- [ VRPG-Doc] Informatique --- إعلام آلي

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 9
  • Item
    Enrichissement et intégration des données liées
    (2017-11-21) BENCHERIF Khayra; Encadreur: MALKI Mimoun
    Résumé (Français et/ou Anglais) : Les données liées, telles qu’elles sont proposées par Tim Berners-Lee (2006), visent à partager et à interconnecter des données structurées sur le web sous forme d’une représentation lisible par la machine pour former un seul espace de données global. Dans ce contexte, Linked Open Data Cloud est un projet qui permet de publier et d’interconnecter des données structurées sur le web conformément aux principes des données liées. Avec le nombre croissant de données disponibles dans le LOD Cloud, le problème d’hétérogénéité des données dans ces sources augmente et, par conséquent, le besoin d’accéder à toutes ces sources via une interface unique et cohérente a été le défi de nombreuses recherches dans le domaine d’intégration des données liées. En fait, le processus d’intégration des données liées nécessite trois étapes principales : l’établissement de liens typés au niveau d’instances et l’alignement de différents vocabulaires utilisés pour décrire les entités ainsi que l’évaluation de la qualité et la fusion des données. Dans la littérature, il existe plusieurs travaux qui visent à réduire l’hétérogénéité en appliquant plusieurs méthodes d’intégration des données sur les données liées. Cependant, ces méthodes ne sont pas totalement satisfaisantes et le problème d’intégration reste ouvert pour la proposition de nouvelles contributions. Pour intégrer des ensembles de données liées, nous avons proposé plusieurs méthodes dans cette thèse. Afin de découvrir des liens typés au niveau d’instances, nous avons proposé une méthode qui vise à réduire le nombre de comparaisons lors du mapping de grands ensembles de données liées. De plus, nous avons développé un outil appelé LDVT (Linked Data VisualizationTool) qui permet de visualiser le résultat du processus de découverte de liens pour vérifier la précision et l’exhaustivité des liens. En outre, nous avons proposé une nouvelle approche pour fusionner les données liées à l’aide d’un algorithme génétique. Notre approche vise à combiner des valeurs conflictuelles de différents ensembles de données pour obtenir une vue unifiée de ces données. Nos méthodes d’intégration des données liées ont été évaluées en utilisant des ensembles de données réels à partir du LOD Cloud. Nous avons également comparé les méthodes proposées avec d’autres méthodes d’intégration de la littérature.
  • Item
    Gestion des certificats dans les réseaux véhiculaires
    (2020-02-19) BENSAID Chaima; Encadreur: BOUKLI HACENE Sofiane
  • Item
    Qualité des données dans le contexte Big Data.
    (2021-02-15) BENKHALED Hamid Naceur; Encadreur: BERRABAH Djamel
    الملخص(بالعربية): تفقد المؤسسات حول العالم تريليونات الدولارات بسبب مشاكل جودة البيانات السيئة. في السنوات الأخيرة ، جعل الوعي بأهمية جودة البيانات أصحاب المصلحة يستثمرون الكثير من المال من أجل تحسين جودة البيانات المخزنة. واحدة من العمليات الرئيسية في مجال جودة البيانات هي عملية ربط السجلات. ربط السجلات هو عملية تحديد البيانات التي تشير إلى نفس الكيان الواقعي. بدون تجزئة، يمكن أن تنتهي عملية ربط البيانات بمليارات المقارنات عند التعامل مع مجموعة بيانات .كبيرة. تؤدي تجزئة البيانات إلى تقليل عدد المقارنات عن طريق تقسيم البيانات إلى كتل بطريقة تتم فيها مقارنة السجلات الموجودة في نفس الكتلة فقط في هذه الأطروحة ، نقدم المساهمات التالية: (1) أسلوب جديد لربط البيانات يستند إلى خوارزمية كي-مودز كخطوة تجزئة وتقنية تصفية كخطوة بعد التجزئة. يرتبط النهج المقترح بالتنفيذ الموازي باستخدام تقنية ماب ريد يوس لمواجهة تحديات البيانات الضخمة. (2) نقترح نهجًا دو طابع تلقائي لاختيار مفاتيح التجزئة استنادًا إلى خوارزمية بحث النسر الأصلع. (3) نقدم آلية تتحكم في أحجام الكتل المولدة. (4) نقترح حلاً بحيث يمكن استخدام منهجنا المقترح في حالة اللغة العربية ، والحل هو .إضافة خطوة تحويل صوتي إضافية إلى العملية. أظهرت النتائج التي تم الحصول عليها من التجارب كفاءة مقترحاتنا الكلمات الرئيسية: جودة البيانات, البيانات الكبيرة, ربط السجلات, مستودعات البيانات. ----------------------------------------------------------------------------------- Résumé (en Français) : Les Organisations du monde entier perdent des billions de dollars en raison de problèmes de qualité des données. L'un des principaux processus dans le domaine de la qualité des données est le processus de couplage d'enregistrements (Record Linkage). Le couplage d'enregistrements est le processus qui consiste à identifier les tuples qui se réfèrent à la même entité du monde réel. Sans blocage, le processus RL peut aboutir à des milliards de comparaisons lorsqu'il s'agit de grands ensembles de données. Le blocage réduit le nombre de comparaisons en divisant les données en blocs de manière à ce que seuls les enregistrements d'un même bloc soient comparés les uns aux autres. Dans cette thèse, nous présentons les contributions suivantes : (1) Une nouvelle approche RL basée sur l'algorithme K-Modes comme étape de blocage et une technique de filtrage comme étape de post-traitement au blocage. L'approche RL proposée est associée à une implémentation parallèle utilisant Hadoop afin de faire face aux défis des