات الرئيسية في مجال جودة البيانات هي عملية ربط السجلات. ربط السجلات هو عملية تحديد البيانات التي تشير إلى نفس الكيان الواقعي. بدون تجزئة، يمكن أن تنتهي عملية ربط البيانات بمليارات المقارنات عند التعامل مع مجموعة بيانات .كبيرة. تؤدي تجزئة البيانات إلى تقليل عدد المقارنات عن طريق تقسيم البيانات إلى كتل بطريقة تتم فيها مقارنة السجلات الموجودة في نفس الكتلة فقط في هذه الأطروحة ، نقدم المساهمات التالية: (1) أسلوب جديد لربط البيانات يستند إلى خوارزمية كي-مودز كخطوة تجزئة وتقنية تصفية كخطوة بعد التجزئة. يرتبط النهج المقترح بالتنفيذ الموازي باستخدام تقنية ماب ريد يوس لمواجهة تحديات البيانات الضخمة. (2) نقترح نهجًا دو طابع تلقائي لاختيار مفاتيح التجزئة استنادًا إلى خوارزمية بحث النسر الأصلع. (3) نقدم آلية تتحكم في أحجام الكتل المولدة. (4) نقترح حلاً بحيث يمكن استخدام منهجنا المقترح في حالة اللغة العربية ، والحل هو .إضافة خطوة تحويل صوتي إضافية إلى العملية. أظهرت النتائج التي تم الحصول عليها من التجارب كفاءة مقترحاتنا الكلمات الرئيسية: جودة البيانات, البيانات الكبيرة, ربط السجلات, مستودعات البيانات. ----------------------------------------------------------------------------------- Résumé (en Français) : Les Organisations du monde entier perdent des billions de dollars en raison de problèmes de qualité des données. L'un des principaux processus dans le domaine de la qualité des données est le processus de couplage d'enregistrements (Record Linkage). Le couplage d'enregistrements est le processus qui consiste à identifier les tuples qui se réfèrent à la même entité du monde réel. Sans blocage, le processus RL peut aboutir à des milliards de comparaisons lorsqu'il s'agit de grands ensembles de données. Le blocage réduit le nombre de comparaisons en divisant les données en blocs de manière à ce que seuls les enregistrements d'un même bloc soient comparés les uns aux autres. Dans cette thèse, nous présentons les contributions suivantes : (1) Une nouvelle approche RL basée sur l'algorithme K-Modes comme étape de blocage et une technique de filtrage comme étape de post-traitement au blocage. L'approche RL proposée est associée à une implémentation parallèle utilisant Hadoop afin de faire face aux défis des Big Data. (2) Nous proposons une approche pour la sélection automatique des clés de blocage basée sur l'algorithme de recherche Bald Eagle. (3) Nous introduisons un mécanisme qui contrôle la taille des blocs générés par K-Modes. (4) Nous proposons une solution pour que notre RL basé sur K-Modes puisse être utilisé dans le cas de la langue arabe, la solution est d'ajouter une étape de translitération supplémentaire au processus RL. Les résultats obtenus par les expérimentations ont montré l'efficacité de nos propositions. Les mots clés :Qualité des données, couplage d'enregistrements, Big Data, Map-Reduce, Entrepôts de données. ----------------------------------------------------------------------------------- Abstract (en Anglais) : Organizations around the world lose trillions of dollars due to poor data quality problems. One of the main processes in the data quality field is the Record Linkage process. Record linkage is the process of identifying the tuples that refer to the same real-world entity. Without blocking, the RL process can end up by billions of comparisons when dealing with large datasets. Blocking reduces the number of comparisons by dividing the data into blocks in a way that only the records in the same block will be compared to each other. In this thesis, we present the following contributions : (1) A new RL approach based on the K-Modes algorithm as a blocking step and a filtering technique as a post-processing step to blocking. The proposed RL approach is associated with a parallel implementation using Hadoop in order to face the Big Data challenges. (2) We propose an approach for the automatic blocking keys selection based on the Bald Eagle search algorithm. (3) We introduce a mechanism that controls the sizes of the K-Modes generated blocks. (4) We suggest a solution so that our K-Modes based RL can be used in the case of the Arabic language, the solution is to add an additional transliteration step to the RL process. The obtained results from experiments showed the efficiency of our propositions. Keywords :Data quality, Record Linkage, Big Data, Map-Reduce, Data warehouses.
