Magister theses
Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/28
Browse
26 results
Search Results
Item Anonymat Complet dans un environnement mobile(2003-06-09) Benmeziane, SouadDomaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.Item Recherche et filtrage d’information basés sur le Text Mining sous la technologie GRID(Universite Badji Mokhtar, 2008) Bouali, Ali; Laskri, Mohamed TayebLa quantité d’information textuelle augmente de façon exponentielle aussi bien comme archives que documents de travail dans les organisations académiques, dans les administrations et dans les entreprises. Il est très difficile aux engins de recherche de retrouver l'information adéquate dans cet important volume de données textuelle, reflétant les intérêts des utilisateurs qui changent avec le temps. Nous avons donc besoin de techniques d'apprentissage permettant de reconnaître les intérêts des utilisateurs en donnant uniquement une simple requête, et de filtrer l’information disponible suivant ces intérêts, et donc de mettre en place un système de recherche et de filtrage d’informations. Dans ce travail, on propose une architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID, capable de constituer et consulter une base de données d'une part, et de filtrer l'information disponible suivant les besoins des utilisateurs d'une autre part. Le mécanisme de filtrage est à la base du Text Mining, pour le quel on a appliqué les techniques du GRID pour améliorer les performances de calcule, il réalise la modélisation des intérêts des utilisateurs et, le filtrage d’information; en effet, ces informations sont d'abord proposés par la rétroaction de l'utilisateur, et des mots sont ensuite sélectionnés pour créer un profil. En utilisant ce profil, l'information entrante est filtrée et ainsi, plus d’informations pertinentes sont présentée à l'utilisateur associé. L’architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID (RFITM-GRID) que nous avons proposé se compose de plusieurs modules : Un module d'indexation, qui, en balayant un ou plusieurs fichiers, il construit un index avec les mots trouvés dans les documents. Un module moteur de recherche, qui permet de réaliser une recherche d’information en consultant les fichiers de la base de donnée créer par le module d’indexation. Un module de filtrage, qui, à base de la rétroaction de pertinence et du Text Mining, en exploitant les hautes performances du GRID, crée des profils, qu'il exploite par la suite pour filtrer l'information entrante.Item Sécurité de routage(Université Abderrahmane Mira de Béjaia, 2005) Babakhouya, Abdelaziz; Bouabdallah, AbdelmadjidLes protocoles de routage assurent la connectivité du réseau et maintiennement des routes afin que les données envoyées par une source puissent atteindre leurs destinations. Les protocoles de routage utilisés actuellement dans l'internet, comme BGP, OSPF et RIP sont conçus pour opérer dans un environnement sain sans routeurs malicieux. Cependant, avec la croissance importante de l'internet, un nombre important d'entreprises et services publics sont devenus dépendants de bon fonctionnement de ces protocoles. De ce fair, la sécurisation des protocoles de routage revête d'une importance primordialeItem MISTEP : Implementation et langage de commande(Université des sciences et de la technologie Houari Boumediène (USTHB), 1982) Badache, Nadjib; Laribi, S. A.Item Système d'interrogation de bases doumentaires reparties(Université des sciences et de la technologie Houari Boumediène (USTHB), 1989) El Maouhab, Aouaouche; Benhamadi, MoussaItem Apport de la teledetection pour le suivi de l'evolution d'une region urbaine(Centre National des Techniques Spatiales, 1992) Maredj, Azze-Eddine; Gilg, J.PLes satellites d'cbservation de la terre incitent a des forriies nouwelles de "savoir lire" la ville. 11s apportent des informations cornplerrientaires ou uniques, suffisarrirrient precises pour repondre a urn certain niweau d'exigence, cjrsce aux systeriies de seconda generation, Thematic Mapper et SpotItem Etude et évaluation d’algorithmes de contrôle distribué : election(Université des sciences et de la technologie Houari Boumediène (USTHB), 1992) Nouali-Taboudjemat, Nadia; Khellalfa, HLa nature complexe des algorithmes distribues engendre, dans certains cas, une discordance entre les résultats théoriques et les résultats pratiques. Parfois des mises en oeuvres (même simulées) permettent de déceler des comportements inattendus, voire incorrects. Cette thèse est consacrée a 1' étude des algorithmes d'élection. Le problème est, en effet, fondamental dans le calcul distribue. Les applications qui utilisent ce mécanisme sont nombreuses et variées.Le but de cette thèse a été de faire un inventaire de ces algorithmes, en les repartissant par classes en fonction de la topologie du réseau. Leur spécification en E s t e l l e , leur évaluation en utilisant le logiciel Echidna et l'analyse de leurs performances ont conduit aux résultats suivants:- confirmer des comportements prévus par la théorie,- infirmer certaines prévisions théoriques,- déceler des erreurs dans certains algorithmes et proposer une solution,- proposer une classification des algorithmes évalués en fonction de leurs performances.