<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>DSpace Collection:</title>
    <link>http://dspace.univ-setif.dz:8888/jspui/handle/123456789/518</link>
    <description />
    <pubDate>Wed, 22 Apr 2026 00:20:16 GMT</pubDate>
    <dc:date>2026-04-22T00:20:16Z</dc:date>
    <item>
      <title>Blockchain-Based Decentralized Cloud Platform</title>
      <link>http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6467</link>
      <description>Titre: Blockchain-Based Decentralized Cloud Platform
Auteur(s): Tebbi, Abdelhakim
Résumé: Cloud computing has become an essential element of contemporary digital infrastructure,&#xD;
facilitating scalable storage and computational services. However, conventional cloud&#xD;
systems are inherently centralized, which has raised concerns about data control, single&#xD;
points of failure, high costs and the concentration of power among a few large providers.&#xD;
In response to these concerns, this thesis proposes a blockchain-based decentralized cloud&#xD;
infrastructure that creates a peer-to-peer marketplace where individuals can monetize&#xD;
their unused computing and storage resources. The system enables resource providers&#xD;
to join a global network and o er various cloud services through a simple setup process,&#xD;
while users can access these services similar to traditional cloud platforms.&#xD;
The architecture integrates blockchain technology with distributed computing princi-&#xD;
ples to create a trustless environment where service delivery is veri ed and payments are&#xD;
automated. The blockchain serves as both a veri cation layer for ensuring services are&#xD;
properly delivered and as a transparent record of all transactions within the network.&#xD;
The system is exempli ed through a functional MVP that demonstrates its primary&#xD;
functionalities. Although performance and scalability remain areas for future enhance-&#xD;
ments, this work underscores the viability of decentralized cloud solutions suitable for&#xD;
privacy-sensitive, cost e ective and censorship-resistant applications in both personal and&#xD;
organizational settings.</description>
      <pubDate>Wed, 01 Jan 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6467</guid>
      <dc:date>2025-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>The use of artificial intelligence in gamma spectrum analysis</title>
      <link>http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6040</link>
      <description>Titre: The use of artificial intelligence in gamma spectrum analysis
Auteur(s): Bakache, Wail Alaeddine
Résumé: This thesis investigates the novel application of artificial intelligence (AI) in the study of gamma spectra. The primary objective is to develop an AI model that can convert spectra obtained from sodium iodide (NaI(Tl)) detectors to those resembling high-purity germanium (HPGe) detectors. This research includes a thorough examination of gamma-ray interactions with matter, the properties of several gamma-ray detectors, and the concepts of artificial neural networks (ANNs). The suggested model uses artificial neural networks (ANNs) to improve the resolution of gamma-ray spectroscopy in sodium iodide (NaI(Tl)) detectors&#xD;
=====================================================================================================&#xD;
Cette thèse explore l'utilisation innovante de l'intelligence artificielle (IA) dans l'analyse des spectres gamma. L'objectif principal est de développer un modèle d'IA capable de convertir les spectres obtenus à partir de détecteurs à iodure de sodium (NaI(Tl)) en ceux ressemblant à des détecteurs en germanium de haute pureté (HPGe). Cette recherche comprend une étude détaillée des interactions des rayons gamma avec la matière, les caractéristiques de divers détecteurs de rayons gamma et les principes des réseaux de neurones artificiels (RNA). Le modèle proposé utilise les RNA pour améliorer la résolution et la précision de la spectroscopie gamma dans les détecteurs à iodure de sodium (NaI(Tl))</description>
      <pubDate>Mon, 01 Jan 2024 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6040</guid>
      <dc:date>2024-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>Fortifying Security Against Quantum Threats With AI</title>
      <link>http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6018</link>
      <description>Titre: Fortifying Security Against Quantum Threats With AI
Auteur(s): Zebbiche, Taki Eddine
