International Conference Papers

Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/4

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Using ABE for Medical Data Protection in Fog Computing
    (2019-05-03) Krinah, Abdelghani; Challal, Yacine; Omar, Mawloud; Nouali, Omar
    Fog is an extension of the cloud computing paradigm, developed to fix the clouds latency, especially for applications requiring a very short response time, such as e-health applications. However, these applications also require a high level of data confidentiality, hence the need to apply appropriate encryption techniques, which can ensure security needs, while respecting the characteristics of the infrastructures devices. In this article, we will focus on ABE encryption, through the work done to study its applicability in the cloud and the Internet of things, as well as the improvements that can be made to adapt it to the fog computing environment.
  • Thumbnail Image
    Item
    Improvement of a retrieval and f iltering systems by an automatic multi words extraction tool
    (Ghassan Issa, General Chair, 2006-04) Nouali, Omar; Krinah, Abdelghani
    The role of all retrieval systems consists in finding documents (or document excerpts) that best answer an information need. This need, whether precise and instant (a request) or general and long term (a profile), is most often expre ssed by a list of entities called terms. The goal of this article is to present an automatic mu lti words recognition and extraction tool, compiled from text extracts, in order to build a thesaurus, or terminological basis, useful by search engines and filtering systems in order to boost their performances.
  • Thumbnail Image
    Item
    Propriété Intellectuelle dans le Commerce Électronique: Tatouage de Livres Électroniques
    (Université Tahar Moulay Saida, 2009-05) Nouali, Omar; Krinah, Abdelghani
    La nécessité de trouver des solutions à même de garantir le droit à la propriété augmente au fur et à mesure que le commerce électronique prend de l’essor. En effet, les internautes ont tendance à penser que du moment qu’ils ont payé pour s’octroyer un article, ils sont autorisés à s’en servir librement, et en général cet usage est effectué sans tenir compte du respect des droits des créateurs de ces œuvres. Dans cette optique, des solutions ont été adoptées afin de prouver la propriété sur un contenu et donc de dissuader les personnes malveillantes de tout usage abusif. Dans cet article, nous présentons une méthode de tatouage de livres électroniques (au format PDF) dans le but de, d’un coté sensibiliser les utilisateurs sur les droits liés à leur contenu, et de l’autre coté se munir d’un outil légal afin de prouver et sanctionner toute fraude.