- [ VRPG-Doc-Sc] Informatique --- إعلام آلي

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 11
  • Item
    Contribution à l’optimisation d’ordonnancement de workflows dans un environnement cloud
    (2021-01-03) BENHAMMOUDA Mohammed; Encadreur: MALKI Mimoun
    Résumé (en Français) : Le cloud computing, initialement développée à partir de l'informatique en grille (grid computing), de l'informatique distribuée et de l'informatique parallèle, consiste en un ensemble d'ordinateurs virtuels interconnectés et utilisés dynamiquement, présentés sous forme de ressources informatiques unifiées basées sur des accords de niveau de service (SLA) établis par négociation entre le fournisseur de services, et les consommateurs, il est de plus en plus considéré comme un nouveau moyen d’utiliser les services informatiques, de stockage et de réseau à la demande de manière transparente et efficace. Plusieurs applications scientifiques dans de nombreux domaines, tels que la bioinformatique et l'astronomie, impliquent généralement de nombreuses tâches contraintes par des relations de priorité. Ces applications sont souvent exprimées sous forme de flux de travail, appelé aussi workflow, une série d'étapes de traitement connexes (tâches), où chaque étape prend des données en entrée, effectue un traitement et produit des données en sortie qui seront transmises aux étapes de traitement suivantes. Malheureusement, les services de cloud computing ne sont pas gratuits, un contrat d'accord de niveau de service (Service Level Agreement) signé entre le fournisseur et l'utilisateur fixera le prix à payer pour les ressources louées dans un modèle de paiement à l'utilisation. La planification des tâches est une étape importante lors de l'exécution d'un workflow dans un environnement de cloud computing. L’algorithme de planification doit trouver une répartition efficace des tâches du workflow de l’utilisateur sur le pool de ressources du fournisseur, en minimisant le temps nécessaire à l’exécution des workflow de l’utilisateur et en optimisant la disponibilité des ressources du cloud. En outre, la planification des tâches dans un environnement de cloud computing est un problème NP-difficile en général, et les algorithmes d'optimisation heuristiques sont largement utilisés pour la résolution de ce genre de problèmes. Un algorithme heuristique est utilisé pour trouver une solution sous-optimale du problème. Dans cette thèse, nous abordons le problème de la planification des workflows sur une infrastructure hétérogène de cloud computing, et une approche basée sur la parallélisation de l’algorithme de recuit simulé appelé PSA (Parallel Simulated Annealing) implémenté sur une architecture GPU est proposée. Sa mission est de planifier les tâches de chaque workflow destinée à utiliser les ressources de l’environnement cloud. La planification consiste à affecter chaque tâche du workflow à un processeur donné pour son exécution. Le processus doit être effectué en respectant la contrainte de précédence qui consiste à respecter l'ordre des tâches dans le workflow en fonction de leurs interdépendances, tout en minimisant le temps de calcul (makespan) qui a un impact sur la consommation d'énergie et le coût dans le cas où l'utilisateur dispose d'un budget limité. Les mots clés : Cloud computing, Planification des tâches, Workflow, Flux de travail, Gpu, Recuit simulée. Abstract (en Anglais) : Cloud computing, initially developed from grid computing, distributed computing, and parallel computing, consists of a set of interconnected and dynamically used virtual machines presented as computing resources. service-based level agreements (SLAs) established by negotiation between the service provider and consumers, it is increasingly seen as a new way to use IT, storage, and network services for request in a transparent and efficient way. Many scientific applications in many fields, such as bioinformatics and astronomy, usually involve many tasks constrained by priority relationships. These applications are often expressed as a workflow, also called a workflow, a series of related processing steps (tasks), where each step takes input data, performs processing, and outputs data that will be passed to users. Unfortunately, cloud services are not free, a service level agreement signed between the provider and the user will set the price to pay for the leased resources in a payment model use. Scheduling tasks is an important step when running a workflow in a cloud computing environment. The scheduling algorithm must find an efficient allocation of the user's workflow tasks to the provider's resource pool, minimizing the time required to execute the