- [ VRPG-Doc-Sc] Informatique --- إعلام آلي
Permanent URI for this collection
Browse
Recent Submissions
Now showing 1 - 5 of 39
- ItemLes techniques bio-inspirées et la fouille de données pour la logistique des transports(2022-10-12) MAASKRI Moustafa; Encadreur: HAMOU REDA Mohamed; Co-Encadreur: TOMOUH AdilRésumé (Anglais) : The shared vehicle can improve the efficiency of urban mobility by reducing car ownership and parking demand. Existing rebalancing research divides the system coverage area into defined geographical zones, but this is achieved statically at system design time, limiting the system's adaptability to evolve. In the current study, a method has been proposed for rebalancing unoccupied vehicles in real-time while considering travel requests, using a bio-inspired method known as Particle Swarm Optimization clustering (PSO-Clustering). The solution was examined using data on taxi usage in New York City, first looking at the traditional system (no ridesharing, no rebalancing), then carpooling, and finally of both ridesharing and rebalancing. Résumé (Français) : Le covoiturage peut améliorer l'efficacité de la mobilité urbaine en réduisant le nombre de voitures, les embouteillages et la demande de stationnement. Il existe de nombreuses recherches scientifiques dans ce domaine et dans plusieurs axes différents, notre intérêt dans cette étude étant la relocalisation des voitures vides afin qu'elles puissent être exploitées de manière optimale. Les recherches actuelles sur le rééquilibrage divisent la zone de couverture du système en zones géographiques spécifiques, mais cela est invariablement réalisé au moment de la conception du système, limitant ainsi la capacité du système à évoluer. Dans la présente étude, une méthode est proposée pour relocaliser les véhicules inoccupés en temps réel tout en tenant compte des demandes de mobilité, en utilisant une méthode bio-inspirée connue sous le nom de Particle Swarm Optimization Clustering (PSO-Clustering). L'efficacité de cette solution a été examinée à l'aide de données sur l'utilisation des taxis à New York, en examinant d'abord le système traditionnel (pas de partage de passagers, pas de rééquilibrage), puis en utilisant le système d'autopartage, et enfin les deux systèmes ensemble, le covoiturage et de rééquilibrage.
- ItemLe problème de Sécurité par le Data mining(2024-12-05) LOKBANI Ahmed Chaouki; Encadreur: LEHIRECHE Ahmedالملخص (بالعربية) : اليوم وفي العالم الذي نعيش فيه أصبح الكمبيوتر أكثر انتشارا و يحتوي على الكثير من المعلومات التي يمكن أن تكون عادية أو سرية. لهاذ أنظمة الكمبيوتر تحتل مكانة مهمة في جميع القطاعات المهنية بالإضافة إلى العمل الخاص اليومي. في البداية كل هذه الشبكات كانت معزولة عن بعضها البعض و الآن مترابطة و مما حفزت هذه الظاهرة نمو الإنترنت الذي يجدب العديد من المستخدمين لما يقدمه من العديد من المزايا وتنوع الخدمات المتاحة. هذه الزيادة في عدد المستخدمين الذين ليست لهم بالضرورة نوايا حسنة بالنسبة لأنظمة الكمبيوتر و يمكن أن تستغل الثغرات الموجودة في الشبكات والأنظمة للمحاولة للوصول إلى المعلومات الحساسة من أجل قراءتها، أو تعديلها، أو تدميرها، مما قد يعرقل السير الحسن للنظام. وهذا يثير حتما تساؤلات حول سلامة أنظمة الكمبيوتر هذه وأمن المعلومات الموكلة إليهم بأكثر فعالية ضد التهديدات والهجمات. إن أهمية أمن أنظمة الكمبيوترتحفز زوايا مختلفة من البحوث التي تهدف لتقديم حلول جديدة واعدة التي لا يمكن أن تتحقق من خلال الطرق التقليدية . إن أنظمة كشف التسلل هي واحدة من هذه الحلول للكشف عن استخدام والشذوذ غير المصرح به وسوء الاستخدام وسوء المعاملة في أنظمة الكمبيوتر بالنسبة للمستخدمين الخارجيين والمستخدمين الداخليين. منذ ظهور أول نماذج الكشف التسلل (دينينغ 1987 ) عدة أنضمة كشف التسلل أكثر كفاءة و دقة صهرت للعيان قائمة علي معرفة خبراء الأمن المعلوماتية أو الأساليب الإحصائية و النهج الذكاء الاصطناعي التي أظهرت العديد من النقائص مما دفع الباحث للتوجه إلي تقنيات أخرى، وعلى وجه الخصوص تقنيات التنقيب عن البيانات للكشف عن التسلل بأكثر وأسرع دقة تم تطويرها. يتمثل التحدي في مجال أمن تكنولوجيا المعلومات، وتحديدا في نظام كشف التسلل ، في إمكانية تحديد بين عملية طبيعية وغير طبيعية. لهاذا الأمر أصبحت حماية أنظمة وشبكات تزداد تعقيدا و ذالك لطبيعة التدخلات الحالية والمستقبلية مما دفعنا إلى تطوير أدوات الدفاع الآلية وقابلة للتكيف بشكل خاص . حلا واعدا هو استخدام أنظمة مستوحاة من البيولوجيا يسمى: النظم المعلوماتية الحيوية الكلمات المفتاحية : أمن المعلوماتية، نضام كشف الإختراقات، تنقيب البيانات، نهج سيناريو، حماية النحل الإجتماعية، ك دي دي 99 Résumé Français : De nos jours et dans le monde dans lequel nous vivons l’ordinateur est omniprésent de plus en plus. Il contient un tas d’informations qui peuvent être banales comme confidentielles. Initialement isolés les uns