Doctorat LMD RSD

Permanent URI for this collectionhttps://dspace.univ-tlemcen.dz/handle/112/10248

Browse

Recent Submissions

Now showing 1 - 20 of 55
  • Item
    Adaptation des protocoles de communication conçus pour les IoT aux systèmes IoMT
    (University of Tlemcen, 2020-10-15) Bouzbibba, Hadjer
    Ce travail entre dans le domaine d’internet des objets (IoT), et plus spécifiquement dans l’internet des objets multimédias (IoMT). En comparaison avec l'IoT, les réseaux IoMT exigent un certain niveau de qualité de service (QoS) plus élevé en termes de bande passante, de gigue, de fiabilité, de délai, etc. En effet, nous proposons d'aborder les problèmes d’incapacité des protocoles de communication d’IoT pour satisfaire les contraintes de QoS des applications l’IoMT. A cet effet, en commençant dans une première partie par une optimisation du protocole de routage RPL, qui est l'un des principaux éléments constitutifs des LLNs dans l’IoT, pour l’adapter aux communications multimédias. Dans ce contexte, nous avons proposé dans cette thèse une amélioration de ce protocole appelée FreeBandWidth RPL permettant un meilleur transfert de données multimédias dans les réseaux IoMT. Ce protocole est basé sur le calcul de la bande passante tout au long du chemin de routage et sur une fonction d’objectif adaptative pour avoir un meilleur équilibrage de charge entre les différents chemins de routage, particulièrement, lors d'une surcharge de données multimédias. Dans la deuxième partie, nous avons proposé une nouvelle extension équilibrée de l'algorithme d'ordonnancement DWRR, nommée Equilibrated Deficit Weighted Round Robin (EDWRR). EDWRR garantit un taux de perte de paquets réduit dans chaque file d'attente et cela est due essentiellement à la procédure d'interruption de la mise en file d'attente de manière à avoir un taux de perte de paquets équilibré. L’implémentation des deux solutions proposées dans un émulateur a prouvé qu’elles sont plus performantes en comparaison avec les protocoles et les algorithmes d’ordonnancement concurrents.
  • Item
    Intégration du Cloud Computing pour le stockage et l’agrégation de données dans les réseaux de capteurs sans fil
    (Universite of Tlemcen, 2021-04-08) Liazid, Hidaya
    Cette thèse traite l’intégration des réseaux de capteurs sans fil (RCSFs) au Cloud Computing. L’objectif étant de résoudre les problèmes intrinsèques que posent ces réseaux en termes de stockage de données, d’énergie limitée des batteries des capteurs et d’accès au médium (congestion). En fait, il s’agit d’améliorer les performances des RCSFs pour une plus grande durée de vie et une plus large exploitation. Comme les transmissions de données sont à la base des problèmes évoqués, nous avons commencé dans un premier temps par étudier l’impact de leur réduction à l’aide des techniques de prédiction duale et d’agrégation de données. Ainsi, nous avons mis au point un nouvel algorithme de prédiction, appelé EADPS (Extended Adaptative Dual Prediction Scheme). Ensuite, nous avons comparé l’agrégation des données à chacun des schémas ADPS (Adaptive Dual Prediction Scheme) et EADPS. Il ressort que l’agrégation est une technique bien meilleure que le schéma ADPS pour les réseaux de petite taille et quel que soit la précision des prédictions. Cependant, elle ne devient sérieusement concurrente au schéma EADPS que pour des RCSFs de grandes tailles. Nous avons effectué différentes simulations sur des données réelles à l’aide de la prédiction seule, de l’agrégation seule et ensuite de leur combinaison. Il ressort qu’avec la combinaison de ces deux techniques nous avons maximisé le taux de réduction des transmissions. Partant de ces résultats encourageants, nous avons conçu et réalisé une plateforme de simulation pour l’intégration des RCSFs au Cloud Computing.