user's workflow and maximizing the availability of cloud resources. In addition, scheduling tasks in a cloud computing environment is an NP-hard problem in general, and heuristic optimization algorithms are widely used for solving such problems. A heuristic algorithm is used to find a sub-optimal solution of the problem. In this thesis, we address the problem of planning workflows on a heterogeneous cloud computing infrastructure, and an approach based on the parallelization of the simulated annealing algorithm called PSA (Parallel Simulated Annealing) implemented on a GPU architecture is proposed. Its mission is to plan the tasks of each workflow intended to use the resources of the cloud environment. Planning involves assigning each task in the workflow to a given processor for execution. The process must be carried out respecting the precedence constraint of respecting the order of tasks in the workflow according to their interdependencies, while minimizing the computing time (makespan) that has an impact on the cost in the case where the user has a limited budget. Keywords : Cloud Computing, Task Scheduling, Workflow, Gpu, Simulated Annealing
  • Item
    Similarité Sémantique inter ontologies multi-langage
    (2022-07-12) BENAISSA KADDAR Leila; Encadreur: BEN-NAOUM Farah
    Résumé (Anglais) : Abstract:Measuring semantic similarity between terms is a crucial step in information retrieval and integration, as it requires the mapping of semantic content. Although several models have been proposed to measure semantic similarity, these models are not able to effectively quantify the weight of relevant items that affect the semantic similarity judgment process. In this study, we present a new method for measuring semantic similarity between cross-ontologies that consists of hybridizing ontology structure-based approaches such as Wu &Palmer, Rada, Li, and Zargayouna with the weight similarity computed using the WordNet semantic dictionary. The process that we will propose includes four phases (i) Preprocessing: this phase consists in obtaining the relevant terms of the two ontologies selected in the chosen language, to measure their semantic similarity using the TreeTagger lemmatizer. (ii) Computing the similarity measure of Wu &Palmer, Li, Rada and zargayouna. (iii) Computing the proposed hybrid semantic similarity measures of WWP, WLI, WRA and WZY. (iv) in this last phase, we proceed first to the experimentation of our approach by comparing the results obtained in phase (ii) and (iii), by applying it in three languages (English - Arabic and French) and secondly to the evaluation of our approach by using the two methods cohesion and density. Our algorithm applies to various test cases of the Ontology Alignment Evaluation Initiative campaign, (OAEI’2015) and shows encouraging results. Keywords: Ontology, Ontology merging, Semantic similarity, TreeTagger, WordNet. Résumé (Français) : Résumé :La mesure de la similarité sémantique entre les termes est une étape cruciale de la recherche et de l'intégration d'informations, car elle nécessite la mise en correspondance du contenu sémantique. Bien que plusieurs modèles aient été proposés pour mesurer la similarité sémantique, ces modèles ne sont pas en mesure de quantifier efficacement le poids des termes pertinents qui affectent le processus de jugement de la similarité sémantique. Dans cette étude, nous présentons une nouvelle méthode pour mesurer la similarité sémantique inter ontologies, qui consiste à hybrider les approches basées sur la structure des ontologies telles que Wu & Palmer, Rada, Li et Zargayouna avec le poids de la similarité calculé à l'aide du dictionnaire sémantique WordNet. Le processus que nous allons proposer, passe par quatre phases (i)Le prétraitement : cette phase consiste à obtenir les termes pertinents des deux ontologies sélectionnées dans la langue choisie, pour mesurer leur similarité sémantique en utilisant le lemmatiseur TreeTagger. (ii) Calcul de la mesure de similarité de Wu &Palmer, Li, Rada et Zargayouna. (iii) Calcul des mesures proposées de similarités sémantiques hybride de WWP, WLI, WRA et WZY. (iv) Dans cette dernière phase on procède premièrement à l’expérimentation de notre approche en comparant les résultats obtenus de la phase (ii) et (iii), en l’appliquant sur trois langues (Anglais - Arabe et Français) et deuxièmement à l'évaluation de notre approche en utilisant les deux méthodes la cohésion et la densité. Notre algorithme est appliqué sur plusieurs cas de tests de la compagnie OAEI’2015 et a donné des résultats encourageants. Mots-clés : Ontologie, Fusion d'ontologies, Similarité sémantique, TreeTagger, WordNet.
