Salle d'accès libre
4 résultat(s)
Affiner la recherche
Affiner la recherche
Approche distribuée basée sur la diffusion pour la gestion des clés dans l’Internet des Objet / Ahmed MESELLEM
Titre : Approche distribuée basée sur la diffusion pour la gestion des clés dans l’Internet des Objet Type de document : document multimédia Auteurs : Ahmed MESELLEM, Auteur ; Zineddine MOULA Mohammed, Auteur Année de publication : 2018. Importance : 64 Présentation : ill. Format : 30 cm. Langues : Français (fre) Mots-clés : IdO, gestion des clés, Contiki, Cooja, systèmes distribués Résumé : La prolifération des réseaux mobiles et les objets hétérogènes connectés sans infrastructure préétablie ont donné naissance au paradigme de l’Internet des Objets (IdO). Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité grâce aux limites de ses objets en termes de capacité de stockage, puissance de calcul et l’énergie. Nous nous intéressons dans le domaine de sécurité à la gestion des clés, et autour de ce contexte, notre travail s’est articulé.
Notre approche distribuée basée sur la diffusion utilise la cryptographie à courbe elliptique, et particulièrement l’échange de Diffi-Hellman pour assurer une négociation robuste des clés, une authentification légère et une protection contre les attaques de type « Replays ».
Le protocole développé sous Contiki, est testé avec le simulateur Cooja dans des modules de réseaux sans fil à basse consommation d’énergie Z1, et les résultats de la simulation sont représentés.Approche distribuée basée sur la diffusion pour la gestion des clés dans l’Internet des Objet [document multimédia] / Ahmed MESELLEM, Auteur ; Zineddine MOULA Mohammed, Auteur . - 2018. . - 64 : ill. ; 30 cm.
Langues : Français (fre)
Mots-clés : IdO, gestion des clés, Contiki, Cooja, systèmes distribués Résumé : La prolifération des réseaux mobiles et les objets hétérogènes connectés sans infrastructure préétablie ont donné naissance au paradigme de l’Internet des Objets (IdO). Or, la vulnérabilité inhérente de ces réseaux autonomes introduit de nouveaux challenges de sécurité grâce aux limites de ses objets en termes de capacité de stockage, puissance de calcul et l’énergie. Nous nous intéressons dans le domaine de sécurité à la gestion des clés, et autour de ce contexte, notre travail s’est articulé.
Notre approche distribuée basée sur la diffusion utilise la cryptographie à courbe elliptique, et particulièrement l’échange de Diffi-Hellman pour assurer une négociation robuste des clés, une authentification légère et une protection contre les attaques de type « Replays ».
Le protocole développé sous Contiki, est testé avec le simulateur Cooja dans des modules de réseaux sans fil à basse consommation d’énergie Z1, et les résultats de la simulation sont représentés.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité BFST2435 MS/003-253/01 thèse Salle d'accès libre 003.54 thèorie de l'information Exclu du prêt Réalisation d’une application web pour la gestion des contrôles continus pour le tronc commun / Zoheir Belhadj BENTOUMI
Titre : Réalisation d’une application web pour la gestion des contrôles continus pour le tronc commun Type de document : document multimédia Auteurs : Zoheir Belhadj BENTOUMI, Auteur ; ali Atmani, Auteur Importance : 65p. Présentation : ill. Format : 30 cm. Langues : Français (fre) Mots-clés : notes, contrôles, application web, TP, TD, enseignant, université, administrateur, agent. Résumé : Le universités sont de plus en plus contraintes par leurs enseignants d’avoir des solutions fiable et facile en ce qui concerne le suivi des notes, en particulier pour le tronc commun. Dans le cadre de ce projet, et suite à la demande de plusieurs enseignants, notre encadreur, Mr Mourtada BENAZZOUZ a lancé le thème « Réalisation d’une application web pour la gestions des contrôles continus pour le tronc commun ». Le projet se constitue de 2 parti, une partie pour l’administrateur, qui détient tous les privilèges, et une partie pour l’assistant TP ou TD, qui n’a qu’un accès restreint à l’application web, un accès qui lui permet seulement de gérer les notes de son groupe (saisir ou consulter une note avec aucune possibilité de modification, cette dernière est laissé à l’administrateur). L’application web qui sera hébergé dans le server de l’université abou bakr belkaid Tlemcen, sera accessible seulement en étant connecté dans le réseau universitaire. Réalisation d’une application web pour la gestion des contrôles continus pour le tronc commun [document multimédia] / Zoheir Belhadj BENTOUMI, Auteur ; ali Atmani, Auteur . - [s.d.] . - 65p. : ill. ; 30 cm.
