Thèse de Magister
Permanent URI for this collection
Browse
Browsing Thèse de Magister by Issue Date
Now showing 1 - 20 of 60
Results Per Page
Sort Options
- ItemSystèmes bio-inspirés pour le traitement de l'information:Application du DNA computing à la réslution de problèmes NP-complets.(2006) Magister thesis, Université de Batna 2.(University of Batna 2, 1/12/2017) AKSA, KarimaLa solution d'un problème combinatoire, quand elle existe, peut être déterminée par l'énumération d'un ensemble fini E de possibilités. S'il y a un algorithme simple pour tester si un élément de cet ensemble est une solution, on dispose d'un algorithme pour trouver une solution au problème en testant toutes les possibilités. Mais le cardinal de E est souvent exponentiel par rapport à la taille des données, ce qui rend l'énumération impossible dans un temps raisonnable. Il existe de très nombreux problèmes d'un grand intérêt pratique pour lesquels on ne connaît pas d'algorithme plus efficace qu'un test portant sur tous les sous ensembles d'un ensemble, ce qui implique un temps de calcul exponentiel par rapport à la taille de l'ensemble. De nos jours, certains problèmes nécessitent, pour être résolue une capacité de calcul phénoménale. L'ordinateur actuel étant limité dans sa puissance de calcul constitue une barrière dans la résolution de tels problèmes. C'est dans cette optique que de nouveaux concepts d'ordinateurs sont développés. Ainsi on tente de mettre sur pied des ordinateurs quantiques et des ordinateurs moléculaires. Ces derniers représentent certainement l'alternative de demain aux ordinateurs actuels. En utilisant l'ADN, contrairement aux ordinateurs actuels, cela permet de réaliser des opérations en parallèles (multitask) avec des vitesses de calculs phénoménales. De plus, l'ADN constitue un excellent moyen de stockage de données et ne demande qu'un apport infime en énergie. L'expérience qui a éveillé le monde des ordinateurs à ADN est celle d'Adleman. En 1994, Adleman, qui est un mathématicien de l’université de Californie du sud et qui possède également des connaissances en biologie, à résolut grâce à un ordinateur moléculaire le problème de chemin haméltonien (HPP : Hamiltonian Path Problem). Depuis l’expérience originale d’Adleman, des inondations d’idées ont été proposées pour la résolution des différents problèmes NP-complets. Dans ce mémoire, deux nouveaux algorithmes ont été proposés pour résoudre deux problèmes NP-complets : le Problème de Voyageur de Commerce (TSP : Traveling Salsmen Problem), et celui de la Satisfaisabilité (SAT : Satisfiability problem). Théoriquement, ces deux algorithmes proposés et d’autres types d’algorithmes peuvent être exécutés également avec succès. Mais pratiquement ils seront très difficiles pour l’application, car ici on travaille avec la biologie qui nécessite la prudence pour appliquer des opérations biologiques, tel que la dénaturation, sur des molécules vivantes. Malgré le fait que les ordinateurs moléculaires (ordinateurs d’ADN) semblent être très performants, ils possèdent de nombreux aspects négatifs. Ils ne peuvent résoudre que des problèmes combinatoires (pas de possibilité de traitement de texte ou de jeu sur de tels ordinateurs), ils peuvent être très lents dans la résolution de problèmes simples pour des ordinateurs classiques. Les réponses qu'ils fournissent peuvent être extrêmement compliquées. D'autre part la fiabilité de ces ordinateurs peut être remise en cause du fait de la capacité de la mutation de l'ADN
- ItemAlgorithme Génétique pour le Problème d’Ordonnancement dans la Synthèse de Haut Niveau pour Contrôleurs Dédiés. Magister thesis,(2006) Université de Batna 2.(University of Batna 2, 1/12/2017) AMOKRANE SamahLe progrès offert par la technologie de fabrication des circuits micro-électroniques a ouvert la voie à la conception de systèmes digitaux d’une grande complexité. D’où la nécessité progressive de concevoir des circuits à de plus haut niveaux d’abstraction comme le niveau algorithmique. La synthèse de haut niveau consiste en la traduction d’une description comportementale (algorithmique) en une description équivalente au niveau transfert de registres. Le processus de synthèse de haut niveau est composé de plusieurs phases entre autres la phase d’ordonnancement. Cette phase, qui a une grande influence sur la qualité du circuit final, définit une date d’exécution pour chaque opération de la description algorithmique tout en respectant certaines contraintes. Une grande variété d’algorithmes existe dans la littérature pour résoudre efficacement le problème d’ordonnancement, reconnu comme étant un problème NP-Complet. Cette thèse présente un aperçu sur les différentes techniques d’ordonnancement connues actuellement. Ces algorithmes ont été classifiés, selon leur domaine d’application, en deux catégories : des algorithmes orientés flot de données et ceux orientés flot de contrôle. Pour chaque catégorie un ensemble d’algorithmes sont décrits brièvement. Finalement, on propose une technique d’ordonnancement GPBS, pour les circuits de contrôle, basée sur la combinaison de l’algorithme d’ordonnancement à base de chemins et d’un algorithme génétique.
