Chapitres

An Enhanced Bat Echolocation Approach for Security Audit Trails Analysis using Manhattan Distance Wassila Guendouzi and Boukra Abdelmadjid Book Chapter in L. Amodeo et al. (eds.), Recent Developments in Metaheuristics, Operations pp 477-493 Research/Computer Science Interfaces Series 62, August 2017 edited by Springer DOI 10.1007/978-3-319-58253-5 28

Publications Internationales

  1. Allal Tiberkak,Tayeb Lemlouma,Abdelkader Belkhir,Ahmed
    Bouabdallah, WebRTC, an Emerging Technology for Home Telecare System,
    International Journal of Software: Practice and Experience, novembre 2017
  2. Boukhedouma S, Alimazighi Z, Oussalah M, Adaptation and Evolution
    Frameworks for Service Based Inter-Organizational Workflows. International
    Journal of E-business Research (IJEBR) 13(2): 28-57 (2017), http://www.igi- global.com/gateway/article/177164
  3. Khalissa Amieur Derbal, Zioual Tahar, Kamel Boukhalfa, Ibtissem Frihi, Zaia
    Alimazighi, From spatial data warehouse and decision-making tool to
    SOLAP generalisation approach for efficient road risk analysis. IJITM 15(4):
    364-386 (2016)
  4. Nazih Selmoune, Zaia Alimazighi, (2017), »A New Multidimensional Design
    Method Based on Meta Model Assistance », International Journal of Knowledge-
    Based Organizations (IJKBO) 7(1), 1-18. DOI: 10.4018/IJKBO.2017010101
  5. Mahfoud Bala, Omar Boussaid et Zaia Alimazighi. «A Fine-Grained Distribution Approach for ETL Processes in Big Data Environments” Data & Knowledge Engineering DKE, vol. 111, pages 114–136, 2017 6.
  6. Ilhem Boussaïd, Patrick Siarry, Mohamed Ahmed-Nacer, A survey on search-based model-driven engineering. Autom. Softw. Eng. 24(2): 233-294 (2017) Springer Science Business Media New York 2017 https://link.springer.com/article/10.1007%2Fs10515-017-0215-4 7
  7. Temglit Nacera; chibani abdelghani; djouani karim; Ahmed Nacer Mohamed. A Distributed Agent-Based Approach for Optimal QoS Service Selection in Web of Objects Choreography IEEE Systems Journal, Issue 99. DOI:10.1109/JSYST.2016.2647281, January 2017. http://www.ieeeexplore.ws/document/7827995/ 8
  8. Wassila Guendouzi and Abdelmadjid Boukra, EDDE–LNS: a new hybrid ensemblist approach for featureSelection in Memetic ComputingDOI 10.1007/s12293-017-0226-5 2017 edited by springer
  9. Wassila Guendouzi and Abdelmadjid Boukra, GAB-BBO: Adaptive Biogeography Based Feature Selection Approach forIntrusion Detection in International Journal of Computational Intelligence Systems, Vol. 10 2017 pp 914–935 edited by Atlantis press 10.
  10. Mohamed Mahseur and Abdelmadjid Boukra, Using Bio-inspired Approaches to Improve the Quality of Service (QoS) in a Multicast Routing in International Journal of Communication Networks and Distributed Systems (IJCNDS), Vol. 19, No. 2, 2017 DOI 10. 1504/IJCNDS.2017.085750 edited by inderscience
  11. Wassila Guendouzi and Abdelmadjid Boukra , A Manhattan Distance based Binary Bat Algorithm VS Integer Ant Colony Optimization for Intrusion detection in the audit trails in Int. J. of Computational Science and Engineering (IJCSE) edited by inderscience
  12. El-amine ZEMALI and Abdelmadjid BOUKRA , EGSA: a New Enhanced Gravitational Search Algorithm to Resolve Multiple Sequence Alignment Problem in International Journal of Intelligent Engineering Informatics edited by inderscience
  13. El-amine ZEMALI and Abdelmadjid BOUKRA, CS-ABC: a Cooperative System based on Artificial Bee Colony to Resolve the DNA Fragment Assembly Problem in International Journal of Data Mining and Bioinformatics edited by Inderscience 14.
