<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://dspace.univ-usto.dz/handle/123456789/43">
    <title>DSpace Collection:</title>
    <link>http://dspace.univ-usto.dz/handle/123456789/43</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://dspace.univ-usto.dz/handle/123456789/267" />
        <rdf:li rdf:resource="http://dspace.univ-usto.dz/handle/123456789/258" />
        <rdf:li rdf:resource="http://dspace.univ-usto.dz/handle/123456789/216" />
        <rdf:li rdf:resource="http://dspace.univ-usto.dz/handle/123456789/193" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-21T14:37:02Z</dc:date>
  </channel>
  <item rdf:about="http://dspace.univ-usto.dz/handle/123456789/267">
    <title>Modèles de contrôle d’accès dynamiques</title>
    <link>http://dspace.univ-usto.dz/handle/123456789/267</link>
    <description>Titre: Modèles de contrôle d’accès dynamiques
Auteur(s): ZERKOUK, Meriem
Résumé: L’émergence de l’intelligence ambiante et de la sensibilité au contexte ont favorisé le déploiement des services dans les environnements dédiés aux personnes dépendantes (âgées ou déficientes). Les applications sensibles au contexte contribuent significativement à l’amélioration de la qualité de vie de ces personnes en termes d’autonomie et de sécurité. Néanmoins, l’accessibilité à ces services reste assez limitée et ne peut se concevoir sans la prise en considération des capacités de ces personnes. Par conséquent, la modélisation des politiques de sécurité constitue un défi majeur dans la conception de modèles de contrôle d’accès pour une gestion dynamique et personnalisable des services selon le profil utilisateur. La mise en place d’une politique de sécurité au niveau des systèmes intelligents a eu toujours recours aux modèles de contrôle d’accès dynamiques où l’assignation des droits d’accès est liée à la validité du rôle et du contexte. Cependant, les données contextuelles utilisées ne permettent pas de résoudre tous les verrous liés aux exigences de la sécurité. Les modèles existants sont inadaptés en raison du manque de flexibilité, de personnalisation et d’adaptabilité à la capacité et au comportement de l'utilisateur. Pour remédier à ces insuffisances, l'incorporation de données contextuelles riches et complexes est nécessaire. D'où, le besoin d'exploiter une architecture sensible au contexte munie des modules d'acquisition, de modélisation, de raisonnement et d'adaptation. &#xD;
Le travail effectué dans cette thèse porte sur la conception d'une politique de sécurité mise en place par un modèle de contrôle d’accès basé sur le comportement et les capacités des utilisateurs dans les environnements intelligents UBC-ACM (User Behavior Capability based Access Control Model) et développée au moyen de l'architecture UBC-ACA (User Behavior Capability based Access Control Architecture). L'assignation des droits d’accès est basée sur l’analyse et le suivi du comportement ainsi que l’extraction des profils et les situations critiques vécues par l'’utilisateur. Le processus de contrôle d'accès est composé de les phases suivantes: &#xD;
- L’extraction des comportements selon le degré de la sensibilité des situations au moyen d'un processus d'apprentissage. &#xD;
- La génération d' un modèle de contrôle d’accès dynamique basé sur les comportements, les profils et les capacités. &#xD;
- Le raisonnement intelligent basé sur l'intégration des résultats d'apprentissage afin d'extraire les droits d’accès les plus appropriés vis à vis des besoins des personnes agées dépendantes. &#xD;
- La prise de décision effectuée par l'exploitation des résultats inférés.&#xD;
Finalement, notre politique de sécurité a été validée avec des données acquises d'une plate forme de télé-vigilance munie de capteurs ubiquitaires et portables.</description>
    <dc:date>2015-11-26T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://dspace.univ-usto.dz/handle/123456789/258">
    <title>Tolérance aux fautes dans les grilles de calcul</title>
    <link>http://dspace.univ-usto.dz/handle/123456789/258</link>
    <description>Titre: Tolérance aux fautes dans les grilles de calcul
Auteur(s): Mohammed REBBAH
