Magister theses
Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/28
Browse
36 results
Search Results
Item Anonymat Complet dans un environnement mobile(2003-06-09) Benmeziane, SouadDomaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.Item L’autonomie dans le Cloud Computing guidée par l’approche IDM(2015-02-23) Chekaoui, FaïzaDans le présent travail, nous nous appuyons sur une approche de modélisation pour traiter d’un cas particulier de l’autonomie des systèmes informatiques, la mise à l’échelle automatique dans un environnement Cloud Computing, appelée autoscaling. Nous expo- sons notre approche pour appuyer l’administration autonome afin de libérer les gestion- naires et les utilisateurs de tâches routinières qui se compliquent avec l’offre diversifiée du marché actuel. Cette approche s’inscrit dans l’ingénierie dirigée par les modèles (IDM) et repose sur la séparation et la recomposition des aspects. Dans notre cas, il s’agit des aspects dépendants et des aspects indépendants des plates-formes dont traite l’initiative Model Driven Architecture de l’OMG. Un environnement d’administration à base de modèles a été donc, réalisé où nous définissons deux niveaux d’intervention : l’expert cloud et l’utilisateur cloud. L’expert cloud réalise des templates d’autoscaling en créant des modèles conformes à un méta- modèle d’autoscaling défini au départ ; l’utilisateur cloud se base sur ces templates et sélectionne le fournisseur pour générer automatiquement un modèle spécifique qui aide à mettre en place le mécanisme d’autoscaling sur la palte-forme cloud choisie. Des trans- formations sont réalisées, d’abord une première transformation de type Model to Model (M2M) concerne le passage du modèle indépendant de la plate-forme dit PIM vers un modèle dépendant de la plate-forme dit PSM en faisant intervenir un PDM (Plateforme Description Model) et une seconde transformation de type Model to Text (M2T) qui réalise le passage du PSM vers le code à exécuter sur la plate-forme cloud ciblée. L’ap- proche employée diminue ainsi, de la complexité inhérente à l’hétérogénéité du cloud. L’expression des besoins étant également pérennisée permet aussi leurs réutilisation dans différentes plates-formes.Item Plateforme de monitoring des "Cloud Services" orientée "Grid Services"(Université Abderrahmane Mira de Bejaia, 2015-02-23) Ladour, Hassina; El Maouhab, Aouaouche; Badache, NadjibLe "Cloud Computing" a constitué à travers son modèle de service "Infrastructure as Service (IaaS)" un moyen pour externaliser les services informatiques et les applications des entreprises et un moyen pour les gérer par une organisation tiers appelée "Fournisseur Cloud", dans le but de réduire les couts de gestion et de mise en place de ces services. Ces Infrastructures de Cloud peuvent non seulement être exploitées pour les services et applications des clients, mais également pour les services grille de calcul et de stockage. Effectivement, les environnements sur les quels les services grille sont actuellement déployés, prennent en charge la répartition à grande échelle de l’ensemble des ressources, mais ils sont complexes et rencontrent des problèmes de demande croissante de ressources engendrée par la demande croissante des calculs des applications scientifiques et de recherche. Par conséquent, des problèmes de gestion de ces environnements de grille. Dans ce cas là, une exploitation du système d’administration Cloud IaaS peut simplifier la gestion des ressources déployées pour les services grille. Cependant, il est nécessaire de disposer d’un moyen de monitoring adaptable pour exploiter, analyser et adapter les ressources et services du Cloud aux spécificités et exigences des services grille, notamment le "Middleware" qui leur permet de s’exécuter. A cet effet, le travail présenté dans ce document consiste en la proposition d’un modèle d’intégration "Grid-Cloud" permettant de déployer les services grille sur une infrastructure de Cloud IaaS. Le but principal de ce modèle est d’exploiter la flexibilité du système d’administration Cloud IaaS pour la gestion des ressources utilisées pour les services grille. Et de compléter en deuxième lieu ce modèle par la mise en oevre d’une nouvelle approche de monitoring basée sur la technologie "Complexe Event Processing (CEP)".Item Vers un langage de haut niveau pour la recherche d’information multimédia(Université