Thèse de Doctorat
Permanent URI for this collection
Browse
Browsing Thèse de Doctorat by Issue Date
Now showing 1 - 20 of 70
Results Per Page
Sort Options
- ItemProposition d’une nouvelle approche sur les méthodes d’authentification(2016-06-13) NOUI OussamaAvec le développement de l'utilisation d'internet et la révolution de la technologie de l'information et de la communication, notre société est de plus en plus électroniquement connectée, de nombreuses entreprises et ministères ouvrent leur système d'information à leurs partenaires ou à leurs fournisseurs, il est donc essentiel d'assurer la sécurité de leur système d'information et de maîtriser le contrôle d'accès aux ressources et de l'authentification des utilisateurs et les documents transmis dans le système. Dans cette thèse, nous présentons une étude des méthodes d'authentification de contenu et de l'utilisateur, et nous proposons quatre contributions relatives au chiffrement d'image et le tatouage numérique pour l’authentification de contenu. la première contribution consiste à développer un système de cryptage d'image sécurisé basé sur la décomposition polaire et la carte chaotique, qui offrent de bonnes confusion et diffusion, et un grand espace de clé pour assurer la sécurité et surmonter les faiblesses d’autres systèmes de cryptage. La deuxième contribution est un nouveau schéma de tatouage robuste aveugle qui exploite les matrices circulantes positives dans le domaine fréquentiel et la décomposition SVD, différentes applications telles que la protection du droit d'auteur, le contrôle et les distributions illicites ont été donnés, la troisième contribution est une solution pour l'authentification d'images, il s’agit d’un algorithme de tatouage fragile aveugle basé sur la décomposition polaire et le code QR, ainsi le schéma de tatouage fragile proposé peut être appliqué comme une solution pour authentifier les images médicales, parce que la tradition médicale est très stricte sur la qualité des images médicales, et il nécessite une solution d'authentification stricte. Enfin, nous présentons une solution pour la protection de la propriété et pour résoudre le problème de « deadlock » en utilisant un nouveau schéma de tatouage robuste dans le domaine fréquentiel.
- ItemUne approche Groupware pour le support du processus de planification dans le contexte médical ,Doctorat thesis (2015)(2016-07-27) LEZZAR FouziAujourd‘hui, il est unanimement reconnu que les Technologies de l’Information et de la Communication (TIC) jouent un rôle important pour le soutien et l’assistance de la majorité des activités réalisées au sein des organisations. Particulièrement dans le secteur de la planification dans le domaine de santé qui fait l’objet de ce modeste travail. Notre travail de recherche tente d’en profiter des évolutions technologiques afin de faire face à la complexité croissante pour la gestion des institutions de santé qui ne cesse d’augmenter avec l’augmentation du nombre de patients. Nous voulons ainsi répondre à la problématique de la planification des ressources dans les hôpitaux afin d’optimiser l’utilisation des différentes ressources et de réduire les risques qui touchent les patients à cause d’une mauvaise gestion ou d’un manque d’information. Pour répondre aux besoins du processus de planification, nous nous appuyons sur les concepts du Travail Coopératif Assisté par Ordinateur (TCAO). Notre travail consiste à fournir une plateforme de planification qui permet à plusieurs responsables de collaborer à distance pour fournir une meilleure gestion et distribution des activités. Cette même plateforme permet une notification efficace et en temps réel des différents changements, une chose qui aide de diminuer les problèmes générés à cause du manque d’information. Par conséquent, notre contexte de travail touche deux axes de recherches complètements différents. Le premier axe traite le problème de la planification des ressources au sein des institutions de santé. Un problème engendré principalement par les changements fréquents des tâches et aussi des imprévus. Alors que le domaine du TCAO, permet d’analyser les différents processus de collaboration afin de fournir les outils de support les mieux adaptés en utilisant les technologies les plus adéquates Cette thèse présente une étude réalisée sur terrain pour bien comprendre le processus de planification et la manière avec laquelle le personnel médical collabore pour planifier les différentes tâches. Cette thèse contient aussi les principes de base de conception d’un système collaboratif pour la planification des tâches dans une institution de santé. Ce système se caractérise essentiellement par l’intégration des mécanismes nécessaires qui permettent la coopération, la coordination et le travail de groupe lors d’un processus de planification. Il permet à plusieurs personnes distantes de partager ce processus en offrant un accès simple et une utilisation efficace qui surmonte le problème de l’hétérogénéité des logiciels et des plateformes. Le système offre aussi un système efficace de notification des différents changements qui est une chose très fréquente dans ce genre d’institution.