  • Item
    Amélioration des performances des réseaux bayésiens dans le domaine médical
    (University of Tlemcen, 2019-06-13) Benmouna ,Youcef
    Dans le domaine médical, une décision fait face à un processus complexe, im pliquant différents mécanismes de pensée clinique et de prise de décision, ces mécanismes sont affectés par des biais potentiels ou des exogènes. Le diagnos tic médical peut être considérer comme une activité intellectuelle, où le médecin synthétise les informations obtenues dans la situation clinique, les intègre aux connaissances et aux expériences antérieures et les utilise dans le but de réaliser une prise de décision. Ces processus de réflexion et de prise de décision sont au cœur de la pratique professionnelle. Le challenge principal de la prise de décision médical, est dans la nature de l’incertitude à laquelle le décideur est confronté et de la manière dont celui-ci l’interprète. Cette incertitude provient d’une part, du malade duquel le risque est associé, et du médecin traitant, d’autre part. La pratique du médecin se trouve face à des situations où il ne dispose pas toutes les informations nécessaires per mettant de poser un diagnostic et prendre la meilleure décision. Donc il est quo tidiennement confronté à l’incertitude. Chaque situation possède un ensemble d’issues possibles, choisir la meilleure représente un défit pour le médecin, où il doit attribuer à chaque issue un degré de vraisemblances et d’estimer l’ampleur des conséquences. L’intelligence artificielle(IA) consiste à utiliser des techniques permettant de simplifier la tâche du médecin, voire de "remplacer" l’intervention humaine dans le raisonnement clinique. l’IA est la partie informatique dédiée à la conception des systèmes informatiques intelligents, capables de tirer des conclusions per tinentes sans intervention directe du médecin. Ces systèmes sont basés sur des modèles construits pour chaque pathologie, issus des rapports entre ces données
  • Item
    Les protocoles de routage géographique et les services de localisation dans les réseaux VANETS
    (Universite of Tlemcen, 2019-07-07) Nebbou, Tawfiq
    Les protocoles de routage géographique ont montré qu’ils sont plus adaptés aux réseaux très dynamiques et mobiles tels que les réseaux VANETs. Dans ce type de réseaux, la nécessité d'un service de localisation est devenue extrêmement importante pour que les protocoles géographiques puissent trouver la position d'un nœud cible en très peu de temps. Dans cette thèse, nous avons étudié les différentes solutions de services de localisation et de protocoles de routage géographique pour les VANETs. La première partie de cette thèse consiste à améliorer, concevoir et développer de nouveaux protocoles de routage géographique pour le routage unicast dans les VANETs. Dans un premier temps, nous avons conçu un protocole de routage appelé GyPTAR pour les VANETs dans les environnements urbains. Ce protocole est basé sur la mesure avec précision des densités des routes de manière distribuée. Deuxièmement, nous avons proposé un protocole de routage appelé PBRP qui consiste en trois stratégies intégrées : diffusion des informations sur le trafic routier, algorithme de transmission partielle et stratégie de récupération en aval. La deuxième partie propose des services de localisation pour le routage unicast dans les VANETs. Le premier service de localisation proposé est capable de trouver le chemin avec une connectivité supérieure dans un environnement urbain. Ce protocole est également capable de trouver le meilleur chemin ayant la plus grande une connectivité entre la source et la destination. Le deuxième service de localisation proposé consiste en un service de localisation coopératif qui est capable de trouver le chemin dont la densité est maximale pour garantir la connectivité des véhicules entre eux. Les résultats des simulations ont montré les avantages de nos solutions en termes de surcoût de routage, de taux de livraison des paquets (PDR) et de délai de bout en bout
  • Item
    Routage Intelligent dans les réseaux de capteurs à grande échelle
    (University of Tlemcen, 2020-06-27) Benhamadi, Meryem Bochra épouse Habri
    La réduction de la consommation d'énergie et le passage à l’échelle sont des exigences clés dans les réseaux de capteurs sans fil (RCSFs), car ces réseaux sont généralement composés d'un grand nombre de capteurs sous la contrainte énergétique. Par conséquent, l'efficacité énergétique dans ce type de réseaux est considérée comme un problème critique. Une façon d'atteindre cet objectif est de minimiser le nombre de données redondantes envoyées à la station de base à travers l’approche de clustering qui est l’une des meilleures approches en termes d’efficacité énergétique dans les RCSFs à grande échelle. Dans cette thèse, nous avons proposé des solutions économes en énergie pour les RCSFs à grande échelle. Ces solutions se basent sur une amélioration de l’approche de l’apprentissage non supervisé (K-Means) et impliquent des méthodes pour déterminer le nombre de clusters approprié (Silhouette, Elbow et "Rule of Tumb"). Dans la première contribution, nous avons évalué chacune de ces méthodes dans le but de connaitre l’approche la plus adéquate pour déterminer le nombre de clusters. Dans la deuxième contribution, nous avons proposé un schéma de routage basé sur une version améliorée de K-Means. La troisième contribution est un schéma de routage basé sur un clustering dynamique et la quatrième contribution est un schéma de routage qui implique "Rule of Thumb" pour déterminer le nombre de CHs, K-Means pour organiser le réseau en clusters et un algorithme génétique amélioré pour établir les chemins entre chaque CH et la station de base. Les schémas de routage proposés ont été développés sous Matlab. Les résultats de simulations ont montré les avantages de nos solutions en termes de consommation d’énergie, de durée de vie et de passage à l’échelle comparées à d’autres schémas de routage.