  • Item
    Optimisation de la QoS dans les Reseaux Adhoc Mobiles
    (2020-06-08) BELKHIRA Sid Ahmed Hichame; Encadreur: BOUKLI HACENE Sofiane
    الملخص (بالعربية) : ان التطور التقني الذي نشهده اليوم مدعوما بخاصية تنقل المستخدمين و التطور المستمر للأجهزة المتنقلة (الهواتف الذكية,الحواسيب اللوحية,الحساسات, ...) أدى الى ظهور أنواع جديدة من الشبكات مثل الشبكات المخصصة النقالة اوشبكات الحساسات النقالة وتعددت استخداماتها في المجال العسكري ومجال مراقبة الظواهر الطبيعية , العديد من القيود تلف انشاء واستخدام هذه الشبكات نظرا للقدرات المحدودة للأجهزة و الحساسات التي تكون هذه الشبكات من قدرة المعالجة و قدرة التخزين وخاصة القدرة الطاقوية المحدودة نظرا لاستخدام البطاريات. خاصية أخرى يجب اخذها بعين الاعتبار عند تصميم وإنجاز هذا النوع من الشبكات هو نوعية الخدمة ان اردنا فعلا تعويض الشبكات الثابتة والسلكية بشبكات لا سلكية متنقلة بحثنا يركز خصيصا على تطوير طرق جديدة للتوجيه (بروتوكولات) لغرض اقتصاد الطاقة على مستوى الطبقة الثالثة طبقة الشبكات بالاعتماد على برتكول التوجيه OLSR والمستخدم بكثرة في مجال الشبكات الاسلكية المتنقلة و شبكات الحساسات يستخدم هذا البرتكول تقنية المرحلات المتعددة النقاط MPR وهي تقنية تهدف الى تخفيض رسائل المراقبة خلال عملية تعويم الشبكة عملنا يتمثل في تعديل طريقة اختيار نقاط MPR بإدخال مستوى الطاقة كشرط أساسي لاختيار هذه المجموعة باستخدام معيار ترجيح للطاقة هذا ما يمكن من رفع الضغط عن العقد التي تختار باستمرار و يمكن من إطالة مدة عملها ومن خلال ذلك عمر الشبكة الشيء للذي له تأثير اجابي على المعايير الاخرى لنوعية الخدمة كلمات مفتاحية :شبكات لاسلكية متنقلة,شبكة حساسات لاسلكية ,نوعية الخدمة ,مدة حياة الشبكة, الطاقة Résumé (Français) : Les progrès technologiques réalisés ces dernières années, soutenus par la mobilité des utilisateurs et le développement continu des unités mobiles (Smartphones, PDA, tablettes,capteurs,…), ont vu la naissance de nouveaux types réseaux comme les réseaux adhoc mobiles et les AHWSN (Ad-Hoc and Sensor Wireless Networks) dont les domaines d’applications sont nombreux : domotique, santé, domaine militaire ou bien encore surveillance de phénomènes environnementaux. Des contraintes de déploiement de ces réseaux sont imposées à savoir : la limitation des capacités de traitement, de stockage et surtout d'énergie. Une autre contrainte prépondérante à qui on doit faire face et qui introduit d’autres métriques à tenir en compte lors du déploiement de tels réseaux est la qualité de service QoS, si nous envisageons une extension voir un remplacement des réseaux filaires par ces nouvelle génération de réseaux. Notre travail a été principalement axé sur l’étude et l’introduction de nouveaux mécanismes de routage en vue d’optimiser la consommation d’énergie au niveau de la couche réseau, en se basant sur le protocole OLSR (Optimized Link State Routing) très répandu dans le domaine des réseaux adhoc mobile et les réseaux AHWSN en modifiant l’heuristique de sélection des MPRs, en introduisant l’énergie résiduelle comme critère essentiel de calcul de ces derniers Mots Clés : réseaux Adhoc, AHWSN, Qualité de service, OLSR, MANET, Durée de vie, Energie Résumé ( Anglais) : Technological progress performed these last years, supported by the mobility of the users and the continuous development of mobile units (Smartphones, PDA, tablets, sensors), shown the birth of a new category of networks as Adhoc networks and AHWSN (Ad hoc and Sensor Wireless Networks). They can be implemented in various application domains such as: home automations, health care services, military domain and monitoring environments. The deployment of such networks is conditioned by a multiple constraints: Limitation of nodes processing capabilities, storage, and energy constraints. Another crucial constraint to take into account is the Quality of Service QoS, which adds several metrics for deploying such networks, if we want that AHWSN goal is to replace existent wired networks. The aim of our work is to study and develop new routing mechanisms in order to improve energy management within the third level of OSI model, based on OLSR by the modification of the MPR selection mechanism, with the introduction of the node residual energy as an essential criterion on the MPR set calculation. Keywords: AHWSN, quality of service, OLSR, MANET, lifetime, Energy
  • Item
    Etude et Implémentation des Fonctions de Hachage Cryptographiques Basées sur les Automates Cellulaires
