University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories


Titre : Community Detection with Deep Graph Neural Networks Type de document : texte imprimé Auteurs : Imad Eddine Kettaf, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Année de publication : 2022 Importance : 1 vol (79 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
n recent years, Deep Neural Networks (DNN) have achieved significant
advances in image categorization and speech recognition. Using DNN for
community identification, such as in social networks, remains a difficult challenge.
Furthermore, the latest sophisticated techniques of executing community
detection tasks employ Graph Neural Networks (GNN), a novel DNN
methodology.
In this thesis, we investigated the applicability of these new techniques
for detecting communities by creating a new GNN-based learning model that
combines two of the most recent state-of-the-art approaches in community
detection, Graph Convolutional Networks (GCN) and Graph Attention Networks
(GAT). Our suggested model is made up of four layers and performs
semi-supervised node classification to discover communities. The first two
layers are GCN layers, followed by a GAT layer, then ended with another
GCN layer.
We utilized four distinct datasets from the pytorch-geometric package
for training and testing our model. These datasets are ”Cora,” ”Citeseer,”
”Pubmed,” and ”Ego-Facebook.”
This architecutre of our model enabled it to outperform the other comparative
techniques as well as certain state-of-the-art approaches.Côte titre : MAI/0607 En ligne : https://drive.google.com/file/d/1bo_KtDR87-Ef9Z47Q7vUuWqfQnQmG0Q9/view?usp=share [...] Format de la ressource électronique : Community Detection with Deep Graph Neural Networks [texte imprimé] / Imad Eddine Kettaf, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - 2022 . - 1 vol (79 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
n recent years, Deep Neural Networks (DNN) have achieved significant
advances in image categorization and speech recognition. Using DNN for
community identification, such as in social networks, remains a difficult challenge.
Furthermore, the latest sophisticated techniques of executing community
detection tasks employ Graph Neural Networks (GNN), a novel DNN
methodology.
In this thesis, we investigated the applicability of these new techniques
for detecting communities by creating a new GNN-based learning model that
combines two of the most recent state-of-the-art approaches in community
detection, Graph Convolutional Networks (GCN) and Graph Attention Networks
(GAT). Our suggested model is made up of four layers and performs
semi-supervised node classification to discover communities. The first two
layers are GCN layers, followed by a GAT layer, then ended with another
GCN layer.
We utilized four distinct datasets from the pytorch-geometric package
for training and testing our model. These datasets are ”Cora,” ”Citeseer,”
”Pubmed,” and ”Ego-Facebook.”
This architecutre of our model enabled it to outperform the other comparative
techniques as well as certain state-of-the-art approaches.Côte titre : MAI/0607 En ligne : https://drive.google.com/file/d/1bo_KtDR87-Ef9Z47Q7vUuWqfQnQmG0Q9/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0607 MAI/0607 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleUne comparaisant basée sur les critères de performance des technologies-Web coté serveur / Belmahdi, raouf
![]()
Titre : Une comparaisant basée sur les critères de performance des technologies-Web coté serveur Type de document : texte imprimé Auteurs : Belmahdi, raouf ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (77f.) Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Technologies-web
Serveur web
Serveur d'application
Architecture serveur web
PerformanceIndex. décimale : 004 Informatique Résumé : Résumé
L'utilisation du web augmente jour après jour, et devient un outil essentiel dans la plupart des
domaines. Pour cela, plusieurs technologies-web on été développées par les grandes entreprises
travaillant dans le domaine. Ces technologies sont destinées à simplier le développement des
solutions web, mais plusieurs développeurs s'orientent en général vers les technologies les plus
populaires et les plus simples sans tenir compte de la performance de sa solution.
Ce travail présente, après une étude exhaustive des technologies-web disponibles sur le marché, une étude critique sur la performance de ces technologies sur tous les aspects (langages,
serveurs-web, serveurs d'application, etc.) couvrant le développement d'une solution-web du côté
serveur.
