University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Programmer en pascal / Daniel Jean David
Titre : Programmer en pascal : Avec version turbo pascal Type de document : texte imprimé Auteurs : Daniel Jean David, Auteur Editeur : P.S.I Année de publication : 1986 Importance : 1 vol (210 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-86595-283-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Programmer
PascalIndex. décimale : 004 Informatique Côte titre : Fs/24313 Programmer en pascal : Avec version turbo pascal [texte imprimé] / Daniel Jean David, Auteur . - [S.l.] : P.S.I, 1986 . - 1 vol (210 p.) ; 24 cm.
ISSN : 978-2-86595-283-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Programmer
PascalIndex. décimale : 004 Informatique Côte titre : Fs/24313 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/24313 Fs/24313 livre Bibliothéque des sciences Français Disponible
DisponibleProgrammez avec le langage C++ / Nebra, Mathieu
Titre : Programmez avec le langage C++ Type de document : texte imprimé Auteurs : Nebra, Mathieu, Auteur ; Schaller, Matthieu, Auteur Editeur : Eyrolles Année de publication : 2017 Importance : 1 vol.(673 p.) Format : 24 cm ISBN/ISSN/EAN : 979-10-90085-91-6 Note générale : 979-10-90085-91-6 Langues : Français (fre) Catégories : Informatique Mots-clés : C plus-plus (langage de programmation):Guides pratiques Index. décimale : 004 Informatique Résumé :
Vous aimeriez apprendre à programmer en C++ et vous cherchez un cours accessible aux débutants ? Cet ouvrage est fait pour vous ! Conçu pour les débutants, il vous permettra de découvrir pas à pas le langage C++, la programmation orientée objet, le développement de fenêtres avec Qt et bien d'autres choses !
Qu'est-ce que la programmation ? Quel langage choisir ? Qu'est-ce qui distingue le C++ des autres langages ?
Installation d'un environnement de développement et compilation de vos premiers programmes
Manipulation des variables, des fonctions, des pointeurs, des références...
Découverte de la programmation orientée objet : les classes, l'héritage, le polymorphisme... Construction de vos interfaces graphiques (fenêtres) avec la bibliothèque Qt Création de votre propre navigateur web au cours d'un des TP de cet ouvrage !
Encore plus loin avec la STL, les exceptions, les templatesNote de contenu :
Sommaire
I. Découverte de la programmation en C++
1. Qu'est-ce que le C++ ?
2. Les logiciels nécessaires pour programmer
3. Votre premier programme
4. Utiliser la mémoire
5. Une vraie calculatrice
6. Les structures de contrôle
7. Découper son programme en fonctions
8. Les tableaux
9. Lire et modifier des fichiers
10. TP : le mot mystère
11. Les pointeurs
II. La Programmation Orientée Objet
12. Introduction : la vérité sur les strings enfin dévoilée
13. Les classes (Partie 1/2)
14. Les classes (Partie 2/2)
15. La surcharge d'opérateurs
16. TP : La POO en pratique avec ZFraction
17. Classes et pointeurs
18. L'héritage
19. Le polymorphisme
20. Éléments statiques et amitié
III. Créez vos propres fenêtres avec Qt
21. Introduction à Qt
22. Compiler votre première fenêtre Qt
23. Personnaliser les widgets
24. Les signaux et les slots
25. Les boîtes de dialogue usuelles
26. Apprendre à lire la documentation de Qt
27. Positionner ses widgets avec les layouts
28. Les principaux widgets
29. TP : ZeroClassGenerator
30. La fenêtre principale
31. Modéliser ses fenêtres avec Qt Designer
32. TP : zNavigo, le navigateur web des Zéros !
IV. Utilisez la bibliothèque standard
33. Qu'est-ce que la bibliothèque standard ?
34. Les conteneurs
35. Itérateurs et foncteurs
36. La puissance des algorithmes
37. Utiliser les itérateurs sur les flux
38. Aller plus loin avec la SL
V. Notions avancées
39. La gestion des erreurs avec les exceptions
40. Créer des templates
41. Ce que vous pouvez encore apprendreCôte titre : Fs/23383-23385 Programmez avec le langage C++ [texte imprimé] / Nebra, Mathieu, Auteur ; Schaller, Matthieu, Auteur . - [S.l.] : Eyrolles, 2017 . - 1 vol.(673 p.) ; 24 cm.