- ItemEnvironnement Numérique de Travail de type Hypermédia Adaptatif Dynamique. Doctorat thesis, (2012) Université de Batna 2.(2016-08-01) BEHAZ AmelUn environnement numérique de travail (ENT) est un dispositif personnalisé permettant à chaque apprenant d’avoir accès aux services et ressources numériques dont il a besoin. Avec l’explosion de l’Internet et le développement de la technologie du Web, c’est le savoir constamment actualisé qui va vers l’apprenant. Il se trouve que la forme des ressources numériques n'est toujours pas bien adaptée à une exploitation pédagogique efficace. Des recherches ont essayé de comprendre les relations entre les caractéristiques des apprenants, le matériel pédagogique et le contexte dans lequel se déroule l'apprentissage, afin d'introduire une adaptation au profil de l'apprenant. Nos contributions se situent au carrefour de trois axes de recherche : les hypermédias adaptatifs pour le e-Learning afin de satisfaire les besoins des apprenants, les théories cognitives pour la prise en compte des styles d'apprentissage et le web sémantique pour l'annotation ontologique des ressources. Nous proposons des solutions qui permettrons d'améliorer la qualité des contenus pédagogiques crées par les enseignants et d'offrir un apprentissage adaptatif aux apprenants. Notre environnement numérique hypermédia adaptatif dynamique MEDYNA ainsi conçu, permet d'assurer les objectifs suivants: 1) L'identifications du mode d'apprentissage préféré de l'apprenant basé sur une approche de style (MBTI) Myers-Briggs Type Indicator. 2) La production efficace de ressources pédagogiques basé sur les technologies du web sémantique. 3) La recherche sémantique, sélection et assemblage des ressources pertinentes basées sur des règles d'inférences implémentées. Nous montrons à travers un exemple illustratif notre prototype expérimental concrétisant nos approches développées.
- ItemUne méthodologie de conception automatique de modèles formels pour des descriptions SystemC. Doctorat thesis, (2013) Université de Batna 2(2016-08-01) HOUCINE RiadhLa conception des systèmes embarqués par des langages de description de haut niveau rend leur vérification de plus en plus nécessaire. Le processus de vérification devient de plus en plus difficile lorsque on utilise des IPs (intellectual property) existantes pour la conception de ces systèmes. Ces IPs sont souvent hétérogènes et peuvent être de plusieurs sources, leur conception et leur intégration doivent être vérifiées. La vérification par simulation est largement utilisée, mais elle ne permet généralement pas d’obtenir une couverture exhaustive des erreurs. Il est donc important d’utiliser les techniques de la vérification formelle. Étant donné que nous visons des systèmes décrits par SYSTEMC qui ne présente pas de propriétés formelles, il est donc nécessaire de traduire ces descriptions SYSTEMC en modèles formels. Dans cet objectif, nous présentons dans cette thèse une méthodologie qui permet de générer automatiquement des modèles formels SIGNAL pour des descriptions non formels SYSTEMC. Le choix de SIGNAL est motivé par le fait qu’aujourd’hui ce langage est connecté à plusieurs outils de vérification formelle et que ses descriptions sont similaires à ceux de SYSTEMC. Le processus de génération est réalisé en deux étapes complémentaires : l’extraction structurelle et l’extraction comportementale. Enfin, nous illustrons la méthodologie proposée via le filtre FIR (Finite Impulse Response)
- ItemSystème auteur pour la création et la gestion de contenu pédagogique multimédia. Doctorat thesis, (2013) Université de Batna 2.(2016-08-01) MERZOUGI GhaliaLe contenu pédagogique multimédia a suscité récemment beaucoup d’intérêts pour attirer l'attention sur l'apprenant et augmenter sa compréhension par ce dernier. De ce fait, les besoins de création de documents supportant ce type de contenu augmentent considérablement. On peut considérer comme exemple l’enseignement de la phonétique d’une langue par des enseignants qui n’ont pas une bonne connaissance des outils informatiques. L’accès rapide au contenu sémantique n’est pas trivial bien que le e-learning repose largement sur les documents multimédia et en particulier sur les documents vidéo. Ces derniers sont de plus en plus accessibles, vue leur richesse et leur expressivité sémantique. Donc, notre première contribution est de proposer aux enseignants d’anglais un système auteur nommé SACoPh, pour la production de cours multimédia de phonétique supportant une approche de double codage du contenu pédagogique. Ce cours est basé sur un modèle de document qui s’adapte à l’enseignement des aspects de la phonétique. Sa spécification exploite les fonctionnalités de la version 3.0 du standard SMIL (Synchronized Multimedia Integration Language) afin d’être publié sur le web. Notre deuxième contribution est de réaliser un système de recherche sémantique pour segments vidéo pédagogiques. Nous élaborons une modélisation des connaissances pédagogique d’un cours vidéo en utilisant les ontologies du web. Cette modélisation est intégrée dans le processus d’indexation et de recherche par la sémantique. Nos résultats expérimentaux montrent que l'approche proposée est prometteuse.