  • Item
    Utilisation de la Récolte Énergétique pour l’Amélioration de la Duréede Vie des Réseaux de Capteurs Sans Fil
    (University of Tlemcen, 2019-06-15) Bengheni, Abdelmalek
    La récupération d’énergie est le processus qui consiste à obtenir de l’énergie à partir de l’environnement externe (e.g., lumière solaire et artificielle, mouvements vibratoires, chaleur, etc.) et de transformer cette énergie en une énergie électrique, directement utilisable ou emmagasinée afin de servir au fonctionnement d'appareils de petite taille. Cette récolte de l’énergie ambiante peut être utilisée pour alimenter de petits capteurs autonomes sans fil qui ont de petites batteries et qui sont déployés dans des endroits éloignés ou hostiles pour la détection d’évènements. De ce fait, l’intégration des systèmes de la récolte énergétique est une solution prometteuse pour prolonger la durée de vie des capteurs et améliorer ses performances. Dans cette thèse, nous nous intéressons à l’utilisation de la technique de récupération énergétique pour les réseaux de capteurs sans fil. Plus précisément, l’objectif est d’adapter le fonctionnement du réseau aux cycles de recharge décharge des capteurs. Il s’agit d’une façon générale, de basculer entre deux états (veille et réveil) en se basant sur la technique duty-cycle (i.e., un capteur avec un niveau d'énergie inférieur sélectionne une période de veille plus longue pour collecter autant d'énergie que possible avant de passer à l’état de déchargement (réveil) où l'énergie déposée est consommée). En effet, puisque le réveil d'un capteur ne peut pas être estimé avec précision, du fait que le taux exact d'énergie récolté par le capteur fluctue dans le temps, il est très difficile de s'assurer de l’acheminement des paquets. De plus, l'incertitude sur le temps qu'il faut à un nœud afin de récolter assez d'énergie avant qu'il puisse fonctionner à nouveau fait en sorte que les solutions de planification de veille réveil d’un capteur proposées dans la littérature sont inutilisables. Par l'introduction d'une politique de seuil d'énergie et l'utilisation de l'énergie restante au niveau de la batterie d'un capteur, les périodes de réveil et de veille sont réglementées afin de diminuer le duty-cycle de chaque capteur dans le réseau tout en assurant un équilibre entre la consommation d'énergie et la capacité de récupération d'énergie. La politique de seuil d'énergie proposée comprend deux phases (premièrement, la phase de commutation entre trois états possibles pour chaque capteur pour réguler sa période de réveil et d’assurer un équilibre de charge dans le réseau et la seconde, est le calcul de la durée de la période de veille afin d’optimiser le duty-cycle et le rendre dynamique). Les principaux résultats obtenus à l'aide de l’intégration de cette politique dans les différents types de communications utilisées entre les capteurs, sont la possibilité de minimiser le nombre de collisions, le nombre maximal de retransmissions et la contention sur le canal dans le réseau. De ce fait, l'utilisation de cette politique nous a permis de prolonger la durée de vie du réseau et d'améliorer ses performances.
  • Item
    Security and Privacy in Vehicular Networks
    (University of Tlemcen, 2020-02-20) Benarous,Leila
    The vehicular networks are formed by connected vehicle. They were initially developed to ensure safe driving and to extend the internet to the road edge. They provide various types of services and applications to the road users rendering their trips more enjoyable and comfortable. However, the vehicle’s cyber-activity may expose it to new types of risks, such as blackmailing, data trading, and profiling. Even worst, it may impact the onboard user’s safety and cause road causalities. The risks come from the tracking and privacy violation through the interception of exchanged messaged needed in the participation in the network. The privacy and security are the major issues that need to be resolved for the vehicular networks to be realized in a real-world implementation. In this thesis, we aim to propose privacy-preserving solutions that protect the user’s identity and location on roads to prevent tracking from occurring. Our solutions were tested to evaluate their performance against a strong attacker model. The thesis facilitates the understanding of the vehicular networks and their used technologies as well as their various types. It highlights the importance of privacy and security issues and their direct impact on the safety of their users. It includes two anonymous authentication methods that preserve the identity privacy and a total of five schemes that preserve the location privacy in the vehicular ad hoc networks (VANET) and the cloud-enabled internet of vehicles (CE-IoV) respectively. Moreover, it provides the design of a new privacy-aware blockchain-based pseudonym management framework. The framework is secure, distributed and public. It ensures the revocation, non-repudiation, authenticity and integrity which are fundamental security requirements. The proposal was developed as a potential replacement for the vehicular public key infrastructure (VPKI).
