DSpace Collection:https://dspace.univ-ouargla.dz/jspui/handle/123456789/2072024-03-28T12:59:24Z2024-03-28T12:59:24ZEmbedding techniques and their application to Computer visionALLAOUI, Mebarkahttps://dspace.univ-ouargla.dz/jspui/handle/123456789/356782024-02-22T10:44:46Z2023-01-01T00:00:00ZTitre: Embedding techniques and their application to Computer vision
Auteur(s): ALLAOUI, Mebarka
Résumé: Dimensionality reduction is a commonly employed technique in the field of machine
learning and analytics, as it aids in the examination and representation of expansive data-
sets characterized by a multitude of dimensions. This approach is precious for enhancing
the effectiveness of tasks such as data clustering and classification. Recently, embedding
methods have emerged as a promising direction for improving clustering accuracy. As a
result, robust embedding and clustering techniques can be used to resolve real-life pro-
blems.
The contribution of the present dissertation is fourfold : (1) We explored ways to
enhance the performance of several clustering algorithms by employing one of the most
effective embedding techniques available. Our central hypothesis posits that the chosen
embedding technique can enable the discovery of the optimal clusterable embedding ma-
nifold. Consequently, we utilized it as a preprocessing step prior to clustering, thereby
enabling the clustering algorithms to enhance their performance. (2) We performed em-
bedding and clustering simultaneously through an original formulation, which allows for
preserving the data’s original structure in the embedding space and producing a better
clustering assignment. The unified manifold embedding and clustering (UEC) algorithm
is based on a bi-objective loss function that combines data embedding and clustering,
which is optimized using three different ways : 1) Comma Variant, 2) Plus Variant, and
3) Light Plus Variant. (3) The onset of the COVID-19 pandemic posed a significant
challenge, making it increasingly arduous for researchers to keep abreast of the latest
scientific advancements, given the rapid influx of scientific articles. To address this issue,
we introduced an intelligent tool rooted in Machine Learning. This tool automatically
organizes a vast repository of scientific literature pertaining to COVID-19 and presents it
in a manner that facilitates easy navigation and swift document retrieval. The initial step
involves preprocessing and transforming the documents into numerical features. Subse-
quently, these features undergo dimensionality reduction into a 2D space through a deep
denoising autoencoder followed by the Uniform Manifold Approximation and Projection
technique (UMAP). The projected data is then clustered using the Agglomerative Cluste-
ring Algorithm. Finally, we employ Latent Dirichlet Allocation (LDA) for topic modeling,
assigning a label to each cluster. (4) We propose an innovative deep learning framework
designed to structure the extensive collection of scientific literature pertaining to COVID-
19. The fundamental concept underlying this architecture revolves around the training of
the autoencoder, which utilizes a two-fold objective function comprising distinct terms.
The first term is devoted to assessing the latent representation, while the second is used
to achieve the clustering assignments. Afterward, the Latent Dirichlet Allocation (LDA)
is used as topic modeling techniques.
Description: Computer Vision2023-01-01T00:00:00ZSupply and consumption of services in vehicular networksBen bezziane, Mohamedhttps://dspace.univ-ouargla.dz/jspui/handle/123456789/352452023-12-17T10:08:43Z2022-01-01T00:00:00ZTitre: Supply and consumption of services in vehicular networks
Auteur(s): Ben bezziane, Mohamed
Résumé: In recent years, there has been growing interest in accessibility to information and, in
particular, in innovative approaches using remote services accessible from mobile
devices across the world. At the same time, vehicle communication, using on-board
sensors and wireless communication devices, has been introduced to improve road safety
and the driving experience through what is commonly referred to as vehicle networks
(VANETs).
The service offering or the vehicle cloud provides drivers with access to several services
such as the Internet as a service, information as a service, storage and compute as a
service, etc. However, given the high mobility of vehicles, consumer vehicles must first
discover the supplier vehicles and their services before they can consume the required
services.
In this thesis, we are interested in data offering and consumption of services in vehicular
networks. In a first contribution, we suggested a novel approach (FR-VC) that allows a
successful registration of services on the vehicular cloud in real time. The experimental
results prove the performance of our proposal in terms of waiting time to register
services in the VC.