Abderrahmane Mira, 2013) Amrane, Abdesalam; Amghar, YoussefL‘indexation multimédia vise à mieux représenter l‘information présente dans le multimédia, en d‘autre terme c‘est extraire la sémantique d‘un contenu multimédia. La sémantique peut être extraite soit à partir du texte environnant ou à partir du contenu visuel. L‘indexation par le texte souffre du problème d‘ambiguïté sémantique des mots du langage naturel, tel que la synonymie ou l‘homonymie. Afin de remédier à ces limites, plusieurs travaux se sont intéressés à la prise en compte de l‘aspect sémantique des termes d‘indexation en exploitant des ontologies lexicales. L‘indexation par le contenu visuel est confrontée au problème du fossé sémantique. Des techniques de détection de concepts sémantiques par des méthodes de classification supervisée ont été proposées pour réduire ce fossé. Dans ce cadre, notre contribution porte sur la proposition d‘un modèle de recherche sémantique d‘information multimédia. L‘indexation exploite le texte environnant fusionné avec les concepts sémantiques détectés dans le contenu visuel des images. Ceci permet à l‘utilisateur d‘exprimer ses requêtes dans un langage textuelItem Les services de la bibliothèque numérique « Digital Library » et leur interopérabilité basés sur la technologie GRID(Université Abderrahmane Mira, 2010) Boufenissa, Amel; Badache, NadjibPlusieurs bibliothèques numériques utilisent le modèle de la recherche distribuée. Sur un certain nombre de sites, les modèles restent satisfaisants. A partir d'un nombre plus important, le modèle montre ses limites et d'autres modèles s'y prêtent mieux. Le plus adapté reste le modèle « harvest metadata » qui est basé sur l'Open Archive Infrastructure / PMH. Dans un contexte d'une collection de bibliothèques numériques, les performances d'une telle infrastructure qui repose sur la découverte de ressources informationnelles et sur l'exécution d'indexation nécessitent de considérer une base architecturale basée sur la haute performance. La haute performance est une contrainte qui devient de plus en plus solvable sur des architectures de grilles de calcul et de stockage. Dans des environnements dynamiques et hétérogènes, les architectures GRID offre des fonctionnalités de partage de ressources, de stockage et de gestion des données distribuées sur ces clusters GRID. A cet effet, l'objet de ce travail est de montrer la faisabilité de l'intégration de la technologie des OAI avec leur interopérabilité dans un contexte large avec la technologie GRID. Pour cela, nous avons donc étudié les technologies associées à cette thématique et validé l'approche d'intégration par une implémentation sur un environnement GRID.Item Un compagnon virtuel pour assister un apprenant en situation d'apprentissage collaboratif de la langue arabe(Université Alger 1, 2012) Boughacha, Rime; Alimazighi, ZaiaL’évolution des systèmes de formation allant des premiers systèmes d’EAO aux EIAH pour la production de cours multimédia en ligne à grande échelle. Les plates-formes existantes se ressemblent par leurs fonctionnalités. Ces plateformes sont de différents fournisseurs et de différentes caractéristiques et fonctionnalités. Les critères de choix dépendent, généralement, du modèle pédagogique adopté et des contraintes ergonomiques et technologiques. Notre travail s’inscrit dans l’objectif de fournir une assistance individualisée automatique aux apprenants dans leurs activités. Nos propositions une architecture informatique d’analyse et d’assistance individualisée pour les environnements support à l’apprentissage collaboratif, centré autour d’un personnage virtuel qui accompagnera l‘apprenant tout au long de son apprentissage. Le choix du type de personnage qui accompagnera l’apprenant peut être un choix stratégique. Ceci se résume en une classification de l’assistance d’apprentissage dans un EIAH, conception d’un système d’élaboration de contenus avec Générateur de compagnon virtuel pédagogique en définissant les situations d’apprentissage, rôle et stratégies, ainsi qu’un système multi agents supportant un compagnon virtuel d’enseignement dont le but de suivre la progression de l’apprenant et de garder trace de son évolution lors de son cursus.Item Recherche et filtrage d’information basés sur le Text Mining sous la technologie GRID(Universite Badji Mokhtar, 2008) Bouali, Ali; Laskri, Mohamed TayebLa quantité d’information