    (2016-02-11) BELFEDHAL Alaa Eddine; Encadreur: FARAOUN Kamel Mohamed
    Résumé (Français et/ou Anglais) : Les fonctions de hachage cryptographiques sont des primitives importantes pour construire de nombreux systèmes de sécurité tels que les protocoles d'authentification et d'intégrité. Ils ont attiré un intérêt de recherche exceptionnel au cours des dernières années, en particulier après l'augmentation de nombre d'attaques contre les fonctions largement utilisés comme MD5, SHA-1 et RIPEMD. À la lumière de ces attaques, il est nécessaire d'envisager de nouvelles stratégies de désigne et de conception de fonctions de hachage. Parmi les stratégies prometteuses sont celles basées sur les systèmes dynamiques et en particulier sur les automates cellulaires, qui constituent une bonne approche pour construire des fonctions de hachage rapides et sécurisées en raison de leur comportement chaotique et complexe dérivé à partir de règles simples. Dans cette thèse, nous étudions l'utilisation des automates cellulaires comme base de construction de fonctions de hachage et nous proposons deux fonctions de hachage simples et efficaces basées sur les automates cellulaires programmables. La première est une fonction sans clé basée sur les automates cellulaires élémentaires et la deuxième est une fonction avec clé secrète basée sur les automates cellulaires avec mémoire et les automates 2D. Les résultats des tests statistiques ont montré que les fonctions proposées possèdent de bonnes propriétés cryptographiques, telles que la confusion, la diffusion et une grande sensitivité vers les changements d'entrée. En outre, elles peuvent être facilement implémentées via le logiciel ou le matériel, et elles fournissent des performances fonctionnelles très compétitives. Cryptographic hash functions are important blocks to build many cryptographic systems such as authentication and integrity verification protocols. They have recently brought an exceptional research interest, especially after the increasing number of attacks against the widely used functions as MD5, SHA-1 and RIPEMD. Hence, the need to consider new hash functions design and conception strategies is imposed. Among promising strategies are those based on dynamical systems and particulary cellular automata, which presents a good approach to build fast and secure hash functions, due to their chaotic and complex behavior derived from simple rules interaction. In this thesis, we study the use of cellular automata as built base for cryptographic hash functions, and we present two simple and efficient hash functions based on programmable cellular automata. The first proposed hash function is a keyless function built by using elementary cellular automata . The second one is a keyed function with a secrete key, based on cellular automat with memory and 2D cellular automata. The functions are evaluated using several statistical tests, while obtained results demonstrate very admissible cryptographic proprieties such as confusion, diffusion capability and high sensitivity to input changes. Furthermore, the hashing schemes can be easily implemented through software or hardware, and provide very competitive running performances.
  • Item
    Etude et implémentation des techniques de tatouage numérique
    (2017-04-30) Bekkouche Souad; Encadreur: Faraoun Kamel Mohamed
    Résumé (Français et/ou Anglais) : Nous présentons un schéma de tatouage d'image sécurisé et robuste basé sur le tatouage réversible et la combinaison les transformées DWT-DCT-SVD pour accroître et satisfaire l'intégrité, l'authentification et la confidentialité. Le schéma proposé utilise deux différents types d'images de tatouage: une marque réversible W1, qui est utilisé pour la vérification les propriétés : l’intégrité et l'authentification; et la deuxième marque W2, qui est défini par une image logo pour satisfaire la confidentialité. Notre approche proposée se révèle être robuste, tandis que ses performances sont évaluées par le rapport du signal sur le bruit (SNR), le PSNR, NCC (métrique de corrélation) et le temps d'exécution. La robustesse de cette approche est également évaluée par rapport aux différentes attaques, y compris l’attaque de compression et le bruit Salt & Pepper. Mots clé: sécurité de l’image, tatouage de l’image, Réversible DWT-DCT-SVD.