- ItemEvaluation d’un environnement d’enseignement coopératif sur Internet. Doctorat thesis,(2006) Université de Batna 2.(2016-08-01) ZIDAT SamirLe contexte de recherche de cette thèse est celui de l’évaluation des Environnements d’Enseignement Coopératif sur Internet. Nos travaux se situent plus particulièrement dans deux champs de recherche, le premier est celui des CSCL (Computer-Supported Collaborative Learning) qui s'attache à favoriser, par des moyens informatiques, la construction de connaissances de manière collective. Le second est celui du domaine Système d’Information et Interaction Homme-Machine qui traite particulièrement de l’évaluation des systèmes d’information. Notre démarche consiste tout d'abord à réfléchir aux conditions qui créent de réelles activités coopératives entre apprenants, puis à déterminer une démarche pour l’évaluation des environnements informatiques d’enseignement sur Internet en général, et ceux favorisant des activités coopératives en particulier. Afin d’appréhender toutes les dimensions de l’évaluation, nous avons conçu et développé un environnement informatique d’enseignement sur Internet nommé Ibn Sina. Cet environnement intègre les outils nécessaires aux activités collectives (outils de communication asynchrones et synchrones, …). L'intérêt d'intégrer ces outils dans un même environnement est d'une part, de faciliter l'utilisation du système par les apprenants et d'autre part, de pouvoir favoriser les activités collectives dans la perspective d'apporter des conditions d’interdépendance entre apprenants. Nous avons particulièrement étudié et analysé des séances de travaux dirigés (TD) dans les classes « présentielles», ce qui nous a permis de concevoir et de réaliser un outil de résolution d’exercices à distance permettant un espace virtuel de débat entre apprenants avec ou sans tuteur pour résoudre un exercice ou accomplir une tâche. Nous avons mis au point une méthode d’aide prenant en compte les aspects objectifs et subjectifs de tout acte d’évaluation d’un environnement d’enseignement à distance ainsi que la nécessaire adaptation de la démarche à chaque cas particulier. Le socle analytique est donné par une base de questions réparties sur un certain nombre de thèmes d’études de l’environnement. Chaque thème est divisé en métacritères, critères et questions. L’ensemble de ces thèmes constitue un questionnaire hiérarchique, permettant d’évaluer l’environnement selon différentes dimensions et de le comparer aux autres environnements ou à un contexte pédagogique donné. Nous avons aussi étudié un autre environnement d’enseignement à distance, « Ganesha 1», sur lequel nous avons greffé un outil extrêmement utile pour l’enregistrement des traces du comportement des utilisateurs.
- ItemConception d’un modèle coopératif de support de la télémaintenance industrielle. Doctorat thesis,(2011) Université de Batna 2.(2016-08-01) HEDJAZI, DjalalAujourd‘hui, il est unanimement reconnu que les Technologies de l‘Information et de la Communication (TIC) jouent un rôle capital pour le soutien et l‘assistance de la majorité des activités réalisées au sein des organisations. Particulièrement dans le secteur de maintenance industrielle qui fait l‘objet de cette modeste contribution. Notre travail de recherche tente d‘exploiter ces évolutions technologiques afin de faire face à la complexité croissante des équipements industriels qui ne cesse de s‘accroitre. Nous entendons ainsi répondre à la problématique de maintenance afin de permettre aux entreprises industrielles de réduire les délais d‘inactivité de leurs équipements ainsi que les coûts associés. Pour répondre objectivement aux besoins du processus de maintenance, nous nous appuyons sur les concepts fondamentaux du Travail Coopératif Assisté par Ordinateur (TCAO ou Groupware). Notre objectif est de fournir une plateforme de support des activités de maintenance permettant à plusieurs experts de collaborer à distance autour d‘une même défaillance et générer ensemble une solution réparatrice. Par conséquent, notre contexte d‘investigation s‘inscrit dans un domaine impliquant principalement deux axes de recherches complètement hétérogènes. Le premier axe traite la problématique de télémaintenance industrielle qui aspire à tirer profit des TIC afin de réduire autant que possible le temps d‘arrêt des équipements. Alors que le domaine du Groupware, permet d'analyser le processus de coopération dans les situations de travail effectives, afin de concevoir les outils de support adéquats. Dans cette perspective, cette thèse présente les principes de base de modélisation et de conception d‘un système informatique supportant la coopération dans le contexte de la télémaintenance industrielle. Ce système est caractérisé principalement par l‘intégration de mécanismes nécessaires au support de la coopération, la coordination et l'interaction de groupe lors de l‘exécution d‘un projet de télémaintenance. Il permet à plusieurs experts de travailler simultanément et de façon coordonnée sur un même problème industriel. Ces experts, géographiquement dispersés, peuvent ainsi générer ensemble une solution définissant les différentes phases du processus de maintenance. Le système est fondé sur deux principaux composants, un gestionnaire de sessions de travail et un gestionnaire des activités de collaboration dédié au support de l‘interaction de groupe. Notre démarche repose sur la conception d‘une architecture logicielle ouverte pour un environnement intégrant plusieurs applications fournissant l‘assistance requise par les activités de télémaintenance industrielle. Par conséquent, nous avons opté pour une structure complètement modulaire afin de pouvoir à plus long terme, ajuster facilement le comportement global de l‘environnement conformément aux exigences de ses usagers. Enfin, pour capturer et diffuser les actions des différents experts dans l'espace de travail partagé, nous définissons un mécanisme de notification d'événements qui exploite le plan d‘actions décrivant les phases du processus de réparation.