des autres, ces ordinateurs sont à présent interconnectés et le nombre de points d’accès ne cessent de croître. Ce phénomène a été catalysé par l’essor de l’internet qui attire de plus en plus d’internautes par les nombreux avantages et la diversité des services rendus accessibles. Mais cet accroissement du nombre d’utilisateurs peut causer des dégâts sur le système informatiques, par l’exploiter les vulnérabilités des réseaux et des systèmes pour essayer d’accéder à des informations sensibles dans le but de les lire, les modifier ou les détruire, portant atteinte au bon fonctionnement du système. L’importance de la sécurité des systèmes informatiques motive divers angles de la recherche dont l’objective est de fournir de nouvelles solutions prometteuses qui ne pourraient être assurées par des méthodes classiques. Les systèmes de détection d’intrusions sont l’une de ces solutions qui permettent la détection des utilisations non autorisées et des anomalies, les mauvaises utilisations et les abus dans un système informatique par les utilisateurs externes ainsi que les utilisateurs internes. Depuis l’apparution des premiers modèles de détection d’intrusion par Denning [Denning,1987] plusieurs systèmes de détection d’intrusion plus performant et précis ont vu le jours et qui sont basés sur les connaissances des experts de sécurité ou les méthodes statistiques et les approches de l’intelligence artificielle qui ont montré beaucoup de limites, ce qui a pousser les chercheur à s’orienté vers d’autres techniques et en particulier, les techniques du data mining, sur les quelles des modèles de détection d’intrusion plus précis et plus rapides ont été développés. Le défi dans le domaine de la sécurité informatique et plus précisément dans les systèmes de détection d’intrusions est de pouvoir déterminer la différence entre un fonctionnement normal et un fonctionnement anormal. Cependant, les systèmes et les réseaux à protéger sont devenus de plus en plus complexes comme pour la nature des intrusions courantes et futures ce qui nous incite à développer des outils de défense automatiques et surtout adaptatifs. Une solution prometteuse est d’utiliser les systèmes bios inspirés appelés : les systèmes bioinformatique. Mots clefs : Sécurité Informatique, système de détection d’intrusion, Data Mining, approche par scénario, la protection des abeilles sociales, Kdd Cup'99. Résumé Anglais) : Abstract Today and in the world we live in is pervasive computer more. It contains a lot of information that can be mundane as confidential. Initially isolated from each other, these computers are now interconnected and the number of access points continues to grow.This phenomenon has been catalyzed the growth of the Internet attracts more and more users from the many advantages and diversity of the services available. These increase in the number of users who are not necessarily full of good intentions vis-à-vis these computer systems. They can exploit vulnerabilities in networks and systems to try to gain access to sensitive information in order to read them, modify them or destroy them, impairing the functioning of the system. The importance of the security of computer systems motivates different angles of research whose objective is to provide promising new solutions that could not be met by conventional methods. Intrusion detection systems are one of these solutions to detect unauthorized use and anomalies, misuse and abuse in a computer system by external users and internal users. Since apparution first intrusion detection models by Denning [Denning, 1987] more efficient and more accurate intrusion detection systems have seen the days that are knowledge-based security expert or statistical methods and approaches of artificial intelligence that showed any limits, which push the researcher is facing other techniques and in particular, data mining techniques on which intrusion detection models more precise and faster have been developed. The challenge in the field of computer security and specifically in the intrusion detection system is able to determine the difference between a normal and abnormal operation. However, systems and networks to protect have become increasingly complex as to the nature of current and future intrusions prompting us to develop automatic defense tools and particularly adaptive. A promising solution is to use the systems inspired by biology called: the bioinformatics systems. Keywords: Computer Security, Intrusion detection system, Data mining, scenario approach, order Recognition, social bees protection, Kddcup’99.
