<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Collection: Ingénieur</title>
    <link>https://repository.esi-sba.dz/jspui/handle/123456789/13</link>
    <description>Ingénieur</description>
    <pubDate>Sun, 01 Feb 2026 13:24:59 GMT</pubDate>
    <dc:date>2026-02-01T13:24:59Z</dc:date>
    <item>
      <title>SMART VERTICAL AEROPONIC FARMING SYSTEMS</title>
      <link>https://repository.esi-sba.dz/jspui/handle/123456789/767</link>
      <description>Titre: SMART VERTICAL AEROPONIC FARMING SYSTEMS
Auteur(s): BENKABLIA, YOunes ABdallah
Résumé: Progress is essential in every sector of life, including agriculture. Vertical aeroponic farming represents&#xD;
a revolutionary solution to modern challenges, particularly in densely populated urban areas&#xD;
and regions with poor soil quality. This research focuses on making vertical aeroponic farming&#xD;
not only innovative but also automated and smart. By integrating deep learning algorithms to&#xD;
monitor plant health and machine learning models to optimize growing conditions, this system&#xD;
automates essential tasks for improved productivity.The system utilizes the Internet of Things&#xD;
(IoT) to connect sensors, AI models, and a mobile application, providing farmers with real-time&#xD;
information and control over their crops. This smart vertical aeroponic farming solution offers&#xD;
an efficient, data-driven approach to farming, ensuring healthier plants and higher yields through&#xD;
constant monitoring and optimization.  ***&#xD;
&#xD;
&#xD;
&#xD;
&#xD;
&#xD;
&#xD;
Le progrès est essentiel dans tous les secteurs de la vie, y compris l’agriculture. L’agriculture&#xD;
verticale aéroponique représente une solution révolutionnaire aux déős modernes, en particulier&#xD;
dans les zones urbaines densément peuplées et les régions avec des sols de mauvaise qualité. Cette&#xD;
recherche se concentre sur la création d’une agriculture verticale aéroponique non seulement innovante,&#xD;
mais aussi automatisée et intelligente. En intégrant des algorithmes d’apprentissage profond&#xD;
pour surveiller la santé des plantes et des modèles d’apprentissage automatique pour optimiser les&#xD;
conditions de croissance, ce système automatise les tâches essentielles pour améliorer la productivité.&#xD;
Le système utilise l’Internet des objets (IoT) pour connecter des capteurs, des modèles&#xD;
d’IA et une application mobile, fournissant aux agriculteurs des informations en temps réel et un&#xD;
contrôle sur leurs cultures. Cette solution intelligente d’agriculture verticale aéroponique offre une&#xD;
approche efficace et basée sur les données pour l’agriculture, assurant des plantes plus saines et des&#xD;
rendements plus élevés grâce à une surveillance et une optimisation constantes.
Description: Encadreur : M. RAHMOUN Abdelatif   / M.hamdane bensenane</description>
      <pubDate>Mon, 01 Jan 2024 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.esi-sba.dz/jspui/handle/123456789/767</guid>
      <dc:date>2024-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Intrusion Detection System based on Deep learning and Complex event processing for IoT environments</title>
      <link>https://repository.esi-sba.dz/jspui/handle/123456789/761</link>
      <description>Titre: Intrusion Detection System based on Deep learning and Complex event processing for IoT environments
Auteur(s): BELMILOUD, Ilyes DHiaeddine
Résumé: The rapid expansion of the Internet of Things (IoT) and Industrial IoT (IIoT) ecosystems&#xD;
has introduced significant security challenges, particularly in protecting these networks from&#xD;
cyberattacks. This thesis presents an advanced Intrusion Detection System (IDS) that combines&#xD;
machine learning, rule-based classification, and Complex Event Processing (CEP) to&#xD;
detect and respond to network intrusions in real-time. The IDS is built using the Edge-IIoTset&#xD;
dataset, which contains a variety of cyberattack scenarios relevant to IoT/IIoT environments.&#xD;
A hybrid deep learning model, incorporating Convolutional Neural Networks (CNN),&#xD;
Long Short-Term Memory (LSTM), and Gated Recurrent Units (GRU), was developed to&#xD;
label and classify the dataset, achieving an accuracy of 96.68%. The IDS further incorporates&#xD;
rule-based classifiers, such as PART, for rule extraction. These rules were deployed within&#xD;
the Esper CEP engine, enabling real-time detection and alerting.&#xD;
The IDS is complemented by a web-based dashboard built using AdminLTE, which provides&#xD;
real-time insights into the types and frequency of detected attacks, enhancing network&#xD;
security management. This approach effectively balances high detection accuracy with interpretability,&#xD;