textuelle augmente de façon exponentielle aussi bien comme archives que documents de travail dans les organisations académiques, dans les administrations et dans les entreprises. Il est très difficile aux engins de recherche de retrouver l'information adéquate dans cet important volume de données textuelle, reflétant les intérêts des utilisateurs qui changent avec le temps. Nous avons donc besoin de techniques d'apprentissage permettant de reconnaître les intérêts des utilisateurs en donnant uniquement une simple requête, et de filtrer l’information disponible suivant ces intérêts, et donc de mettre en place un système de recherche et de filtrage d’informations. Dans ce travail, on propose une architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID, capable de constituer et consulter une base de données d'une part, et de filtrer l'information disponible suivant les besoins des utilisateurs d'une autre part. Le mécanisme de filtrage est à la base du Text Mining, pour le quel on a appliqué les techniques du GRID pour améliorer les performances de calcule, il réalise la modélisation des intérêts des utilisateurs et, le filtrage d’information; en effet, ces informations sont d'abord proposés par la rétroaction de l'utilisateur, et des mots sont ensuite sélectionnés pour créer un profil. En utilisant ce profil, l'information entrante est filtrée et ainsi, plus d’informations pertinentes sont présentée à l'utilisateur associé. L’architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID (RFITM-GRID) que nous avons proposé se compose de plusieurs modules : Un module d'indexation, qui, en balayant un ou plusieurs fichiers, il construit un index avec les mots trouvés dans les documents. Un module moteur de recherche, qui permet de réaliser une recherche d’information en consultant les fichiers de la base de donnée créer par le module d’indexation. Un module de filtrage, qui, à base de la rétroaction de pertinence et du Text Mining, en exploitant les hautes performances du GRID, crée des profils, qu'il exploite par la suite pour filtrer l'information entrante.Item Apprentissage d’ordonnancements en recherche d’information structurée(2013-03-23) Chaa, MessaoudL’adoption accrue de XML comme format standard pour représenter les documents structurés nécessite le développement des systèmes, efficients et efficaces, capable de retrouver les éléments XML pertinents à une requête d'utilisateur. Ces éléments sont ensuite présentés ordonnés en fonction de leur pertinence par rapport à la requête. Généralement la stratégie adoptée consiste à combiner plusieurs sources de pertinences dans une seule fonction de score et le poids de chaque source est donné manuellement selon des méthodes empiriques. Il est connu que, dans la recherche d’information classique, compte tenu de plusieurs sources de pertinences et l’utilisation des méthodes d’apprentissage d’ordonnancement en combinant ces sources de pertinences, améliore la performance des systèmes de recherche d’information. Dans ce travail, certains caractéristiques de pertinences des éléments XML, ont été définies et utilisées pour l’apprentissage d’ordonnancement dans les documents structurés. Notre objectif est de combiner ces caractéristiques afin d’obtenir la bonne fonction d’ordonnancement et montrer l’impact de chaque caractéristique dans la pertinence de l’élément XML. Des expérimentations sur une grande collection de la compagne d’évaluation de la recherche d’information XML (INEX) ont montré la performance de notre approche.Item Sécurité de routage(Université Abderrahmane Mira de Béjaia, 2005) Babakhouya, Abdelaziz; Bouabdallah, AbdelmadjidLes protocoles de routage assurent la connectivité du réseau et maintiennement des routes afin que les données envoyées par une source puissent atteindre leurs destinations. Les protocoles de routage utilisés actuellement dans l'internet, comme BGP, OSPF et RIP sont conçus pour opérer dans un environnement sain sans routeurs malicieux. Cependant, avec la croissance importante de l'internet, un nombre important d'entreprises et services publics sont devenus dépendants de bon fonctionnement de ces protocoles. De ce fair, la sécurisation des protocoles de routage revête d'une importance primordialeItem MISTEP : Implementation et langage de commande(Université des sciences et de la technologie Houari Boumediène (USTHB), 1982) Badache, Nadjib; Laribi, S. A.