- ItemConception des entrepôts de données : Evaluation des besoins flexibles(2018-07-01) LARBI Abdelmadjid; Encadreur: MALKI MimounRésumé (Français et/ou Anglais) : Abstract The data warehouse design is very different from database one. In addition, the needs of warehouse users are only as clear as those of OLTP users. Rewriting Requêtes has attracted the attention of many researchers because it is related to several data management issues: query optimization, data integration, data warehouse design. To answer the evaluation and optimization problems of requests in order to specify the needs of the decision-makers (traditional requests) especially in cases where these needs are vague or include inaccurate or indeterminate parts (flexible requests). Fuzzy logic or expert systems or even ontologies can be used to remove indeterminacy. The data source inaccuracies (production base) of decision-making systems can lead to erroneous OLAP analysis. Therefore, the extracted data quality (errors, inaccuracy, etc.) and the precise assessment of the decision-maker needs (Unambiguity, uncertainty and inaccuracy) before choosing the production base has become in the latter years a major focus of decision-making research in general and in the decisional system design in particular. The data imperfections in decision-making systems are due to many causes such as the difficulty of having models close to reality or instruments limitations and acquisition processes. In addition, an inadequate representation of the collected information can also be a source of data quality degradation, the representation becoming too remote from the real world object that we wish to model. The inaccuracy may be due to the needs expression ambiguity of the decision maker. Starting from a misinterpretation of requirements, all DW designs and subsequent OLAP analyzes will be erroneous. As a result, many studies have focused on taking into account vague data in Information Systems but few studies have studied this case in data warehouses. This thesis work comes, along with other works, to fill the void in this context and to initiate a reflection around this problematic, through some contributions allowing the vagueness evaluation of the decisional needs based on requests and leading to the improvement of the data warehouse design quality and the relevance of the OLAP analysis thereafter. Keywords: Imprecision, decisional requirement, data warehouse, conception, expert system, fuzzy ontology.
- ItemVers un profil d’utilisation pour le web social sémantique(2020-09-16) Kourtiche Ali; Encadreur: Benslimane sidi Mohammed; Co-Encadreur:Boukli Hacene Sofianeالملخص (بالعربية) الغرض من البحث الدلالي للمعلومات على الويب هو إتاحة الوصول إلى المعلومات المتدفقة على شبكة الويب العالمية من أجل بحث أكثر دقة والتمثيل القابل للقراءة آليا بناءً على استخراج البيانات المطلوبة. يجب أن تأخذ التطبيقات الجديدة في عين الاعتبار ملف تعريف المستخدم من أجل التكيف بشكل أفضل مع هذه الاحتياجات. يجب على التطبيقات أن تكون قادرة على تعديل وفقًا لسياق الديناميكي الخاص بالمستخدم. يجد الأشخاص ذوو الاحتياجات الخاصة صعوبة في الوصول إلى تطبيقات الهاتف المحمول واستخدامها إذا لم يتم تكييفها أو تصميمها لذلك، تحتاج التطبيقات الجديدة إلى التكيف ليس فقط مع الأشخاص الطبيعيين ولكن أيضًا مع الأشخاص ذوي الإعاقة الذي يتيح لهم التحكم الكامل في التطبيق. يتم تنفيذ عنصر التحكم هذا من خلال مراعاة الموقف الحالي للمستخدم لأن هذا الموقف يمكن أن يتغير مع مرور الوقت لذا يجب تحديده في الوقت الفعلي. الهدف الرئيسي من هذا البحث هو تقديم تصنيف جديد لإعاقات الخاصة بالمستخدمين، وملف التعريف الخاص بالمستخدم والسياق الديناميكي الذي ينظر في جانب الوقت والوضع الاجتماعي. بالإضافة إلى ذلك، يهدف إلى تسهيل الوصول والإدماج للأشخاص ذوي الإعاقة Résumé (Français et/ou Anglais) : Le but de la recherche sémantique sur le Web est de rendre l'inondation d'information sur le World Wide Web accessible. De cette manière, la recherche est plus précise et la représentation est lisible par machine grâce au data mining. Les nouvelles tendances applicatives doivent prendre en compte le profil de l'utilisateur afin de mieux s'adapter à ces besoins. Ils doivent être capables de se moduler en fonction de leur contexte dynamique. Les personnes ayant des besoins spécifiques ont des difficultés à accéder aux applications mobiles et à les utiliser si elles ne sont pas adaptées ou conçues pour elles. Par conséquent, les nouvelles applications doivent s'adapter non seulement aux personnes normales, mais aussi aux personnes ayant un handicap qui leur permettra un contrôle total de l'application. Ce contrôle est effectué en tenant compte de la situation actuelle de l'utilisateur qui peut changer et qui doit être identifiée en temps réel. L'objectif principal de cette recherche est de présenter une nouvelle classification des handicaps, du profil et du contexte dynamique des usagers qui prend en compte l'aspect temporel et social . En outre, il vise à faciliter l'accès et l'inclusion des personnes handicapées. The purpose of semantic information search on the Web is to make the information flooding on the World Wide Web accessible for more accurate search and machine-readable representation based on data mining. New application tendencies must take into account the user's profile in order to better adapt to these needs. They must be able to modulate themselves according to their dynamic context. People with special needs have difficulty accessing and using mobile applications if they are not adapted or designed for them. Therefore, new applications need to adapt not only to the normal people but also to people with a disability that allows them full control of the application. This control is carried out by taking into account the user's current situation because this situation can change and must be identified in real time. The main objective of this research is to present a new classification of users' disabilities, profile and dynamic context that considers the aspect of time and social situation. In addition, it aims to facilitate access and inclusion for people with disabilities.