  • Item
    Détection et communication coopérative pour le déploiement des réseaux de capteurs
    (Université of Tlemcen, 2022-05-05) Benaissa, Bedr-Eddine
    L’exploitation d’un réseau de capteurs soulève de nombreux problèmes et ce à plusieurs niveaux algorithmiques : localisation, déploiement, collecte de données, couverture et réduction de la consommation d'énergie des batteries, afin d’optimiser la durée de vie du réseau. Ce dernier point a suscité particulièrement l’attention des chercheurs. Dans un tel réseau, et plus particulièrement avec une politique de déploiement à saut unique, les mesures des capteurs contiennent beaucoup de redondance, soit dans les dimensions de mesure d'un seul capteur, soit entre les dimensions de mesure de différents capteurs en raison de la corrélation spatiale ou dans la dimension temporelle des mesures. L'objectif est d’étudier la détection et la coopération pour en tirer des conditions aidant à mieux positionner des capteurs dans une zone de déploiement donnée, tout en garantissant certaines contraintes liées à ce type de réseaux, telles que le coût de déploiement ainsi que la durée de vie du réseau. Deux approches ont été proposées. La première propose de minimiser la complexité en termes de communication et de calcul en se basant sur un système d'agrégation et de consensus pour réduire la dimension spatio-temporelle des données capturées et par conséquent le nombre de capteurs déployés. Les résultats montrent une performance visible par rapport à la méthode standard de transmission sur la plateforme libre du simulateur COOJA / Contiki permettant de simuler des connexions réseau de capteurs sans fil et d'interagir avec eux. La deuxième contribution minimise les fréquences de transmission des données mesurées vers la station de base en catégorisant les données captées dans des classes prédéfinies, numérotées au préalable, que nous nous nommerons « intervalles de confiance », de cette manière chaque valeur captée sera rangée dans une classe et seul son numéro sera envoyé à la station de base, si (et seulement si) un changement de classe par rapport à la valeur précédente est observé. Les résultats montrent que la collecte de données par intervalle de confiance réduit considérablement l’énergie des capteurs des motes. Ainsi, dans un réseau de capteur sans fil, un déploiement optimal est accentué par une bonne gestion de transmission de données vers le puits.
  • Item
    Développement d'un mécanisme de détection d'intrusion dans les réseaux de capteurs corporels sans fil (WBANs)
    (University of Tlemcen, 2022-05-25) Achour, M’hammed
    Dans ce travail, nous avons choisi la norme IEEE 802.15.4 comme technologie habilitante pour les réseaux corporels sans fil (WBAN). Pour sécuriser ces réseaux, nous avons examiné le mode beacon de la norme du point de vue de sécurité pour trouver les menaces qui visent la disponibilité du réseau. En conséquence, nous avons introduit une nouvelle attaque qui exploite le comportement de la norme dans le cas de trafic périodique pour le détériorer en utilisant le moins de ressources possibles. Pour compléter notre objectif de ce travail, nous avons proposé une contre-mesure dont le but est de diminuer le dommage de cette attaque et de reprendre la majorité des ressources réseau dans le cas d'un attaquant simple. En deuxième lieu, nous avons proposé un algorithme qui estime le taux naturel d'erreurs de paquets pour détecter les anomalies dans le trafic périodique des réseaux basant sur la norme IEEE 802.15.4. Pour arriver à ce but, nous avons dû transformer les périodes des nœuds afin de capturer la saisonnalité dans le trafic. L'algorithme a bien fait en termes de taux de faux positifs et de détection.
