Browsing by Author "Saighi, Asma"
Now showing 1 - 5 of 5
Results Per Page
Sort Options
Item Adaptation sécurisée des documents multimédia(Université de Larbi Ben M'hidi- Oum El Bouaghi, 2022) Belakhdar, Oussama; Achiche, Zouhir; Saighi, AsmaLe processus de fourniture de services incluant la sélection, la composition et l’exécution de services permet de répondre et satisfaire les besoin des clients que ce soit on leur fournissant des services sous forme de données multimédia ou autres. Un exemple typique de tels services sont les services d’adaptation multimédia qui à partir de contextes et profils particuliers sont invoqués afin de répondre aux besoins des utilisateurs. Par exemple, lorsqu’un client est en train de regarder un film en chinois alors que sa langue préférée est l’espagnol, un service d’adaptation chargé du sous-titrage est requis et exécuté selon les paramètres de l’environnement afin de garantir une certaine qualité de service. L’endroit d’exécution des services d’adaptation varie selon le type du système en question. Toutefois, en l'absence d'une mesure de sécurité et de protection de la vie privée, un cyber-attaquant peut facilement recueillir les données transmises dans le réseau via les terminaux mobiles ainsi que les données personnels des différents utilisateurs. Différent types d’attaques peuvent compromettre le réseau on utilisant un bot malware ou autres. Dans ce mémoire, nous proposons un système basé sur la Blockchain, les contrats intelligents et l’Edge computing afin de sécuriser les données pendant le processus de fourniture de services. Précisément, trois étapes sont définies pour atteindre les objectifs de notre système à savoir : Enregistrement des utilisateurs et collecte de leurs informations utilisant le Firebase, Détection de conflit et Déclenchement du processus d’adaptation et Sécurisation par Blockchain. Basée sur l’algorithme AES (Advance Encryption Standard), la technologie de la cryptographie à courbe elliptique et les fonctions de hachage, notre proposition peut préserver l’intégrité des documents et données, l’authenticité, la confidentialité, la vie privée, l’anonymat et la non-répudiation. Ainsi, le système proposé peut résister aux attaques les plus fréquentes tels que l’attaque DDoS, etc. Nous avons utilisé l’outil Infection Monkey pour évaluer le niveau de sécurité après les attaques. L’évaluation du système proposé démontre son efficacité et validité par rapport aux objectifs tracés. Les résultats obtenus sont satisfaisants et encourageants.Item Approche générique de modélisation de contexte pour l'adaptation de document multimédia(Université Oum El Bouaghi, 2015) Belghalem, Imane; Aberkane, Noor El Houda; Saighi, AsmaActuellement, les documents multimédias peuvent être consultés à tout moment et n'importe où sur une grande variété de dispositifs mobiles. L'hétérogénéité de ces plateformes et le contexte de consultation impose des contraintes sur l'affichage de certains contenus, ceci nécessite une adaptation du document multimédia. Par exemple, ne pas jouer de contenus audio lorsque l'utilisateur participe à une réunion. Actuellement, il existe peu d'approches de modélisation de contexte traitant ce type de contraintes. Notre contribution propose une nouvelle approche de modélisation du contexte basée handicap où les informations sont liées par des contraintes explicites riches. Afin de valider cette proposition, nous avons utilisé des technologies du Web sémantique en spécifiant une ontologie et en expérimentant leur utilisation. Nous avons modélisé notre système avec UML et nous avons utilisé le raisonnement ontologique pour inférer des connaissances à partir de la description ontologique des données. Pour illustrer notre approche, nous avons proposé quelques scénarios ainsi qu'une évaluation des performancesItem Conception de modèle de caractérisation et implémentation d'un système d'adaptation pour téléphone mobile(Université Oum El Bouaghi, 2012) Benbouzid, Zina; Saighi, AsmaBeaucoup de terminaux des clients multimédia sont hétérogènes en terme de taille mémoire, taille d'affichage, ou les formats supportées. L'adaptation présente une solution évidente pour les systèmes contenant des terminaux hétérogènes. L'avantage de l'adaptation est de permettre aux personnes possédant des téléphones mobiles multimédia d'envoyer et de recevoir n'importe quel contenu sans se soucier de l'hétérogénéité. Le but essentiel de notre travail est d’adapter les données multimédia au profil des téléphones mobiles multimédia .Item Conception et réalisation d'une approche automatique basée agents d'adaptation de documents multimédia(Université Oum El Bouaghi, 2019) Ayachi, Alla Eddine; Saighi, AsmaNous utilisons et manipulons aujourd'hui quotidiennement des documents multimédias qui sont omniprésents n'importe où et à partir de n'importe quel terminal (e.g., Ordinateurs, Tablet, Smartphone, Smart Watch, Smart Glasses, etc.). Néanmoins, la variété des capacités des terminaux mobiles et des situations d'usages de l'utilisateur requièrent l'adaptation de ces documents afin d'améliorer leur visualisation. Les systèmes d'adaptation existants transforment les contenus pour se conformer avec le profil cible. Par exemple, lorsque l'utilisateur est en réunion, l'affichage de texte au lieu du contenu sonore est préférable. Dans ce travail nous sommes intéressés par la proposition d'une nouvelle approche basée agent qui est une amélioration de nos travaux précédents. Cette approche combine les systèmes multi agent avec le raisonnement ontologique et les services d'adaptation afin d'assister le processus d'adaptation et pour permettre l'adaptation des documents multimédia tout en tenant en compte un nombre considérable de requêtes. Dans le but de valider notre proposition, des scénarios ont étaient implémentés.Item Développement d’un Système de détection de noeuds malicieux à base d’apprentissage automatique(Université Larbi Ben M'hidi Oum El Bouaghi, 2022) Boutarfa, Wassim; Saighi, AsmaLors du processus de fourniture de services dans un environnement ubiquitaire, différent types d'attaques peuvent être menés par des cyber-attaquants pour différentes raisons et surtout lorsqu'il s'agit de données personnelles et des documents qui circulent dans le réseau. Un exemple typique d'un tel processus est le processus d'adaptation multimédia où il y a des documents à adapter selon le profil des utilisateurs mobiles. Ce genre de services est sollicité quand un utilisateur d'un terminal mobile veut accéder à un document alors que son contexte ne lui permet pas / lui permet mais avec une qualité détériorée ou non souhaitée. Les systèmes de détection d'intrusion (IDS) sont une solution proposée dans de nombreux travaux et jouent un rôle primordial dans la cyber-sécurité. Cet étude vise à proposer et implémenter un IDS, lors de la prestation de services, basé sur une détection comportemental à plusieurs niveaux dans les réseaux MANET et utilisant un Dataset générés. L'objectif est de détecter et identifier les noeuds malicieux dans les systèmes de fourniture de services d'adaptation pour prévenir les causes des dommages. Le système proposé combine deux modules principaux pour la détection des attaques DDoS, le premier surveille le trafic du réseau, tandis que le second surveille les comportements des appareils dans le réseau. Les deux modules de détection d'intrusion ont été formés en utilisant les algorithmes d'apprentissage automatique où différents algorithmes d'apprentissage sont utilisés pour évaluer la fiabilité de l'ensemble de donnée et les résultats ont montré la détection de divers types de cyber-attaques.