Résumé: Distributed Denial-of-Service (DDoS) attacks continue to pose a significant threat to the availability and stability of digital infrastructures across the globe , This study explores the integration of Reinforcement Learning in AI-based cybersecurity systems to detect, mitigate, and respond to DDoS attacks more efficiently. Unlike rule-based systems, RL agents are trained to make decisions by interacting with the environment, learning from attack patterns, and optimizing defense policies through reward-based feedback mechanisms. This adaptive learning allows the system to anticipate attack strategies, dynamically adjust mitigation techniques, and minimize false positives.The research demonstrates that RL-based models outperform conventional intrusion detection systems in both detection accuracy and response speed, particularly in scenarios involving evolving or multi-vector DDoS attacks. Through simulated network environments, RL agents effectively identified malicious traffic, allocated resources intelligently, and preserved system availability under stress conditions&#xD;
====================================================================================================&#xD;
Les attaques par déni de service distribué (DDoS) continuent de représenter une menace importante pour la disponibilité et la stabilité des infrastructures numériques à travers le monde. Cette étude explore l'intégration de l'apprentissage par renforcement dans les systèmes de cybersécurité basés sur l'IA pour détecter, atténuer et répondre plus efficacement aux attaques DDoS. Contrairement aux systèmes basés sur des règles, les agents RL sont formés pour prendre des décisions en interagissant avec l'environnement, en apprenant des schémas d'attaque et en optimisant les politiques de défense grâce à des mécanismes de rétroaction basés sur des récompenses. Cet apprentissage adaptatif permet au système d'anticiper les stratégies d'attaque, d'ajuster dynamiquement les techniques d'atténuation et de minimiser les faux positifs. La recherche démontre que les modèles basés sur l'apprentissage par renforcement surpassent les systèmes de détection d'intrusion conventionnels en termes de précision de détection et de rapidité de réponse, en particulier dans les scénarios impliquant des attaques DDoS évolutives ou multi-vecteurs. Grâce à des environnements réseau simulés, les agents RL ont efficacement identifié le trafic malveillant, alloué les ressources intelligemment et préservé la disponibilité du système dans des conditions de stress.</description>
      <pubDate>Wed, 01 Jan 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6018</guid>
      <dc:date>2025-01-01T00:00:00Z</dc:date>
    </item>
    <item>
      <title>A Comparative Study of DoS/DDoS Attacks and Their Impact on IoT Environments Using Simulation</title>
      <link>http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6005</link>
      <description>Titre: A Comparative Study of DoS/DDoS Attacks and Their Impact on IoT Environments Using Simulation
Auteur(s): Tair, Ahmed
Résumé: The rapid advancement of Internet of Things (IoT) technology has introduced significant&#xD;
benefits across various domains, but it has also exposed critical security vulnerabilities. One&#xD;
of the most pressing concerns is the susceptibility of IoT devices to Distributed Denial of&#xD;
Service (DDoS) attacks. This study presents a comparative analysis of various categories of&#xD;
DDoS attacks and simulates both normal and abnormal scenarios based on power consumption&#xD;
patterns. The implementation leverages the Contiki operating system and the Cooja&#xD;
network simulator to extract relevant dataset features. These features are subsequently&#xD;
utilised to define a fitness function for detecting anomalies&#xD;
====================================================================================================&#xD;
Les avancées rapides de la technologie de l’Internet des Objets (IoT) ont apporté d’importants&#xD;
avantages dans divers domaines, mais ont également révélé des vulnérabilités de sécurité&#xD;
critiques. L’ une des préoccupations majeures est la vulnérabilité des dispositifs IoT aux&#xD;
attaques par déni de service distribué (DDoS). Cette étude propose une analyse comparative&#xD;
de différentes catégories d’attaques DDoS et simule des scénarios normaux et anormaux&#xD;
basés sur les schémas de consommation d’énergie. La mise en oeuvre s’appuie sur le système&#xD;
d’exploitation Contiki et le simulateur de réseau Cooja pour extraire les caractéristiques pertinentes&#xD;
du jeu de données. Ces caractéristiques ont été utilisées pour définir une fonction&#xD;
d’aptitude permettant de détecter les anomalies.</description>
      <pubDate>Wed, 01 Jan 2025 00:00:00 GMT</pubDate>
      <guid isPermaLink="false">http://dspace.univ-setif.dz:8888/jspui/handle/123456789/6005</guid>
      <dc:date>2025-01-01T00:00:00Z</dc:date>
    </item>
  </channel>
</rss>