Après avoir eectué une série de tests de performance sur les diérentes congurations et
composantes de ces diérentes technologies, et après avoir évalué et comparé les performances
de ces technologies ; des résultats suivis de recommandations sont présentés.
Note de contenu : Table des matières
Résumé I
Remerciements II
Dédicace III
Introduction Générale 1
1 Technologies Web 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les architectures des applications web . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Architecture 2-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Architecture 3-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Architecture N-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Les Technologies Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Les technologies de développements web . . . . . . . . . . . . . . . 7
1.3.2 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 24
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2 Étude critique et comparative des technologies web existantes du coté serveur 35
2.1 L'État de l'Art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.2 Les technologies de développements web . . . . . . . . . . . . . . . 36
2.1.3 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 37
2.1.4 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1.5 Conclusion de l'État de l'Art . . . . . . . . . . . . . . . . . . . . . 39
2.2 Notre Contribution : Étude critique et comparative des technologies web
existantes du coté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 La Performance des Technologies-Web 44
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2 Les métriques de performance . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.1 Les critères de performances individuels . . . . . . . . . . . . . . . 45
3.2.2 Les critères de performances globales . . . . . . . . . . . . . . . . . 45
3.3 L'évaluation de performances . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Évaluation à base de mesure . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Évaluation à base de modélisation . . . . . . . . . . . . . . . . . . . 48
3.4 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Les types des tests de performances . . . . . . . . . . . . . . . . . . 49
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Nos Tests de Performance 52
4.1 Introductions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 L'environnement de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2.1 L'environnement matériel . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 L'environnement logiciel . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.1 Le test de montée en charge . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2 Méthode d'évaluation de la performance . . . . . . . . . . . . . . . 57
4.3.3 Les cas de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5 Discussion des Résultats et Recommandations 66
5.1 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.1 Le test statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.2 Le test dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1.3 Le test d'accès aux données . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Conclusion Générale 72
Bibliographie 74
Annexes 77Côte titre : MAI/0173 En ligne : https://drive.google.com/file/d/1ni6kURmg7MzwPG1HTlE7jE63ZjUGjgzH/view?usp=shari [...] Format de la ressource électronique : Une comparaisant basée sur les critères de performance des technologies-Web coté serveur [texte imprimé] / Belmahdi, raouf ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (77f.).
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
Technologies-web
Serveur web
Serveur d'application
Architecture serveur web
PerformanceIndex. décimale : 004 Informatique Résumé : Résumé
L'utilisation du web augmente jour après jour, et devient un outil essentiel dans la plupart des
domaines. Pour cela, plusieurs technologies-web on été développées par les grandes entreprises
travaillant dans le domaine. Ces technologies sont destinées à simplier le développement des
solutions web, mais plusieurs développeurs s'orientent en général vers les technologies les plus
populaires et les plus simples sans tenir compte de la performance de sa solution.
Ce travail présente, après une étude exhaustive des technologies-web disponibles sur le marché, une étude critique sur la performance de ces technologies sur tous les aspects (langages,
serveurs-web, serveurs d'application, etc.) couvrant le développement d'une solution-web du côté
serveur.
Après avoir eectué une série de tests de performance sur les diérentes congurations et
composantes de ces diérentes technologies, et après avoir évalué et comparé les performances
de ces technologies ; des résultats suivis de recommandations sont présentés.