- ItemSpécification et Vérification des Systèmes Critiques : Extension de l’Environnement VALID pour la Prise en Charge du Temps Réel. Doctorat thesis, (2010) Université de Batna 2.(2016-08-01) REBAIAIA, Mohamed-LarbiLa technologie des systèmes mixtes matériels et logiciels connaît de nos jours une révolution sans pareille dans tous les domaines technologiques. Le fait de mélanger matériel et logiciel, ceci a donné naissance à des systèmes très complexes. La conception de tels systèmes, nécessite l’intervention de ressources humaine, financière et technologique très importante. Pour veiller au bon fonctionnement de leurs conceptions, ces systèmes doivent être soumis à des processus de validation très rigoureux. Une telle tâche n’est point évidente vue l’accroissement rapide de la complexité et de l’hétérogénéité des nouvelles architectures (matériel/logiciel). Aussi correcte que possible, la conception doit tenir compte de certaines propriétés dites critiques, qui sans leur présence risque d’engendrer une situation de catastrophe et même de ternir l’image de la compagnie. Dans ce travail, nous nous sommes intéressées à la mise en place d’un environnement intégré pour le développement des systèmes réactifs temps-réel. A cet effet, nous avons proposé plusieurs solutions pour la modélisation, la spécification et la vérification de plateformes matériel/logiciel. Dans un premier temps, nous avons utilisé une technique simple et efficace pour implémenter les diagrammes de décision binaire utilisés pour la représentation et la vérification des réseaux booléens symbolisant les systèmes réactifs. Nous avons ensuite, montré que l’axiomatisation des logiques temporelles linéaire LTL et arborescente CTL, permet de cerner de peu le problème de la complexité combinatoire spacio-temporelle. Les automates temporisés et la logique TCTL ont permis de mettre en place un modèle très utile pour la spécification et la vérification des systèmes tempsréels. En se basant d’un coté sur la logique de réécriture comme modèle de spécification algébrique et philosophie universelle de raisonnement formel, et du système Maude comme outil de programmation et d’exécution de ces spécifications, nous avons intégré le tout en tant que noyau de programmation de l’environnement en question et sur lequel un ensemble de modules intégrés et spécialisés sont venus se greffer. Nous avons d’autant plus compris durant cette recherche, que la description UML et son extension UML/OCL et UML-RT, constituent pour le moment les meilleurs moyens pour la modélisation "semi-formelle" des systèmes réactifs temps-réel. Finalement, nous avons montré l’aisance même de l’utilisation de cet environnement à travers plusieurs exemples et benchmarks connus
- ItemTCAO et Simulation : Vers une plate-forme d’analyse et de conception de systèmes de production orientée groupe. Doctorat thesis, (2009) Université de Batna 2.(2016-08-01) KORICHI AhmedMes travaux de recherches se situes au croisement de deux domaines : le travail coopératif assisté par ordinateur (TCAO) et la Simulation. C’est une contribution à l'ingénierie des outils de simulation coopérative. Nous avons adopté un regard nouveau sur les outils de simulation existants, en étudiant comment de tels outils peuvent intégrer les concepts du TCAO et des aspects de la conception comme ceux relevant de l’ergonomie ou de l’activité de groupe. Ainsi nous avons fixé comme objectif la mise en oeuvre d'un collecticiel de simulation en prenant en compte des aspects sociaux, éthiques et ergonomiques. La contribution dans ce travail de recherche est essentiellement la proposition des modèles d'architecture conceptuelle et logicielle d'un collecticiel de simulation. Nos avons orienté nos recherches vers la définition d'un modèle de projet de simulation coopératif, puis vers la spécification de solutions informatiques permettant d'assister les membres d'un projet de simulation dans leurs activités coopératives. Nos recherches ont permis, d’une part, de rationaliser la définition d’un collecticiel appliqué au domaine de la simulation en nous rapprochant d’une typologie de modélisation standard, et d’autre part, de proposer une solution technique basée sur les offres actuelles du domaine du TCAO.
- ItemUne approche Inter-Couches (cross-layer) pour la Sécurité dans les R.C.S.F. Doctorat thesis, (2013) Université de Batna 2.(2016-08-01) BOUBICHE Djallel EddineLes réseaux de capteurs sans fil (RCSF) représentent une technologie émergente qui vise à offrir des capacités innovantes. Leur utilisation ne devrait cesser d’augmenter et ceci dans de nombreux domaines qu’ils soient scientifiques, logistiques, militaires ou encore sanitaires. Cependant, la limitation de ressources des noeuds capteurs constitue une contrainte importante, principalement en termes de sécurité et d’autonomie d’énergie. C’est pourquoi de nombreux travaux portent sur la conception des protocoles de sécurité en faisant un compromis entre le niveau de sécurité et la consommation en ressources, et le développement de protocoles de communication avec une gestion efficace d’énergie. La plupart de ces travaux se basent sur des approches mono couche, qui traitent le problème de sécurité et d’économie d’énergie au niveau d’une seule couche du modèle OSI. Ainsi, dans ce travail nous avons exploré les bénéfices de l’approche Cross-layer afin de remédier aux limitations des protocoles mono couche. C’est dans ce but que nous avons proposé deux protocoles à base d’architecture Cross-layer, dont le premier consiste en un protocole de communication économique en énergie, tandis que le deuxième est un système de détection d’intrusions à faible consommation d’énergie.
