Doctoral Dissertations

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 17 of 17
  • ItemOpen Access
    Contribution au développement d’une méthode hybride pour le cryptage d’image numérique (Contribution to the development of a hybrid method for digital image encryption)
    (University of M'Sila, 2024-10-10) Sellami Benaissi
    One of the most important data currently shared on the Internet is images of various sizes and types, gray and color, private and public, civilian and military, medical and scientific, commercial, and others. The biggest challenge and problem is the secure transmission of these images in this insecure environment. In this context, this dissertation proposes a new image encryption algorithm using a hybrid of three modified and improved chaotic one-dimensional (1D) maps to avoid the shortcomings of 1D maps and multidimensional (MD) maps. A key image is used to initialize the chaotic maps and is also used as a mask in the diffusion phase with the eXclusive OR (XOR) operator. The encryption process involves using a variable called "ExtraParam" that is extracted from the original image, which is very sensitive to bit changes during the initialization of the chaotic maps. The proposed encryption process consists of two main phases: confusion and diffusion processes. The proposed image encryption algorithm has successfully passed numerous tests and cryptanalysis. We also measure the proposed algorithm with various analysis experiments, such as histogram and entropy analysis, the number of pixel change rate (NPCR), the unified average changing intensity (UACI), the mean square error(MSE), the peak signal-to-noise ratio (PSNR) and Key Space. The experimental results and comparative analysis show that the proposed encryption algorithm has excellent performance, is strong enough to withstand various attacks, and provides excellent privacy to digital images.
  • ItemOpen Access
    Collaborative technique for wireless sensor network localization
    (University of M'Sila, 2024-06-05) BOUKHARI Nawel
    This thesis explores sensor networks, focusing on distributed algorithms for localization challenges. It addresses the need to determine node positions after random deployment, crucial for event localization. The proposed solution involves employing a mobile anchor with GPS units, moving within the area of interest, periodically broadcasting its location to assist unknown nodes in self-localization. A novel path planning model for mobile-based localization in WSNs is introduced, incorporating beacon points from five established paths (SCAN, HILBERT, S-type, Z-curve, and Σ-Scan) on the widely used square grid decomposition. Unknown sensor nodes estimate positions using APT and WCWCL-RSSI techniques. The simulation results demonstrate that the proposed model achieves exceptional accuracy, leading to a significant reduction in error rates when compared to alternative models. Moreover, it ensures maximum coverage with a lower path resolution value, indicating its effectiveness in optimizing localization outcomes. The thesis underscores the impact and importance of path parameterization in enhancing the quality of a localization .system with a mobile anchor node
  • ItemOpen Access
    On the Stability of stochastic models
    (University of M'Sila, 2024) SALAH EDDINE SEMATI
    In the ever-evolving landscape of digital systems, the stability of stochastic models is a critical aspect influencing decision-making processes and algorithmic applications. This thesis delves into the examination of stability properties within various models, with a primary focus on Markov Interval Chains (IMC). The study aims to contribute to the broader understanding of stability in stochastic systems. Commencing with an extensive literature review, the research surveys existing models and methodologies pertaining to stability. Subsequently, it outlines specific research objectives and defines the scope, employing mathematical analysis to explore stability in-depth. Through case studies and practical applications, the thesis demonstrates the relevance of stability analysis in diverse contexts. The presentation and discussion of results emphasize the implications for theoretical frameworks and practical implementations. The conclusion consolidates key findings and suggests potential directions for future research, contributing substantively to the field of stability analysis for stochastic models.