Note de contenu : Table des matières
Résumé I
Remerciements II
Dédicace III
Introduction Générale 1
1 Technologies Web 3
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Les architectures des applications web . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Architecture 2-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Architecture 3-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Architecture N-tiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3 Les Technologies Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Les technologies de développements web . . . . . . . . . . . . . . . 7
1.3.2 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 24
1.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2 Étude critique et comparative des technologies web existantes du coté serveur 35
2.1 L'État de l'Art . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.1.2 Les technologies de développements web . . . . . . . . . . . . . . . 36
2.1.3 Les technologies des serveurs web . . . . . . . . . . . . . . . . . . . 37
2.1.4 Synthèse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.1.5 Conclusion de l'État de l'Art . . . . . . . . . . . . . . . . . . . . . 39
2.2 Notre Contribution : Étude critique et comparative des technologies web
existantes du coté serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3 La Performance des Technologies-Web 44
3.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2 Les métriques de performance . . . . . . . . . . . . . . . . . . . . . . . . . 44
3.2.1 Les critères de performances individuels . . . . . . . . . . . . . . . 45
3.2.2 Les critères de performances globales . . . . . . . . . . . . . . . . . 45
3.3 L'évaluation de performances . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.3.1 Évaluation à base de mesure . . . . . . . . . . . . . . . . . . . . . . 47
3.3.2 Évaluation à base de modélisation . . . . . . . . . . . . . . . . . . . 48
3.4 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1 Les types des tests de performances . . . . . . . . . . . . . . . . . . 49
3.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4 Nos Tests de Performance 52
4.1 Introductions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2 L'environnement de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
4.2.1 L'environnement matériel . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 L'environnement logiciel . . . . . . . . . . . . . . . . . . . . . . . . 53
4.3 Les tests de performance . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3.1 Le test de montée en charge . . . . . . . . . . . . . . . . . . . . . . 56
4.3.2 Méthode d'évaluation de la performance . . . . . . . . . . . . . . . 57
4.3.3 Les cas de test . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
5 Discussion des Résultats et Recommandations 66
5.1 Discussion des Résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.1 Le test statique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
5.1.2 Le test dynamique . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
5.1.3 Le test d'accès aux données . . . . . . . . . . . . . . . . . . . . . . 68
5.2 Recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
5.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Conclusion Générale 72
Bibliographie 74
Annexes 77Côte titre : MAI/0173 En ligne : https://drive.google.com/file/d/1ni6kURmg7MzwPG1HTlE7jE63ZjUGjgzH/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0173 MAI/0173 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Comparaison des algorithmes d'optimisation quantiques : les métaheuristiques QPSO et QGA. Type de document : texte imprimé Auteurs : Safia Benzidane, Auteur ; Amira Baitiche, Auteur ; Safia Zazoua, Directeur de thèse Année de publication : 2022 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimisation
Métaheuristique quantiqueIndex. décimale : 004 Informatique Résumé :
Nous nous intéressons à ce travail sur certains des algorithmes de métaheuristique
particulièrement dans l'évolutionnaire ceux inspirés par le comportement et les inter-
actions sociales d'un essaim qui sont l'algorithme d'Optimisation d'Essaim Partical et
l'Algorithme Génétique dans le sort quantique . Nous avons fait une comparaison entre
le PSO quantique et l'AG quantique pour voir lequel a la meilleure performance et donne
la meilleure solution dans un court laps de temps d'exécution . Les résultats obtenus
selon un ensemble de fonctions de test montrent clairement les performances des deux
algorithmes.Côte titre : MAI/0573 En ligne : https://drive.google.com/file/d/1nUBWlU2vgv_FhyNKKl1oT0olIZ4gtBKU/view?usp=share [...] Format de la ressource électronique : Comparaison des algorithmes d'optimisation quantiques : les métaheuristiques QPSO et QGA. [texte imprimé] / Safia Benzidane, Auteur ; Amira Baitiche, Auteur ; Safia Zazoua, Directeur de thèse . - 2022 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Optimisation
Métaheuristique quantiqueIndex. décimale : 004 Informatique Résumé :
Nous nous intéressons à ce travail sur certains des algorithmes de métaheuristique
particulièrement dans l'évolutionnaire ceux inspirés par le comportement et les inter-
actions sociales d'un essaim qui sont l'algorithme d'Optimisation d'Essaim Partical et
