University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Soualmi ,Abdallah |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Protection des contenus des images médicales dans le Cloud par camouflage d’informations secrètes pour aide à la télémédecine / Soualmi ,Abdallah
Titre : Protection des contenus des images médicales dans le Cloud par camouflage d’informations secrètes pour aide à la télémédecine Type de document : texte imprimé Auteurs : Soualmi ,Abdallah, Auteur ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (116 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Watermarking
Medical Data Security
Integrity
Robustness
ImperceptibilityIndex. décimale : 004 - Informatique Résumé :
The protection of the transmitted and stored electronic patient information’s; need the ensuring of many criteria such: confidentiality, integrity, and robustness against all intentional or unintentional attempts that used to access or destroy these data. For these purposes, we have brought many contributions in crypto watermarking. The main one is the proposition of two robust methods: a blind medical image watermarking technique based on DCT transform, Weber descriptor, and Arnold chaotic map, and a semi blind technique using DCT and Schur Decompositions. The second contribution is the proposal of two new semi-fragile techniques for medical image authentication with low computational complexity. The first technique combines DWT and Schur transforms, while the second technique combines Schur transform and Chaotic sequence. The last contribution is two fragile watermarking methods, which achieves high imperceptibility and better integrity checking of medical data. The first method combines the SURF and weber descriptors and Arnold chaotic map while the second based on Schur transform.Côte titre : DI/0057 En ligne : https://drive.google.com/file/d/1QkEWlWeiWi39NMNMlsc8bn8p6LgEO8IV/view?usp=shari [...] Format de la ressource électronique : Protection des contenus des images médicales dans le Cloud par camouflage d’informations secrètes pour aide à la télémédecine [texte imprimé] / Soualmi ,Abdallah, Auteur ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (116 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Watermarking
Medical Data Security
Integrity
Robustness
ImperceptibilityIndex. décimale : 004 - Informatique Résumé :
The protection of the transmitted and stored electronic patient information’s; need the ensuring of many criteria such: confidentiality, integrity, and robustness against all intentional or unintentional attempts that used to access or destroy these data. For these purposes, we have brought many contributions in crypto watermarking. The main one is the proposition of two robust methods: a blind medical image watermarking technique based on DCT transform, Weber descriptor, and Arnold chaotic map, and a semi blind technique using DCT and Schur Decompositions. The second contribution is the proposal of two new semi-fragile techniques for medical image authentication with low computational complexity. The first technique combines DWT and Schur transforms, while the second technique combines Schur transform and Chaotic sequence. The last contribution is two fragile watermarking methods, which achieves high imperceptibility and better integrity checking of medical data. The first method combines the SURF and weber descriptors and Arnold chaotic map while the second based on Schur transform.Côte titre : DI/0057 En ligne : https://drive.google.com/file/d/1QkEWlWeiWi39NMNMlsc8bn8p6LgEO8IV/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0057 DI/0057 Thèse Bibliothéque des sciences Français Disponible
DisponibleProtocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés / Soualmi ,Abdallah
Titre : Protocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés Type de document : texte imprimé Auteurs : Soualmi ,Abdallah ; ALIOUAT,Z, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (59f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
RCSF
Optimisation
Clustering
Super-clustering
QoS
Energie
NS3
systeme DistribuésIndex. décimale : 004 Informatique Résumé : Conclusion générale
Les RCSFs sont un élément essentiel du paradigme de l’informatique ubiquitaire. Avec
l’avancée technologique significative des aspects matériels de ces réseaux, leur domaine
d’application est actuellement très vaste. Récemment, il y a eu un intérêt croissant aux applications des RCSFs modernes à haut débit, telles que la surveillance de l’état des structures publiques, les soins médicaux, la surveillance vidéo,…etc. Ce dernier type
d’applications s’intéresse plus précisément à l’intégration de la vision qui est devenue
l’une des préoccupations majeures au sein de la communauté des chercheurs.