- enfin, cette étude a permis de mettre en évidence l e s mécanismes utilises dans la conception d'algorithmes d'élection. Elle pourrait aider a asseoir une méthodologie de construction d'algorithmes distribues d'électionItem Optimisation du stockage et de l’accès dans les bases de données très volumineuses(Université des sciences et de la technologie Houari Boumediène (USTHB), 1992) Bessai, Fatma-Zohra; Azrou, Fatima-zohraLa masse d'information mise a la disposition de la communauté scientifique s’accroît de façon continuelle, étant donnée l'évolution et la diversification des disciplines scientifiques et techniques. Cette grande masse d'information nécessite l'optimisation des moyens de stockage et le développement de nouvelles méthodes d'accès car les méthodes classiques se révèlent insuffisantes.L’objectif de notre travail est de contribuer à l'amélioration des techniques d’accès aux bases de données volumineuses. Or une méthode d'accès est étroitement liée à la méthode de stockage utilisée. Aussi, une partie de notre travail a consiste à étudier le compactage de données, utilise au CERIST pour résoudre le problème de stockage de grands volumes de données.Apres l’étude des diverses techniques de compression, notre travail a essentiellement consiste a concevoir et & réaliser un système d'accès aux données volumineuses. Ce système utilise une technique d'indexation basée sur l'inversion totale, ce qui permet aux utilisateurs d’accéder à la base de données par n'importe quel mot contenu dans cette dernière et offre un accès rapide a l'information grâce à l'utilisation du Q-arbre qui est un arbre équilibre de profondeur 1. En plus de ces caractéristiques, le système a une structure modulaire lui permettant de s'adapter a tous les systèmes gérant de grands volumes de données textuellesItem Modélisation et organisation des activités coopératives de télémaintenance(Ecole nationale supérieure en informatique, 2004) Mellah, Hakima; Zerhouni, NouredineLa promesse d'une industrie généralisée et intégrée est de rendre l'entreprise distante plus effective capable de réaliser des innovations à travers un environnement industriel. Les processus industriels deviennent de plus en plus complexes, cette complexité ne fait qu'augmenter la surcharge de l'information et le risque d'erreurs, ce qui entraîne forcément une difficulté immense à les superviser par l'opérateur humain, et un coût important de l'opération de maintenance. Le développement d'un système de télémaintenance ou de maintenance à distance offre aux industriels et aux utilisateurs une grande flexibilité dans la conduite des activités industrielles, il doit supporter des facilités distantes pour assurer la performance de l'équipement industriel et la qualité des opérations. Dans ce sens l’approche par systèmes Multi agents avec ses caractéristiques et sa robustesse dans la résolution de problèmes tend à être répandue dans tous les domaines de la recherche notamment dans ceux de la télémaintenance. Devant l’immensité de l’information, aucun génie ne peut se rappeler de tout, ni résoudre n’importe quel problème. Un groupe de travail coopératif s’avère donc nécessaire voire indispensable. Cependant les capacités de résolution de problèmes ne reposent pas uniquement sur la connaissance du groupe, son expérience mais dépendent encore de ses capacités de faire une recherche efficace d’une assistance de ce groupe de travail. Dans ce cadre d’idée se situe notre modélisation des activités d’un système télémaintenance en choisissant un protocole d’interaction entre des agents experts permettant d’assurer une coopération efficaceItem Tagging collaboratif et filtrage de tags à base du profil utilisateur(Université Abderrahmane Mira de Bejaia, 2009) Kichou, Saida; Amghar, YoussefLe ‘Tagging collaboratif’ ne cesse de gagner une popularité sur le web 2.0, cette nouvelle génération du web qui fait de l’utilisateur un lecteur-rédacteur. Le ‘Tagging’ est un des moyens permettant à l’utilisateur de s’exprimer librement via des ajouts d’étiquettes appelées ‘Tags’ à des ressources partagées. L’un des problèmes rencontrés dans les systèmes du Tagging actuels est la définition des tags les plus appropriés pour une ressource. Les tags sont généralement classés par ordre de popularité tel que del-icio-us. Or la popularité du tag ne reflète pas toujours son importance et sa représentativité vis-à-vis de la ressource à laquelle il est associé. Partant des hypothèses qu’un même tag pour une ressource peut prendre des significations différentes selon les utilisateurs, et un tag issu d’un utilisateur connaisseur serait plus important qu’un tag issu d’un utilisateur novice, nous proposons une approche de pondération des tags d’une ressource à base du profil utilisateur. Pour ceci nous définissons un modèle utilisateur permettant son intégration dans le calcul du poids d’un tag ainsi qu’une formule de calcul de ce dernier à base de trois facteurs concernant l’utilisateur à savoir, le degré de rapprochement entre ses centres d’intérêts et le domaine de la ressource, son expertise et son estimation personnelle vis-à-vis des tags qu’il associe à la ressource. Un descripteur de ressource contenant les meilleurs tags est ainsi créé
- «
- 1 (current)
- 2
- 3
- »