- ItemSécurité des réseaux Ad hoc(2017-05-23) AZZA MOHAMMED; Encadreur: FARAOUN Kamel Mohamedالملخص (بالعربية) : التطور المستمر للشبكات، بما في ذلك تصميم الأجهزة اللاسلكية يجعل من شبكات ad hoc تكنولوجيا اعتمدت على نحو متزايد. شبكة ad hoc عادة ما تسمى MANET هو نظام مستقل من الأجهزة المحمولة متصلة ببعضها البعض بواسطة وصلات لاسلكية, تشكل طوبولوجيا متغيرة مؤقة تشتغل دون محطة أساسية ودون إدارة مركزية. في مثل هذه البيئات، تضطر الأجهزة المحمولة لتكون بمثابة موجهات (راوتر) للحفاظ على توجيه المعلومات الخاصة بالشبكة. بروتوكولات التوجيه الخاصة بشبكةad hoc الموجودة في الأثر ، قائمة على افتراض بيئة مثالية تشتغل فيها الشبكة بصفة عادية بحيث لا تخضع للهجمات الخبيثة. لهذا ظهرت العديد من نقاط الضعف على مستوى هده البروتوكولات. تصميم آليات أمنية واضحة لشبكات ad hoc يمثل تحديا. خاصة وأن هذه الشبكات تتوفر على خصائص ملزمة ومعرضة جدا للمهاجمة بالمقارنة مع الشبكات السلكية أو الشبكات اللاسلكية على أساس البنية التحتية. إقترحنا تقنيات مختلفة لتأمين بعض بروتوكولات التوجيه المقترحة لشبكات ad hoc، يبقى هذا المجال معقد للغاية والذي لا يزال جديدا في طور البحث. في هذا البحث سوف نتطرق إلى مساهمتين. نعالج في الأولى مشكلة تأمين معلومات بروتوكول التوجيهAODV ضد هجوم الثقب الأسود. بعد دراسة معمقة على بروتوكولAODV، و الطرائق الأمنية المقترحة للحماية، نقترح نظام توجيه آمن يعتمد على التنسيق ما بين الطبقات، يرتكز على استغلال أساليب الطبقة الثانية (طبقة ربط المعطيات) للكشف عن العقد الماكرة في البروتوكول AODV. اقترحنا مساهمة أخرى تقوم على تعزيز السمعة لكشف وعزل الأجهزة ذات سوء السلوك و توقيف الأجهزة الخبيثة في شبكات ad hoc, يتألف منهجنا من ثلاث مراحل (الرصد، حساب سمعة، العزلة وإصلاح الطرق). لتقييم أداء البروتوكولين المقترحين، أجرينا عدة اختبارات محاكاة من خلال (محاكي الشبكة NS2 ) وأظهرت النتائج أن البروتوكولين يحققان التوازن بين الأداء ومستوى الأمن المقدم. ----------------------------------------------------------------------------------- Résumé (Français et/ou Anglais) : Le développement continu des réseaux, avec notamment l'existence de la conception des dispositifs sans fil rend les réseaux ad hoc comme une technologie de plus en plus adoptée. Un réseau ad hoc mobile appelé généralement MANET (Mobile Ad hoc NETwork), est un système autonome des nœuds mobiles reliés par des liens sans fil formant un réseau temporaire à topologie variable, avec un fonctionnement sans station de base et sans administration centralisée. Dans de tels environnements, les hôtes mobiles sont obligés de se comporter comme des routeurs afin de maintenir les informations de routage du réseau. Les protocoles de routage ad hoc existant dans la littérature font l'hypothèse d'un environnement idéal dans lequel le fonctionnement du réseau n'est pas soumis à des attaques malveillantes. C'est la raison pour laquelle de nombreuses vulnérabilités au niveau du routage sont apparus. Concevoir des mécanismes de sécurité fiable pour les réseaux ad hoc est un challenge. D’autant plus que ces réseaux représentent des caractéristiques contraignantes et sont très vulnérables aux attaques comparés aux réseaux filaires ou les réseaux sans fil basés sur une infrastructure. Différentes techniques ont été proposées pour sécuriser certains protocoles de routage envisagés pour les réseaux ad hoc. Ce domaine reste très complexe et fertile. Dans ce travail de recherche, nous considérons le problème de la sécurisation des informations de routage du protocole réactive AODV contre l’attaque de trou noire. Suite à l’étude effectué sur le protocole AODV, ainsi que les approches de sécurité proposées pour le sécuriser, nous avons proposé un schéma de routage sécurisé inter-couches. Notre approche consiste à intégrer la fonction d'accès dans le support DCF de la couche MAC dans le protocole AODV. Nous avons proposé une autre contribution appelée une méthode basée sur la réputation renforcée pour détecter et isoler le nœud de mauvais comportement dans les réseaux mobiles ad hoc pour suspendre le nœud malveillant. Notre approche se compose de trois phases (Monitoring, Calcul la réputation, Isolation et réparation de route). Pour mesurer nos mécanismes qui seront également proposés pour sécuriser le protocole de routage AODV contre l'attaque de trou noir. Afin d’évaluer les performances de notre protocole, nous avons effectué plusieurs tests de simulation à travers le simulateur NS2 (Network Simulator). Les résultats obtenus montrent que nos approches ont atteint un équilibre entre les performances du protocole et le niveau de sécurité offert.