  • ItemOpen Access
    Security of Health Applications in The Internet of Things Environment
    (University of M'Sila, 2024-07-25) Anwar Noureddine Bahache
    A biosensor serves as a conduit for transmitting diverse physiological data, including body temperature, electrocardiogram (ECG), pulse, blood pressure, electroencephalogram (EEG), and respiratory rate. This transmission occurs through Wireless Body Area Networks (WBANs) within the realm of remote patient diagnosis via the Internet of Medical Things (IoMT). However, the transfer of sensitive IoMT data via WBANs over insecure channels exposes it to numerous threats, underscoring the need for robust security measures against potential adversaries. This dissertation presents a new classification for authentication schemes based on architecture, further enhancing the landscape of secure healthcare communications. Additionally, it seeks to address security apprehensions associated with patient monitoring in healthcare systems, ensuring the requisite security and privacy standards during communication by introducing a resilient authentication framework. Consequently, it introduces a versatile and resilient post-quantum authentication framework tailored for cloud-based healthcare applications, this framework is suitable for various medical scenarios and applications, effectively countering vulnerabilities identified in recent scholarly works. Specifically crafted to thwart quantum attacks utilizing Kyber cryptosystem, this framework undergoes formal security validation using AVISPA tool, supplemented by an informal evaluation. Moreover, it includes a comparative analysis of performance and security vis-à-vis previous endeavors, showcasing the strengths and advantages of the proposed framework in both dimensions.
  • ItemOpen Access
    Management and Optimization of road traffic in a smart city
    (University Of M'Sila, 2024-10-05) Chergui Oussama
    As urban landscapes evolve rapidly, marked by exponential growth in both population and vehicles, this thesis addresses the pressing issue of traffic congestion through the implementation of an innovative multi agent adaptive control algorithm for traffic lights In a smart city. Leveraging VANET technology for real-time communication and data-sharing across multiple signalized intersections and vehicles, our algorithm, named Self-Attention Multi-Agents Proximal Policy Optimization (SAMAPPO), aims to alleviate congestion in intersections with diverse traffic flows and traffic network map sizes. Utilizing the simulation tool SUMO for realistic traffic simulation, our algorithm demonstrates its efficacy in varying traffic flows as well as small and large network maps. An additional strength of our algorithm lies in its scalability, showcasing superior performance in larger networks without requiring retraining the whole model, thanks to the incorporation of transfer learning, which reduces the computation costs associated with training. Our implementation proves to be a practical solution for congestion in smart cities, offering scalability to accommodate higher traffic flows and larger network maps. The success of our algorithm suggests its potential to address the traffic congestion challenge posed by evolving urban traffic scenarios.
  • ItemOpen Access
    Contribution au développement d’une méthode hybride pour le cryptage d’image numérique (Contribution to the development of a hybrid method for digital image encryption)
    (MOHAMED BOUDIAF UNIVERSITY OF M’SILA, 2024-10-10) Benaissi, Sellami; Supervisor: Chikouche, Noureddine; President: Mehenni, Tahar; Examiner: Terrissa, Labib Sadek; Examiner: Nouioua, Farid; Examiner: Guezouli, Lyamine; Examiner: Brahimi, Belkacem
    One of the most important data currently shared on the Internet is images of various sizes and types, gray and color, private and public, civilian and military, medical and scientific, commercial, and others. The biggest challenge and problem is the secure transmission of these images in this insecure environment. In this context, this dissertation proposes a new image encryption algorithm using a hybrid of three modified and improved chaotic one-dimensional (1D) maps to avoid the shortcom- ings of 1D maps and multidimensional (MD) maps. A key image is used to initialize the chaotic maps and is also used as a mask in the diffusion phase with the eXclusive OR (XOR) operator. The encryption process involves using a variable called "Ex- traParam" that is extracted from the original image, which is very sensitive to bit changes during the initialization of the chaotic maps. The proposed encryption pro- cess consists of two main phases: confusion and diffusion processes. The proposed image encryption algorithm has successfully passed numerous tests and cryptanal- ysis. We also measure the proposed algorithm with various analysis experiments, such as histogram and entropy analysis, the number of pixel change rate (NPCR), the unified average changing intensity (UACI), the mean square error(MSE), the peak signal-to-noise ratio (PSNR) and Key Space. The experimental results and comparative analysis show that the proposed encryption algorithm has excellent performance, is strong enough to withstand various attacks, and provides excellent privacy to digital images.