In a second contribution, we proposed a novel protocol named RSU-aided Cluster-based
Vehicular Clouds protocol (RCVC) which constructs the VC using the Road Side Unit
(RSU) directory and Cluster Head (CH) directory to make the resources of supplier
vehicles more visible. We carried out an experimental comparison, revealing that the
proposed method outperformed several states of the art protocols.; إمكانية الوصول إلى المعلومات في عالم التكنولوجيات الحديثة كان محل إهتمام مجموعة من باحثي الحاسوب و الرقمنة في السنوات
الأخيرة، ولا سيما الأساليب المبتكرة باستخدام الخدمات عن بُعد التي يمكن الوصول إليها من الأجهزة المحمولة في جميع أنحاء
العالم. بعدها، تم إدخال إتصالات المركبات السيارة، بغية تحسين السلامة المرورية وتسهيل قيادة المركبات وباستخدام أجهزة
الاستشعار وأجهزة الاتصال اللاسلكي، إذ قام عدد معتبر من مراكز البحث العلمي على مستوى العالم بمباشرة أبحاث كثيفة في
.(VANET) مجال شبكات المركبات السيارة
يوفر عرض الخدمة أو سحابة المركبات للسائقين إمكانية الوصول إلى العديد من الخدمات مثل الإنترنت، المعلومات والتخزين
والحساب كخدمة ، وما إلى ذلك. ومع ذلك ، نظرًا للحركة العالية للمركبات السيارة، يجب أن تكتشف المركبات الاستهلاكية
أولا مركبات المورّد وخدماتها قبل أن تتمكن من استهلاك الخدمات المطلوبة.
FR-( في هذه الأطروحة، نحن مهتمون بتوريد واستهلاك الخدمات في شبكات السيارات. في مساهمة أولى، إقترحنا نهجًا جديدًا
يسمح بالتسجيل بنجاح وفي الوقت الفعلي للخدمات على سحابة المركبات. تثبت النتائج التجريبية أداء اقتراحنا من حيث )VC
وقت الانتظار لتسجيل الخدمات في سحابة المركبات.
بروتوكول سحابة المركبات المدعوم من قبل وحدة جانب الطريق (RCVC) في مساهمة ثانية، اقترحنا بروتوكولًا جديدًا يسمى
(Cluster Head) باستخدام دليل وحدة جانب الطريق ودليل المركبة الرائدة (VC) ا ولذي ينشأ السحابة المركبية )RSU(
لإضففاء أكثر ريية لخدمات المركبات الموردة. أكثر وضفوحا. أجرينا مقارنة تجريبية، وكشفنا أن البروتوكول المقترح تجاوز العديد من
البروتوكولات الحديثة.
Description: Networks and Telecommunication2022-01-01T00:00:00ZUne approche aveugle et irréversible pour le tatouage d’images numériques dans le domaine spatialeKAHLESSENANE, FaresKAFI, Mohamed Redouanehttps://dspace.univ-ouargla.dz/jspui/handle/123456789/351672023-12-06T10:15:24Z2023-01-01T00:00:00ZTitre: Une approche aveugle et irréversible pour le tatouage d’images numériques dans le domaine spatiale
Auteur(s): KAHLESSENANE, Fares; KAFI, Mohamed Redouane
Résumé: Les avancées récentes des technologies multimédia et de télécommunication ont offert aux
acteurs du domaine médical le partage et l’accès à distance aux données des patients. La sécurité
des images médicales échangées en télémédecine est devenue une préoccupation primordiale
notamment en termes de confidentialité et de fiabilité. La protection des images nécessite de
prendre en compte les contraintes temporelles, la capacité d’insertion, la qualité visuelle et la
robustesse contre différentes attaques. Le tatouage a été proposé comme approche
complémentaire à la cryptographie pour l’amélioration de la sécurité des images, il permet
d’insérer une marque dans une image numérique de manière invisible sans dégrader la qualité
visuelle de l’image dans le but d’assurer l’intégrité, l’authenticité et la confidentialité des images
médicales. Il peut être effectué soit dans le domaine spatial sur les valeurs des pixels de l’image,
soit dans le domaine fréquentiel sur les valeurs des coefficients d’une transformée. Dans ce