making it suitable for real-time deployment in resource-constrained IoT environments.&#xD;
Finally, the thesis discusses the limitations of the proposed system and suggests future&#xD;
research directions, including the exploration of federated learning, multi-stage attack detection,&#xD;
and adaptive IDS models to further improve security in evolving IoT ecosystems.  ***&#xD;
&#xD;
&#xD;
&#xD;
L’expansion rapide des écosystèmes de l’Internet des objets (IoT) et de l’IoT industriel (IIoT) a&#xD;
introduit des défis de sécurité importants, notamment dans la protection de ces réseaux contre les&#xD;
cyberattaques. Cette thèse présente un système de détection d’intrusion (IDS) avancé combinant&#xD;
l’apprentissage automatique, la classification basée sur des règles et le traitement d’événements&#xD;
complexes (CEP) pour détecter et répondre aux intrusions réseau en temps réel. L’IDS est construit&#xD;
à partir du jeu de données Edge-IIoTset, qui contient une variété de scénarios de cyberattaques&#xD;
pertinents pour les environnements IoT/IIoT.&#xD;
Un modèle d’apprentissage profond hybride, incorporant des réseaux neuronaux convolutifs&#xD;
(CNN), des mémoires à long terme (LSTM) et des unités récurrentes à portes (GRU), a été développé&#xD;
pour étiqueter et classifier le jeu de données, atteignant une précision de 96,68 %. L’IDS intègre&#xD;
également des classificateurs basés sur des règles, tels que PART, pour l’extraction de règles. Ces&#xD;
règles ont été déployées dans le moteur CEP Esper, permettant une détection et des alertes en&#xD;
temps réel.&#xD;
L’IDS est complété par un tableau de bord web développé avec AdminLTE, offrant des informations&#xD;
en temps réel sur les types et la fréquence des attaques détectées, améliorant ainsi la gestion&#xD;
de la sécurité réseau. Cette approche équilibre efficacement une haute précision de détection avec&#xD;
une interprétabilité, la rendant adaptée pour un déploiement en temps réel dans des environnements&#xD;
IoT à ressources limitées.&#xD;
Enfin, la thèse discute des limites du système proposé et suggère des pistes de recherche futures,&#xD;
notamment l’exploration de l’apprentissage fédéré, la détection d’attaques en plusieurs étapes et les&#xD;
modèles IDS adaptatifs pour améliorer la sécurité dans des écosystèmes IoT en évolution.
Description: Supervisor : Ms. Amina Souyah                                                 Co-Supervisor : Mr. Mohamed Neffah</description>
      <pubDate>Mon, 01 Jan 2024 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.esi-sba.dz/jspui/handle/123456789/761</guid>
      <dc:date>2024-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Développement d’une plateforme dédiée à la résolution des problèmes automobiles en Algérie grâce à l’IA et aux services innovants</title>
      <link>https://repository.esi-sba.dz/jspui/handle/123456789/759</link>
      <description>Titre: Développement d’une plateforme dédiée à la résolution des problèmes automobiles en Algérie grâce à l’IA et aux services innovants
Auteur(s): SOUALA, ELhoussine; GHANEMI, MOuatez
Résumé: AutoHub est une plateforme innovante conçue pour révolutionner le secteur des services&#xD;
automobiles en intégrant plusieurs services essentiels dans une seule application. Face&#xD;
à une industrie des services automobiles fragmentée, AutoHub vise à résoudre des problèmes&#xD;
courants rencontrés par les propriétaires de véhicules, tels que le temps perdu dans la&#xD;
recherche de services de remorquage, de réparations et d’achats de pièces auto, ainsi que le&#xD;
manque de transparence concernant les prix et la qualité des services. La plateforme repose&#xD;
sur une architecture basée sur des API, permettant une intégration fluide des services de&#xD;
remorquage, de mécanique et de vente de pièces auto. Grâce à l’utilisation de l’intelligence&#xD;
artificielle, AutoHub améliore l’identification et le suivi des véhicules, assurant un service&#xD;
précis et efficace. En outre, la fonction Towlink permet aux utilisateurs de suivre les services&#xD;
de remorquage en temps réel et de recevoir des notifications instantanées concernant l’état&#xD;
de leur service. La gestion numérique des reçus et des dossiers de services offre également&#xD;
une solution pratique pour le suivi des historiques d’entretien. En somme, AutoHub propose&#xD;
une intégration transparente de tous les services liés aux véhicules, renforçant ainsi la confiance&#xD;
des consommateurs grâce à des avis d’utilisateurs et des comparaisons de prix, tout en&#xD;
fournissant un service de remorquage rapide et fiable soutenu par des technologies avancées&#xD;
de suivi et des outils numériques pour gérer l’entretien des véhicules.