- ItemSur l’authentification et l’échange de clés sécurisé(2019-02-13) BAGHOR Soufiane; Encadreur: FARAOUN Kamel Mohamedفي إطار هذه الأطروحة، نقترح مقاربات الروايات الخاصة ببروتوكول المصادقة المتبادلة للمستخدم عن بعد مع اتفاقية مفتاح الجلسة، باستخدام النهج الأول آلية من النظام الآلي الخلوي من المرتبة الثانية، وفي المقاربة الثانية آلية الآلي الخلوي ثنائي الأبعاد لدن تستخدم المخططات عمليات بسيطة وأولية للتعامل مع مشكلة التوثيق المتبادل بين طرفين متصلين، وتمكين مشاركة مفتاح جلسة عمل آمن مشترك. أثبتت سالمة الخطط المقترحة أنها عالية، في حين أنها تقاوم أكثر الهجمات الشائعة على مخططات التوثيق. إلى جانب ذلك، فإن أداء وقت التشغيل لبروتوكول المصادقة منافس للغاية، ويتفوق على أداء البرامج المماثلة. تكفل المخططات المقترحة متطلبات التوثيق الثالثة، وهي التبادلية، والأصالة والاتفاق الأساسي باستخدام العمليات الأولية والمتوازية فقط، دون الحاجة إلى أي وظائف تشفير إضافية. ----------------------------------------------------------------------------------- Within the framework of this thesis, we propose novels approaches of remote user mutual authentication protocol with session key agreement, using in the first approach a mechanism of one-dimensional second order cellular automata, and in the second approach a mechanism of two-dimensional cellular automata. The schemes use simple and elementary operations to handle the problem of mutual authentication between two communicating parties, and enable the sharing of a common secure session key. Security of the proposed schemes proven to be high, while it resist most common attacks on authentications schemes. Besides, runtime performances of the authentication protocol are very competitive, and outperform those of existing similar schemes. The proposed schemes ensure the three authentication requirements, namely the mutuality, the authenticity and the key agreement using only elementary and parallelizable operations, without requiring any addition cryptographic functions. ----------------------------------------------------------------------------------- Dans le cadre de cette thèse, nous proposons de nouvelles méthodes de protocole d'authentification de l’entité avec un accord de clé de session, en utilisant dans la première approche un mécanisme d'automates cellulaires unidimensionnels de second ordre et dans la seconde approche, un mécanisme d'automates cellulaires bidimensionnels . Les systèmes utilisent des opérations simples pour gérer le problème de l'authentification mutuelle entre deux parties communicantes et permettent le partage d'une clé de session sécurisée commune. La sécurité des schémas proposés est élevée, elle résiste aux attaques les plus fréquentes dans les systèmes d'authentification. En outre, les performances d'exécution du protocole d'authentification sont très compétitives et surpassent celles des schémas similaires existants. Les schémas proposés garantissent les trois exigences d'authentification, à savoir la mutualité, l'authenticité et l'accord clé en utilisant uniquement des opérations élémentaires et parallèles, sans nécessiter des fonctions cryptographiques additionnelles.