DSpace 7
DSpace is the world leading open source repository platform that enables organisations to:
- easily ingest documents, audio, video, datasets and their corresponding Dublin Core metadata
- open up this content to local and global audiences, thanks to the OAI-PMH interface and Google Scholar optimizations
- issue permanent urls and trustworthy identifiers, including optional integrations with handle.net and DataCite DOI
Join an international community of leading institutions using DSpace.
The test user accounts below have their password set to the name of this software in lowercase.
- Demo Site Administrator = [email protected]
- Demo Community Administrator = [email protected]
- Demo Collection Administrator = [email protected]
- Demo Submitter = [email protected]

Recent Submissions
Développement et Analyse de Crypto-Systèmes à Base de Chaos pour la Cryptographie des Images
(Universty Of El-oued جامعة الوادي, 2025-02-19) Arif Mohammed
Résumé :فرنسية أو انجلزية
Nous avons développé un algorithme performant de cryptage d'images à base du chaos et les principes de codage ADN. L'utilisation d'une carte chaotique Tent-logistique (TLM) ainsi qu'une carte logistique permet de générer les éléments nécessitent une bonne réalisation de l'algorithme, tandis que le codage ADN intervient comme un outil complémentaire. L'algorithme proposé s'articule autour des étapes suivantes : tout d'abord, la carte chaotique Tent-logistique est employée pour générer une carte d’image clef, où ses pixels sont issus du chaos. Ensuite, l'image originale et l'image clef sont encodées ligne par ligne selon les règles ADN, chaque ligne étant encodée selon des règles spécifiques définies par la carte logistique. Par la suite, l'image clé encodée est utilisée pour exécuter des formules ADN avec l'image originale encodée, toujours par ligne, pour l'obtention d’une image transitionnelle, les opérations étant choisies pour chaque ligne par la carte logistique. Après cela, l'image intermédiaire est décodée pour servir d'image originale à l'opération qui suive. A la fin, les opérations précédentes sont répétées en colonnes à fin d’obtention une image finale cryptée. Les résultats expérimentaux et les analyses montrent que cet algorithme est résistant aux attaques courantes et présente de bonnes caractéristiques de sécurité.
الملخص:
لقد قمنا بتطوير خوارزمية فعالة لتشفير الصور تعتمد على الفوضى وقواعد ترميز الحمض النووي (DNA). استخدام خريطة فوضوية من نوع Tent-Logistic (TLM) وخريطة لوجستية يسمح بتوليد المعلمات اللازمة لعمل الخوارزمية بشكل صحيح، بينما يعمل ترميز الحمض النووي كأداة مساعدة. تتكون الخوارزمية المقترحة من الخطوات التالية: أولاً، يتم استخدام خريطة Tent-Logistic الفوضوية لتوليد صورة مفتاح، حيث يتم توليد البكسلات من خلال الفوضى. ثم، يتم ترميز الصورة الأصلية وصورة المفتاح صفاً بصف باستخدام قواعد الحمض النووي، بحيث يتم ترميز كل صف وفقًا لقواعد محددة تم تحديدها بواسطة الخريطة اللوجستية. بعد ذلك، يتم استخدام صورة المفتاح المشفرة لتنفيذ عمليات الحمض النووي مع الصورة الأصلية المشفرة، صفاً بصف، للحصول على صورة وسيطة، حيث يتم اختيار العملية الخاصة بكل صف بواسطة الخريطة اللوجستية. بعد ذلك، يتم فك تشفير الصورة الوسيطة لتكون الصورة الأصلية للخطوة التالية. أخيراً، يتم تكرار الخطوات السابقة على الأعمدة للحصول على الصورة المشفرة النهائية. تظهر النتائج التجريبية والتحليلات أن هذه الخوارزمية مقاومة للهجمات الشائعة وتوفر ميزات أمان قوية.
Modélisation et vérification formelles des systèmes critiques
(Universty Of El-oued جامعة الوادي, 2025-05-21) Haloua, Fatima
Abstract:
The acceleration of technological progress and the increasing integration of systems have made critical systems ubiquitous in essential areas such as healthcare, transportation, and infrastructure. The reliability of these systems is crucial, as failures can have significant reper-cussions. In light of these challenges, it is essential to adopt rigorous methods to ensure their safety and reliability. Among the various approaches, formal methods stand out for their ability to provide an unmatched level of confidence regarding the behavior of critical systems.
In this thesis, we explore the use of formal methods for the modeling and verification of critical systems, aiming to propose a comprehensive methodology that combines the power of graphical modeling tools with the rigor of these methods. Our approach is structured around three main contributions. First, we developed a design method for critical systems that promotes rigorous version management while allowing for the gradual integration of new features. Next, we integrated modeling tools such as UML (Unified Modeling Language) and OCL (Object Constraint Language), as well as Petri nets, with formal methods. This approach optimizes the readability of models while ensuring the necessary rigor to meet safety requirements. Finally, we formalized and implemented the Clark-Wilson security policy within a robust framework, thereby protecting critical systems against internal and external threats while ensuring verifiable compliance with security standards.