l'Algorithme Génétique dans le sort quantique . Nous avons fait une comparaison entre
le PSO quantique et l'AG quantique pour voir lequel a la meilleure performance et donne
la meilleure solution dans un court laps de temps d'exécution . Les résultats obtenus
selon un ensemble de fonctions de test montrent clairement les performances des deux
algorithmes.Côte titre : MAI/0573 En ligne : https://drive.google.com/file/d/1nUBWlU2vgv_FhyNKKl1oT0olIZ4gtBKU/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0573 MAI/0573 Mémoire Bibliothéque des sciences Français Disponible
Sorti jusqu'au 14/04/2025
Titre : Comparative Scheme of Modern Cryptosystems Type de document : texte imprimé Auteurs : Yasser Redouane Kadiri, Auteur ; Mounkidh Bouchareb ; Kharchi ,Samia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (45 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
Modern cryptosystems
Data Security
Symmetric Encryption
Asymmetric EncryptionIndex. décimale : 004 - Informatique Résumé :
In today’s digital era, safeguarding information is crucial for businesses, governments, and individuals
due to the increasing cyber risks. This study aims to examine modern cryptosystems, comparing symmetric
encryption and asymmetric encryption methods including AES, Twofish, Camellia, ChaCha20, RSA,
and ElGamal, while assessing their strengths and weaknesses. The necessity of identifying the optimal
algorithm for specific contexts underscores the significance of our research. To this end, we have developed
a comparative scheme represented in a desktop application. By using this application and through
multiple tests on the mentioned algorithms across various file types and sizes, we found that symmetric
algorithms like AES and ChaCha20 are faster and more efficient, particularly for large files, while
asymmetric algorithms like RSA and ElGamal are slower and utilize more memory. We recommend
ChaCha20 for small files and AES for large files. These insights assist in making informed decisions
about selecting the appropriate encryption algorithms to protect our data.Note de contenu : Sommaire
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Abstract (in arabic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
General introduction 1
1 Modern Cryptography: Exploring Techniques and Applications 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Cryptography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.4 Case Study: Example of a Cryptographic Attack . . . . . . . . . . . . . . . . . 4
1.2.5 The importance of adopting strong cryptography . . . . . . . . . . . . . . . . . 4
1.2.6 Cryptography Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Substitution cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Asymmetric cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 An Overview of Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.2 The hash function SHA-256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.3 The hash function SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.4 The hash function Blake3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.6 Post-Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.1 Introduction to Quantum Computing Threats . . . . . . . . . . . . . . . . . . . 18
1.6.2 Overview of Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . 18
1.6.3 Examples of Popular PQC Methods . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Transitioning to PQC: Securing the Future . . . . . . . . . . . . . . . . . . . . . 19
1.7 Review of Related Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Symmetric and Asymmetric Algorithms . . . . . . . . . . . . . . . . . . . . . . 19
1.7.2 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Implementation and Results 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Environmental Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Environmental Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Implementation of the algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 CryptoCompare: Application overview . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Scenario of Encryption and Decryption Process Using AES Algorithm . . . . . . 33
2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.3 Overall Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.4 Our Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
General conclusion 42Côte titre : MAI/0844 Comparative Scheme of Modern Cryptosystems [texte imprimé] / Yasser Redouane Kadiri, Auteur ; Mounkidh Bouchareb ; Kharchi ,Samia, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (45 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Cryptography
Modern cryptosystems
Data Security
Symmetric Encryption
Asymmetric EncryptionIndex. décimale : 004 - Informatique Résumé :
In today’s digital era, safeguarding information is crucial for businesses, governments, and individuals
due to the increasing cyber risks. This study aims to examine modern cryptosystems, comparing symmetric
encryption and asymmetric encryption methods including AES, Twofish, Camellia, ChaCha20, RSA,
and ElGamal, while assessing their strengths and weaknesses. The necessity of identifying the optimal