  • Item
    Reliable data dissemination in Vehicular Ad-hoc Networks
    (University of Tlemcen, 2021-10-16) Lazhar,Khamer
    In recent years, the decentralized wireless Vehicular Ad hoc Networks (VANETs) have emerged as a key technology for Intelligent Transportation Systems (ITS). Efficient and reliable multi-hop broadcast protocols are essential to support various services in VANETs such as road safety, traffic efficiency, entertainment, and advertising. The multi-hop broadcasting protocol intends to deliver data to a set of vehicles inside a region of interest (RoI). Data broadcasting requires different levels of quality of service, which can be specified based on the type of data included in the message. For instance, accident notification involves low latency and high packets delivery ratio, whereas congested road notification is tolerant to both end-to-end delay (around a couple of seconds) and packets delivery ratio without exposing road users to a dangerous situation. Besides, the delay, jitter, and packet loss ratio associated with data video broadcasting should not exceed strict thresholds for an acceptable quality of experience. Our main aim in this thesis is to design reliable multi-hop broadcast protocols for delay-tolerant applications and video streaming in urban VANETs.
  • Item
    Exploitation des techniques de l’intelligence artificielle pour l’optimisation de la QoS et l’efficacité spectrale dans les réseaux de radio cognitive
    (University of Tlemcen, 2020-01-30) Ali Saoucha, Naziha
    Le concept d'accès dynamique au spectre vient remédier au problème de la rareté spectrale résultant de la multiplication des services et standards de communications sans fil à travers une technologie clé la radio cognitive. Cette dernière est considérée comme étant un dispositif intelligent et autonome capable de prendre des décisions d'adaptation à son environnement dynamique en temps réel afin de satisfaire les besoins de l'utilisateur en termes de qualité de service tout en respectant le cadre de régulation en vigueur. Dans cette thèse, nous proposons de nouveaux algorithmes basés sur des approches bio-inspirées qui ont été développées lors de cette dernière décennie, à savoir : l'algorithme des lucioles, la recherche Coucou et l'algorithme de la chauve-souris, pour l'adaptation des paramètres de transmission qui a été formulée sous forme d'un problème d'optimisation multi-objectifs. Les résultats obtenus au travers d'une série de tests et de simulations démontrent clairement une nette supériorité de nos algorithmes en termes de qualité des solutions et de vitesse de convergence par rapport aux techniques les plus utilisées dans la littérature, à savoir les algorithmes génétiques et l'algorithme d'optimisation par essaim de particules.
  • Item
    Safety-Oriented Identity and Location Preservation in Internet of Vehicles
    (Universite of Tlemcen, 2021-06-08) Babaghayou,Messaoud
    Cette thèse traite le problème de la préservation de la vie privée de l’identité et de l’emplacement dans le contexte de l’Internet des véhicules (IoV) tout en prenant en compte la sécurité routière. Cette problématique est apparue avec l’avènement de différentes techniques de sécurité fournies par les applications IoV. Il existe de nombreuses techniques qui permettent de résoudre le problème de la confidentialité de l’identité et de l’emplacement, mais tout en sacrifiant la sécurité. Dans notre thèse, nous nous concentrons sur les solutions basées sur le concept de pseudonymat et de nombreuses techniques liées à cette catégorie ont été proposées. Cela dit, nous fournissons un état de l’art complet qui traite du problème susmentionné. Ensuite, nous proposons trois techniques qui garantissent un haut niveau de confidentialité de l’emplacement tout en considérant la sécurité routière comme un objectif. Les résultats obtenus montrent que la sécurité routière peut encore être obtenue en conjonction avec la confidentialité de l’emplacement tout en utilisant nos techniques
  • Item
    La sélection des services web dans une composition à base de critères non fonctionnels.