- ItemArchitecture Parallèle pour l’accélération de la recherche dans les routeurs IP. Doctorat thesis,(2012) Université de Batna 2.(2016-08-01) HOUASSI HichemLe réseau Internet est composé de noeuds et de routeurs reliés ensemble par des médias de transmission (liens). Les paquets de données transitent sur les liens, d'un routeur à un autre, vers leurs destinations finales. Chaque routeur exécute une décision d’expédition sur les paquets entrants pour déterminer le prochain routeur du paquet. Le routeur Internet est un dispositif permettant de choisir le chemin que les paquets de données vont emprunter pour arriver à leurs destinations. Pour ce faire, le routeur effectue une recherche dans la table de routage en utilisant l’adresse de destination d’un paquet IP comme une clé ; cette tâche du routeur est appelée décision de routage. La croissance du nombre d'utilisateurs d'Internet à comme conséquence l’augmentation des tailles des tables de routage des routeurs et la complexité de l’opération d’expédition des paquets de données. La décision de routage consiste à chercher la meilleure route pour un paquet à partir de son adresse IP destination. Afin d’augmenter l’efficacité du routage dans l’Internet, plusieurs adresses destination sont agrégées en une seule entrée dans une table de routage (préfixe). Depuis l’avènement du CIDR (Classless Inter-Domain Routing), les préfixes dans la table de routage ont des longueurs variables, alors plusieurs préfixes peuvent être associés à une même adresse IP de destination, le routeur doit choisir le plus long préfixe correspondant (PLP) à l’adresse IP. Etant donné que les préfixes dans la table de routage ont des longueurs différentes, alors, nous ne pouvons pas trouver la correspondance en utilisant un algorithme de recherche avec une correspondance exacte. Par conséquent, les performances du routeur dépendent fortement de l'efficacité de l'opération de recherche du plus long préfixe dans la table de routage. Différentes approches logicielles et matérielles ont été proposées et déployées pour améliorer les performances des routeurs, et dont la métrique de performance a été principalement le débit ou le nombre de paquets expédiés par seconde. Dans cette thèse nous avons proposé trois mécanismes de recherche du plus long préfixe correspondant à une adresse IP dans une table de routage, les mécanismes que nous avons proposés dans cette thèse contribuent à améliorer la performance de l'acheminement de paquets dans les routeurs IP.
- ItemIntégration des technologies de coopération et d’intelligence dans les environnements d’apprentissage à distance. Doctorat thesis,(2007) Université de Batna 2.(2016-08-01) TALHI, SaïdLes logiciels éducatifs réalisés dans les deux contextes de l’EAO et l’EIAO classiques sont tous conçus pour fonctionner en autonomie et en mono-usager. Si ces environnements faisaient généralement référence à un individu -l’apprenant- face à un ordinateur dans un lieu donné à un moment donné, il faut aujourd’hui, prendre en considération des dimensions nouvelles (temporelles, spatiales et sociales) qui viennent bouleverser cette situation. En effet, les possibilités des technologies d’information et de communication apparues ces dernières années, notamment le réseau mondial Internet et le Web, et les nouveaux besoins d’apprentissage (apprentissage à distance, apprentissage tout au long de la vie, apprentissage coopératif assisté par ordinateur, etc.) modifient considérablement les caractéristiques des environnements d’apprentissage et les questions qui s’en dégagent. Un nouveau moyen d’appréhender ces environnements est alors de les considérer comme des environnements dans lesquels coopèrent des agents humains et des agents artificiels. Les travaux de recherche que nous menons dans cette thèse participent à cette mutation. Ils contribuent à proposer de nouvelles situations d’apprentissage en prenant en compte les aspects Distance et Coopération entre apprenants et auteurs/tuteurs. La plate-forme Ibn Sina que nous développons dans ce contexte permet en effet de gérer un apprentissage coopératif à distance intégrant plusieurs fonctionnalités dont : l’interaction de groupe et l’édition coopérative de documents, l’assistance à la navigation, l’assistance à l’apprenant par tuteur humain et enfin l’assistance à l’apprenant par tuteur informatique et la réalisation coopérative de ces tuteurs qui fait l’objet de cette thèse. Ce sont ces facteurs d’assistance et de collaboration qui nous paraissent essentiels dans une plate-forme d’apprentissage à distance pour palier le problème de la sensation d’isolement constatée souvent chez l’apprenant en situation d’apprentissage à distance. Cette thèse traite donc de la problématique de l’assistance par tuteur informatique en situation d’apprentissage à distance. Nous présentons à cet effet un système tuteur intelligent basé sur la technologie hypermédia. Construit sur la base d’une architecture client-serveur, le tuteur consiste en un canevas générique que les auteurs instancient à travers un environnement auteur coopératif. Grâce aux technologies hypermédias et systèmes à base de connaissances adoptés dans sa conception, ce système permet une adaptation dynamique de l’activité d’apprentissage, et ce, en se basant sur trois modèles : un modèle pédagogique, un modèle de documents et un modèle de l’apprenant.
- ItemContribution à l’étude des mécanismes cryptographiques(2016-09-27) Beloucif AssiaDepuis que l’image a pu être introduite et traitée sous forme informatique, ses applications n’ont eu cessé de s’enrichir. Ainsi, elle est devenue numérique et elle est exploitée aussi bien par des utilisateurs simples que par des professionnels (architecture, médecine, audiovisuel, commerce, militaire, . . . ). Le développement permanent des dispositifs d’acquisition d’images, des réseaux informatiques et de l’augmentation rapide des écoutes illégales font apparaître de nombreux et de nouveaux mécanismes de chiffrement qui contribuent à l’amélioration continue de la qualité des schémas de chiffrement des images numérique, en fonction des différentes technologies. La plupart de ces travaux, au niveau de la sécurité, montrent plusieurs défaillances. Dans ce travail, nous avons exploré les bénéfices de deux techniques différentes afin de pallier les limitations des algorithmes de chiffrement d’images existant. La première proposition consiste en un algorithme de chiffrement des images en niveau de gris basé sur des transformations matricielles et le OU exclusif, tandis que la deuxième proposition présente un algorithme tweakable de chiffrement des images en couleur basé sur l’utilisation de la carte chaotique non linéaire PWLCM. Des comparaisons avec des schémas de chiffrement d’images récemment proposés ont été réalisées montrant que les algorithmes proposés offrent des performances très favorables.