  • ItemOpen Access
    Fouille de données des comportements réalistes des foules de piétons
    (université msila, 2024) Mohamed CHATRA
    Dans cette thèse, nous avons développé une description d'un modèle basé sur des agents pour simuler l'évacuation de foules d'espaces physiques complexes pour échapper à des situations dangereuses. Ce modèle décrit un espace physique contenant un ensemble de clôtures et d'obstacles de formes différentes, ainsi qu'une porte de sortie. Les piétons composant la foule et se déplaçant dans cet espace afin d'être évacués sont décrits comme des agents intelligents dotés d'un apprentissage automatique supervisé utilisant des connaissances extraites à l’aide de fouille de données sur des données synthétiques et qui sont basées sur la perception pour percevoir différemment un environnement particulier. La description de ce modèle est développée avec le langage Python où son exécution représente sa simulation. Avant la simulation, le modèle peut être validé à l'aide d'une animation écrite avec le langage Python et ce pour résoudre d'éventuels problèmes de description du modèle. Une évaluation des performances du modèle est présentée à l'aide d'une analyse des résultats de simulation et cette évaluation montre que ces résultats sont très encourageants
  • ItemOpen Access
    Fouille d’interactions dans les réseaux complexes
    (université de msila, 2024) SAIFI ABDELHAMID
    Ces dernières années, les réseaux complexes tels que Facebook, Twitter, etc. ont connu une évolution considérable. Ces bases de données sont énormes et leur utilisation est souvent très gourmande en temps. Dans ce travail, nous présentons un calcul optimal en fouille de graphes pour la prédiction de liens, afin de réduire le temps d'exécution. Dans cette perspective, nous proposons une nouvelle approche qui exploite les composantes connexes d'un réseau au lieu d’opérer sur l’intégralité du réseau. Nous montrons que grâce à cette décomposition, les résultats de tous les algorithmes de prédiction de liens, utilisant les mesures de similarité basées sur le voisinage et le chemin, sont obtenus avec beaucoup moins de calculs et donc dans un délai beaucoup plus court. Nous montrons que ce gain dépend de la répartition des nœuds dans les composantes et peut être capté par les mesures de Gini et de variance. Nous proposons ensuite une architecture parallèle du processus de prédiction de lien basée sur la décomposition en composantes connexes. Pour valider cette architecture, nous avons mené une étude expérimentale sur une large gamme d’ensembles de données. Les résultats obtenus confirment clairement l'efficacité de l'exploitation de la décomposition du réseau en composantes connexes dans la prédiction de lien.
  • ItemOpen Access
    Contribution à l’amélioration de la communication véhiculaire pour mieux supporter les applications de sûreté routière dans les villes intelligentes
    (université msila, 2023) Salah GUESMIA
    Le développement des villes intelligentes s’appuie principalement sur des technologies omniprésentes et avancées de l’information et de la communication pour contrôler les actifs de la ville, tels que l’énergie, l’eau et les infrastructures de transport, afin d’améliorer la qualité de vie des citoyens. Dans le contexte de la gestion des transports, l’objectif est d’identifier et de soutenir les modes de transport durables et de développer des systèmes de transport intelligents basés sur des informations en temps réel afin d’améliorer la sûreté routière, de gérer efficacement le trafic, réduisant ainsi les émissions de gaz et la consommation d’énergie, et également de fournir des services de confort aux usagers. Le paradigme émergent du système de véhicules connectés et autonomes (connus sous le nom de VANET) promet une amélioration substantielle du contrôle et de l’atténuation de la congestion routière ainsi qu’une sécurité très élevée lors des diverses manœuvres de véhicules telles que le changement de la voie, le dépassement, etc. Dans ce contexte, cette thèse de doctorat vise à développer des techniques innovantes pour améliorer la fiabilité de la dissémination des messages, diffusés par les véhicules formant un réseau de type VANET, annonçant des situations dangereuses lors d’un événement d’urgence, tels que les accidents et le freinage d’urgence, tout en réduisant les délais de transmission de bout en bout et minimiser les retransmissions inutiles