La plupart des études antérieures dans le domaine des RCSFs ont mis l’accent sur les applications traditionnelles caractérisées par un faible débit de données, un faible coût et une
faible consommation énergétique. Néanmoins, de nouveaux défis sont imposés par les applications modernes des RCSFs et sont largement répandus dans les travaux de recherche
issus de la communauté scientifique. Pour bénéficier de tous les avantages offerts, un nouveau protocole basé sur l’approche cluster et super-cluster a été proposé dans ce mémoire,
il vise à rendre les RCSFs capables de transporter un trafic à haut débit (multimédia) tout
en fournissant un niveau acceptable de QoS.
Des solutions pratiques au problème de transport de trafic intensif (ex. multimédia) dans
les RCSFs, et caractérisées essentiellement par un faible débit, ont fait l’objet de nos contributions. Il est clair qu’un protocole de routage ne peut pas satisfaire la QoS exigée par
les applications haut débit à cause de sa fragilité en présence des ruptures de liens et de
capacité insuffisante en bande passante pour pouvoir supporter un tel trafic. Pour cette raison, nous avons jugé que la meilleure manière de solutionner une telle problématique est
de proposer un protocole de routage hiérarchique. Le choix d’une telle solution est justifié
par le fait qu’actuellement la technique de routage hiérarchique est considérée parmi les
meilleurs mécanismes de QoS utilisés dans le domaine de RCSFs.
Notre contribution consiste en la conception d’un protocole de routage basé sur
l’approche cluster et super-cluster et son implémentation sous l’environnement de simulation NS3.
Les résultats préliminaires obtenus par la simulation prouvent que notre protocole offre
une meilleure gestion d’énergie et le degré de latence est significativement réduit, ainsi que
le taux de perte de paquets.
Enfin, comme perspectives nous envisageons d’améliorer les performances de notre
protocole de routage que ce soit au niveau de l’algorithme de construction de cluster, ou au
niveau de l’algorithme de découvert de chemins.Note de contenu : Table de métiers
Liste des figures ......................................................................................................................
Liste des tables .......................................................................................................................
Liste des acronymes ................................................................................................................
Introduction générale ............................................................................................................1
Chapitre 1 : état de l’art.........................................................................................................3
1. Introduction...............................................................................................................4
2. la QoS dans les RCSFs..............................................................................................4
2.1 Solution pour la couche MAC............................................................................5
2.2 Solution pour la couche Réseau.........................................................................9
2.3 Solution CrossLayer.........................................................................................16
3. Conclusion. .............................................................................................................19
Chapitre 2 : Contribution ....................................................................................................20
1. Introduction............................................................................................................21
2. Etudier EEQR. ......................................................................................................21
2.1 Description du problème..................................................................................21
2.2 Hypothèses du protocole...................................................................................22
2.3 Description de protocole...................................................................................22
3. Critiques. ..............................................................................................................29
4. Présentation des solutions. ....................................................................................32
3.1 Hypothèses des solutions……………………………………………………33
3.2 Protocole de la première solution...................................................................33
3.3 Protocole de la Deuxième solution.................................................................42
5. Etapes et résultat de simulation. ...........................................................................50
6. Conclusion. ...........................................................................................................58
Conclusion générale ……………………………………………………………...............59
Bibliographie………………………………………………………………………………..
Annexe………………………………………………………………………………………Côte titre : MAI/0137 En ligne : https://drive.google.com/file/d/1-O26EsEVjGL980YjYWiOcjqM3L13HLcu/view?usp=shari [...] Format de la ressource électronique : Protocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés [texte imprimé] / Soualmi ,Abdallah ; ALIOUAT,Z, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (59f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
RCSF
Optimisation
Clustering
Super-clustering
QoS
Energie
NS3
systeme DistribuésIndex. décimale : 004 Informatique Résumé : Conclusion générale
Les RCSFs sont un élément essentiel du paradigme de l’informatique ubiquitaire. Avec
l’avancée technologique significative des aspects matériels de ces réseaux, leur domaine
d’application est actuellement très vaste. Récemment, il y a eu un intérêt croissant aux applications des RCSFs modernes à haut débit, telles que la surveillance de l’état des structures publiques, les soins médicaux, la surveillance vidéo,…etc. Ce dernier type
d’applications s’intéresse plus précisément à l’intégration de la vision qui est devenue
l’une des préoccupations majeures au sein de la communauté des chercheurs.