- ItemSynthèse de Nouvelles Vues Pour Les Applications en Réalité Augmentée. Magister thesis,(2006) Université de Batna 2.(University of Batna 2, 1/12/2017) DIB, AbderrahimLa synthèse d'images a pour but de calculer des vues aussi réalistes que possible d'une scène tridimensionnelle définie par un modèle géométrique 3D, augmentée de certaines informations photométriques : couleurs, textures, matériaux, et nature de leurs interactions avec la lumière. Classiquement, pour ces applications, il est nécessaire d'effectuer une première étape de modélisation manuelle de chaque élément de la scène à synthétiser, puis une étape de rendu pour générer les images finales de cette scène. Ce type de synthèse présente des limitations en terme de temps de modélisation et de qualité des résultats. Pour remédier à ces problèmes, ce qui est proposé est de définir la scène non pas par un modèle géométrique tridimensionnel, mais par des vues (bidimensionnelles) réelles de cette scène dans le but de synthétiser de nouvelles vues uniquement à partir des vues de départ en simulant le déplacement de la caméra qui a pris les vues réelles. Les techniques permettant de synthétiser de nouvelles vues à partir des vues réelles d’une scène sont appelés communément les méthodes de modélisation et rendu basés image (Image Based Modeling and Rendering : IBMR). Les techniques d’IBMR ont trouvé des applications passionnantes dans plusieurs domaines, dont la réalité augmentée, qui consiste à augmenter la perception visuelle du monde réel par l'insertion réaliste d'objets visuels dans un environnement réel. Le but d’utiliser les techniques d’IBMR dans les applications de la réalité augmentée est d’améliorer la modélisation d’environnements augmentés, tant au niveau de la précision et de la rapidité de conception, qu’au niveau du réalisme. Dans ce contexte de travail nous avons proposé une approche qui combine deux méthodes d’IBMR pour la reconstruction d’objets 3D réalistes. La première est la reconstruction à partir d’images stéréo et la deuxième est une technique appelée ‘enveloppe visuelle’. Ces deux méthodes sont complémentaires en nature. la technique de l’enveloppe visuelle est une première forme de l'objet qui limite au minimum l’espace englobant cet objet, ce qui aide les algorithmes stéréo à éviter des calculs inutiles pour des endroits en dehors du volume de l'objet. Les méthodes de la stéréovision raffinent le modèle reconstruit de l’objet par la détection des points et des régions concaves sur la surface de l’objet.