These contributions are illustrated by various case studies, demonstrating the effectiveness of our approach.
الملخص:
إن عصر التقدم التكنولوجي المتسارع الذي نعيشه جعل من الأنظمة الحساسة أكثر تكاملا وانتشارا في مجالات أساسية شتى مثل الصحة والنقل والبنية التحتية. حيث تعتبر موثوقية هذه الأنظمة أمرًا بالغ الأهمية، لأن الإخفاقات فيها قد تكون لها آثار جسيمة سواء كانت مادية او بشرية وبالنظر إلى هذه التحديات، من الضروري اعتماد أساليب صارمة لضمان سلامة وموثوقية هذه الأنظمة. من بين الأساليب المختلفة المعتمدة، تتميز الأساليب الرسمية بقدرتها على توفير مستوى غير مسبوق من الثقة في سلوك الأنظمة الحساسة.
في هذه الأطروحة، استكشف استخدام الأساليب الرسية في النمذجة والتحقق من الأنظمة الحساسة، بهدف تقديم منهجية متكاملة تجمع بين قوة أدوات النمذجة الرسمية ودقة هذه الأساليب.
تتمحور منهجيتنا حول ثلاث مساهمات رئيسية أولاً، قمنا بتطوير منهجية لتصميم الأنظمة الحساسة، تتيح إدارة صارمة للإصدارات مع السماح بالتكامل التدريجي للوظائف الجديدة. ثانيا، قمنا بدمج أدوات النمذجة مثل UML و OCL . بالإضافة إلى شبكات Petri ، مع الأساليب الرسية. يعزز هذا النهج وضوح النماذج مع ضمان الدقة اللازمة لتلبية متطلبات السلامة. وأخيرا، قمنا بتطبيق وتوثيق سياسة الأمان الخاصة بـ Clark Wilson ضمن إطار عمل متين، مما يضمن حماية الأنظمة الحساسة من التهديدات الداخلية والخارجية، مع الالتزام بمعايير الأمان القابلة للتحقق.
وقد تم توضيح هذه المساهمات من خلال تطبيقها على ثلاث دراسات حالة متنوعة، مما أثبت نجاحها في تحسين موثوقية الأنظمة الحساسة. هذه النتائج تعزز أهمية استخدام الأساليب الرسمية لضمان أمان الأنظمة وتعزيز قدرتها على مواجهة التحديات المستقبلية.
An Intelligent Approach to Diagnosing Severe Diseases
(Universty Of El-oued جامعة الوادي, 2025) KADI Imane
Abstract:
Early diagnosis of severe diseases and neurological disorders remains a significant challenge, primarily because the initial symptoms are often subtle and difficult to detect. Delayed onset can lead to serious consequences, such as the late initiation of treatment and a deterioration in patient outcomes. However, recent advancements in artificial intelligence (AI) and machine learning offer promising solutions to these issues. This thesis aims to study and develop AI-based solutions to address the challenges of diagnosing these diseases. The research focuses on two specific cases: Leukemia, a severe illness, and Autism, a neurological disorder. For Leukemia, we conducted a preliminary experiment using a deep learning system to assist in identifying malignant white blood cells from microscopic images. Additionally, to study Autism, we initiated an initial experiment using magnetic resonance imaging (MRI) of the brain to enhance the precision of intelligent
diagnostic models. A second experiment explored the unique characteristics of human voice patterns to develop a more effective Autism diagnosis approach. This research is innovative in its methodology and the data used. The results are promising, highlighting the potential of AI to significantly improve diagnostic accuracy. Furthermore, the developed models can be integrated into applications to help healthcare professionals make more accurate and timely diagnoses.
الملخص:
تشخيص الأمراض الخطيرة والاضطرابات العصبية في مراحلها المبكرة يمثل تحديا كبيرا، حيث غالبا ما تكون الأعراض الأولية خفية وصعبة التمييز قد يؤدي التأخر في التشخيص إلى مشاكل معقدة، مثل تأخر العلاج وتدهور حالة المريض. ومع ذلك، فإن التطورات الحديثة في مجال الذكاء الاصطناعي وتعلم الآلة توفر حلو لا واعدة لهذه المشكلات تهدف هذه الأطروحة إلى دراسة وتطوير حلول ذكية قائمة على الذكاء الاصطناعي المواجهة تحديات تشخيص هذه الأنواع من الأمراض. تركز هذه الدراسة على حالتين محددتين اللوكيميا، وهو مرض خبيث في الدم، واضطراب طيف التوحد بالنسبة للوكيميا، أجرينا تجربة أولية باستخدام نظام التعلم العميق للمساعدة في تحديد الخلايا البيضاء الدموية السرطانية من الصور الميكروسكوبية. أما بالنسبة لاضطراب طيف التوحد، فقد بدأنا بتجربة أولية باستخدام التصوير بالرنين المغناطيسي للدماغ لتحسين دقة النماذج التشخيصية الذكية. وفي تجربة ثانية، قمنا باستكشاف الخصائص الفريدة للأصوات البشرية من أجل تطوير نهج أكثر فعالية لتشخيص اضطراب طيف التوحد هذا البحث مبتكر من حيث منهجيته والبيانات المستخدمة النتائج كانت واعدة، حيث تؤكد على إمكانات الذكاء الاصطناعي في تحسين دقة وسرعة التشخيص بشكل كبير علاوة على ذلك، يمكن دمج النماذج المطورة في تطبيقات المساعدة الأهل والمختصين في الصحة من اجل الحصول على تشخيصات أكثر دقة وفي وقت وجيز.
