International Conference Papers
Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/4
Browse
3 results
Search Results
Item Using ABE for Medical Data Protection in Fog Computing(2019-05-03) Krinah, Abdelghani; Challal, Yacine; Omar, Mawloud; Nouali, OmarFog is an extension of the cloud computing paradigm, developed to fix the clouds latency, especially for applications requiring a very short response time, such as e-health applications. However, these applications also require a high level of data confidentiality, hence the need to apply appropriate encryption techniques, which can ensure security needs, while respecting the characteristics of the infrastructures devices. In this article, we will focus on ABE encryption, through the work done to study its applicability in the cloud and the Internet of things, as well as the improvements that can be made to adapt it to the fog computing environment.Item Improvement of a retrieval and f iltering systems by an automatic multi words extraction tool(Ghassan Issa, General Chair, 2006-04) Nouali, Omar; Krinah, AbdelghaniThe role of all retrieval systems consists in finding documents (or document excerpts) that best answer an information need. This need, whether precise and instant (a request) or general and long term (a profile), is most often expre ssed by a list of entities called terms. The goal of this article is to present an automatic mu lti words recognition and extraction tool, compiled from text extracts, in order to build a thesaurus, or terminological basis, useful by search engines and filtering systems in order to boost their performances.Item Propriété Intellectuelle dans le Commerce Électronique: Tatouage de Livres Électroniques(Université Tahar Moulay Saida, 2009-05) Nouali, Omar; Krinah, AbdelghaniLa nécessité de trouver des solutions à même de garantir le droit à la propriété augmente au fur et à mesure que le commerce électronique prend de l’essor. En effet, les internautes ont tendance à penser que du moment qu’ils ont payé pour s’octroyer un article, ils sont autorisés à s’en servir librement, et en général cet usage est effectué sans tenir compte du respect des droits des créateurs de ces œuvres. Dans cette optique, des solutions ont été adoptées afin de prouver la propriété sur un contenu et donc de dissuader les personnes malveillantes de tout usage abusif. Dans cet article, nous présentons une méthode de tatouage de livres électroniques (au format PDF) dans le but de, d’un coté sensibiliser les utilisateurs sur les droits liés à leur contenu, et de l’autre coté se munir d’un outil légal afin de prouver et sanctionner toute fraude.