cadre, nous proposons dans cette thèse de nouvelles approches de tatouage permettant d’assurer
un niveau élevé d’imperceptibilité et de robustesse, tout en maintenant un niveau de complexité
réduit. La première contribution consiste à proposer une nouvelle approche de tatouage dans le
domaine spatiale pour l’authentification des images rétiniennes. L’approche est basée sur la
correspondance du bit le moins significatif (LSB Matching). Afin d’atteindre un meilleur
compromis entre la capacité et l’imperceptibilité, dix variantes de cette approche ont été
proposées. Dans la deuxième contribution, nous avons proposé deux schémas de tatouage pour
la protection des images rétiniennes. Ces approches ont été mises en oeuvre dans le domaine
spatial, le domaine fréquentiel (DCT) et le domaine multi-résolution (DWT). Deux schémas de
tatouage des images tomodensitométrique ont été proposés dans la troisième contribution, ils
ont été appliqués dans le domaine multi-résolution. L’intégrité de la marque a été assurée en lui
ajoutant sa signature numérique. Dans la quatrième contribution, nous avons proposé deux
approches de tatouage pour la protection des images radiographiques. Afin d’atteindre une
meilleure résistance aux attaques, le domaine multi-transformées a été utilisé en combinant la
décomposition de Schur avec la DCT et la DWT. Les approches proposées sont aveugles,
irréversibles et visent à assurer l’authenticité des images médicales. De plus, elles sont robustes et
résistantes aux différents types d’attaques.; لقد أتاح التقدم الحديث في تكنولوجيا الوسائط المتعددة واالتصاالت لممتهني السلك الطبي مشاركة بيانات المرضى
والوصول إليها عن بُعد. مما جعل من تأمين صور الطب الناتجة عن التطبيب عن بعد أمًرا حتميا، وخاصة من حيث
السرية والموثوقية. يجب أن يأخذ حماية الصور في االعتبار قيود الوقت وقدرة اإلدماج والجودة البصرية والمرونة في
مواجهة مختلف الهجمات. تم اقتراح الوشم الرقمي كنهج مكمل للتشفير لتحسين أمان الصورة. يمكن لهذه التقنية إدراج
عالمة مائية بشكل غير مرئي في صورة رقمية دون التأثير على جودتها بصريًا، بهدف ضمان سالمة البيانات وأصالتها
وسريتها . يمكن تنفيذ ذلك إما في المجال الفضائي على قيم البكسل في الصورة، أو في المجال الترددي على قيم
معامالت التحويل. في هذا السياق، نقترح نه ًجا جدي ًدا في وضع العالمة المائية يضمن مستوى عا ٍل من عدم التصّدع
والمتانة، مع الحفاظ على مستوى منخفض من التعقيد. المساهمة األولى تتمثل في اقتراح نهج جديد في وضع العالمة
المائية في المجال الفضائي لتأمين صور الشبكية. يستند النهج إلى مطابقة أقل البتات داللة )Matching LSB .)من أجل
تحقيق توازن أفضل بين السعة وعدم االستشعار، تم اقتراح عشر خوارزميات مختلفة من هذا النهج. في المساهمة الثانية،
قدمنا اقتراحين ألنظمة وضع العالمات المائية لحماية صور الشبكية. تم تنفيذ هذه النهجين في المجال الفضائي، المجال
الترددي (DCT (ومجال الدقة المتعددة (DWT . (تم اقتراح خوارزميتين لوضع العالمات المائية على الصور المقطعية
المحوسبة )Scan-CT )في المساهمة الثالثة، وتم تطبيقهما في مجال الدقة المتعددة. تم ضمان سالمة العالمة المائية من
خالل إضافة توقيعها الرقمي. في المساهمة الرابعة، قدمنا اقتراحين ألنظمة وضع العالمات المائية لحماية صور األشعة
السينية )Ray-X .)ومن أجل تحقيق مقاومة أفضل ضد الهجمات، تم استخدام المجال متعدد التحويالت عن طريق دمج
تحويل شور مع تحويل جيب التمام المتقطع (DCT (و تحويل المويجة المتقطع (DWT .(المناهج المقترحة عمياء وغير
عكسية وتم تصميمها لضمان أصالة الصور الطبية. كما أنها قوية ومقاومة لمختلف أنواع الهجمات.