Résumé: L'objectif de cette thèse est de proposer des techniques de tolérance aux fautes pour les grilles de calcul. Elles généralisent la problématique soulevée par le développement de trois techniques de tolérance aux fautes, et leurs implémentations et leurs évaluations sous une Desktop Grid ou par des simulations. Comme première contribution, nous proposons une amélioration modèle G/S/M par un modèle hiérarchique dynamique et son implémentation, sous forme d'un service de grille, sous le middleware Globus. Puis, la proposition d'un modèle hiérarchique tolérant aux fautes pour une grille mobile. La deuxième contribution, qui est à la fois majeure et originale, concerne la proposition de deux modèles décentralisés de tolérance aux fautes pour les grilles. Ces modèles se basent sur un nouveau type de graphe que nous avons défini, à savoir les graphes colorés dynamiques. Grâce à ces graphes, nous arrivons à définir, de manière abstraite et formelle, les caractéristiques fondamentales des grilles de calcul, comme la dynamicité, l'hétérogénéité et le passage à l'échelle. Nous utilisons un jeu de couleurs, pour colorier les sommets de ces graphes, en tenant compte des caractéristiques physiques et logiques des nœuds d'une grille. Ces couleurs (qui sont susceptibles de changer au cours du temps), nous ont permis d'une part, de représenter la dynamicité des grilles et de mettre en place des techniques de tolérance aux fautes, d'autre part. Dans la troisième contribution, nous proposons un modèle fiable de tolérance aux fautes basé sur une migration périodique des tâches vers le substitut le plus fiable.</description>
    <dc:date>2015-10-21T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://dspace.univ-usto.dz/handle/123456789/216">
    <title>Towards a software component assembly evaluation</title>
    <link>http://dspace.univ-usto.dz/handle/123456789/216</link>
    <description>Titre: Towards a software component assembly evaluation
Auteur(s): Yahlali, Mebarka; Chouarﬁa, Abdellah
Résumé: The paradigm of Component-Based Software Engineering aims to develop software by assembling and deploying reusable units, called software components. This approach tries to improve the ﬂexibility, re-usability and maintainability of applications, and helps develop complex and distributed applications deployed on a wide range of platforms, by plugging commercial off-the-shelf components, rather than building them from scratch. In this context, the selection step is very important. It consists of searching and selecting appropriate software components from a set of candidate components in order to satisfy the developer-speciﬁc requirements. In the selection process, both functional and non-functional requirements&#xD;
are generally considered. In this study, the authors propose a method enabling quality evaluation of software component assembly. This method allows us to choose the best composition in term of quality.</description>
    <dc:date>2015-06-02T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://dspace.univ-usto.dz/handle/123456789/193">
    <title>Use partly hidden Markov model to evaluate a future failure</title>
    <link>http://dspace.univ-usto.dz/handle/123456789/193</link>
    <description>Titre: Use partly hidden Markov model to evaluate a future failure
Auteur(s): Asmaa, Boughrara; Belhadri, Messabih
Résumé: The diagnosis of failures, if done properly and enabling early degradation&#xD;
detection, represents a means to optimise the production unit and to reduce the costs by&#xD;
avoiding failures. This challenge can be addressed through hidden Markov models (HMMs)&#xD;
that can estimate the probability of a future failure based on observation system. However,&#xD;
sudden changes in system behaviour due to either system malfunction or one of its&#xD;
components will affect the operation process. Thus, previous errors have an impact on the&#xD;
current system state and a regular HMM does not meet this requirement unlike partly hidden&#xD;
Markov models (PHMMs), which combines the power of conditioning the state transition&#xD;
probability to the previous observation. In this paper and for the first time, we propose to use&#xD;
PHMM as a mechanism to identify a future failure of industrial furnace. The obtained results&#xD;
prove that using PHMM seems to be particularly effective, efficient and outperforms the&#xD;
HMM.</description>
    <dc:date>2015-03-19T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