Description: Encadrante : Pr.AMAR BENSABER Djamel</description>
      <pubDate>Mon, 01 Jan 2024 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.esi-sba.dz/jspui/handle/123456789/759</guid>
      <dc:date>2024-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Bypassing Kernel Control Flow Integrity</title>
      <link>https://repository.esi-sba.dz/jspui/handle/123456789/751</link>
      <description>Titre: Bypassing Kernel Control Flow Integrity
Auteur(s): BENCHIKH, ABdelouahab
Résumé: The Linux operating system is the backbone of countless devices, personal or&#xD;
otherwise, servers, etc. Making its security a paramount concern. Given the open&#xD;
source nature of the Linux Kernel, attackers and researchers alike have access to the&#xD;
very core of the Linux operating system, allowing them to dive deep into its internals&#xD;
and find and/or patch flaws therein.&#xD;
This work dives into the kernel, how it is debugged and broken by attackers, as&#xD;
well as common attack patterns and defenses.&#xD;
With impenetrability in mind, CFI is introduced to the kernel, putting an end&#xD;
to a large portion of attacks that rely on control flow hijacking primitives, that have&#xD;
previously caused infinite damage to infrastructures, working environments, personal&#xD;
lives, etc. We discuss this protection and how it works in defending against the aforementioned&#xD;
fashion of attacks.&#xD;
We also demonstrate how CFI is triggered and how it works under the hood, as&#xD;
well as how it is bypassed simply by adhering to its policies with data only attacks&#xD;
and overwriting the right pointers with the right locations.&#xD;
We look at the way to bypass this protection, as a way to showcase the need for&#xD;
more protection, as ending the cycle of attack and defense here would only lead to&#xD;
more potential damage.  ***&#xD;
&#xD;
&#xD;
Le syst`eme d’exploitation Linux est la colonne vert´ebrale d’innombrables appareils,&#xD;
qu’ils soient personnels ou non, de serveurs, etc., rendant sa s´ecurit´e d’une&#xD;
importance capitale. ´Etant donn´e la nature open source du noyau Linux, les attaquants&#xD;
comme les chercheurs ont acc`es au coeur mˆeme du syst`eme d’exploitation,&#xD;
leur permettant d’explorer ses entrailles et de d´ecouvrir et/ou de corriger les failles&#xD;
qu’il contient.&#xD;
Ce travail s’int´eresse au noyau, `a la mani`ere dont il est d´ebogu´e et compromis par&#xD;
les attaquants, ainsi qu’aux sch´emas d’attaque courants et aux d´efenses associ´ees.&#xD;
Avec l’inviolabilit´e en tˆete, CFI est introduite dans le noyau, mettant fin `a une&#xD;
grande partie des attaques qui reposent sur des primitives de d´etournement de flux&#xD;
de contrˆole, ayant auparavant caus´e d’innombrables d´egˆats aux infrastructures, aux&#xD;
environnements de travail, `a la vie priv´ee, etc. Nous discutons de cette protection&#xD;
et de son fonctionnement pour se d´efendre contre les types d’attaques mentionn´es&#xD;
ci-dessus.&#xD;
Nous montrons ´egalement comment CFI est d´eclench´ee et comment elle fonctionne&#xD;
en interne, ainsi que comment elle peut ˆetre contourn´ee simplement en respectant&#xD;
ses politiques, par des attaques bas´ees uniquement sur les donn´ees et en&#xD;
´ecrasant les bons pointeurs avec les bonnes valeurs.&#xD;
Nous analysons enfin les moyens de contourner cette protection, afin de souligner&#xD;
la n´ecessit´e d’une protection accrue, car mettre fin au cycle d’attaque et de d´efense&#xD;
`a ce stade ne ferait que conduire `a des d´egˆats potentiels encore plus importants.
Description: Supervisor : Mr. Sidi Mohammed BENSLIMANE                                Co-Supervisor : Mr. Yan Shoshitaishvili</description>
      <pubDate>Mon, 01 Jan 2024 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">https://repository.esi-sba.dz/jspui/handle/123456789/751</guid>
      <dc:date>2024-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