Big Data. (2) Nous proposons une approche pour la sélection automatique des clés de blocage basée sur l'algorithme de recherche Bald Eagle. (3) Nous introduisons un mécanisme qui contrôle la taille des blocs générés par K-Modes. (4) Nous proposons une solution pour que notre RL basé sur K-Modes puisse être utilisé dans le cas de la langue arabe, la solution est d'ajouter une étape de translitération supplémentaire au processus RL. Les résultats obtenus par les expérimentations ont montré l'efficacité de nos propositions. Les mots clés :Qualité des données, couplage d'enregistrements, Big Data, Map-Reduce, Entrepôts de données. ----------------------------------------------------------------------------------- Abstract (en Anglais) : Organizations around the world lose trillions of dollars due to poor data quality problems. One of the main processes in the data quality field is the Record Linkage process. Record linkage is the process of identifying the tuples that refer to the same real-world entity. Without blocking, the RL process can end up by billions of comparisons when dealing with large datasets. Blocking reduces the number of comparisons by dividing the data into blocks in a way that only the records in the same block will be compared to each other. In this thesis, we present the following contributions : (1) A new RL approach based on the K-Modes algorithm as a blocking step and a filtering technique as a post-processing step to blocking. The proposed RL approach is associated with a parallel implementation using Hadoop in order to face the Big Data challenges. (2) We propose an approach for the automatic blocking keys selection based on the Bald Eagle search algorithm. (3) We introduce a mechanism that controls the sizes of the K-Modes generated blocks. (4) We suggest a solution so that our K-Modes based RL can be used in the case of the Arabic language, the solution is to add an additional transliteration step to the RL process. The obtained results from experiments showed the efficiency of our propositions. Keywords :Data quality, Record Linkage, Big Data, Map-Reduce, Data warehouses.
  • Item
    Sur l’authentification et l’échange de clés sécurisé
    (2019-02-13) BAGHOR Soufiane; Encadreur: FARAOUN Kamel Mohamed
    في إطار هذه الأطروحة، نقترح مقاربات الروايات الخاصة ببروتوكول المصادقة المتبادلة للمستخدم عن بعد مع اتفاقية مفتاح الجلسة، باستخدام النهج الأول آلية من النظام الآلي الخلوي من المرتبة الثانية، وفي المقاربة الثانية آلية الآلي الخلوي ثنائي الأبعاد لدن تستخدم المخططات عمليات بسيطة وأولية للتعامل مع مشكلة التوثيق المتبادل بين طرفين متصلين، وتمكين مشاركة مفتاح جلسة عمل آمن مشترك. أثبتت سالمة الخطط المقترحة أنها عالية، في حين أنها تقاوم أكثر الهجمات الشائعة على مخططات التوثيق. إلى جانب ذلك، فإن أداء وقت التشغيل لبروتوكول المصادقة منافس للغاية، ويتفوق على أداء البرامج المماثلة. تكفل المخططات المقترحة متطلبات التوثيق الثالثة، وهي التبادلية، والأصالة والاتفاق الأساسي باستخدام العمليات الأولية والمتوازية فقط، دون الحاجة إلى أي وظائف تشفير إضافية. ----------------------------------------------------------------------------------- Within the framework of this thesis, we propose novels approaches of remote user mutual authentication protocol with session key agreement, using in the first approach a mechanism of one-dimensional second order cellular automata, and in the second approach a mechanism of two-dimensional cellular automata. The schemes use simple and elementary operations to handle the problem of mutual authentication between two communicating parties, and enable the sharing of a common secure session key. Security of the proposed schemes proven to be high, while it resist most common attacks on authentications schemes. Besides, runtime performances of the authentication protocol are very competitive, and outperform those of existing similar schemes. The proposed schemes ensure the three authentication requirements, namely the mutuality, the authenticity and the key agreement using only elementary and parallelizable operations, without requiring any addition cryptographic functions. ----------------------------------------------------------------------------------- Dans le cadre de cette thèse, nous proposons de nouvelles méthodes de protocole d'authentification de l’entité avec un accord de clé de session, en utilisant dans la première approche un mécanisme d'automates cellulaires unidimensionnels de second ordre et dans la seconde approche, un mécanisme d'automates cellulaires bidimensionnels . Les systèmes utilisent des opérations simples pour gérer le problème de l'authentification mutuelle entre deux parties communicantes et permettent le partage d'une clé de session sécurisée commune. La sécurité des schémas proposés est élevée, elle résiste aux attaques les plus fréquentes dans les systèmes d'authentification. En outre, les performances d'exécution du protocole d'authentification sont très compétitives et surpassent celles des schémas similaires existants. Les schémas proposés garantissent les trois exigences d'authentification, à savoir la mutualité, l'authenticité et l'accord clé en utilisant uniquement des opérations élémentaires et parallèles, sans nécessiter des fonctions cryptographiques additionnelles.