- ItemMécanismes de sécurité pour l’intégration des RCSFs à l’IoT (Internet of Things)(2016-11-23) SAHRAOUI SomiaL'Internet des objets (IoT) est un paradigme prometteur qui étale la connexion Internet de nos jours pour interconnecter différents types d'objets intelligents, autre que les ordinateurs et les téléphones mobiles, pour un mode de vie beaucoup plus sophistiqué et une qualité de service améliorée dans différents domaines d’application. Les réseaux de capteurs sans fil (RCSFs) comme une composante vitale de l'IoT, permettent la représentation des caractéristiques dynamiques du monde réel dans le monde virtuel de l'Internet. Ainsi, le standard IPv6 (Internet Protocol version 6) s’est étendu en une version compressée (6LoWPAN: IPv6 over Low power Wireless Personal Area Networks) pour l’IoT, permettant l’adressage d’une façon unique des milliers, voire des millions de noeuds capteurs connectés à Internet. Ces derniers sont considérés comme des hôtes IP réels et, leurs applications deviennent des services web. En effet, la maturité de l'Internet des objets dépend sans aucun doute de la sécurité des communications et la protection de la vie privée des utilisateurs. Toutefois, les hétérogénéités technologiques et matérielles, ainsi que la nature asymétrique des communications entre les noeuds capteurs et les hôtes classiques de l’Internet, font de la sécurité de l’IoT, un problème crucial. Dans ce contexte, de nombreuses solutions ont été proposées pour la standardisation de la sécurité des réseaux de capteurs connectés à Internet. Dans cette thèse, nous proposons deux solutions pour la protection des communications avec les noeuds capteurs intégrés à l’IoT. La première est une solution efficace d’établissement de sécurité de bout-en-bout basée sur le protocole HIP (Host Identity Protocol) qui semble être avantageux pour les applications de l’IoT. Cette solution est la première à combiner le premier modèle de compression 6LoWPAN des messages HIP avec un système sécurisé de distribution des primitives sécuritaires incluses dans le standard HIP. Quant à elle, la deuxième solution proposée présente un système asymétrique et sélectif pour la sécurité des interactions humain-à-objet dans l’IoT. La solution prend en considération les contraintes des RCSFs et les hétérogénéités entre les noeuds capteurs et les hôtes ordinaires, lors de la protection de bout-en-bout de tel genre de communications, avec une atténuation considérable de l’impact des attaques par déni de service (DoS) sur les RCSFs intégrés à l’IoT.
- ItemDétection Multicritères des Anomalies sur des Mammographies.(2016-11-23) DJAROUDIB KhamsaLa vision par ordinateur est devenue un outil incontournable pour l’aide au diagnostic des experts médicaux. En particulier, les systèmes automatiques d’aide au diagnostic du cancer du sein (CAD) deviennent de plus en plus utilisés. L’étude menée sur les pathologies mammaires dans des images de mammographie, a montré que le diagnostic des masses mammaires et leur classification suscitent actuellement un grand intérêt. En effet, la complexité, la diversité des formes traitées et la difficulté rencontrée afin de les discerner nécessitent l’usage de descripteurs appropriés. Une revue des différentes méthodes de détection et/ou de segmentation des masses, nous a permis de distinguer tout d’abord entre les différents schémas des systèmes d’aide à la détection (CADe) et des systèmes d’aide au diagnostic (CADx) des anomalies. Pour nous orienter ensuite vers un premier modèle qui introduit le descripteur de texture extrait des matrices de cooccurrence de niveaux de gris (Grey Levels Cooccurrence Matrix, GLCM) dans une approche de détection par contours. Alors que le plus souvent, ces matrices sont utilisées seulement pour l’extraction des caractéristiques de texture dans les phases de segmentation ou de classification des masses. Le deuxième modèle proposé introduit les Modèles de Mixtures des Gaussiennes (GMM), l’Espérance- Maximisation (EM) et la méthode du Maximum de vraisemblance (ML) dans une approche de segmentation par régions des anomalies de cancer, c’est le modèle GMM/ML. L’algorithme consiste à initialiser les paramètres pour l’algorithme itératif EM par des statistiques sur le tissu suspect et des statistiques sur le tissu normal. Ce qui a permis d’ajuster au mieux les paramètres d’initialisation du modèle GMM classique. En plus de ces deux modèles proposés, et dans la continuité de ce travail, une contribution a été apportée aux problèmes d’amélioration des images de mammographie. Il s’agit d’extraire la région mammaire en coupant la région du muscle pectorale et la région bruitée du fond de l’image. L’extraction de ces deux dernières régions est une étape importante dans le processus global des systèmes d’aide au diagnostic CADx ou d’aide à la détection CADe. L’approche GLCM a été utilisée pour la détection des frontières du muscle pectorale et de la région mammaire et leur extraction. Les approches proposées sont à chaque fois testées et validées sur des images issues de mammographies de la base de données BIRADS MIAS. Et pour donner des résultats plus significatifs à cette étude, des tests ont été réalisés sur des images représentant différentes densités de tissu (Gras, Dense et Glandulaire). Enfin, une évaluation et une comparaison de ces approches avec des méthodes récentes de la littérature ont été réalisées.