- ItemSuivi de modèle et Incrustation d’Objets Virtuels pour la Réalité Augmentée. Magister thesis,(2006) Université de Batna 2.(University of Batna 2, 1/12/2017) BADECHE, MohamedLa réalité augmentée est une technologie qui permet l’insertion d’objets virtuels 2D ou 3D dans des scènes du monde réel en temps réel. La majorité des avancées dans la réalité augmentée ont eu lieu ces Dix dernières années. Les systèmes de composition d’images sont aujourd’hui utilisés aussi bien pour la production d’effets spéciaux (cinéma ou publicité), que pour la reconstruction visuelle de faits ou de structures historiques. Par contre, les applications à base de HMD (Head Mounted Display) sont plus expérimentales que réellement utilitaires. Nous trouvons en particulier des applications dans les domaines de la médecine, militaire, l’assistance en milieu industriel et le design intérieur ou du jeu. Les techniques de suivi (Tracking) basées modèles sont très prometteuses pour les applications de réalité augmentée. Dans ce mémoire nous décrivons une méthode basée sur le suivi d’un modèle 2D le long d’une séquence vidéo tout en respectant la contrainte temps sur de simples ordinateurs de bureau. D’abord, une recherche d’un pattern bien défini dans la première prise de vue de la séquence vidéo est effectuée moyennant une mise en correspondance entre cette dernière et le pattern en question. Ensuite, un suivi des primitives coins du pattern est appliqué en exploitant les capacités de prédiction du filtrage de Kalman discret. Enfin, l’augmentation proprement dite de la scène par l’objet choisi est effectuée. Une estimation robuste de l’homographie planaire nécessaire pour l’incrustation de l’objet 2D dans la scène est assurée par l’utilisation d’une variante de l’algorithme RANSAC. Les résultats obtenus par application de la méthode sur plusieurs séquences d’images sont très prometteurs et démontrent son efficacité et son respect à la contrainte temps réel sur de simples ordinateurs de bureau
- ItemProtocole de transport multicast fiable pour les réseaux sans fil. Magister thesis, (2014) Université de Batna 2.(University of Batna 2, 4/2/2017) KHEBBACHE MohibeddineLa communication multipoint (multicast) s’avère comme une solution naturelle pour soutenir efficacement les applications multipoint. Dans les réseaux ad hoc, le support d’une communication multicast mène à des nouvelles pistes d’investigation, afin d’adresser les problèmes inhérents du routage multicast au niveau réseau et de la fiabilité au niveau supérieur du service de routage multicast best effort. Dans ce mémoire, nous proposons un nouvel protocole, nommé WASRM (Wireless Active Scalable Reliable Multicast), qui soutient les applications multipoint de type many-to-many déployées dans les réseaux ad hoc, dont l’objectif est de résoudre la problématique autour la fourniture d’un service multicast fiable au niveau transport, qui est essentiel et fortement exigé par ces applications. Notre solution est fondée sur l’adoption des temporisateurs aléatoires en combinaison avec le support des routeurs actifs. Cette combinaison vise à garantir la délivrance des données multidestinataires et assurer une utilisation efficace des ressources de réseau, tout en allégeant les problèmes survenus lors du passage à l’échelle d’un grand nombre de récepteurs. La simulation permet de couvrir les aspects de validation des performances de notre protocole.
- ItemUne approche basée agent mobile pour le cloud computing. Magister thesis, (2014)(University of Batna 2, 4/2/2017) Elwessabi Ali Ahmed YahyaLe Cloud Computing est apparu comme un nouveau paradigme informatique qui vise à fournir des environnements informatiques fiables, personnalisés et dynamiques axée vers une meilleure qualité de service et disponibilité de l'infrastructure sans fardeau financier beaucoup. Cette mémoire, explore le cloud computing sous différents aspects, réviser l’état de réalisations artistiques ainsi que ses enjeux et explore le champ potentiel de recherche. Cette mémoire analyse également les possibilités de fusion des agents mobiles dans le cloud computing, puisque ces deux technologies sont prometteuses et commercialement utile donc l'idée est de résoudre les problèmes liés à le cloud computing grâce à la technologie d'agent mobile.
- ItemParallélisation d’Algorithmes d’Optimisation Combinatoire. Magister thesis, (2014) Université de Batna 2.(University of Batna 2, 4/2/2017) LOUCIF RédhaLa technique Branch and Bound (Séparation et évaluation) constitue une des méthodes exactes d’extraction de solutions de l’optimisation combinatoire, car elle se base sur l’énumération, implicite ou explicite, de toutes les solutions en construisant et parcourant l’arbre Branch and Bound (B&B). Pour résoudre un Problème Linéaire, l’algorithme du simplexe constitue une méthode forte qui est utilisée pour l’évaluation et le déroulement du B&B. Dans ce travail nous présentons ces différents algorithmes ainsi que nos implémentations séquentielle et parallèle du B&B pour résoudre un Problème Linéaire en Nombres Entiers. Nous discutons également les performances de notre algorithme parallèle en termes d’accélération du temps de calcul.