  • Item
    A cross layer protocol for a non-synchronous localization scheme in large-scale UWSNs (Underwater Wireless Sensor Network)
    (2022-02-02) Baba Ahmed Manel; Encadreur: Berrabah Djamel; Co-Encadreur: Boukli Hacene Sofiane
    الملخص(بالعربية): عقد الاستشعار والمركبات المنتشرة والموزعة تحت الماء ، باستخدام وسيط اتصال صوتي ثنائي الاتجاه. تجد هذه المستشعرات تطبيقاتها في استخدامات مختلفة مثل الجيش والمراقبة ، واكتشاف الألغام ، ومراقبة التلوث ، والوقاية من الكوارث الطبيعية ، والشعاب المرجانية ومراقبة موائل الحياة البحرية. نظرًا لانخفاض سرعة الانتشار الصوتي وقيود الطاقة والنطاق الترددي وتوهين الإشارة وامتصاصها والتداخل والضوضاء ، فقد تم إيلاء اهتمام خاص وتم اقتراح الكثير من الأبحاث وتصميمها لتحسين أداء الشبكة تحت الماء. الهدف الرئيسي من هذه الأطروحة هو اقتراح بروتوكول توجيه عبر الطبقات لشبكات الاستشعار اللاسلكية تحت الماء التي تتعاون بين التحكم في الوصول المتوسط وطبقة الشبكة ، من أجل تقييم كفاءة الارتباط الصوتي ، ومنع وتوقع الاحتمالات المستقبلية لفشل الوصلة و مشاكل الانقطاع بسبب ظروف البيئة المختلفة تحت الماء ----------------------------------------------------------------------------------- Résumé (Anglais) : An Underwater Wireless Sensor Network (UWSN) consists of a significant number of sensor nodes and vehicles deployed and distributed underwater, using a two-way acoustic communication medium. These sensors find their applications in different uses such as military and surveillance, mine detection, pollution monitoring, natural disasters prevention, coral reef and marine life habitat monitoring. Due to the low acoustic propagation speed, energy and bandwidth constraints, signal attenuation and absorption, interference and noises, particular attention has been paid and plenty of researches has been proposed and designed to optimize the underwater network performances. The main objective of this thesis is to propose a cross-layer routing protocol for underwater wireless sensor networks that cooperate between the Medium Access Control and the Network layer, in order to evaluate the acoustic link efficiency, prevent and predict future probability of link failures and interruption problems due to various underwater environment conditions. ----------------------------------------------------------------------------------- Résumé (Français) : Un réseau de capteurs sans fil sous-marin se compose d'un nombre important de nœuds de capteurs et de véhicules déployés et répartis sous l'eau, en utilisant un moyen de communication acoustique bidirectionnel. Ces capteurs trouvent leurs applications dans différents domaines tels que l'armée et la surveillance, la détection des mines, la surveillance de la pollution, la prévention des catastrophes naturelles, la surveillance des récifs coralliens et des habitats marins. En raison de la faible vitesse de propagation acoustique, des contraintes d'énergie et de bande passante, de l'atténuation et de l'absorption des signaux, des interférences et des bruits, une attention particulière a été portée et de nombreuses recherches ont été proposées et conçues pour optimiser les performances des réseaux sous-marins. L'objectif principal de cette thèse est de proposer un protocole de routage intercouche pour les réseaux de capteurs sans fil sous-marins qui coopère entre le contrôle d'accès au support et la couche réseau, afin d'évaluer l'efficacité de la liaison acoustique, de prévenir et de prédire la probabilité future de défaillances de la liaison et les problèmes d'interruption dû aux diverses conditions de l'environnement sous-marin.