- ItemRedondance logicielle pour la tolérance aux fautes des communications(2016-12-26) ARAR ChafikLe travail présenté dans cette thèse, se place dans le cadre général de la conception des systèmes sûrs de fonctionnement. Plus particulièrement, il s’intéresse aux systèmes, embarqués et temps réels, et il traite essentiellement l’aspect de la communication dont le rôle conditionne largement la capacité d’un système à respecter la ponctualité et les exigences de la sûreté de fonctionnement. La proposition, la définition et la caractérisation d’algorithmes d’ordonnancement temps réel tolérants aux fautes adaptés aux architectures hétérogènes, sont les principaux objectifs de notre travail. Notre première proposition dite Approche d’ordonnancement fiable de communication basée sur la fragmentation variable des données, est adaptée aux architectures basées sur les communications par bus. La deuxième approche dite Approche d’ordonnancement fiable de communication basée sur la désallocation des données, cible les mêmes architectures, et utilise un mécanisme de chevauchement de données, pour assurer des communications optimales et sans fautes. Alors que la troisième proposition, dite Approche d’ordonnancement fiable de communication temps réel basée sur les chemins de sauvegarde fragmentés, est destinée pour les architectures à base de réseaux de communications multi sauts. Dans ce travail, on a essayé de contourner la difficulté de proposer des algorithmes d’ordonnancement tolérants aux fautes des processeurs et des communications temps réel ; offrant à la fois une optimalité théorique du point de vue de l’utilisation des ressources de calcul et de communication, mais également une efficacité pratique traduite par une sûreté de fonctionnement maximisée.
- ItemAnalyse cryptographique par les méthodes heuristiques(2017-02-28) MEKHAZNIA TaharLa cryptanalyse est l’art de l’étude des chiffrements et leurs concepts annexes, de les casser sans connaissance au préalable des algorithmes de chiffrements et des clés utilisées. Son principe réside dans l’utilisation d’outils mathématiques adéquats pour la réussite des attaques. La force brute étant l’attaque la plus sure; elle tente toutes les possibilités sans restriction mais, nécessite en contrepartie d’avantages de ressources et donc, moins de succès en pratique. D’autres alternatives moins gourmandes sont disponibles en littérature : la cryptanalyse linéaire et différentielle, capables de briser une variété de chiffrements. Néanmoins et, compte tenu de leur conception spécifique, paraissent inefficaces à l’égard des cryptosystèmes modernes. Ce problème est classé comme NP-Difficile, a été longuement cible de diverses attaques; les résultats, apparus depuis quelque temps demeurent jusqu’à lors restreints, spécialement lors de la manipulation de larges instances où la consommation de ressources accroît avec la taille du problème. D’un autre côté, les metaheuristiques regroupent un ensemble de méthodes et techniques destinés à explorer des espaces hétérogènes en vue de résoudre des problèmes d’optimisation difficiles. Ceci est dû essentiellement à leur capacité de converger rapidement avec un usage modérée de temps de calcul. Faisant partie des metaheuristiques, les algorithmes évolutionnaires sont dotés d’un potentiel efficace pour le traitement des grandes instances et paraissent aptes à produire des solutions approximatives pour une large variété de problèmes d’optimisation avec une consommation acceptable de ressources. De ce fait, le travail présenté se focalise sur l’analyse des caractéristiques des chiffrements et améliore les outils de cryptanalyse dans le but de favoriser les attaques en optimisant les ressources. Cette analyse englobe la manière de recherche de clés par analyse des statistiques de fréquences de caractères, stratégies de paramétrage de l’environnement et diversification des données de tests; l’outil applicatif utilisé est un ensemble d’algorithmes heuristiques basés sur la recherche locale, le branchement et certaines metaheuristiques à population. Le résultat renvoi une synthèse quant à la classification de ces algorithmes selon leur efficacité à résoudre de tels types de problèmes. La modélisation intègre diverses propriétés liées aux chiffrements, notamment les outils de reconnaissance des langages de chiffrements, le type des chiffrements et les propriétés des clés utilisées. Le code d’expérimentation élaboré permet de gérer un nombre consistant de paramètres: clés, textes de chiffrements, tables statistiques de fréquence de caractères, ainsi que les paramètres liés à l’environnement: taille de données, temps exécution, valeurs de paramètres de diverses metaheuristiques utilisées. L’ensemble de ces tâches a été intégré au sein d’un outil de recherche de clés automatisé permettant de gérer les diverses situations et de contourner l’intervention humaine durant tout le cycle de traitement. Ce concept de synthèse, absent dans la majorité des travaux similaires en littérature, permet en grande partie d’améliorer les conditions d’expérimentations et favoriser la convergence de la solution. Enfin, le travail est couronné par une synthèse de comparaison de performances entre diverses techniques de recherche utilisées aidant ainsi les cryptanalystes à mieux choisir leurs stratégies d’attaques en regard de chaque type de chiffrement ciblé.