- ItemRoutage Adaptatif dans les Réseaux de Robots Mobiles Autonomes. Magister thesis (2015)(University of Batna 2, 4/2/2017) REBIAI SamihaD’une part, la mobilité des noeuds représente une caractéristique clé dans les réseaux mobiles ad hoc (MANETs), d’autre part le routage dans ces mêmes réseaux est basé sur l'existence d’une connectivité debout-en-bout. Une forte mobilité entraîne souvent des problèmes de déconnection. Restreindre la mobilité des noeuds pour le maintien de la connectivité n'est pas une solution valable dans tous les scénarios. L'exploration est un exemple d'application qui oblige les noeuds (robots ou capteurs) à s'éloigner les uns des autres autant que possible afin d'explorer rapidement l'ensemble de la zone ciblée. Mais, d’autre part, chaque noeud doit conserver la connectivité avec les membres de son équipe afin de pouvoir communiquer. A cet effet, les protocoles proposés pour les réseaux tolérant au délai (Delay Tolerant Networking (DTN)) sont considérés comme les plus appropriés à utiliser dans les réseaux avec des déconnexions fréquentes. Cela nous a motivé à proposer un protocole adaptif permettant de basculer entre des protocoles orientés MANET et d’autres orientés DTN, guidé par l’état de connectivité du réseau ciblé : a) un MANET si les robots ne constituent pas les noeuds du réseau, ou b) un RANET (Robot Adhoc Network ou RANET) sinon. Cela Pour atteindre une qualité d'exploration aussi élevée que possibles. Un phénomène de routage adaptatif émerge au macro-niveau du système RANET permettant d’observer comment un réseau de robots arrive à surmonter le problème de déconnexion pour réussir une tâche d'exploration
- ItemTatouage numérique des images couleurs RGB. Magister thesis, (2010) Université de Batna 2.(University of Batna 2, 4/3/2017) GOLEA Nour El-HoudaLe tatouage num´erique a connu, ces derni`eres ann´ees, un essor spectaculaire. Initialement d´evelopp´e pour renforcer la protection des droits d’auteur des documents multim´edia (images, son, vid´eo) il tend de plus en plus a ˆetre utilis´e pour remplir d’autres fonctions de s´ecurit´e, notamment des fonctions d’int´egrit´e, ou des services d’information. Bien que, le tatouage num´erique est un nouvel axe de recherche, il a gagn´e beaucoup d’attention et a ´evolu´e tr`es rapidement. Plusieurs m´ethodes efficaces de tatouage des images num´eriques ont en effet ´et´e d´evelopp´ees. N´eanmoins, la plus part des m´ethodes propos´ees se sont focalis´ees sur les images `a niveaux de gris, malgr´e que la couleur est devenue cruciale pour les syst`emes de traitement d’images et de vid´eos. Pour cette raison, nous avons propos´e deux nouvelles m´ethodes de tatouage num´erique d’images couleurs RGB. Nos objectifs sont centr´es sur deux grands axes de recherche dans le domaine du tatouage num´erique : le premier axe concerne le tatouage robuste qui a pour but de prot´eger les droits d’auteurs, tandis que, le deuxi`eme axe concerne le tatouage fragile qui a pour objectif de garantir un service d’int´egrit´e et d’authentification. Nous nous sommes aussi int´eress´es au mode d’extraction aveugle, car le caract`ere aveugle constitue un enjeu majeur dans les applications r´eelles. Dans la m´ethode du tatouage robuste propos´ee, le watermark est ins´er´e dans le domaine transform´e en utilisant la d´ecomposition en valeurs singuli`eres (SVD). Tandis que, Le nouveau scheme du tatouage fragile, utilise le principe du contrˆole de redondance cyclique (CRC) pour ins´erer le watermark dans le domaine spatial.