Description: Informatique2023-01-01T00:00:00ZEtudes et modélisation de la sécurité dans les réseaux sans fil Peer to PeerBenguenane, Messaoudhttps://dspace.univ-ouargla.dz/jspui/handle/123456789/346812023-10-11T09:41:46Z2023-01-01T00:00:00ZTitre: Etudes et modélisation de la sécurité dans les réseaux sans fil Peer to Peer
Auteur(s): Benguenane, Messaoud
Résumé: The evolution of transportation has revolutionized various aspects of human life, offering numerous benefits. In order to improve traffic safety and give drivers essential safety information, a specialized class of mobile ad-hoc networks known as vehicular ad-hoc networks (VANETs) has arisen. However, the reliance on VANET applications for road safety also introduces vulnerabilities, making them susceptible to malicious attacks that can lead to accidents and jeopardize lives. Addressing these security concerns is of paramount importance, as even the smallest oversight can have devastating consequences.This thesis aims to develop a robust security solution that ensures secure data transmission and fosters trust among participating vehicles in VANETs. Our research is organized into three key sections. Firstly, we conduct a comprehensive review of existing vulnerabilities inherent in VANETs, with a specific emphasis on various types of attacks. This analysis provides a foundational understanding of the security challenges faced by VANETs. Secondly, we extensively investigate existing security solutions proposed for vehicular networks. Through a meticulous evaluation, we assess their strengths, weaknesses, and suitability for VANET environments. This critical analysis highlights the need for an innovative and efficient security protocol that can effectively address the unique requirements and challenges of VANETs. To fulfill this need, we introduce a novel secured routing protocol known as SecE-V2X (Secure and Efficient routing protocol for Vehicle-to-Everything). SecE-V2X is specifically designed to offer trusted and reliable routing for VANETs. Leveraging advanced cryptographic techniques, trust mechanisms, and efficient communication protocols, SecE-V2X ensures secure and authenticated data transmission among vehicles in VANETs. By developing and evaluating the SecE-V2X protocol, we contribute to the advancement of secure communication in VANETs. Through extensive simulations and performance evaluations, we show how our proposed protocol efficiently mitigates attacks and enhances the security of vehicle networks.; ساهم تطور وسائل النقل في تحسين العديد من جوانب حياة الإنسان. من ضمن هذا التطور ظهور شبكات الاتصال بينالمركبات (VANETs) والتي صممت لتعزيز سلامة حركة المرور وتزويد السائقين بمعلومات السلامة المرورية. حيت تسمح هذه الشبكات للسيارات بالتواصل وتبادل البيانات فيما بينها أو مع وحدات جانب الطريق (RSU).لكن وللأسف هذه الشبكات تتأثر بالثغرات الأمنية مما يجعلها عرضة للهجمات السبرانية والتي بدورها قد تؤدي إلى وقوع حوادث تعرض حياة الناس للخطر. ولهذا فان التعامل مع هذه الثغرات الأمنية هو أمر بالغ الأهمية، حيث أن أبسط اهمال قد يؤدي الى عواقب وخيمة.في هذه الأطروحةنهدف إلى تطوير حلٍ أمنيٍ قويًا يضمن نقل البيانات بشكل آمن ويعزز الثقة بين المركبات المشاركة في تبادل المعلومات. حيث يتم تقسيم بحثنا الى ثلاثة أقسام رئيسية. أولاً، نقوم بمراجعة شاملة للثغرات الحالية المتعلقة بشبكات المركبات VANETs، مع التركيز بشكل خاص على أنواع مختلفة من الهجمات. حيث توفر هذه المراجعة فهمًا أساسيًا للتحديات الأمنية التي تواجه هذا النوع من الشبكات. ثانيًا، قمنا بدراسة الحلول الأمنية الحالية المقترحة لشبكات المركبات. من خلال تقييم دقيق، نقيم نقاط القوة والضعف لهذه الحلول وملاءمتها لبيئات VANET. استخلصنا من خلال هذا التحليل على ضرورة وجود بروتوكول أمني مبتكر يمكنه التعامل بشكل فعال مع المتطلبات والتحديات الفريدة لـ VANETs. ولتلبية هذه الحاجة، نقوم بتقديم بروتوكول توجيه آمن جديد يسمى SecE-V2X (بروتوكول توجيه آمن وفعال لاتصال المركبات مع كل شيء). تم تصميم SecE-V2X بشكل خاص لتوفير نقل بياناتآمن وموثوق لـVANETs. من خلال الاستفادة من تقنيات التشفير المتقدمة وآليات الثقة وبروتوكولات الاتصال الفعالة، يضمن SecE-V2X نقل البيانات بشكل آمن ومصادقة بين المركبات فيVANETs. من خلال تطوير وتقييم بروتوكولSecE-V2X، نساهم في تقدم الاتصال الآمن فيVANETs . ثم من خلال محاكاة معمقة وتقييم الأداء، أثبتنا فعالية وكفاءة البروتوكول المقترح في التصدي للهجمات وتعزيز أمن شبكات المركبات.
Description: Computer systems and networks2023-01-01T00:00:00Z