Catalogue des ouvrages Université de Laghouat
A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Mohamed Ben Mohamed
Documents disponibles écrits par cet auteur



Évaluatin des performances de l'algorithme AES dans les systémes embarqués / Rabeh Lebsir
Titre : Évaluatin des performances de l'algorithme AES dans les systémes embarqués : cas des smartphones sous Android Type de document : texte manuscrit Auteurs : Rabeh Lebsir, Auteur ; Mohamed Ben Mohamed, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2013 Importance : 105 p. Format : 27 cm. Accompagnement : 1 disque optique numérique (CD-ROM) Langues : Français Catégories : THESES :10 informatique Mots-clés : Systèmes embarqués Sécurité Cryptographie Android Résumé : Les champs d’application des systèmes embarqués sont en croissance rapide, avec des dispositifs tels que les Smartphones, les PDA, les cartes à puce, etc. A l'horizon des technologies futuristes telles que les réseaux de capteurs, qui promettent encore une plus grande interaction entre les humains et les machines. Comme les systèmes embarqués sont de plus en plus intégrés dans des infrastructures personnelles et commerciales, la sécurité est devenue primordiale. La sécurité des systèmes embarqués est désormais une partie intégrante de la sécurité informatique. Pour une bonne sécurité, des protocoles, des technologies, des dispositifs, des outils et des techniques sont utilisés pour baisser la probabilité des menaces. Les fabricants des systèmes embarqués ne donnent pas beaucoup d’attention à la sécurité lors de la conception de ces systèmes, ce qui peut conduire à des échecs de conception. Le but de ce mémoire est de mettre l’accent sur les principes de la sécurité dans les systèmes embarqués et mesurer l’impact des architectures embarquées sur de différents algorithmes cryptographiques. Une étude statistique sur l’implémentation de ces algorithmes dans des Smartphones modernes fonctionnant sous le système d’exploitation Android avec des architectures ARM, est présentée dans ce travail, cela permet de mettre l’accent sur les différences pouvant influencer les performances entre ces architectures. note de thèses : Mémoire de magister en informatique Évaluatin des performances de l'algorithme AES dans les systémes embarqués : cas des smartphones sous Android [texte manuscrit] / Rabeh Lebsir, Auteur ; Mohamed Ben Mohamed, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2013 . - 105 p. ; 27 cm. + 1 disque optique numérique (CD-ROM).
Langues : Français
Catégories : THESES :10 informatique Mots-clés : Systèmes embarqués Sécurité Cryptographie Android Résumé : Les champs d’application des systèmes embarqués sont en croissance rapide, avec des dispositifs tels que les Smartphones, les PDA, les cartes à puce, etc. A l'horizon des technologies futuristes telles que les réseaux de capteurs, qui promettent encore une plus grande interaction entre les humains et les machines. Comme les systèmes embarqués sont de plus en plus intégrés dans des infrastructures personnelles et commerciales, la sécurité est devenue primordiale. La sécurité des systèmes embarqués est désormais une partie intégrante de la sécurité informatique. Pour une bonne sécurité, des protocoles, des technologies, des dispositifs, des outils et des techniques sont utilisés pour baisser la probabilité des menaces. Les fabricants des systèmes embarqués ne donnent pas beaucoup d’attention à la sécurité lors de la conception de ces systèmes, ce qui peut conduire à des échecs de conception. Le but de ce mémoire est de mettre l’accent sur les principes de la sécurité dans les systèmes embarqués et mesurer l’impact des architectures embarquées sur de différents algorithmes cryptographiques. Une étude statistique sur l’implémentation de ces algorithmes dans des Smartphones modernes fonctionnant sous le système d’exploitation Android avec des architectures ARM, est présentée dans ce travail, cela permet de mettre l’accent sur les différences pouvant influencer les performances entre ces architectures. note de thèses : Mémoire de magister en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-14 Thd 10-14 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible th 10-131 th 10-131 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible Optimisation multi-objectifs pour le mapping d'application sur NOC / Mahmoud Chaira