- ItemRésolution des Problèmes Multi Objectifs à Base de Colonies de Fourmi. Magister thesis, (2010) Université de Batna 2.(University of Batna 2, 4/4/2017) SAHA ADEL
- ItemEtude et Réalisation d’une Plate Forme Multi-Agents. Magister thesis, (2007) Université de Batna 2.(University of Batna 2, 4/4/2017) TLILI Ahmedl’évolution des domaines d’application de l’Intelligence Artificielle Classique dans la modélisation des domaines complexes et hétérogènes tels que l’aide à la décision, la reconnaissance des formes …etc, a montré les limites de l’IA classique qui s’attache à la centralisation et à la concentration de l’expertise au sein d’un seul et même système. Les travaux réalisés aux débuts des années 1970 sur la concurrence et la distribution, ont contribués à la naissance d’une nouvelle bronche, à savoir l’Intelligence Artificielle Distribuée (IAD). L’objectif initiale de l’IAD était de remédier aux défaillances de l’approche IA classique, en offrant la distribution de l’expertise sur un groupe d’agents, suffisamment autonome,s pour pouvoirs êtres capables de travailler et d’agir dans un environnement commun et résoudre les conflits éventuels. Par la suite on baptiser ces systèmes par Systèmes Multi-Agents.
- ItemDéfinition d’un style architectural pour la description de systèmes logiciels à base de composants de type COTS, selon une approche « services WEB ». Magister thesis, (2005) Université de Batna 2.(University of Batna 2, 5/31/2016) MANSOURI, KamelThe development of big software applications is oriented toward the integration or interoperation of existing software components (like COTS and legacy systems) . This tendency is accompanied by a certain number of drawbacks for which classical approaches in software composition cannot be applied and fail. COTS-based systems are built in ad-hoc manner and it is not possible to reason on them no more it is possible to demonstrate if such systems satisfy important properties like Quality Of Service and Quality Attributes. The recent works issued in web field allow the definition and the use of a complex web service architecture. Languages such as WSFL, XLANG and BPEL4WS support these architectures called Services Oriented Architectures. The definition of software systems using these languages benefits some existing technical solutions such as SOAP, UDDI, etc., that permit the distribution, the discovery and the interoperability of web services. However, these languages do not have any formal foundation. One cannot reason on such architectures expressed using such languages: properties cannot be expressed and the system dynamic evolution is not supported. On the other hand, software architecture domain aims at providing formal languages for the description of software systems allowing to check properties (formal analyses) and to reason about software architecture models. In this work, we proposes a formalisation of COTS-based system (their structure, their behaviours) using architectural styles. The ADL used is π- ADL (based on the π-calculus, supporting style description). The memory will also present our approach consisting in refining an abstract architecture to an executable and services-oriented one.
- ItemSécurité des échanges dans un réseau de noeuds mobiles. Magister thesis, (2012) Université de Batna 2.(University of Batna 2, 8/1/2016) BENSARI MouchiraLes réseaux de mobiles prennent une place de plus en plus prépondérante dans le domaine des communications sans fil. Ces réseaux présentent des caractéristiques intéressantes (confort offert par la mobilité, accès ubiquitaire à l’information,…), mais malheureusement, ils sont limités en ressources (énergétique, traitement…). Le fait que les réseaux de mobiles offrent des services, souvent, très sensibles, rend la notion de sécurité primordiale et indispensable. Cependant, à cause de la limitation des ressources, le développement des mécanismes de sécurité est un challenge à relever. Dans le cadre de ce mémoire de magistère, nous projetons de proposer un protocole d’authentification dédie aux réseaux de mobiles, basé sur l’échange des clés, tout en tenant compte des contraintes liées à ces réseaux (mobilité, usage économique de l’énergie,…). L’objectif est d’authentifier les noeuds du réseau et de distinguer les noeuds intrus en utilisant comme mécanisme la cryptographie elliptique.