- ItemMéthodes de chiffrement basées sur la factorisation en entiers et logarithme discret(2017-03-09) DJEBAILI KarimaDans cette thèse, nous nous sommes intéressés à la sécurité des cryptosystèmes basés sur le problème de la factorisation en entier et le problème du logarithme discret. Nous avons proposé deux nouveaux schémas ainsi qu’une étude efficace de leurs sécurités.Notre premier schéma propose un cryptosystème à clé publique et sa version de signature, qui sont différents de ceux connus dans la littérature. Notre proposition repose sur l’hypothèse raisonnablement admise de sorte qu’il est difficile de trouver l’ordre d’un élément du groupe chaque fois que l’ordre est complètement caractérisé par une équation "difficile à résoudre". En outre, les schémas proposés (chiffrement et signature) ; par opposition au cryptosystème RSA (chiffrement et signature), sont de nature probabiliste et non pas seulement déterministe. Ce schéma de chiffrement est prouvé être IND-CPA (sécurité sémantique). Alors que le second schéma c’est une nouvelle variante du cryptosystème ElGamal qui est sécurisée contre tout adversaire passif et actif. Sous la difficulté de l’hypothèse décisionnelle de Diffie-Hellman, nous pouvons prouver que le schéma proposé est sécurisé contre les attaques adaptatives à texte chiffré choisi. Cette sécurité vérifie non seulement la confidentialité mais aussi vérifie l’authentification et l’intégrité des communications. Le schéma proposé atteint
- ItemContributions à la Segmentation d’images basées sur la résolution collective par colonies de fourmis artificielles. Doctorat thesis,(2006) Université de Batna 2.(2017-04-02) OUADFEL SALIMALe travail présenté dans cette thèse décrit une nouvelle approche pour la segmentation d’images. Cette approche s’inspire des comportements collectifs et auto-organisé des fourmis dans la nature. Elle se base sur une population de fourmis artificielles simples capables de s’auto-organiser pour faire émerger une segmentation optimale. Dans un premier temps, on s’est inspiré du comportement collectif de tri de couvain observé chez les fourmis pour développer une méthode de classification non supervisée. Les pixels de l’image sont initialement placés sur un tableau de cases représentant l’environnement des fourmis. Selon une fonction de similarité locale, les fourmis vont déplacer les pixels d’une case à une autre dans le but d’obtenir des classes homogènes et bien séparées. La méthode testée sur des images synthétiques et réelles a montré son efficacité et sa capacité à extraire un nombre correct de classes avec une partition de bonne qualité en comparaison à l’algorithme classique Kmeans. Dans un second temps, le comportement collectif de recherche de nourriture a été utilisé pour la segmentation d’images basée sur les champs de Markov. L’image est segmentée en maximisant la probabilité a posteriori (MAP) utilisant des algorithmes inspirés de la métaheuristique « Optimisation par les Colonies de Fourmis ». Une colonie de fourmis artificielles construit de nouvelles partitions selon un processus itératif et stochastique en utilisant une information heuristique et des traces de phéromones artificielles. Les nouvelles partitions sont ensuite optimisées en utilisant un algorithme de recherche local. Une étape de diversification est aussi introduite afin de diversifier la recherche. Les résultats obtenus donnent de bons résultats comparés à ceux obtenus par d’autres méthodes d’optimisation
- ItemConception par Emergence Inversée d’Agents Autonomes dans le Cadre de Systèmes Complexes Adaptatifs. Doctorat thesis, (2013) Université de Batna 2.(2017-04-02) ABDESSEMED Mohamed RidaLes systèmes artificiels augmentent significativement de complexité depuis quelques années. Les méthodes classiques s’avèrent peu efficaces, aussi bien pour les concevoir et les mettre en oeuvre que pour les gérer et les entretenir. Des chercheurs dans diverses disciplines se sont tournés vers la nature où ils ont découvert, à leur grande surprise, que les systèmes naturels plongés dans des environnements très changeants ont pu résoudre des problèmes ardus, similaires à ceux dont ils commencent à y faire face actuellement, et que la nature a résolu depuis déjà des milliers d’années. L’adaptation basée sur l’émergence et l’auto-organisation ressortent comme des propriétés essentielles singularisant ces systèmes naturels. Parmi les méthodes récentes, très prometteuses, permettant d’intégrer ce type d’adaptation dans les systèmes artificiels complexes, on retrouve l’apprentissage automatique. Inspirée du comportement des systèmes naturels complexes, l’idée sur laquelle on travail ici, s’appuie sur une méthode combinant entre l’apprentissage automatique évolutionniste et l’émergence inversée pour retrouver les règles qui contrôlent le comportement des entités de bas niveau constituant le système complexe étudié afin de faire émerger le macro-phénomène désiré dans un environnement de simulation orienté agents. Cette macro-émergence est considérée comme le résultat d’une adaptation du système dynamique complexe à des contraintes changeantes imposées par son environnement. Plusieurs cas ont étés étudiés, dans ce contexte, issus d’un domaine de première importance présentement. Il s’agit de la robotique du groupe. Cette discipline représente un cadre idéal pour cette étude, étant donné que les systèmes auxquels elle s’intéresse renferment un grand nombre d’éléments mobiles en interactions intenses, leurs permettant d’évoluer dans l’espace et dans le temps. L’adaptation, de la façon dont elle à été traitée, souffre d’anomalies ; puisque rien ne garantie son efficacité et ceci peut engendrer des conséquences néfastes. Une idée semble pallier ce problème, elle est évoquée ici en tant que perspective, il s’agit de l’adaptation prédictive qui consiste à évaluer les conséquences d’une telle action avant de la lancer. L’impact économique, social et politique d’un tel travail est d’une importance stratégique ; des agents mobiles que ce soit des ordinateurs, des systèmes embarqués ou des robots autonomes dans des environnements réseau ou autres, très complexes, qui arrivent à régler leurs problèmes en s’auto-adaptant aux variations de leur environnement sans aucune intervention externe, représentent une propriété recherchée depuis déjà longtemps.