Titre : Optimisation multi-objectifs pour le mapping d'application sur NOC Type de document : texte manuscrit Auteurs : Mahmoud Chaira, Auteur ; Mohamed Ben Mohamed, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2017 Importance : 90p. Format : 30cm. Note générale : Option : Informatique Répartie et Mobile(IRM) Langues : Français Catégories : THESES :10 informatique Mots-clés : Réscau sur puce (NOC) Mapping Algorithmes évolutionnaires Clustering Algorithmes génétiques Optimisation (multi-objectif) Résumé : Actuellement, Les systèmes embarqués sont de plus en plus complexes, car ils permettent d'intégrer de nombreuses fonctionnalités sur une seule et même puce. Ce qui conduit à un problème au niveau d'interconnexion, vu qu'un grand volume de données doit être traité. Une solution proposée est le concept de réseau intégrer sur silicium (abrégé en NoC signifiant Network-on-chip). Cependant, Avec la croissance d'intégration des blocs IP (Intellectual Property) dans une même puce rend le mapping d'applications sur NoC plus difficile de trouver le mapping optimale des blocs IP sur les næuds du NoC. L'objectif de ce mémoire consiste à proposer une technique pour le mapping des blocs IP sur les neuds d'une architecture de type NoC. Afin de minimiser: (0) la consommation d'énergie (ii) la bande passante maximale d'un lien, sous contraintes de performance. Notre solution est basée sur l'hybridation entre une technique de clustering avec une méthode évolutive (Algorithme génétique) afin d'accélérer la convergence de ce dernier. L'étude expérimentale est réalisée sur les benchmarks E3S et trois autres benchmarks générés par l'outil TGFF afin de montrer l'efficacité de l'approche proposée. note de thèses : Thèse de magister en informatique Optimisation multi-objectifs pour le mapping d'application sur NOC [texte manuscrit] / Mahmoud Chaira, Auteur ; Mohamed Ben Mohamed, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2017 . - 90p. ; 30cm.
Option : Informatique Répartie et Mobile(IRM)
Langues : Français
Catégories : THESES :10 informatique Mots-clés : Réscau sur puce (NOC) Mapping Algorithmes évolutionnaires Clustering Algorithmes génétiques Optimisation (multi-objectif) Résumé : Actuellement, Les systèmes embarqués sont de plus en plus complexes, car ils permettent d'intégrer de nombreuses fonctionnalités sur une seule et même puce. Ce qui conduit à un problème au niveau d'interconnexion, vu qu'un grand volume de données doit être traité. Une solution proposée est le concept de réseau intégrer sur silicium (abrégé en NoC signifiant Network-on-chip). Cependant, Avec la croissance d'intégration des blocs IP (Intellectual Property) dans une même puce rend le mapping d'applications sur NoC plus difficile de trouver le mapping optimale des blocs IP sur les næuds du NoC. L'objectif de ce mémoire consiste à proposer une technique pour le mapping des blocs IP sur les neuds d'une architecture de type NoC. Afin de minimiser: (0) la consommation d'énergie (ii) la bande passante maximale d'un lien, sous contraintes de performance. Notre solution est basée sur l'hybridation entre une technique de clustering avec une méthode évolutive (Algorithme génétique) afin d'accélérer la convergence de ce dernier. L'étude expérimentale est réalisée sur les benchmarks E3S et trois autres benchmarks générés par l'outil TGFF afin de montrer l'efficacité de l'approche proposée. note de thèses : Thèse de magister en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-23-1 Thd 10-23-1 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible Thd 10-23-2 Thd 10-23-2 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible thpg 10-02 thpg 10-02 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible Sécurité du routage hiérarchique basé sur les clusters dans les réseaux de capteurs sans FIL / Fares Mezrag