- ItemTraitement et Transfert d’images Par Réseau de Capteurs sans Fil. Magister thesis, (2011) Université de Batna 2.(University of Batna 2, 8/1/2016) CHOUHA AdelLes réseaux de capteurs sans fil sont aujourd’hui utilisés dans plusieurs domaines. L’image à une importance capitale dans plusieurs applications se basant sur les réseaux de capteurs sans fil, mais sa capture, son traitement et sa transmission posent des défis car ces opérations consomment beaucoup d’énergie à cause de la grande quantité de données que renferme la représentation d’une image. Pour économiser l’énergie, on remédie dans ce cas à la compression pour réduire la quantité de donnés à transmettre. La contrainte de la limitation des ressources capteur, comme la capacité de traitement et de stockage rend impossible l’exécution des algorithmes de compression d’image standard. Nous proposons dans ce mémoire une solution qui consiste à distribuer la compression entre les noeuds pour minimiser l’énergie consommée par le noeud source et augmenter la durée de vie du réseau
- ItemUne architecture d'un réseau sur puce (NoC) dédiée au routage de paquets. Magister thesis, (2011) Université de Batna 2.(University of Batna 2, 8/1/2016) DJEBALLAH NoureddineDans un NoC ou réseau sur puce ,le routage joue un rôle très important. C'est l'algorithme de routage qui décide du chemin à emprunter pour envoyer le message de sa source à sa destination. Dans ce mémoire,nous présentons et évaluons un nouvel algorithme de routage appelé OEG (Odd Even Congestion) dédié aux topologies de maillage simple à deux dimensions,qui fournit un routage adaptatif et sans interblocages en tenant compte des condition de la congestion du réseau dans la proximité .L'intérêt de notre stratégie de routage réside dans son aspect dynamique basé sur l'indice de congestion qui permet de contourner les points de congestion en utilisant des chemins alternatifs. Une architecture a été développée afin d'évaluer les performances de notre algorithme. Il a été observé que les résultats de simulation de OEC en terme de latence moyenne sont meilleurs que ceux obtenus par les algorithmes Oddeven et XY.
- ItemCA-SPL : Ligne de Produits Logiciels Pour Systèmes Sensibles au Contexte. Magister thesis,(2015)(University of Batna 2, 8/1/2016) FERRAH AbdelhafidLes applications mobiles s‟exécutent dans des environnements où le contexte change d‟une façon continue. Donc, il est nécessaire de fournir un support d‟auto-adaptation dynamique, afin de permettre aux systèmes d‟adapter leurs comportements selon le contexte de l‟exécution. Ce support est actuellement accompli par des plateformes d‟intergiciels, qui offrent un service de reconfiguration dynamique sensible au contexte. Cependant, le défaut principal d‟approches existantes soit qu‟elles ne sont pas convenables pour les appareils mobiles ou elles utilisent un algorithme génétique (AG) au moment de l‟exécution pour générer un plan de reconfiguration. L‟exécution d‟un AG sur un appareil mobile provoque le disfonctionnement de certains services avec des configurations produites presque justes (86-90%). Dans ce mémoire, on présente une approche combinée des réseaux de neurones (RN) multicouches et des algorithmes génétiques, afin de permettre la génération automatique d‟un plan de reconfigurations au moment de l‟exécution, sans diminuer les performances de l‟appareil. L‟utilisation de RN lors de l‟exécution afin de produire un plan de reconfiguration est achevé par : (1) avoir les informations sur la variabilité du contexte et d‟applications, (2) l‟utilisation d‟AG pour générer des configurations optimales pour chaque situation de contexte, dont le but de produire des exemples d‟apprentissages, (3) l‟exécution de l‟algorithme d‟apprentissages de RN au moment de la conception afin d‟adapter ses poids à l‟ensemble d‟exemples générés, et finalement (4) le RN est utilisé au moment d‟exécution dans le but de générer un plan de reconfigurations dans un temps optimal. Nous avons spécifié un cas d‟étude et l‟évaluation de notre approche, les résultats montrent que l‟exécution de notre approche est efficace.
- ItemUne plate forme orientée agent pour le data mining. Magister thesis, (2010) Université de Batna 2.(University of Batna 2, 8/1/2016) CHAMI DjaziaLe Data Mining est une technologie dont le but est la valorisation de l'information et l'extraction de connaissances d’un grand nombre de données. Cette technologie qui est devenue un outil important pour améliorer les revenus des entreprises rencontre des problèmes dus à la quantité énorme de données à exploiter. Pour y parvenir, nous avons fait appel au paradigme de système multi agents pour distribuer la complexité sur plusieurs entités autonomes appelés agents. Le résultat de notre recherche est une modélisation d’un système de clustering basé agents. Notre approche qui est une approche cognitive se base sur la connaissance pour assurer le bon fonctionnement du système et sa fiabilité.