    (Universite of Tlemcen, 2017-02-26) Halfaoui, Amal épouse Ghernaouat
    Le marché de commercialisation des services web sur internet ne cesse d'augmenter, ce qui résulte en un nombre de plus en plus croissant de services offrant des fonctionnalités équivalentes. De ce fait, la sélection d'un service web approprié pour une tâche particulière est devenue un défi difficile pour l'utilisateur. Nous nous intéressons, dans cette thèse, à la problématique de sélection des services web dans une composition sur la base des besoins non fonctionnels (QoS), communément connue sous le nom QoSWSC. La problématique QoSSWC est considérée comme un problème d'optimisation multi-objectif. Nous nous intéressons, plus particulièrement, dans nos travaux, à deux catégories d'approches d'optimisations, à savoir, la première qui se base sur les techniques de bases de données qui utilisent la dominance de Pareto et la deuxième qui repose sur les méta- heuristiques. Nous proposons dans la première catégorie d'approches deux contributions qui reposent sur la fuzzification de la relation de dominance selon Pareto. La première permet la sélection des Top-k services web basée sur la dominance floue. La deuxième permet de calculer les services Skylines sur la base de la dominance floue. Nous proposons, dans la deuxième catégorie, trois contributions. Dans la première contribution, nous adaptons la récente méta-heuristique SOMA (Self-Organizing Migrating Algorithm) et nous présentons l'algorithme QoS-SOMA qui est la version discrète de SOMA. Cette dernière est mieux adaptée au problème de sélection des services web composés. Nous proposons, dans la deuxième contribution, une amélioration de l'algorithme QoS-SOMA en utilisant la notion de dominance floue dans la phase de la sélection locale. Dans la troisième contribution, Nous proposons une approche de sélection des services web composés, basée sur la recherche Tabou et le calcul des Skylines. L'algorithme de Skyline est utilisé dans le but de réduire l'espace de recherche de la sélection. Les résultats expérimentaux montrent que les méta-heuristiques SOMA et Tabou améliorées par la dominance floue et le Skyline sont plus prometteuses que les versions standards.
  • Item
    Détection et Reconstruction de forme d’Objets par les Techniques d’Imagerie Micro-ondes
    (University of Tlemcen, 2017-04-04) Chouiti, Sidi Mohammed
    L’imagerie micro-onde confocale utilise des signaux rétrodiffusés pour identifier des cibles en milieux ouverts ou enfouis. C’est une technique non invasive qui utilise des rayonnements non ionisants. Dans cette thèse, nous présentons des méthodes de reconstruction d'images, utilisant l'imagerie micro-onde Ultra-Large Bande (ULB) pour des applications de détection d’objets enfouis tels que des barres de fer dans un pilier en béton, de vision à travers le mur ainsi que de détection précoce du cancer du sein. Dans toutes ces applications, nous avons appliqué un nouvel algorithme nommé DASI, l’algorithme de rétroprojection (BP) ainsi qu’un algorithme de post-traitement sur des images obtenues par les deux algorithmes précédents. Nous avons aussi utilisé des modèles numériques 3D sous le logiciel CST pour les trois applications. Comme première application, nous nous sommes intéressés à la vision à travers le mur. La scène a été illuminée avec des impulsions ULB à partir d'un réseau synthétique d’antennes en configuration plane. Les réflexions recueillies ont été ensuite synthétiquement concentrées pour créer une carte d'énergie d’objets derrière le mur. Nous avons ainsi réussi à reconstruire des formes et à localiser, des cibles ayant l’aspect et les propriétés diélectriques d’un être humain. Ensuite, la détection de quatre barres de fer enfouis dans un pilier de béton, a été réalisée avec succès en utilisant des configurations circulaires et planes avec une estimation de leurs diamètres, de leurs longueurs ainsi que de leurs positions. Dans la deuxième phase de nos applications, la détection précoce du cancer du sein a été abordée. Le modèle du sein a été aussi illuminé avec une impulsion ULB à partir d'un réseau synthétique d’antennes en configuration circulaire et plane. Les réflexions recueillies ont été ensuite synthétiquement concentrées pour créer une carte d'énergie du sein. Grâce à différentes configurations du nombre et des positions de points d'acquisition, notre algorithme de post traitement, nous a permis d'obtenir des images beaucoup plus claires et avec moins d'artéfacts. Dans ces images, nous pouvons clairement identifier la présence et la localisation de tumeurs cancéreuses du sein jusqu’à 2 mm de diamètre.