Titre : Sécurité du routage hiérarchique basé sur les clusters dans les réseaux de capteurs sans FIL Type de document : texte manuscrit Auteurs : Fares Mezrag, Auteur ; Mohamed Ben Mohamed, Directeur de thèse Editeur : Laghouat : Université Amar Telidji - Département d'informatique Année de publication : 2015 Importance : 115p. Format : 30cm. Accompagnement : 1 disque optique numérique (CD-ROM) Note générale : Option : Informatique Répartie et Mobile(IRM) Langues : Français Catégories : THESES :10 informatique Mots-clés : Réseau de Capteurs Sécurité du routage LEACH. Résumé : Les réseaux de capteurs sans fil connaissent actuellement une grande extension et une large utilisation dans différenta types d'applications exigeant une grande sécurité. Ila sont typique- ment déployés dans des zones hostiles, ce qui les rend vulnérables à plusieurs attaques dann lesquelles l'intrus peut prendre le contrôle d'un ou plusieurs nouds capteurs pour perturber le bon fonctionnement du réseau. Les protocoles de routage hiérarchique dans les réseaux de capteurs sont spécifiés sans aucune mesure de sécurité (LEACH, TEEN, PEGASIS). Pour- tant, les services de sécurité sont identifiés comme essentiels pour assurer un déploiement "xnI SO op air Durant ce travail de recherche, nous nous sommes intéressés à proposer une vension sécurisée de protocole LEACH, l'idée consiste à intégrer dans ce protocole un mécanisme de sécurité qui tient compte, d'une part, des ressources limités des neuds de capteurs et d'autre part, pour faire face aux attaques qui sont fréquemment menées contre le protocole LEACH. Afin de valider l'aspect théorique de notre protocole, nous avons effectué une évaluation théo rique de notre modèle de sécurité qui tient à sécuriser la phase d'installation et la phase de transmission du protocole LEACH, nous avons également effectué des simulations à traverH le simulateur TOSSIM pour évaluer les performances de notre protocole. Les résultats obte- nus montrent que notre protocole réalise un équilibre entre les performances du protocole et le nivean de sécurité offert. note de thèses : Mémoire de magister en informatique Sécurité du routage hiérarchique basé sur les clusters dans les réseaux de capteurs sans FIL [texte manuscrit] / Fares Mezrag, Auteur ; Mohamed Ben Mohamed, Directeur de thèse . - Laghouat : Université Amar Telidji - Département d'informatique, 2015 . - 115p. ; 30cm. + 1 disque optique numérique (CD-ROM).
Option : Informatique Répartie et Mobile(IRM)
Langues : Français
Catégories : THESES :10 informatique Mots-clés : Réseau de Capteurs Sécurité du routage LEACH. Résumé : Les réseaux de capteurs sans fil connaissent actuellement une grande extension et une large utilisation dans différenta types d'applications exigeant une grande sécurité. Ila sont typique- ment déployés dans des zones hostiles, ce qui les rend vulnérables à plusieurs attaques dann lesquelles l'intrus peut prendre le contrôle d'un ou plusieurs nouds capteurs pour perturber le bon fonctionnement du réseau. Les protocoles de routage hiérarchique dans les réseaux de capteurs sont spécifiés sans aucune mesure de sécurité (LEACH, TEEN, PEGASIS). Pour- tant, les services de sécurité sont identifiés comme essentiels pour assurer un déploiement "xnI SO op air Durant ce travail de recherche, nous nous sommes intéressés à proposer une vension sécurisée de protocole LEACH, l'idée consiste à intégrer dans ce protocole un mécanisme de sécurité qui tient compte, d'une part, des ressources limités des neuds de capteurs et d'autre part, pour faire face aux attaques qui sont fréquemment menées contre le protocole LEACH. Afin de valider l'aspect théorique de notre protocole, nous avons effectué une évaluation théo rique de notre modèle de sécurité qui tient à sécuriser la phase d'installation et la phase de transmission du protocole LEACH, nous avons également effectué des simulations à traverH le simulateur TOSSIM pour évaluer les performances de notre protocole. Les résultats obte- nus montrent que notre protocole réalise un équilibre entre les performances du protocole et le nivean de sécurité offert. note de thèses : Mémoire de magister en informatique Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Thd 10-21 Thd 10-21 Thése BIBLIOTHEQUE DE FACULTE DES SCIENCES théses (sci) Disponible th 10-167 th 10-167 Thése SALLE DES THESES bibliothèque centrale théses en informatique Disponible