  • ItemOpen Access
    Sécurité et protection de la vie privée dans les réseaux véhiculaires
    (Université de M'sila, 2023) MOUSSAOUI BOUBAKEUR
    Dans les systèmes de transport intelligents coopératifs (STI-C), les véhicules et les unités routières échangent divers messages sur la sécurité, le contrôle du trafic et les conditions météorologiques. Ces messages sont diffusés à tous les voisins. Chaque message doit être authentifié et doit protéger la vie privée des utilisateurs, principalement en masquant leur emplacement. L’authentification est réalisée en signant des messages à l’aide d’une clé privée liée au certificat du pseudonyme (CP), fourni par une autorité de confiance. Le certificat est attaché aux messages envoyés afin que les récepteurs puissent les authentifier. La confidentialité est assurée en changeant plusieurs fois le pseudonyme au cours d’un trajet, de sorte que les suiveurs ne peuvent pas obtenir les traces des conducteurs. Ce travail propose une nouvelle approche pour gérer les périodes de commutation des CP par les véhicules. La méthode proposée repose sur l’utilisation d’un pseudonyme commun à tous les véhicules pendant une courte période avant de passer à un nouveau pseudonyme. Durant cette période, les véhicules signent leurs messages par le pseudonyme commun. Des expériences de simulations ont été menées dans un environnement OMNET++, montrant une amélioration significative de la protection de la vie privée par rapport aux schémas de confidentialité bien connus
  • ItemOpen Access
    UNE APPROCHE MDA (Model Driven Architecture) POUR LA TRANSFORMATION DES ONTOLOGIES
    (2023) BOUDIA Malika
    Les modèles sont situés au centre des processus de développement UML2, le langage standardisé par l'OMG. Ce langage, UML2, décrit ces modèles et ces derniers sont devenus essentiels. En outre, le paradigme de l'ontologie de l'ingénierie est devenu fondamental pour le développement du Web sémantique. Dans ce paradigme, nous trouvons OWL2, le langage de description adopté par le W3C comme le langage principal de la représentation de la connaissance. Les ontologies sont développées indépendamment mais avec le même objectif qui est la conceptualisation du monde réel. La correspondance entre UML 2 et OWL 2 est devenue une tâche satisfaisante. Ces travaux font partie du cadre de l'ingénierie pilotée par les modèles (MOE), et nous tenterons de proposer un outil de modélisation et de formalisation des ontologies. Un éditeur graphique est développé pour modéliser la conceptualisation des ontologies par rapport au méta-modèle défini avec Ecore, en utilisant des notations UML. Cet outil permet la transformation bidirectionnelle des modèles (UML2, OWL2), qui est considérée comme l'une des techniques prometteuses dans cette approche. L'objectif est de générer du code OWL2 à partir de modèles conceptuels d'ontologies de domaine spécifiques. Pour ce faire, nous utiliserons des transformations modèle-modèle et modèle-texte combinées (génération de code).
  • ItemOpen Access
    Nouvelle Méthode Hybride pour la Segmentation des Images Médicales IRM
    (Université de M'sila, 2022) Souhil Larbi BOULANOUAR
    في الوقت الحالي، تعد الصور الطبية للتصوير بالرنين المغناطيسي مصدرًا مهمًا للمعلومات للأطباء، يوفر هذا النوع من التصوير تمثيلات عالية الدقة لتشريح الدماغ. تعتبر مشاكل التصوير بالرنين المغناطيسي مثل الضوضاء وعدم انتظام الكثافة (INU) والحجم الجزئي قيدًا رئيسيًا لإجراء تحليل مفصل لصورة التصوير بالرنين المغناطيسي للدماغ. تعد تجزئة صور التصوير بالرنين المغناطيسي للدماغ عملية مهمة تساعد الأطباء على قياس وتصور الهياكل التشريحية للدماغ، تعتبر خوارزمية المتوسطات الضبابية (FCM) من بين خوارزميات التجميع الشائعة لتجزئة صور التصوير بالرنين المغناطيسي للدماغ. ومع ذلك، فإن FCM حساسة لتهيئة مراكز الاقسام. في هذه الأطروحة، قمنا باقتراح طريقة هجينة اسمها MFBAFCM لتجزئة صور الرنين المغناطيسي للدماغ، طريقتنا تستخدم خوارزمية الخفاش الضبابي المعدلة (MFBA) لإيجاد أفضل مراكز اقسام لتهيئة خوارزمية FCM التقليدية بالاعتماد على دالة لياقة جديدة. تظهر النتائج التجريبية على العديد من صور الدماغ بالرنين المغناطيسي التي تم إتلافها بمستويات مختلفة من INU والضوضاء أن طريقتنا المقترحة أنتجت نتائج أفضل من FCM التقليدية وبعض الأعمال الأخرى المنشورة مؤخرًا.