Langues : Français (fre)
Mots-clés : notes, contrôles, application web, TP, TD, enseignant, université, administrateur, agent. Résumé : Le universités sont de plus en plus contraintes par leurs enseignants d’avoir des solutions fiable et facile en ce qui concerne le suivi des notes, en particulier pour le tronc commun. Dans le cadre de ce projet, et suite à la demande de plusieurs enseignants, notre encadreur, Mr Mourtada BENAZZOUZ a lancé le thème « Réalisation d’une application web pour la gestions des contrôles continus pour le tronc commun ». Le projet se constitue de 2 parti, une partie pour l’administrateur, qui détient tous les privilèges, et une partie pour l’assistant TP ou TD, qui n’a qu’un accès restreint à l’application web, un accès qui lui permet seulement de gérer les notes de son groupe (saisir ou consulter une note avec aucune possibilité de modification, cette dernière est laissé à l’administrateur). L’application web qui sera hébergé dans le server de l’université abou bakr belkaid Tlemcen, sera accessible seulement en étant connecté dans le réseau universitaire. Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité BFST2345 MS/003-252/01 thèse Salle d'accès libre 003.54 thèorie de l'information Exclu du prêt routage intelligent dans les résaux de capteurs a grande échelle / Meryem BELABBAS
Titre : routage intelligent dans les résaux de capteurs a grande échelle Type de document : texte imprimé Auteurs : Meryem BELABBAS, Auteur Année de publication : 2020 Importance : 179p. Présentation : ILL. Format : 30cm. ISBN/ISSN/EAN : dfst2720 Langues : Français (fre) Mots-clés : Silhouette, Elbow, K-Means, Rule of Thumb, Clustering, RCSFs, Algorithme génétique, Routage à grande
échelle.Résumé : La réduction de la consommation d'énergie et le passage à l’échelle sont des exigences clés dans les réseaux de capteurs
sans fil (RCSFs), car ces réseaux sont généralement composés d'un grand nombre de capteurs sous la contrainte
énergétique. Par conséquent, l'efficacité énergétique dans ce type de réseaux est considérée comme un problème critique.
Une façon d'atteindre cet objectif est de minimiser le nombre de données redondantes envoyées à la station de base Ã
travers l’approche de clustering qui est l’une des meilleures approches en termes d’efficacité énergétique dans les RCSFs
à grande échelle. Dans cette thèse, nous avons proposé des solutions économes en énergie pour les RCSFs à grande
échelle. Ces solutions se basent sur une amélioration de l’approche de l’apprentissage non supervisé (K-Means) et
impliquent des méthodes pour déterminer le nombre de clusters approprié (Silhouette, Elbow et "Rule of Tumb"). Dans
la première contribution, nous avons évalué chacune de ces méthodes dans le but de connaitre l’approche la plus adéquate
pour déterminer le nombre de clusters. Dans la deuxième contribution, nous avons proposé un schéma de routage basé sur
une version améliorée de K-Means. La troisième contribution est un schéma de routage basé sur un clustering dynamique
et la quatrième contribution est un schéma de routage qui implique "Rule of Thumb" pour déterminer le nombre de CHs,
K-Means pour organiser le réseau en clusters et un algorithme génétique amélioré pour établir les chemins entre chaque
CH et la station de base.
Les schémas de routage proposés ont été développés sous Matlab. Les résultats de simulations ont montré les avantages
de nos solutions en termes de consommation d’énergie, de durée de vie et de passage à l’échelle comparées à d’autres
schémas de routage.routage intelligent dans les résaux de capteurs a grande échelle [texte imprimé] / Meryem BELABBAS, Auteur . - 2020 . - 179p. : ILL. ; 30cm.
ISSN : dfst2720
Langues : Français (fre)
Mots-clés : Silhouette, Elbow, K-Means, Rule of Thumb, Clustering, RCSFs, Algorithme génétique, Routage à grande
échelle.Résumé : La réduction de la consommation d'énergie et le passage à l’échelle sont des exigences clés dans les réseaux de capteurs
sans fil (RCSFs), car ces réseaux sont généralement composés d'un grand nombre de capteurs sous la contrainte
énergétique. Par conséquent, l'efficacité énergétique dans ce type de réseaux est considérée comme un problème critique.
Une façon d'atteindre cet objectif est de minimiser le nombre de données redondantes envoyées à la station de base Ã
travers l’approche de clustering qui est l’une des meilleures approches en termes d’efficacité énergétique dans les RCSFs
à grande échelle. Dans cette thèse, nous avons proposé des solutions économes en énergie pour les RCSFs à grande
échelle. Ces solutions se basent sur une amélioration de l’approche de l’apprentissage non supervisé (K-Means) et
impliquent des méthodes pour déterminer le nombre de clusters approprié (Silhouette, Elbow et "Rule of Tumb"). Dans
la première contribution, nous avons évalué chacune de ces méthodes dans le but de connaitre l’approche la plus adéquate
pour déterminer le nombre de clusters. Dans la deuxième contribution, nous avons proposé un schéma de routage basé sur
une version améliorée de K-Means. La troisième contribution est un schéma de routage basé sur un clustering dynamique
et la quatrième contribution est un schéma de routage qui implique "Rule of Thumb" pour déterminer le nombre de CHs,
K-Means pour organiser le réseau en clusters et un algorithme génétique amélioré pour établir les chemins entre chaque
CH et la station de base.
Les schémas de routage proposés ont été développés sous Matlab. Les résultats de simulations ont montré les avantages
de nos solutions en termes de consommation d’énergie, de durée de vie et de passage à l’échelle comparées à d’autres
schémas de routage.Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité dfst2720 DOC/003-23-01 thèse Salle d'accès libre 003.54 thèorie de l'information Exclu du prêt Bedjaoui Mohammed Arslane.. Etude de la consommation d’énergie dans le Cloud Computing. / Khiat Menouar.
Titre de série : Bedjaoui Mohammed Arslane. Titre : Etude de la consommation d’énergie dans le Cloud Computing. Type de document : document multimédia Auteurs : Khiat Menouar., Auteur Langues : Français (fre) Mots-clés : Etude consommation d’énergie Cloud Computing. Résumé : Etude de la consommation d’énergie dans le Cloud Computing. Bedjaoui Mohammed Arslane.. Etude de la consommation d’énergie dans le Cloud Computing. [document multimédia] / Khiat Menouar., Auteur . - [s.d.].
Langues : Français (fre)
Mots-clés : Etude consommation d’énergie Cloud Computing. Résumé : Etude de la consommation d’énergie dans le Cloud Computing. Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité BFST2388 MS/003-251/01 thèse Salle d'accès libre 003.54 thèorie de l'information Exclu du prêt