La plupart des études antérieures dans le domaine des RCSFs ont mis l’accent sur les applications traditionnelles caractérisées par un faible débit de données, un faible coût et une
faible consommation énergétique. Néanmoins, de nouveaux défis sont imposés par les applications modernes des RCSFs et sont largement répandus dans les travaux de recherche
issus de la communauté scientifique. Pour bénéficier de tous les avantages offerts, un nouveau protocole basé sur l’approche cluster et super-cluster a été proposé dans ce mémoire,
il vise à rendre les RCSFs capables de transporter un trafic à haut débit (multimédia) tout
en fournissant un niveau acceptable de QoS.
Des solutions pratiques au problème de transport de trafic intensif (ex. multimédia) dans
les RCSFs, et caractérisées essentiellement par un faible débit, ont fait l’objet de nos contributions. Il est clair qu’un protocole de routage ne peut pas satisfaire la QoS exigée par
les applications haut débit à cause de sa fragilité en présence des ruptures de liens et de
capacité insuffisante en bande passante pour pouvoir supporter un tel trafic. Pour cette raison, nous avons jugé que la meilleure manière de solutionner une telle problématique est
de proposer un protocole de routage hiérarchique. Le choix d’une telle solution est justifié
par le fait qu’actuellement la technique de routage hiérarchique est considérée parmi les
meilleurs mécanismes de QoS utilisés dans le domaine de RCSFs.
Notre contribution consiste en la conception d’un protocole de routage basé sur
l’approche cluster et super-cluster et son implémentation sous l’environnement de simulation NS3.
Les résultats préliminaires obtenus par la simulation prouvent que notre protocole offre
une meilleure gestion d’énergie et le degré de latence est significativement réduit, ainsi que
le taux de perte de paquets.
Enfin, comme perspectives nous envisageons d’améliorer les performances de notre
protocole de routage que ce soit au niveau de l’algorithme de construction de cluster, ou au
niveau de l’algorithme de découvert de chemins.Note de contenu : Table de métiers
Liste des figures ......................................................................................................................
Liste des tables .......................................................................................................................
Liste des acronymes ................................................................................................................
Introduction générale ............................................................................................................1
Chapitre 1 : état de l’art.........................................................................................................3
1. Introduction...............................................................................................................4
2. la QoS dans les RCSFs..............................................................................................4
2.1 Solution pour la couche MAC............................................................................5
2.2 Solution pour la couche Réseau.........................................................................9
2.3 Solution CrossLayer.........................................................................................16
3. Conclusion. .............................................................................................................19
Chapitre 2 : Contribution ....................................................................................................20
1. Introduction............................................................................................................21
2. Etudier EEQR. ......................................................................................................21
2.1 Description du problème..................................................................................21
2.2 Hypothèses du protocole...................................................................................22
2.3 Description de protocole...................................................................................22
3. Critiques. ..............................................................................................................29
4. Présentation des solutions. ....................................................................................32
3.1 Hypothèses des solutions……………………………………………………33
3.2 Protocole de la première solution...................................................................33
3.3 Protocole de la Deuxième solution.................................................................42
5. Etapes et résultat de simulation. ...........................................................................50
6. Conclusion. ...........................................................................................................58
Conclusion générale ……………………………………………………………...............59
Bibliographie………………………………………………………………………………..
Annexe………………………………………………………………………………………Côte titre : MAI/0137 En ligne : https://drive.google.com/file/d/1-O26EsEVjGL980YjYWiOcjqM3L13HLcu/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0137 MAI/0137 Mémoire Bibliothéque des sciences Français Disponible
Disponible