  • ItemOpen Access
    APPROCHE EVOLUTIONAIRE BASE AUTOMATE CELLULAIRE POUR LA SEGMENTATION DES IMAGES MEDICALES
    (Université de M'sila, 2019-12) Somia, LEKEHALI
    Segmentation isa crucial step for different medical image applications and computer-aided diagnosis (CAD). Delimitation of the various structures present in images is needed as a pre-processing stage for advanced medical images applications. In conventional edge detectors, the basic concept is to calculate the first or thesecond-order of derivative of image intensities, which is limited when the images are textured. The objective of this thesis is to develop a new approach for accurate, robust and computationally efficient brain MRI images edge detection. In this thesis, we propose a novel procedure to extract the textures from brain MR images, which use the quantum information aspect for the local binary pattern (LBP) descriptor. Then, we investigate this model for three applications: a salt and pepper noise reduction for the Canny-deriche algorithm, as second application a cellular automaton (CA) based algorithm in combination with the new texture descriptor for edge detection task and finally, the model combined with Penguin search optimization algorithm (PeSOA) for brain tumor edge detection. The different experimental results demonstrate that each of these proposed approaches produces good results, in comparison to the appropriate methods devoted to each application. Keywords: Image segmentation, Edge detection, Local Classifier, Quantum Information, Magnetic Resonance Imaging (MRI), Noise Reduction, Cellular Automaton (CA), evolutionary algorithm
  • ItemOpen Access
    Discovery and extraction of motifs and/or profiles in biological sequences.
    (Université de M'sila, 2016-01-21) Lounnas, Bilal
    Since the discovery of DNA sequencing by Frederick Sanger in the second half of the 70s, the volume of biological sequences since that has increased exponentially due to the advanced of computer technology, has brought to existence a new research area, bioinformatics. In short, bioinformatics attempts to conceptualize biology in terms of molecules (in the sense of physical-chemistry) and applies informatics techniques to understand and organize the information associated with these molecules on a large scale. The biggest challenge remains to overcome, is the analysis and extraction of knowledge from these data repositories. Indeed, these databases constitute the genetic heritage of all humanity, like the human genome and different sequences of plant and animal biological species identified so far, and this is one of the most important challenges in bioinformatics is the discovery of motifs in biological sequences in order to define the function or the family of biochemical molecules (DNA, RNA, and Protein). Since this challenge depends on analyzing textual data, pattern matching algorithms are a suitable candidate to tackle this problem. In this thesis we designed a novel motif discovery algorithm to meet the demand for finding motifs over biological sequences using pushdown automata as a mechanism of matching process alongside with a counter in an optimistic way.
  • ItemOpen Access
    Discovery and extraction of motifs and/or profiles in biological sequences
    (Université de M'sila, 2016) LOUNNAS, Bilal
    Since the discovery of DNA sequencing by Frederick Sanger in the second half of the 70s, the volume of biological sequences since that has increased exponentially due to the advanced of computer technology, has brought to existence a new research area, bioinformatics. In short, bioinformatics attempts to conceptualize biology in terms of molecules (in the sense of physical-chemistry) and applies informatics techniques to understand and organize the information associated with these molecules on a large scale. The biggest challenge remains to overcome, is the analysis and extraction of knowledge from these data repositories. Indeed, these databases constitute the genetic heritage of all humanity, like the human genome and different sequences of plant and animal biological species identified so far, and this is one of the most important challenges in bioinformatics is the discovery of motifs in biological sequences in order to define the function or the family of biochemical molecules (DNA, RNA, and Protein). Since this challenge depends on analyzing textual data, pattern matching algorithms are a suitable candidate to tackle this problem. In this thesis we designed a novel motif discovery algorithm to meet the demand for finding motifs over biological sequences using pushdown automata as a mechanism of matching process alongside with a counter in an optimistic way.