- ItemContribution des techniques de datamining dans l’amélioration des systèmes de détection d’intrusion dans les réseaux informatiques(2017-04-19) KHOBZAOUI ABDELKADER; Encadreur: YOUSFATE ABDERRAHMANERésumé (Français et/ou Anglais) : L'utilisation continue des réseaux informatiques et du web dans la société d'aujourd'hui a fait que les ressources de la majorité des systèmes informatiques sont devenus a fortiori des cibles attrayantes d'attaques de plus en plus sophistiquées. De ce fait, tôt ou tard, toute entreprise connectée à internet peut se trouver victime d'une agression électronique à n'importe quel moment et les conséquences d'une telle attaque peuvent être catastrophiques. Les efforts de recherches et de développement consentis en matière de lutte contre de telles menaces, on aboutit à un nombre considérable d'outils et de moyens pour éviter, ou repousser dans le temps les différents types d'attaques. Parmi les plus classiques, on trouve les mécanismes d'authentification, de contrôle d'accès, les protocoles cryptographiques ou encore les pare-feux(Firewalls). Toutefois ces outils, de nature préventive, souffrent d'un nombre considérable d'inévitables vulnérabilités, ne sont pas en mesure de faire face, efficacement, aux différentes attaques qui sont continuellement sophistiquées, diversifiées et adaptées à exploiter les faiblesses des systèmes informatiques dus souvent à des conceptions négligentes ou à des erreurs d'implémentation. D'ou la nécessité d'une nouvelle composante ou approche de sécurité capable de surveiller les activités des applications et des utilisateurs d'un système informatique à fin de détecter ou identifier toute sorte d'intrusion. En effet, c'est la prétention de l'approches "réactive" dite "Détection d'intrusion" introduite, initialement par J. P. Andersson en 1980. La détection d'intrusion, comme son nom l'indique, consiste à repérer des activités anormales ou suspectes. Bace la définie comme étant le processus de surveillance et d'analyse des événements occurrents au sein d'un système informatique dans le but de détecter l'évidence d'un problème de sécurité. Ainsi, la détection d'intrusion permet d'avoir une connaissance sur les tentatives d'intrusion réussies aussi bien que sur celles ayant échouées par le biais de l'analyse des différents fichiers d'audit de sécurité. Ces fichiers d'audit, générés soit par les applications soit par les systèmes d'exploitation ou encore les périphériques réseaux, devient de plus en plus volumineux vue l'utilisation accrue des ordinateur notamment au sein des réseaux dont le débit ne cesse d'accroitre. De ce fait l'intégration des méthodes de fouille de données(Datamining) dans la détection d'intrusion semble être la solution la plus naturelle pour explorer cette importante masse de données à fin d'extraire des caractéristiques, des relation et/ou des règles permettant de détecter des attaques au moment opportun. En effet, l'utilisation des techniques de fouille de données dans la sécurité des systèmes informatiques a suscité, au cours des trois dernières décennies, un intérêt considérable de la part de la communauté des chercheurs et des professionnels de l'informatique et de la fouille données. La fouille de données peut contribuer à l'amélioration des performances des systèmes de détection d'intrusion soit par la construction de modèle précis à partir de l'historique des attaques perpétuées dans le passé en utilisant des techniques d'apprentissage supervisé ou par l'identification des activités malveillantes en utilisant des techniques d'apprentissage non supervisé. Dans le cadre de cette thèse nous nous intéressons à la détection d'intrusion comme approche pour faire face aux différentes activités malveillantes pouvant corrompre la sécurité des systèmes informatiques et plus particulièrement nous mettrons l'accent sur le rôle de la fouille de données dans la promotion et le développement des systèmes de détection d'intrusion.