  14. Q. Monnet, L. Mokdad, P. Ballarini, Y. Hammal, et J. Ben-Othman “DoS detection in WSNs: Energy-efficient methods for selecting monitoring nodes”. Concurrency and Computation: Practice and Experience, http://onlinelibrary.wiley.com/doi/10.1002/cpe.4266/full 15. H
  15. Benkaouha, A. Abdelli, J. Ben-Othman, and L. Mokdad, « Towards an efficient failure detection in MANETs, » Wireless Communications and Mobile computing, vol. A6, n°. 17, pp. 2939-2955, Déc. 2016, [Online], Available: http://dx.doi.org/10.1002/wcm.2739. 16
  16. W.Serrai, A.Abdelli, L.Mokdad, Y.Hammal Towards an efficient and a more accurate Web service selection using MCDM methods In JOCS Elseiver Editor 2017. http://www.sciencedirect.com/science/article/pii/S1877750317306154
  17. Sarah Allali, Mahfoud Benchaïba, Fares Ouzzani, Hamid Menouar, ‘’No-Collision Grid Based broadcast scheme and Ant Colony System with Victim Lifetime Window for navigating robot in first aid applications,’’ Adhoc Networks Journal, Elsevier. Indexed ISI Thomson. Impact Factor: 3.047, 5-Year Impact 5
    Factor: 3.178. Available online 6 October 2017. DOI information: 10.1016/j.adhoc.2017.10.006
    http:// http://www.sciencedirect.com/science/article/pii/S1570870517301786
  18. Manel Chenait, Bahia Zebbane, Chafika Benzaid, Nadjib Badache. Energy-Efficient Coverage Protocol based on Stable and Predictive Scheduling in Wireless Sensor Networks. Computer Networks, 127(9), pp. 1-12, November 2017.
  19. Bahia Zebbane, Manel Chenait, Nadjib Badache. A distributed Lightweight Redundancy aware Topology Control Protocol for Wireless Sensor Networks. Wireless Networks, 23(6), pp. 1779-1792, August 2017.
  20. Chafika Benzaid, Miloud Bagaa, Mohamed F. Younis: Efficient Clock Synchronization for Clustered Wireless Sensor Networks. Ad Hoc Networks 56: 13-27 (2017)
  21. Wassila Lalouani, Mohamed F. Younis, Nadjib Badache. Optimized Repair of a Partitioned Network Topology. Computer Networks,128(9), pp.63-77, December 2017.
  22. Mohamed Guerroumi, Al-Sakib Khan Pathan, Abdelouahid Derhab, Nadjib Badache, Samira Moussaoui. MMSMAC: A Multi-mode Medium Access Control Protocol for Wireless Sensor Networks with Latency and Energy- Awareness. Wireless Personal Communications, 96(4), pp. 4973-5010, October 2017.
  23. Mohamed Amine Kafi, Jalel Ben-Othman, Nadjib Badache. A Survey on Reliability Protocols in Wireless Sensor Networks. ACM Computing Surveys, 50(2), pp. 1-47, June 2017.
  24. Messaoud Doudou, osé M. Barcel -Ordinas, D amel D enouri, Nad ib Badache, orge arc a-Vidal. Performance optimization of duty-cycled MAC in delay-energy constrained sensor network under uniform and nonuniform traffic generation. Int. J. Communication Systems, 30(9), June 2017.
  25. Mohamed Amine Kafi, Jalel Ben-Othman, Abdelraouf Ouadjaout, Miloud Bagaa, Nadjib Badache. REFIACC: Reliable, efficient, fair and interference-aware congestion control protocol for wireless sensor networks. Computer Communications, 101(15), pp. 1-11, March 2017.
  26. Lyes Khelladi, Djamel Djenouri, Michele Rossi, Nadjib Badache. Efficient on- demand multimode charging techniques for wireless sensor networks. Computer Communications, 101(15), pp. 44-56, March 2017.
  27. Haroun Benkaouha, Nadjib Badache, Abdelli Abdelkrim, Lynda Mokdad, Jalel Ben- Othman. A novel hybrid protocol of checkpointing and rollback recovery for flat MANETs.International Journal of Autonomous and Adaptive Communications Systems (IJAACS), 10(1), pp. 114-138, March 2017.
  28. Mohamed Amine Kafi, Jalel Ben-Othman, Lynda Mokdad, Nadjib Badache. Performance analysis and evaluation of REFIACC using queuing networks. Simulation Modeling Practice and Theory, 71, pp. 15-26 February 2017.

Equipe Web Technologie et Sécurité Informatique V.A.A.L

La technologie WEB constitue un noyau privilégié de développement et de déploiement de services. Ces services sont dynamiques et universels ce qui induit la problématique de leur découverte, leur composition et leur vérfication.. Notre intérêt est porté sur :

Les aspects liés à la sécurité : Les services fournis ne doivent pas contribuer à l’émergence d’une société d’individus anonymes. Il s’agit de renforcer la sécurité avec une meilleure identification (protocoles d’identification) en vue d’assurer l’intégrité et la confidentialité des services ainsi que le système sous-jacent.
Les aspects liés à composition de service : La composition de service doit s’appuyer sur des mécanismes de cohérence d’intégration de services. Cette composition est dictée par le concept d’identité numérique. Elle permet d’obtenir à l’avance les ressources nécessaires pour l’exécution d’un service composé qui n’est pas défini à priori.
Les aspects liés à la modélisation : De nos jours, la notion de service est devenue de plus en plus répandue dans différents domaines. La complexité de la problématique de d’adaptation et de composition de service est telle qu’il est nécessaire de développer des techniques de modélisation formelle adaptées aux besoins de telles applications. Un modèle formel pour les services devrait permettre de représenter tous les mécanismes d’adaptation et de composition de services, et doit proposer un mécanisme de validation des services obtenus ainsi modélisés.
Les aspects liés à l’interopérabilité des services : Par interopérabilité, on entend les moyens automatiques ou semi-automatiques qui permettent aux services déployés sur l’infrastructure d’être utilisables sur les différents composants de l’infrastructure. Pour cela, un profil de service sera défini et qui permettra de découvrir les services les plus appropriés à une requête utilisateur.

Equipe Mobilité

Nous menons, à l’instar de nombreuses équipes de recherche dans le monde, des recherches sur la mobilité en général et les réseaux mobiles ad hoc en particulier. Nous avons commencé par étudier les protocoles de routage que nous avons évalués et comparés en utilisant des simulateurs de réseaux (GloMoSim puis NS2) puis étendus au développement de nouveaux protocoles de routage minimisant la consommation d’énergie. Nos travaux ont été orientés ensuite vers l’allocation de ressources dans les réseaux mobiles Ad Hoc et ont porté essentiellement sur l’exclusion mutuelle et l’allocation dynamique de canaux. Par la suite, nous avons focalisé nos travaux sur : la sécurité, la communication de groupes et la tolérance aux défaillances dans les réseaux mobiles ad hoc. Nos travaux sont organisés autour de plusieurs actions de recherche constituant les briques de base essentielles qui permettront de réaliser à terme un système pouvant assurer une communication fiable et sûre. Ces actions se composent comme suit :

  • Sécurité dans les réseaux mobiles ad hoc : pour économiser l’énergie certains noeuds du réseau peuvent se comporter de manière égoïste (Selfish misbehavior). Un noeud égoïste est un noeud qui envoie ses propres paquets à d’autres noeuds pour les faire router, mais ne route pas les paquets des autres pour limiter sa consommation d’énergie. Ce comportement peut causer une dégradation importante de la qualité de service du réseau, à savoir le débit et la fiabilité de transmission, et peut même menacer un critère important de la sécurité ; la disponibilité de service (Availability).
  • Disponibilité de service : À cause de la topologie dynamique du réseau Ad Hoc, la déconnexion d’un hôte mobile ou le partitionnement du réseau sont engendrés fréquemment, ce qui diminuera le taux d’accès aux services et au partage des données. Une solution possible pour ce problème se résume à créer des instances de ces services et de répliquer les données sur plusieurs noeuds mobiles (répliquas), comme dans les protocoles de gestion de la mobilité, la gestion distribuée de clés cryptographiques et les services distribués d’adressage. Les protocoles de réplication peuvent être classés en deux catégories : la réplication des services et la réplication de données. Donc, nous considérons deux schémas de réplication : Dans le premier schéma : un ou plusieurs noeuds mobiles assurent un service au profit des autres noeuds (clients). Ces serveurs instancient leurs services sur plusieurs noeuds afin d’assurer que le service soit accessible par les clients. Dans le deuxième schéma : un ensemble de noeuds veulent partager leurs données avec les autres noeuds du réseau. Les opérations qui existent dans ce contexte : query qui demande d’accéder à une donnée et update qui fait la mise à jour de données. L’objectif général de cette action est de contribuer à résoudre le problème de réplication de service/données dans les réseaux Ad Hoc tout en déterminant : Le temps approprié pour lancer le processus de réplication, la complexité de l’approche, le taux d’accessibilité au service ou à la donnée (le nombre de requêtes réussies par rapport au nombre total de requêtes), le degré de consistance assurée (le nombre de noeuds qui ont la même copie) et le degré d’exactitude (le nombre de noeuds qui accèdent à la dernière version d’une donnée).
  • Communication de groupes : Quand un noeud envoie un message à un autre, ce dernier peut transiter par un ensemble de sites, voire tout le réseau, pour arriver à destination. Ce phénomène est dû au fait que les sites soient indépendants et aucun ne détient continuellement les informations de localisation des autres noeuds, notamment quand le degré de mobilité est élevé. Plusieurs problèmes surgissent suite à ce type de communication :
  • Une inondation dans le réseau,
  • Communication non efficace ( coût élevé ),
  • Epuisement de la batterie inutilement
  • Passage à l’échelle

Afin de résoudre ces problèmes, le concept de cluster a été introduit. Il s’agit en fait de partitionner le réseau en groupant des noeuds proches géographiquement en clusters. Un cluster est identifié par son “clusterhead”. Les clusterheads ont la responsabilité de router les messages aux éléments de leurs groupes. Ils jouent ainsi, le rôle des stations de base et constituent donc l’épine dorsale du réseau (backbone). Nous focalisons notre recherche sur la gestion des groupes dans les réseaux ad hoc, en particulier la construction et le maintien des clusters qui doivent obéir aux contraintes suivantes :

  • Etre distribuée et gérer le moins de trafic possible.
  • Etre stable face à la mobilité des noeuds afin de limiter le trafic de maintenance et de reconstruction.
  • Doit être stable face à l’ajout et suppression des noeuds ( le nombre de clusters formés ne doit pas exploser avec le nombre de nombre de noeuds).

Les membres d’un groupe doivent être choisis en se basant sur les distances afin d’atteindre une communication efficace.

Equipe Ingénierie des Systèmes d’information I.S.I

Les travaux de l’équipe s’intéressent aux environnements de développements de S.I, incluant la composante « coopération » à différents points de vue : managérial, organisationnel, et informatique. Nous utilisons deux techniques de modélisation : le paradigme objet et les systèmes multi-agents. Nous abordons les SI suivant deux niveaux : niveau opérationnel et niveau décisionnel illustré chacun respectivement par les technologies de Workflow et Datawarehouse. Les différentes approches que nous développons sont enrichies d’outils de vérification et de validation. Pour ce besoin différentes approches sont explorées par les membres de l’équipe :

« Systèmes d’information Coopératifs et Workflow appliqués au e-learning », traité par : BOUKHEDOUMA, MAHDAOUI, et OUAHRANI.

  • Développement d’une démarche de conception de S.I coopératifs utilisant le paradigme multi-agents.
  • Modélisation des processus de tutorat en e-learning par l’usage d’un méta-modèle.
  • Etude des workflows interorganisationnels (application à e-administration).
  • Etude de la flexibilité des systèmes workflow et du problème d’allocation de ressources.

« Systèmes Décisionnels et DataWareHouse », traité par : SELMOUNE, et BOUKHALFA.

  • Définition d’une démarche de conception des entrepôts de données.
  • Conception des tableaux de bord prospectifs en se basant sur le modèle multidimensionnel et les techniques du décisionnel.
  • Optimisation des requêtes pour les entrepôts de données multidimensionnels.

« Systèmes d’information géographique (SIG) et Systèmes Multimédia », traité par : ABDAT, ALLILI, DERBAL, et MAREDJ

  • Proposition d’une technique de modélisation de SIG basée sur un processus automatique de génération de schéma conceptuel.
  • Modélisation des processus de mise à jour des BD géographiques.
  • Définition d’une démarche d’intégration des BDG.
  • Définition d’un modèle de données pour les BD géographiques multi-représentées.
  • Proposition d’une approche pour la gestion du recouvrement spatial dans les documents multi-média.

« Systèmes de Recherche d’Information et DataMining », traité par : DJIROUNE, HAMDAH, ALIANE, et BESSAI.

  • Définition d’un modèle de données basé sur les réseaux bayésiens pour la recherche d’information structurée,
  • Définition d’une approche de recherche d’information en utilisant la composition dynamique des Web services.
  • Algorithmes de recherche de séquences fréquentes pour l’analyse des instances d’exécution de Workflow.
  • Définition d’une approche pour l’identification automatique des valeurs du temps et de l’aspect dans la langue arabe.
  • Conception d’une ontologie pour l’indexation et la recherche d’information multilingue.
  • Stockage et Interrogation dans une base de documents XML Hétérogènes.
  • Un modèle possibiliste pour la recherche d’information dans des documents structurés.