  • Item
    Optimization and Code Verification for Embed ded Systems Based on Intelligent Controllers
    (University of Tlemcen, 2025-09-16) Bachiri, Wahiba
    a complexité des systèmes autonomes présente des défis importants pour leur spécifi cation et leur vérification formelles, en particulier lorsqu’il s’agit d’intégrer des contrôleurs d’IA basés sur des réseaux neuronaux quantifiés (RNQs). Ces réseaux utilisent l’arith métique en virgule fixe pour s’adapter aux capacités de calcul limitées des systèmes embarqués. L’arithmétique en virgule fixe permet de représenter les poids, les activations et les gradients à l’aide d’entiers de faible poids, ce qui permet un calcul efficace avec une précision déterministe. Toutefois, cette quantification introduit des erreurs numériques dues à la troncature et à l’arrondi, qui peuvent se propager dans le réseau et influer sur la prise de décision. Par conséquent, la vérification des RQNs, qu’ils soient modélisés avec des entiers ou des vecteurs de bits, s’est avérée PSPACE-complet. Dans cette thèse, nous présentons trois contributions majeures pour la spécification et la vérification formelles des contrôleurs intelligents basés sur des RNQs, appliqués aux domaines des véhicules autonomes (VAs) et de l’avionique. Premièrement, nous proposons un processus de spécification formelle des exigences des VAs, transformant pas à pas des exigences textuelles en propriétés formelles. Deuxièmement, nous décrivons une méthode fiable mais incomplète pour vérifier les RNQs sans recourir aux théories des entiers ou des vecteurs de bits. Cette méthode combine la théorie des ensembles, l’approximation rationnelle et la vérification SMT pour valider les propriétés formelles définies dans notre première contribution. Nous l’évaluons dans le contexte des véhicules autonomes à l’aide du simulateur HIGHWAY-ENV, ainsi que des solveurs SMT Z3 et Marabou. Troisièmement, nous présentons une méthode de quantification pour les RNA qui préserve leurs propriétés en trouvant la plus grande perturbation admissible. Ce seuil permet à l’outil Popinns de générer un format optimisé via un solveur SMT. Nous implémentons cette méthode dans le domaine de l’avionique en l’évaluant sur le benchmark ACAS Xu avec Marabou. Les résultats de nos contributions démontrent l’efficacité et la fiabilité de nos méthodes par rapport aux solveurs SMT traditionnels. M
  • Item
    Security and Privacy Issues in Fog Computing for the Internet of Things
    (University of Tlemcen, 2024-07-17) Bensaid,Radjaa
    In recent decades, the world has witnessed a significant increase in connectivity due to the widespread adoption of the Internet of Things (IoT), cloud, and fog computing. These technologies have revolutionized data collection, processing, and storage. Fog computing, designed to reduce latency and enable local data preprocessing, addresses some limitations of centralized cloud computing. However, it faces significant challenges in ensuring data privacy and security, being vulnerable to cyber-attacks. To fully benefit from fog computing, robust security and privacy techniques must be implemented. In this thesis, we propose two contributions that utilize various technologies. Given the diverse privileges of users accessing fog networks, our first contribution involves the adoption of an Adaptive Neuro-Fuzzy Inference System (ANFIS) within Software-Defined Networking (SDN). This approach aims to detect and mitigate Syn flood Distributed Denial-of-Service (DDoS) attacks in fog computing networks. In our second contribution, we present a Federated Learning-Based Intrusion Detection System (IDS) approach specifically designed for IoT-enabled smart healthcare systems. This approach uses decentralized identifiers (DID) and verifiable credentials (VC) to facilitate user authentication. Through experiments conducted on securing the fog-enabled IoT network, Our proposed solution combines IDS and SDN capabilities, using machine learning to provide robust security and preserve user privacy in fog computing environments. Experimental findings demonstrate the effectiveness of this integrated approach in balancing strong security measures and user privacy preservation
  • Item
    L’impact de la technologie 5G sur les performances des communications dans les VANETs
    (University of Tlemcen, 2025-10-04) Saidi, Anas Nawfel
    Avec l’évolution et l’émergence de nouveaux services visant à améliorer l’expérience des passagers de véhicules, la communication entre diverses entités telles que les véhicules, les unités routières, les systèmes de gestion du trafic et les applications cloud a considérablement augmenté le volume d’informations échangées. Cela a entraîné une plus grande complexité dans la gestion des diverses exigences de qualité de service, notamment dans la partie communication, au sein des réseaux Vehicular-to-Everything (V2X). En conséquence, la technologie 5G est considérée comme une solution indispensable pour prendre en charge efficacement les communications V2X grâce au paradigme de découpage de réseau. Le découpage du réseau permet à la technologie 5G de gérer divers services avec des exigences variées au sein d’une infrastructure partagée, en créant des réseaux virtuels personnalisés isolés, appelés tranches. Cela a conduit les chercheurs à proposer