algorithm for specific contexts underscores the significance of our research. To this end, we have developed
a comparative scheme represented in a desktop application. By using this application and through
multiple tests on the mentioned algorithms across various file types and sizes, we found that symmetric
algorithms like AES and ChaCha20 are faster and more efficient, particularly for large files, while
asymmetric algorithms like RSA and ElGamal are slower and utilize more memory. We recommend
ChaCha20 for small files and AES for large files. These insights assist in making informed decisions
about selecting the appropriate encryption algorithms to protect our data.Note de contenu : Sommaire
Acknowledgments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . i
Dedication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ii
Abstract . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iv
Abstract (in arabic) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
List of Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
List of Tables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vii
List of Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
General introduction 1
1 Modern Cryptography: Exploring Techniques and Applications 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Overview of Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.1 Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.2 Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.3 Cryptography Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2.4 Case Study: Example of a Cryptographic Attack . . . . . . . . . . . . . . . . . 4
1.2.5 The importance of adopting strong cryptography . . . . . . . . . . . . . . . . . 4
1.2.6 Cryptography Types . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Symmetric Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.1 Substitution cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.3.2 Stream cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3.3 Block cipher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.4 Asymmetric cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.1 RSA Algorithm . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.4.2 ElGamal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.4.3 Elliptic Curve Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.5 Hash Functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.1 An Overview of Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.2 The hash function SHA-256 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.3 The hash function SHA-3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.5.4 The hash function Blake3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.6 Post-Quantum Cryptography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.1 Introduction to Quantum Computing Threats . . . . . . . . . . . . . . . . . . . 18
1.6.2 Overview of Post-Quantum Cryptography (PQC) . . . . . . . . . . . . . . . . . 18
1.6.3 Examples of Popular PQC Methods . . . . . . . . . . . . . . . . . . . . . . . . 18
1.6.4 Transitioning to PQC: Securing the Future . . . . . . . . . . . . . . . . . . . . . 19
1.7 Review of Related Research . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.7.1 Symmetric and Asymmetric Algorithms . . . . . . . . . . . . . . . . . . . . . . 19
1.7.2 Hash functions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.8 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2 Implementation and Results 23
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.1 Environmental Hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.2 Environmental Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.2.3 Implementation of the algorithms . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.2.4 CryptoCompare: Application overview . . . . . . . . . . . . . . . . . . . . . . 30
2.2.5 Scenario of Encryption and Decryption Process Using AES Algorithm . . . . . . 33
2.3 Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.1 Experimental Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.3.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
2.3.3 Overall Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
2.3.4 Our Recommendations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
2.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
General conclusion 42Côte titre : MAI/0844 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0844 MAI/0844 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleComparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization / Mennad Saidi
![]()
Titre : Comparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization Type de document : texte imprimé Auteurs : Mennad Saidi ; Akrem Chelghoum ; Mohamed Abderraouf Ferradji Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (44 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : ANFIS : Adaptive Neuro Fuzzy Inference System
PSO : Particle Swarm Optimization
GWO : Grey Wolf Optimizer
DE : Differential Evolution
GA : Genetic Algorithm
ANN : artificial neural network
FLS : Fuzzy Logic Systems
RMSE : Root Mean Square ErrorIndex. décimale : 004 Informatique Résumé : In this work we present a study on neural network, fuzzy logic system and ANFIS
and we try to improve the parameters of ANFIS adaptive fuzzy inference system