إدراك الصورة الوالدية وعلاقتها بفاعلية الذات عند مدمن المخدرات
(Universty Of El-oued جامعة الوادي, 2025-06-18) بالحمو مراد
الملخص:
تهدف الدراسة الحالية إلى معرفة نوع ادراك الصورة الوالدية ، ومدى مستوى فاعلية الذات لدى المدمن ، كما تهدف أيضا لمعرفة دلالة الارتباط بين نوع الصورة الوالدية وفاعلية الذات عند أفراد العينة والكشف عن دلالة الفروق في ابعاد الصورة الوالدية المدركة الانتماء الرعاية ، الاهتمام الاستقلالية ، الحب والدفء لدى أفراد عينة الدراسة المدمنين) و الكشف أيضا عن دلالة الفروق في مستوى فاعلية الذات لديهم.
ولتحقيق اهداف الدراسة تم الاعتماد على المنهج الوصفي الارتباطي المقارن ، حيث استخدم الجمع البيانات مقياس الصورة الوالدية (الأب الأم) المعد من طرف الباحث لغرض الدراسة الحالية ، كما استعمل مقياس فاعلية الذات لبشير معمريه وذلك بعد تكييفه لدراسة ، والمعالجة المعلومات وتحليلها تم استخدام برنامج الحزم الاحصائية للعلوم الاجتماعية (SPSS-V23 ) .
وقد كشفت الدراسة على أن نوع الصورة الوالدية لدى المدمن هي سالبة ، بمتوسط حسابي الجميع ابعاد المقياس أقل (1.66) من المتوسط الحسابي الحكم ، أما مستوى فاعلية الذات منخفض بمتوسط حسابي (27.67) ومتوسط فرضي (38) ، كما أنه يوجد فروق بين أبعاد الصورة الوالدية وفاعلية الذات لكل من المدمنين . وقد تمت مناقشة النتائج على ضوء الأدب النظري والدراسات السابقة .
Abstract:
The mission of the current study is to determine the type of perception of the parental image, and the extent of the effective level of the destroyer. It also seeks to indicate the correlation between the type of parental image and self-efficacy among the sample members, and to reveal the significance of the differences in the dimensions of the perceived parental image (belonging, care, attention, independence, love, and warmth). ) They have a variety of study (addicts) and also discover distinct connotations in the level of self-distinction.
To achieve the objectives of the study, we relied on the descriptive comparative, correlational approach, where the parental image scale (father, mother) prepared by the researcher for the purpose of the current study was used to collect data. The self-efficacy scale by Bashir Maamria was also used after adapting it to a study. To process and analyze the information, the Al-Hazm program was used. Statistics for the Social Sciences (SPSS-V23).
The study revealed that the type of parental image of the addict is negative, with an arithmetic average for all dimensions of the scale lower (1.66) than the judgment average, while the level of self-efficacy is low, with an arithmetic average (27.67) and a hypothetical average (38). There are also differences between the dimensions of parental image and self efficacy for each of the addicts.
The results were discussed in light of theoretical literature and previous studies.
الانتشار العسكري الصيني في أفريقيا: الدوافع والرهانات
(Universty Of El-oued جامعة الوادي, 2025-06-22) خالد بالطيب
الملخص:
تحظى الصين بمكانة دولية تجعلها جديرة بالخشية و الإحترام، حيث تسعى بكين لتدعيمها بحضورها في مناطق ذات بعد إستراتيجي دولي كالقارة الأفريقية وذلك بتعزيز تواجدها في القارة عبر إنتشار عسكري قوي يوازي التواجد الإقتصادي الناجح، وبما يضمن حماية المصالح و المواطنين الصينين. غير أنه ليس من السهل على بكين تحقيق الإنتشار العسكري و القوة في ظل الخصومات الجيوسياسية بين القوى العظمى بالقارة. تبحث هذه الدراسة إستراتيجية الصين لتحقيق إنتشار عسكري عبر المكونات التالية: المشاركة في قوات حفظ السلام، التعاون العسكري وصولا إلى إقامة القواعد العسكرية و المشاركة في إدارة الأزمات بالقارة الأفريقية.
Abstract
China holds an international stature that commands both respect and caution. Beijing seeks to reinforce this status by expanding its presence in strategically significant regions such as the African continent, aiming to reinforce its influence through a robust military expansion that parallels its successful economic engagement, ensuring the protection of Chinese interests and citizens. However, achieving military expansion and influence in Africa remains challenging for Beijing due to the geopolitical rivalries among major powers in the region. This study investigates China’s strategy for military expansion in Africa, through the following components: participation in peacekeeping missions, military cooperation, the establishment of military bases, and involvement in crisis management across the continent.