l’intégration du découpage réseau dans les VANETs afin de tirer parti de ses avantages. Cependant, ce paradigme nécessite une certaine adaptation pour s’intégrer efficacement avec les VANETs, qui présentent des spécificités uniques, telles que la mobilité élevée. Parmi les domaines nécessitant une adaptation, la gestion des ressources entre les tranches véhiculaires est particulièrement cruciale, notamment dans la partie radio où la bande passante est une ressource limitée. Dans le cadre de cette thèse, l’objectif est de relever les défis liés à la gestion des ressources dans l’environnement 5G V2X avec le paradigme du découpage réseau. Pour réaliser cet objectif, nous avons proposé un mécanisme de partage des ressources entre les tranches véhiculaires, basé sur l’apprentissage par renforcement profond. Les résultats de simulations de cette contribution ont été comparés à d’autres travaux pertinents en matière de performances et ils ont illustré une certaine supériorité par rapport à ces travaux. Une autre contribution abordée dans le cadre de cette thèse concerne l’amélioration du mécanisme de routage dans les VANETs afin de permettre une dissémination plus efficace et fiable des informations routière
  • Item
    Conceptualisation des bonnes pratiques au sein d’une communauté de pratique
    (University of Tlemcen, 2022-06-28) Hamza-Cherif épouse Rahmoun, Souaad
    Depuis l'avènement du web social et sémantique, il ne cesse d'émerger ces dernières années de nouveaux outils et sites de partage tels que Meta, Twitter, WikiHow,... faisant du web un recueil universel de connaissances, où les utilisateurs répartis géographiquement forment des communautés de pratique (CdP) en ligne, ces CPs sont à l'origine un concept de sociologie mais trouvent tout leur essor dans le web actuel où des individus partagent et échangent leur savoir faire dans différents domaines sous forme de connaissances procédurales (CPs) appelées bonnes pratiques. Ces bonnes pratiques sont définies par un ensemble d'étapes successives acheminées pour atteindre un objectif. Conceptualiser ces CPs est devenu un enjeu majeur dans plusieurs domaines (recherche d'information, applications intelligentes, Robotique…). Et c'est dans ce contexte que dans cette thèse nous présentons une nouvelle approche pour extraire et conceptualiser les bonnes pratiques du web, et extraire la meilleure pratique pour une requête donnée, ceci en appliquant les techniques d'apprentissage artificiel et de résumé de texte sur les graphes
  • Item
    Secure and Reliable Communications in Flying Ad hoc Networks (FANETs)
    (University of Tlemcen, 2024-10-21) Benfriha Sihem
    FANETs, or Flying Ad-Hoc Networks, are wireless communication networks comprising autonomous UAVs collaborating to fulfill various missions. FANETs are susceptible to numerous security threats. In light of this, the thesis focuses on addressing security and data privacy concerns, specifically emphasizing insider attack detection, considering drones’ unique behavior and characteristics. While numerous techniques exist to address these issues, this research delves into two main areas. First, leveraging fuzzy logic, we introduce FUBA, a robust drone behavior analytics system, to enhance trust management in FANETs. Additionally, we provide a comprehensive survey of existing techniques in this domain. Second, we propose FLID, an intelligent Intrusion Detection System (IDS) tailored for FANETs, which integrates deep learning and federated learning to detect and prevent network attacks effectively. Moreover, we enhance FLID by employing reinforcement learning for drone-client selection, thereby strengthening network security and data privacy. Our findings demonstrate that insider attack detection can be achieved without compromising data privacy, offering tangible benefits across domains such as surveillance and disaster management.
  • Item
    Green Networking : Apport de la Radio Cognitive
    (University of Tlemcen, 2023-06-04) Bendella, Mohammed Salih
    Green Networking is a recent concept that refers to the processes used to optimize a network to make it more energy efficient. It is able to overcome the conflicts between transmission power and energy saving by providing an automatic and adaptive management of the radio parameters based on the needs. In this context, cognitive radio services are needed. However, the selection of the best available spectrum band to meet the QoS requirements of secondary users, while respecting the current regulatory context, is considered a major challenge. In this thesis, we propose three contributions: the first one is based on reinforcement learning for energy consumption minimization. The second is based on two bio-inspired approaches, namely: the flower pollination algorithm and the Cuckoo search for transmission parameter adaptation. The third is based on the TOPSIS decision method for the selection of the best available spectrum band. Through the three proposed approaches, we seek to reconfigure and adapt the parameters of the cognitive radio during transmission according to the user's application needs while ensuring better energy efficiency. The results obtained through a series of tests and simulations demonstrate a clear superiority of our proposals in terms of quality of service and energy efficiency