using a metaheuristic algorithms ( PSO GWO DE ) , Where PSO that is based
on the swarm intelligence concept (such as the flocking of birds) and GWO The
algorithm mimics the leadership hierarchy and hunting mechanism of grey wolves
in nature, where four types of grey wolves such as alpha, beta, delta, and omega are
employed for simulating the leadership hierarchy, and DE that iteratively tries to
improve a candidate solution with regard to a given measure of quality, for solving
complex optimization problems and GA which are inspired by natural selection by
simulating biological processes such as mutation, crossing over, and selection are
frequently used to produce excellent solutions for optimization and research problems,
Where the results showed a significant convergence between these algorithms = Dans ce travail, nous présentons une étude sur le réseau de neurones, le système
de logique floue et ANFIS et nous essayons d’améliorer les paramètres du système
d’inférence floue adaptative ANFIS en utilisant un algorithme métaheuristique
(PSO GWO DE), o`u PSO qui est bas´e sur le concept d’intelligence en essaim ( tels
que le troupeau d’oiseaux) et GWO L’algorithme imite la hiérarchie de leadership
et le mécanisme de chasse des loups gris dans la nature, o`u quatre types de loups
gris tels que alpha, bêta, delta et oméga sont utilisés pour simuler la hiérarchie
de leadership, et DE qui essaie de maniére itérative d’améliorer une solution candidate
par rapport `a une mesure de qualité donnée, pour résoudre des problèmes
d’optimisation complexes et GA qui s’inspirent de la sélection naturelle en simulant
des processus biologiques tels que la mutation, le croisement et la sélection
sont fréquemment utilisés pour produire d’excellentes solutions pour des problèmes
d’optimisation et de recherche, o`u les résultats ont montré une convergence significative
entre ces algorithmes
Côte titre : MAI/0768 En ligne : https://drive.google.com/file/d/1wnGZVG78kMiS1tM1IO8yg1zE5kA68cbs/view?usp=drive [...] Format de la ressource électronique : Comparative study of population-based metaheuristic algorithms for Adaptive Networkbased on Inference System parameters optimization [texte imprimé] / Mennad Saidi ; Akrem Chelghoum ; Mohamed Abderraouf Ferradji . - [S.l.] : Setif:UFA, 2023 . - 1 vol (44 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : ANFIS : Adaptive Neuro Fuzzy Inference System
PSO : Particle Swarm Optimization
GWO : Grey Wolf Optimizer
DE : Differential Evolution
GA : Genetic Algorithm
ANN : artificial neural network
FLS : Fuzzy Logic Systems
RMSE : Root Mean Square ErrorIndex. décimale : 004 Informatique Résumé : In this work we present a study on neural network, fuzzy logic system and ANFIS
and we try to improve the parameters of ANFIS adaptive fuzzy inference system
using a metaheuristic algorithms ( PSO GWO DE ) , Where PSO that is based
on the swarm intelligence concept (such as the flocking of birds) and GWO The
algorithm mimics the leadership hierarchy and hunting mechanism of grey wolves
in nature, where four types of grey wolves such as alpha, beta, delta, and omega are
employed for simulating the leadership hierarchy, and DE that iteratively tries to
improve a candidate solution with regard to a given measure of quality, for solving
complex optimization problems and GA which are inspired by natural selection by
simulating biological processes such as mutation, crossing over, and selection are
frequently used to produce excellent solutions for optimization and research problems,
Where the results showed a significant convergence between these algorithms = Dans ce travail, nous présentons une étude sur le réseau de neurones, le système
de logique floue et ANFIS et nous essayons d’améliorer les paramètres du système
d’inférence floue adaptative ANFIS en utilisant un algorithme métaheuristique
(PSO GWO DE), o`u PSO qui est bas´e sur le concept d’intelligence en essaim ( tels
que le troupeau d’oiseaux) et GWO L’algorithme imite la hiérarchie de leadership
et le mécanisme de chasse des loups gris dans la nature, o`u quatre types de loups
gris tels que alpha, bêta, delta et oméga sont utilisés pour simuler la hiérarchie
de leadership, et DE qui essaie de maniére itérative d’améliorer une solution candidate
par rapport `a une mesure de qualité donnée, pour résoudre des problèmes
d’optimisation complexes et GA qui s’inspirent de la sélection naturelle en simulant
des processus biologiques tels que la mutation, le croisement et la sélection
sont fréquemment utilisés pour produire d’excellentes solutions pour des problèmes
d’optimisation et de recherche, o`u les résultats ont montré une convergence significative
entre ces algorithmes
Côte titre : MAI/0768 En ligne : https://drive.google.com/file/d/1wnGZVG78kMiS1tM1IO8yg1zE5kA68cbs/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0768 MAI/0768 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleComparison between deep and machine learning for Arabic sentiment analysis / Yahia Salah Eddine Sersoub
PermalinkComplexité lexicale des textes Arabes par les techniques d’apprentissage automatique / Chenni,Ghozlene
![]()
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink