Dissertations & Theses

Permanent URI for this communityhttp://dl.cerist.dz/handle/CERIST/752

Browse

Search Results

Now showing 1 - 10 of 41
  • Thumbnail Image
    Item
    Anonymat Complet dans un environnement mobile
    (2003-06-09) Benmeziane, Souad
    Domaine de recherche relativement sensible, la protection de la vie privée et particulièrement l’anonymat constitue un axe de recherche crucial en sécurité dans les environnements mobiles. L’anonymat consiste à protéger les informations secondaires telles que l’identité des entités impliquées dans une transaction mais aussi à protéger les méta-informations qui découlent des interactions entre entités d’un système. Etant donné que les réseaux mobiles sont plus vulnérables à l’écoute, un intrus peut avoir accès à des informations sensibles concernant la vie privée des utilisateurs. Les messages échangés durant la procédure d’authentification peuvent révéler des informations privées à des ennemis écoutant le médium de communication. Il devient alors possible de pister l’usager. En nous intéressant au problème d’anonymat, nous nous sommes confrontés à un domaine sensible. En effet, d’un point de vue social, les communications anonymes semblent être désirées seulement par une minorité de gens concernés par le problème de préserver confidentielles les informations privées et souvent non acceptées par les gouvernements ou organisations. C’est pourquoi, les solutions pour les communications anonymes ne sont pas intégrées dans des produits existants ou infrastructures. Notons que l’anonymat assuré par GSM n’est que partiel et à ce jour les travaux de UMTS ne considèrent pas un anonymat complet. Il est également important de noter que même les travaux de recherche ne considèrent pas un anonymat complet. Dans ce contexte, nous proposons un protocole d’authentification dans un environnement mobile qui assure l’anonymat complet. Le protocole est basé sur la technique de signature aveugle pour assurer l’intraçabilité de l’utilisateur mobile même par son domaine d’affiliation. Ce dernier ne pourra pas connaître les différents déplacements de son abonné. Le protocole, ainsi défini, garantit la confidentialité des messages échangés durant l’authentification et permet de résister aux attaques par rejeu. L’anonymat complet peut sembler contradictoire avec la tarification des services demandés. Pour cela, nous intégrons un moyen de paiement électronique sans compromettre l’anonymat.
  • Thumbnail Image
    Item
    Security in Mobile Ad hoc Networks: Detection and Isolation of Selfish Nodes
    (2007-04) Djenouri, Djamel; Badache, Nadjib
    Ad hoc networking is a research field that attracts more and more attention amongst researchers. It includes a variety of topics involving many challenges. In this thesis, we deal with security problems, and focus on one related to the energy constraint of the nodes forming the ad hoc network, namely node selfish misbehavior or node non-cooperation. This problem threatens the service availability, one of the security requirement. It consists of a misbehavior in which the node, anxious about its battery shortage, drops packets originated from other nodes it is assumed to route, while using them as routers to transmit its own packets toward remote nodes. We first provide a general review of some security problems, along with the current solutions, then we survey the selfish misbehavior in a separate chapter. Before attempting to mitigate the selfishness problem we first treat its cause, by tackling the power management, and proposing a power aware-routing protocol. However, although the power-aware routing protocols, such as the one we propose, help improving the battery life time, they are far from eliminating this challenging problem. Therefore, a solution that detects and isolates selfish nodes is mandatory for self-organized ad hoc networks. We then propose a new solution to monitor, detect, and isolate such nodes.
  • Thumbnail Image
    Item
    La recherche d'information personnalisée dans un environnement distribué
    (Universite des sciences et techniques Houari Boumedienne, 2005) Amrane, Abdesalam; El Marai, Oussama; Kechid, S.
    Le développement considérable qu’a connu Internet ces dernières années a conduit à une croissance exponentielle du nombre d’utilisateurs du réseau et du nombre de documents accessibles aux utilisateurs. Le stock d’informations sur Internet atteignait près de 800 millions de documents en février 1999, soit un volume de 15 téraoctets (millions de millions de caractères) dont 6 téraoctets de texte pur. En fait, ces chiffres eux-mêmes sous-estiment la réalité car de très nombreux documents sont générés dynamiquement par programme à partir de bases de données, ce qui fait qu’il n’est pas totalement absurde de considérer le Web comme virtuellement infini Notre objectif consiste à concevoir un système de recherche d'information personnalisée (SRI) sur le Web dans un environnement distribué afin de couvrir une plus grande fraction de l'ensemble des documents du Web. La personnalisation de la recherche d'information (RI) tente à adapter les résultats de recherche aux besoins de l'utilisateur afin de ne restituer à ce dernier que les documents pertinents.
  • Thumbnail Image
    Item
    Recherche et filtrage d’information basés sur le Text Mining sous la technologie GRID
    (Universite Badji Mokhtar, 2008) Bouali, Ali; Laskri, Mohamed Tayeb
    La quantité d’information textuelle augmente de façon exponentielle aussi bien comme archives que documents de travail dans les organisations académiques, dans les administrations et dans les entreprises. Il est très difficile aux engins de recherche de retrouver l'information adéquate dans cet important volume de données textuelle, reflétant les intérêts des utilisateurs qui changent avec le temps. Nous avons donc besoin de techniques d'apprentissage permettant de reconnaître les intérêts des utilisateurs en donnant uniquement une simple requête, et de filtrer l’information disponible suivant ces intérêts, et donc de mettre en place un système de recherche et de filtrage d’informations. Dans ce travail, on propose une architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID, capable de constituer et consulter une base de données d'une part, et de filtrer l'information disponible suivant les besoins des utilisateurs d'une autre part. Le mécanisme de filtrage est à la base du Text Mining, pour le quel on a appliqué les techniques du GRID pour améliorer les performances de calcule, il réalise la modélisation des intérêts des utilisateurs et, le filtrage d’information; en effet, ces informations sont d'abord proposés par la rétroaction de l'utilisateur, et des mots sont ensuite sélectionnés pour créer un profil. En utilisant ce profil, l'information entrante est filtrée et ainsi, plus d’informations pertinentes sont présentée à l'utilisateur associé. L’architecture du système de recherche et filtrage d’information basé sur le Text Mining sous la technologie GRID (RFITM-GRID) que nous avons proposé se compose de plusieurs modules : Un module d'indexation, qui, en balayant un ou plusieurs fichiers, il construit un index avec les mots trouvés dans les documents. Un module moteur de recherche, qui permet de réaliser une recherche d’information en consultant les fichiers de la base de donnée créer par le module d’indexation. Un module de filtrage, qui, à base de la rétroaction de pertinence et du Text Mining, en exploitant les hautes performances du GRID, crée des profils, qu'il exploite par la suite pour filtrer l'information entrante.
  • Thumbnail Image
    Item
    Evaluation du fonds des périodiques de la bibliothèque centrale de Boumerdes
    (Centre de Recherce sur l'Information Scientifique et Technique, 2006) Djetten Née Abderrahim, Fatiha; Abdoun, Abdelkrim
    L'évaluation sert à déterminer la qualité du service rendu à la communauté et à identifier les points sur lesquels des améliorations seraient possibles car qualité et évaluation vont de pair. Cette étude, permettrait de déterminer dans quelle mesure les publications acquises par la Bibliothèque Centrale de Boumerdes, répondent aux exigences des usagers, et si, les publications acquises ou à acquérir présentent les garanties scientifiques requises. Pour cela, la méthode HOUDE a été adoptée, car elle apparaît la plus adaptée à des collections de Bibliothèque Universitaire. L’objectif de cette étude, est d’optimiser les collections de la Bibliothèque Centrale, par l’élimination des périodiques consacrés à des sujets plus ou moins éloignés des préoccupations exprimés par les programmes et les activités de recherche de l’université. Le diagnostic ne montrera pas seulement les écueils à éviter, mais aussi les aspects à poursuivre et à développer. Les résultats obtenus permettront d’aboutir à des suggestions et propositions jugées utiles pour une gestion rationnelle du fonds de périodiques dans le sens d’une adéquation optimale entre l’offre et la demande.
  • Thumbnail Image
    Item
    Authentification dans les réseaux sans-fils
    (Centre de Recherce sur l'Information Scientifique et Technique, 2009) Amira, Abdelouahab; Hadj arab, Samir; Nouali-Taboudjemat, Nadia
    L'authenti cation est l'un des premier rempart de la s ecurit e informatique, son but est de v eri er l'identit e dont une entit e (personne ou machine) se r eclame. Les r eseaux sans fils sont de par leur nature moins sur que les r éseaux cabl es : comme l'information est transmise dans l'air sous forme d'ondes radios elle est susceptible d'etre captur ée, alt er ée, etc. Pour les r éseaux WiFi sur lesquels nous avons travaillé , plusieurs solutions ont ét é propos ées pour les s écuriser. Parmi elles, on trouve les protocoles WEP, WPA, WPA2 et 802.1X. N éanmoins, certaines de ces solutions se sont r év él ées inaptes à assurer un niveau de s ecurit e satisfaisant. Dans ce m émoire nous avons r éalis é une synthèse sur l'authentifi cation dans les r éseaux sans fils, puis quelques tests avant de proposer une architecture sans fil s écuris ée assurant l'authentifi cation en se basant sur un serveur d’authentification RADIUS.
  • Thumbnail Image
    Item
    Approche d'un modèle de fonctionnement de prêt entre bibliothèques (PEB) en Algérie.
    (Centre de Recherce sur l'Information Scientifique et Technique, 2009) Guermour, Karima; Mouchache, Nadia; Dahmane, Madjid
    Cette étude s'inscrit dans cadre d'une formation pour l'obtention d'un diplôme de poste graduation spécialisé en information scientifique et technique. Elle consiste à prendre en charge ne partie du projet Catalogue Collectif National. Nous voulons, a travers cette étude, établir un modèle de fonctionnement de prêt entre bibliothèque en Algérie, vu qu'il st l'outil qui permet la mise en commun des richesses documentaires. Le PEB est largement connu comme un moyen essentiel de valorisation des ressources et d'optimisation de leur utilisation
  • Thumbnail Image
    Item
    Evaluation du fonds national des thèses "FNT"
    (Centre de Recherce sur l'Information Scientifique et Technique, 2009) Hassanine née Mazouz, Soumia; Aliouali, Nadia
    Vitrine au niveau international de la recherche mondiale, les thèses sont aussi au niveau local, l’expression du rayonnement d’une université. Diffuser ces documents sous forme électronique permet de valoriser la production scientifique des établissements et des chercheurs. Tel qu’ils existent actuellement, les procédés institutionnels de valorisation des thèses soutenues dans les universités Algériennes reposent sur deux circuits. En premier lieu les thèses soutenues, ou elles feront objet de consultation ou de prêt à l’extérieur. En second lieu un dépôt mixte de la thèse est effectué au niveau du CERIST (selon le décret du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique M.E.S.R.S.n°718/2000 d’Aout 2000 qui stipule le dépôt mixte version papier électronique obligatoire de toute thèse de Magister et de Doctorat au niveau de la bibliothèque du CERIST.). En vue de mettre à la disposition des utilisateurs la documentation primaire en matière de thèses, le CERIST àentrepris le projet du Fond National des Thèses (FNT), collectées en premier grâce à ladisponibilité de quelques bibliothèque et qui aujourd’hui constitue un noyau important de thèses national
  • Thumbnail Image
    Item
    Contribution à la valorisation de la production scientifique des chercheurs algériens à l'échelle nationale par la conception d'une base de données
    (Centre de Recherce sur l'Information Scientifique et Technique, 2009) Tighilt Ferhat, Ouardia; Loukem, Mohamed El Hadi; Hamani, Chouaib
    l'écrit scientifique et technique s'impose de plus en plus comme secteur essentiel du transfert des résultats de la recherche. Cependant, pour que l'information scientifique et technique joue réellement ce rôle, il est nécessaire que non seulement des moyens fiable de localisation et de signalement mais aussi de bonnes condition d'accés et d'exploitatio. la mise en place d'un système bibliographique s'avère utile pour la prise en charge du potentiel scientifique et technique
  • Thumbnail Image
    Item
    Mémoire d'entreprise : La norme ISO 9000 une démarche de construction d'une mémoire d'entreprise
    (Centre de Recherce sur l'Information Scientifique et Technique, 2009) Harouache Belamri, Leila; Bessaï, Nora
    L’entreprise est un capital technique, social et culturel qu’il convient de préserver, enrichir et transmettre Chaque entreprise possède ainsi une mémoire collective propre qui permet à ses membres de reconstruire en permanence le passé en s’appuyant sur des événements, des traces matérielles, des rites et des traditions héritées. La mémoire d’entreprise basée sur les connaissances que généralement constitue l’ensemble des notions et principes qu'une personne acquiert par l'étude, l'observation ou l'expérience et qu'elle peut intégrer à des habiletés. L'ingénierie des connaissances évoquerait les techniques pour manipuler des connaissances sur ordinateur, pour cela cette ingénierie a évoqué un ensemble de techniques et de méthodes, appliquées pour la résolution de problèmes de la gestion des connaissances La norme ISO 9000 nommée norme de la qualité a essayé de sa part de gérer les connaissances de l’entreprise à travers une démarche qualité, cette démarche a mis en place un Système de Management de la Qualité (SMQ) qui nécessite une architecture documentaire afin de préserver tout documents relatif au produit de sa conception jusqu’à sa réalisation puis la livraison au client qui est le nerf de l’entreprise. La satisfaction du client est donc une desraisons pour laquelle le SMQ a employé des procédures documentaires pour que toute trace concernant le produit sera bien protéger et toute non-conformité sera traité et documenté pour améliorer la production de l’entreprise