- ItemProtocole de sécurité Pour les Réseaux de capteurs Sans Fil. Magister thesis, (2010) Université de Batna 2.(University of Batna 2, 8/1/2016) ATHMANI SamirLe domaine d’application des réseaux de capteurs ne cesse d’accroître avec le besoin d’un mécanisme de sécurité efficace. Le fait que les RCSF traitent des données très souvent sensibles, opérant dans des environnements hostiles et inattendus, la notion de sécurité est considérée comme indispensable. Cependant, à cause de la limitation des ressources et la faible capacité de calcul d’un noeud capteur, le développement d’un mécanisme garantissant une sécurité pose de vrais défis de conception. Dans ce mémoire nous avons essayé de proposer un nouveau mécanisme de sécurité dédié aux RCSF. Notre objectif principal est de sécuriser le processus de transfert des données vers la station de base. Le protocole proposé protège les données transférées contre les attaques des noeuds intrus en utilisant un mécanisme de sécurité basé sur l’utilisation de message de contrôle MAC (Message Authentification Code) pour l’authentification. Les performances de notre protocole sont évaluées à l’aide du simulateur NS2.
- ItemVérification de code pour plates-formes embarqués. Magister thesis, (2012) Université de Batna 2.(University of Batna 2, 8/1/2016) BOUMASSATA MeriemLes cartes à puce sont devenues maintenant des mini-micro-ordinateurs programmables avec des langages orientés objet. Leurs capacités de calcul et de stockage leur permettent de contenir plusieurs applications. Aujourd’hui, une grande quantité de ces cartes sont équipées avec un sous-ensemble de la plate-forme Java. Elles sont appelées Java Cards. L’utilisation de Java dans les cartes à puce leur apporte la possibilité de charger du code exécutable après la délivrance de la carte. Ce code est chargé sur la carte sous forme de code intermédiaire (bytecode). Après la compilation de ce code, il peut transiter sur un réseau pour arriver à la carte. Rien n’assure que ce code n’a pas était modifié et qu’il ne contient pas une attaque qui peut menacer la sécurité de la carte à puce en tant que plate-forme d’exécution. Le point clé des mécanismes de sécurité mises en oeuvre par Java Card pour faire face à ce type d’attaques est l’utilisation du vérifieur de bytecode fournis par SUN Microsystems. Dans ce mémoire, nous proposons et réalisons un module de vérification de bytecode qui permet de détecter des erreurs de confusion de type qui ne sont pas détectées par le vérifieur de bytecode de SUN. Nous reproduisons un nouveau vérifieur en ajoutons le module de vérification que nous avons réalisé au vérifieur de bytecode de SUN.
- ItemTolérance aux fautes des systèmes temps-réel embarqués basée sur la redondance. Magister thesis, (2011) Université de Batna 2.(University of Batna 2, 8/1/2016) BACHIR MalikaLes systèmes distribués temps réel embarqués sont aujourd’hui au coeur de nombreuses applications industrielles, ils sont essentiellement caractérisés par des contraintes de temps sur les actions à entreprendre qu’il faut respecter de manière plus ou moins critique. Au vu des conséquences catastrophiques (perte d’argent, de temps, ou pire de vies humaines) que pourrait entraîner une défaillance, ces systèmes doivent être sûrs de fonctionnement. La tolérance aux fautes est l’une des méthodes les plus utilisées pour assurer la sûreté de fonctionnement. Dans ce mémoire, nous avons présenté deux nouvelles heuristiques pour résoudre le problème de la génération automatique d’une distribution et d’ordonnancement temps réel qui en plus tolérante aux pannes ; Ce problème étant NP-difficile. Les deux heuristiques proposées sont basées sur la redondance des composants logiciels pour tolérer les fautes permanentes d’un seul processeur pour une architecture à liaison bus, la première se base sur la redondance active, et la deuxième sur la redondance passive. Elles offrent de bonnes performances sur des graphes d’architecture et des graphes d’algorithme générés aléatoirement.
- «
- 1 (current)
- 2
- 3
- »