Magister theses

Permanent URI for this collection

Browse

Recent Submissions

Now showing 1 - 5 of 36
  • Item
    Anonymat Complet dans un environnement mobile
    (2003-06-09) Benmeziane, Souad
    Domaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.
  • Item
    L’autonomie dans le Cloud Computing guidée par l’approche IDM
    (2015-02-23) Chekaoui, Faïza
    Dans le présent travail, nous nous appuyons sur une approche de modélisation pour traiter d’un cas particulier de l’autonomie des systèmes informatiques, la mise à l’échelle automatique dans un environnement Cloud Computing, appelée autoscaling. Nous expo- sons notre approche pour appuyer l’administration autonome afin de libérer les gestion- naires et les utilisateurs de tâches routinières qui se compliquent avec l’offre diversifiée du marché actuel. Cette approche s’inscrit dans l’ingénierie dirigée par les modèles (IDM) et repose sur la séparation et la recomposition des aspects. Dans notre cas, il s’agit des aspects dépendants et des aspects indépendants des plates-formes dont traite l’initiative Model Driven Architecture de l’OMG. Un environnement d’administration à base de modèles a été donc, réalisé où nous définissons deux niveaux d’intervention : l’expert cloud et l’utilisateur cloud. L’expert cloud réalise des templates d’autoscaling en créant des modèles conformes à un méta- modèle d’autoscaling défini au départ ; l’utilisateur cloud se base sur ces templates et sélectionne le fournisseur pour générer automatiquement un modèle spécifique qui aide à mettre en place le mécanisme d’autoscaling sur la palte-forme cloud choisie. Des trans- formations sont réalisées, d’abord une première transformation de type Model to Model (M2M) concerne le passage du modèle indépendant de la plate-forme dit PIM vers un modèle dépendant de la plate-forme dit PSM en faisant intervenir un PDM (Plateforme Description Model) et une seconde transformation de type Model to Text (M2T) qui réalise le passage du PSM vers le code à exécuter sur la plate-forme cloud ciblée. L’ap- proche employée diminue ainsi, de la complexité inhérente à l’hétérogénéité du cloud. L’expression des besoins étant également pérennisée permet aussi leurs réutilisation dans différentes plates-formes.
  • Item
    Plateforme de monitoring des "Cloud Services" orientée "Grid Services"
    (Université Abderrahmane Mira de Bejaia, 2015-02-23) Ladour, Hassina; El Maouhab, Aouaouche; Badache, Nadjib
    Le "Cloud Computing" a constitué à travers son modèle de service "Infrastructure as Service (IaaS)" un moyen pour externaliser les services informatiques et les applications des entreprises et un moyen pour les gérer par une organisation tiers appelée "Fournisseur Cloud", dans le but de réduire les couts de gestion et de mise en place de ces services. Ces Infrastructures de Cloud peuvent non seulement être exploitées pour les services et applications des clients, mais également pour les services grille de calcul et de stockage. Effectivement, les environnements sur les quels les services grille sont actuellement déployés, prennent en charge la répartition à grande échelle de l’ensemble des ressources, mais ils sont complexes et rencontrent des problèmes de demande croissante de ressources engendrée par la demande croissante des calculs des applications scientifiques et de recherche. Par conséquent, des problèmes de gestion de ces environnements de grille. Dans ce cas là, une exploitation du système d’administration Cloud IaaS peut simplifier la gestion des ressources déployées pour les services grille. Cependant, il est nécessaire de disposer d’un moyen de monitoring adaptable pour exploiter, analyser et adapter les ressources et services du Cloud aux spécificités et exigences des services grille, notamment le "Middleware" qui leur permet de s’exécuter. A cet effet, le travail présenté dans ce document consiste en la proposition d’un modèle d’intégration "Grid-Cloud" permettant de déployer les services grille sur une infrastructure de Cloud IaaS. Le but principal de ce modèle est d’exploiter la flexibilité du système d’administration Cloud IaaS pour la gestion des ressources utilisées pour les services grille. Et de compléter en deuxième lieu ce modèle par la mise en oevre d’une nouvelle approche de monitoring basée sur la technologie "Complexe Event Processing (CEP)".
  • Item
    Vers un langage de haut niveau pour la recherche d’information multimédia
    (Université Abderrahmane Mira, 2013) Amrane, Abdesalam; Amghar, Youssef
    L‘indexation multimédia vise à mieux représenter l‘information présente dans le multimédia, en d‘autre terme c‘est extraire la sémantique d‘un contenu multimédia. La sémantique peut être extraite soit à partir du texte environnant ou à partir du contenu visuel. L‘indexation par le texte souffre du problème d‘ambiguïté sémantique des mots du langage naturel, tel que la synonymie ou l‘homonymie. Afin de remédier à ces limites, plusieurs travaux se sont intéressés à la prise en compte de l‘aspect sémantique des termes d‘indexation en exploitant des ontologies lexicales. L‘indexation par le contenu visuel est confrontée au problème du fossé sémantique. Des techniques de détection de concepts sémantiques par des méthodes de classification supervisée ont été proposées pour réduire ce fossé. Dans ce cadre, notre contribution porte sur la proposition d‘un modèle de recherche sémantique d‘information multimédia. L‘indexation exploite le texte environnant fusionné avec les concepts sémantiques détectés dans le contenu visuel des images. Ceci permet à l‘utilisateur d‘exprimer ses requêtes dans un langage textuel
  • Item
    Les services de la bibliothèque numérique « Digital Library » et leur interopérabilité basés sur la technologie GRID
    (Université Abderrahmane Mira, 2010) Boufenissa, Amel; Badache, Nadjib
    Plusieurs bibliothèques numériques utilisent le modèle de la recherche distribuée. Sur un certain nombre de sites, les modèles restent satisfaisants. A partir d'un nombre plus important, le modèle montre ses limites et d'autres modèles s'y prêtent mieux. Le plus adapté reste le modèle « harvest metadata » qui est basé sur l'Open Archive Infrastructure / PMH. Dans un contexte d'une collection de bibliothèques numériques, les performances d'une telle infrastructure qui repose sur la découverte de ressources informationnelles et sur l'exécution d'indexation nécessitent de considérer une base architecturale basée sur la haute performance. La haute performance est une contrainte qui devient de plus en plus solvable sur des architectures de grilles de calcul et de stockage. Dans des environnements dynamiques et hétérogènes, les architectures GRID offre des fonctionnalités de partage de ressources, de stockage et de gestion des données distribuées sur ces clusters GRID. A cet effet, l'objet de ce travail est de montrer la faisabilité de l'intégration de la technologie des OAI avec leur interopérabilité dans un contexte large avec la technologie GRID. Pour cela, nous avons donc étudié les technologies associées à cette thématique et validé l'approche d'intégration par une implémentation sur un environnement GRID.