  • ItemOpen Access
    Optimisation à base de simulation pour le développement des systèmes décisionnels
    (Université de M'sila, 2015) BOUNIF, Mohamed Elhadi
    Dans les milieux industriels comme dans la production, le contexte commercial très concurrentiel oblige les entreprises à diversifier leurs offres pour mieux répondre aux demandes de leurs clients. La gestion de cette diversité est alors une problématique centrale. L’optimisation de la chaîne logistique est devenue un des enjeux majeurs des entreprises ces dernières années. Cette optimisation peut demander des efforts d’organisation ou de réorganisation qui peut passer par un développement d’un alignement stratégique, c’est à dire la recherche de procédures collaboratives de gestion pour mettre à la disposition du client le bon produit au bon moment. Dans ce travail, nous nous sommes intéressé à l’optimisation de la planification des activités de production de chaînes logistiques. Notre objectif était d’élaborer un outil pour l’analyse de l’efficience de l’organisation structurelle et décisionnelle (en planification) de la chaine logistique. Nous proposons une méthode pour soutenir des décideurs dans le domaine de la gestion de la chaine logistique, en se basant sur l'optimisation globale au lieu d'optimiser les sous-systèmes indépendants de la chaîne logistique. Notre méthodologie est basée sur la combinaison des techniques de simulation et d'optimisation qui inclut un module d'optimisation multi-objectifs et un module de simulation. Le module d'optimisation est basé sur les algorithmes génétiques et le module de simulation utilise des conceptions alternatives efficaces proposées par les décisions stratégiques et tactiques pour trouver la solution optimale globale en utilisant la solution d'ordonnancement optimale proposée par l'algorithme génétique pour les décisions opérationnelles.
  • ItemOpen Access
    Systems Analysis using Model Checking with Causality
    (Université de M'sila, 2015) DEBBI, Hichem
    Model checking is one of the most famous formal methods used for the verification of finite-state systems. Given a system model and such specification which is a set of formal proprieties, the model checker verifies whether or not the model meets the specification. In case the specification is not satisfied, a counterexample is generated as an error trace. Probabilistic model checking has appeared as an extension of model checking for analysing systems that exhibit stochastic behaviour. Probabilistic model checking employs many numerical algorithms to compute the probability of the satisfaction of given temporal property, and thus it could determine whether a probabilistic property is satisfied or not given such threshold. In case the probability threshold is violated, a counterexample is generated. In this thesis, we show that the task of counterexamples generation in probabilistic model checking has a quantitative aspect. As it is in conventional model checking, in probabilistic model checking the generated counterexample should be small and indicative to be easy for analysing. However, generating small and indicative counterexamples only is not enough for understanding the error, especially that probabilistic counterexample consists of multiple paths and it is probabilistic. Therefore, the analysis of probabilistic counterexamples is inevitable to better understand the error. This thesis addresses for the first time the complementary task of counterexample generation in probabilistic model checking, which is the counterexample analysis. We propose many aided-diagnostic methods for probabilistic counterexamples based on notions related to causality theory. These methods guide the user to the most relevant parts of the model that led to the error. We evaluate our methods using many case studies. In probabilistic model checking, several case studies in several domains have been addressed . In recent years there has been also a great attend to use probabilistic model checking to analyse the dynamic and the performance of biological systems. With the growing importance of probabilistic model checking as a formal framework for the verification and quantitative analysis of probabilistic systems, we investigate this importance by showing its applicability on two different domains, medical treatment analysis and probabilistic Complex Event Processing (CEP).