<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="https://repository.esi-sba.dz/jspui/handle/123456789/14">
    <title>DSpace Collection: Master</title>
    <link>https://repository.esi-sba.dz/jspui/handle/123456789/14</link>
    <description>Master</description>
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="https://repository.esi-sba.dz/jspui/handle/123456789/766" />
        <rdf:li rdf:resource="https://repository.esi-sba.dz/jspui/handle/123456789/760" />
        <rdf:li rdf:resource="https://repository.esi-sba.dz/jspui/handle/123456789/758" />
        <rdf:li rdf:resource="https://repository.esi-sba.dz/jspui/handle/123456789/750" />
      </rdf:Seq>
    </items>
    <dc:date>2026-02-03T05:03:10Z</dc:date>
  </channel>
  <item rdf:about="https://repository.esi-sba.dz/jspui/handle/123456789/766">
    <title>EXPLORING THE CURRENT STATE OF PLANTS ANOMALY DETECTION</title>
    <link>https://repository.esi-sba.dz/jspui/handle/123456789/766</link>
    <description>Titre: EXPLORING THE CURRENT STATE OF PLANTS ANOMALY DETECTION
Auteur(s): BENKABLIA, YOunes ABdallah
Résumé: Progress is essential in every sector of life, including agriculture. Vertical aeroponic farming represents&#xD;
a revolutionary solution to modern challenges, particularly in densely populated urban areas&#xD;
and regions with poor soil quality. This research focuses on making vertical aeroponic farming&#xD;
not only innovative but also automated and smart. By integrating deep learning algorithms to&#xD;
monitor plant health and machine learning models to optimize growing conditions, this system&#xD;
automates essential tasks for improved productivity.The system utilizes the Internet of Things&#xD;
(IoT) to connect sensors, AI models, and a mobile application, providing farmers with real-time&#xD;
information and control over their crops. This smart vertical aeroponic farming solution offers&#xD;
an efficient, data-driven approach to farming, ensuring healthier plants and higher yields through&#xD;
constant monitoring and optimization. ***&#xD;
&#xD;
&#xD;
&#xD;
Le progrès est essentiel dans tous les secteurs de la vie, y compris l’agriculture. L’agriculture&#xD;
verticale aéroponique représente une solution révolutionnaire aux déős modernes, en particulier&#xD;
dans les zones urbaines densément peuplées et les régions avec des sols de mauvaise qualité. Cette&#xD;
recherche se concentre sur la création d’une agriculture verticale aéroponique non seulement innovante,&#xD;
mais aussi automatisée et intelligente. En intégrant des algorithmes d’apprentissage profond&#xD;
pour surveiller la santé des plantes et des modèles d’apprentissage automatique pour optimiser les&#xD;
conditions de croissance, ce système automatise les tâches essentielles pour améliorer la productivité.&#xD;
Le système utilise l’Internet des objets (IoT) pour connecter des capteurs, des modèles&#xD;
d’IA et une application mobile, fournissant aux agriculteurs des informations en temps réel et un&#xD;
contrôle sur leurs cultures. Cette solution intelligente d’agriculture verticale aéroponique offre une&#xD;
approche efficace et basée sur les données pour l’agriculture, assurant des plantes plus saines et des&#xD;
rendements plus élevés grâce à une surveillance et une optimisation constantes.
Description: Encadreur :M. RAHMOUN Abdelatif /  M.hamdane bensenane</description>
    <dc:date>2024-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://repository.esi-sba.dz/jspui/handle/123456789/760">
    <title>Intrusion Detection System based on Deep learning and Complex event processing for IoT environments</title>
    <link>https://repository.esi-sba.dz/jspui/handle/123456789/760</link>
    <description>Titre: Intrusion Detection System based on Deep learning and Complex event processing for IoT environments
Auteur(s): BELMILOUD, Ilyes DHiaeddine
Résumé: The rapid expansion of the Internet of Things (IoT) and Industrial IoT (IIoT) ecosystems&#xD;
presents significant security challenges, particularly in safeguarding these networks from cyber&#xD;
threats. This thesis explores the use of Artificial Intelligence (AI) in enhancing Intrusion&#xD;
Detection Systems (IDS) for IoT environments. Specifically, the research investigates the&#xD;
application of advanced AI techniques, such as deep learning and Complex Event Processing&#xD;
(CEP), to improve the detection of network intrusions. Through an extensive literature review,&#xD;
this thesis highlights the potential of hybrid AI models, including Convolutional Neural&#xD;
Networks (CNN), Long Short-Term Memory (LSTM), and Gated Recurrent Units (GRU),&#xD;
in capturing complex patterns in network traffic. Furthermore, the integration of CEP offers&#xD;
real-time detection and response capabilities. The study concludes with a discussion of the&#xD;
challenges, opportunities, and future research directions for AI-based IDS in IoT security,&#xD;
focusing on emerging techniques like federated learning and adaptive IDS models.  ***&#xD;
&#xD;
&#xD;
&#xD;
L’expansion rapide des écosystèmes de l’Internet des objets (IoT) et de l’IoT industriel (IIoT)&#xD;
présente d’importants défis de sécurité, notamment dans la protection de ces réseaux contre les&#xD;
cybermenaces. Cette thèse explore l’utilisation de l’intelligence artificielle (IA) pour améliorer les&#xD;
systèmes de détection d’intrusion (IDS) dans les environnements IoT. En particulier, la recherche&#xD;
examine l’application de techniques avancées d’IA, telles que l’apprentissage profond et le traitement&#xD;
d’événements complexes (CEP), pour améliorer la détection des intrusions réseau. À travers une&#xD;
revue de littérature approfondie, cette thèse met en lumière le potentiel des modèles hybrides d’IA,&#xD;
y compris les réseaux neuronaux convolutifs (CNN), les mémoires à long terme (LSTM) et les&#xD;
unités récurrentes à portes (GRU), dans la capture de modèles complexes dans le trafic réseau. De&#xD;
plus, l’intégration du CEP offre des capacités de détection et de réponse en temps réel. L’étude&#xD;
conclut par une discussion des défis, opportunités et pistes de recherche future pour les IDS basés&#xD;
sur l’IA dans la sécurité IoT, avec un accent particulier sur des techniques émergentes telles que&#xD;
l’apprentissage fédéré et les modèles IDS adaptatifs.
Description: Supervisor : Ms. Amina Souyah                                            Co-Supervisor : Mr. Mohamed Neffah</description>
    <dc:date>2024-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://repository.esi-sba.dz/jspui/handle/123456789/758">
    <title>Détection et Identification en Temps Réel des Pièces Détachées à l’Aide de l’Apprentissage Profond</title>
    <link>https://repository.esi-sba.dz/jspui/handle/123456789/758</link>
    <description>Titre: Détection et Identification en Temps Réel des Pièces Détachées à l’Aide de l’Apprentissage Profond
Auteur(s): SOUALA, ELhoussine; GHANEMI, MOuatez
Résumé: Ce mémoire, intitulé “Détection et Identification en Temps Réel des Pièces Détachées&#xD;
à l’Aide de l’Apprentissage Profond”, se concentre sur l’état de l’art dans le domaine de la&#xD;
reconnaissance d’objets à l’aide de l’apprentissage profond, avec une attention particulière aux&#xD;
pièces de voiture. Bien que de nombreux travaux aient été réalisés dans la reconnaissance&#xD;
générale d’objets, peu de recherches ont exploré spécifiquement l’identification des pièces&#xD;
automobiles à partir d’images.&#xD;
Nous avons effectué une revue détaillée de plusieurs articles de recherche majeurs, chacun&#xD;
apportant une approche particulière pour résoudre le problème de détection et classification&#xD;
d’objets. Ces études montrent l’efficacité des modèles pré-entraînés dans des domaines variés,&#xD;
mais leur application directe aux pièces automobiles reste à approfondir.&#xD;
Cette recherche vise à analyser et comparer ces travaux existants, tout en discutant&#xD;
des opportunités d’amélioration et des défis dans le domaine de l’identification des pièces&#xD;
détachées en temps réel.
Description: Encadrante :Pr. AMAR BENSABER Djamel</description>
    <dc:date>2024-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="https://repository.esi-sba.dz/jspui/handle/123456789/750">
    <title>Control Flow Integrity in The Linux Kernel</title>
    <link>https://repository.esi-sba.dz/jspui/handle/123456789/750</link>
    <description>Titre: Control Flow Integrity in The Linux Kernel
Auteur(s): BENCHIKH, ABdelouahab
Résumé: The Linux operating system is the backbone of countless devices, personal or&#xD;
otherwise, servers, etc. Making its security a paramount concern. Given the open&#xD;
source nature of the Linux Kernel, attackers and researchers alike have access to the&#xD;
very core of the Linux operating system, allowing them to dive deep into its internals&#xD;
and find and/or patch flaws therein.&#xD;
This work dives into the kernel, some components that are most prone targets to&#xD;
attackers, as well as common attacks, methods used to defend, and so on.&#xD;
With impenetrability in mind, CFI is introduced to the kernel, putting an end&#xD;
to a large portion of attacks that rely on control flow hijacking primitives, that have&#xD;
previously caused infinite damage to infrastructures, working environments, personal&#xD;
lives, etc. We discuss this protection and how it works in defending against the aforementioned&#xD;
fashion of attacks.&#xD;
We look at the way to bypass this protection, as a way to showcase the need for&#xD;
more protection, as ending the cycle of attack and defense here would only lead to&#xD;
more potential damage.  ***&#xD;
&#xD;
&#xD;
Le syst`eme d’exploitation Linux est la colonne vert´ebrale d’innombrables appareils,&#xD;
qu’ils soient personnels ou non, de serveurs, etc., rendant sa s´ecurit´e d’une&#xD;
importance capitale. ´Etant donn´e la nature open source du noyau Linux, les attaquants&#xD;
comme les chercheurs ont acc`es au coeur mˆeme du syst`eme d’exploitation,&#xD;
leur permettant d’explorer ses entrailles et de d´ecouvrir et/ou de corriger les failles&#xD;
qu’il contient.&#xD;
Ce travail s’int´eresse au noyau, `a certains de ses composants les plus susceptibles&#xD;
d’ˆetre la cible d’attaques, ainsi qu’aux attaques courantes, aux m´ethodes de d´efense&#xD;
utilis´ees, etc.&#xD;
Avec l’inviolabilit´e en tˆete, la CFI (Control Flow Integrity) est introduite dans le&#xD;
noyau, mettant fin `a une grande partie des attaques qui reposent sur des primitives&#xD;
de d´etournement de flux de contrˆole, ayant auparavant caus´e d’innombrables d´egˆats&#xD;
aux infrastructures, aux environnements de travail, `a la vie priv´ee, etc. Nous discutons&#xD;
de cette protection et de son fonctionnement pour se d´efendre contre les types&#xD;
d’attaques mentionn´es ci-dessus.&#xD;
Nous examinons ensuite les moyens de contourner cette protection, afin de montrer&#xD;
la n´ecessit´e d’une protection accrue, car mettre fin au cycle d’attaque et de&#xD;
d´efense `a ce stade ne ferait que conduire `a des d´egˆats potentiels encore plus importants.
Description: Supervisor : Mr. Sidi Mohammed BENSLIMANE                            Co-Supervisor : Mr. Yan Shoshitaishvili</description>
    <dc:date>2024-01-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