ISBN : 979-10-90085-91-6
979-10-90085-91-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : C plus-plus (langage de programmation):Guides pratiques Index. décimale : 004 Informatique Résumé :
Vous aimeriez apprendre à programmer en C++ et vous cherchez un cours accessible aux débutants ? Cet ouvrage est fait pour vous ! Conçu pour les débutants, il vous permettra de découvrir pas à pas le langage C++, la programmation orientée objet, le développement de fenêtres avec Qt et bien d'autres choses !
Qu'est-ce que la programmation ? Quel langage choisir ? Qu'est-ce qui distingue le C++ des autres langages ?
Installation d'un environnement de développement et compilation de vos premiers programmes
Manipulation des variables, des fonctions, des pointeurs, des références...
Découverte de la programmation orientée objet : les classes, l'héritage, le polymorphisme... Construction de vos interfaces graphiques (fenêtres) avec la bibliothèque Qt Création de votre propre navigateur web au cours d'un des TP de cet ouvrage !
Encore plus loin avec la STL, les exceptions, les templatesNote de contenu :
Sommaire
I. Découverte de la programmation en C++
1. Qu'est-ce que le C++ ?
2. Les logiciels nécessaires pour programmer
3. Votre premier programme
4. Utiliser la mémoire
5. Une vraie calculatrice
6. Les structures de contrôle
7. Découper son programme en fonctions
8. Les tableaux
9. Lire et modifier des fichiers
10. TP : le mot mystère
11. Les pointeurs
II. La Programmation Orientée Objet
12. Introduction : la vérité sur les strings enfin dévoilée
13. Les classes (Partie 1/2)
14. Les classes (Partie 2/2)
15. La surcharge d'opérateurs
16. TP : La POO en pratique avec ZFraction
17. Classes et pointeurs
18. L'héritage
19. Le polymorphisme
20. Éléments statiques et amitié
III. Créez vos propres fenêtres avec Qt
21. Introduction à Qt
22. Compiler votre première fenêtre Qt
23. Personnaliser les widgets
24. Les signaux et les slots
25. Les boîtes de dialogue usuelles
26. Apprendre à lire la documentation de Qt
27. Positionner ses widgets avec les layouts
28. Les principaux widgets
29. TP : ZeroClassGenerator
30. La fenêtre principale
31. Modéliser ses fenêtres avec Qt Designer
32. TP : zNavigo, le navigateur web des Zéros !
IV. Utilisez la bibliothèque standard
33. Qu'est-ce que la bibliothèque standard ?
34. Les conteneurs
35. Itérateurs et foncteurs
36. La puissance des algorithmes
37. Utiliser les itérateurs sur les flux
38. Aller plus loin avec la SL
V. Notions avancées
39. La gestion des erreurs avec les exceptions
40. Créer des templates
41. Ce que vous pouvez encore apprendreCôte titre : Fs/23383-23385 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/23383 Fs/23383-23385 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23384 Fs/23383-23385 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23385 Fs/23383-23385 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : La protection de la vie privée dans le Cloud Computing Type de document : texte imprimé Auteurs : Houssem eddine El Kolli, Auteur ; Ahmed Abdelbarie Guelmami, Auteur ; Lynda Kacha, Directeur de thèse Année de publication : 2022 Importance : 1 vol (66 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0576 En ligne : https://drive.google.com/file/d/1qpVE6KXlQIXGPHOoZ2nHB2VC6uVH_1mA/view?usp=share [...] Format de la ressource électronique : La protection de la vie privée dans le Cloud Computing [texte imprimé] / Houssem eddine El Kolli, Auteur ; Ahmed Abdelbarie Guelmami, Auteur ; Lynda Kacha, Directeur de thèse . - 2022 . - 1 vol (66 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0576 En ligne : https://drive.google.com/file/d/1qpVE6KXlQIXGPHOoZ2nHB2VC6uVH_1mA/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0576 MAI/0576 Mémoire Bibliothéque des sciences Français Disponible
DisponibleProteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning / Ghozlane Hadri
Titre : Proteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning Type de document : texte imprimé Auteurs : Ghozlane Hadri, Auteur ; Hassiba Boubadja, Auteur ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (127 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : cancer diagnosis,
biologically inspired methodsIndex. décimale : 004 Informatique Résumé : Cancer research has made significant advancements in recent years. Utilizing high throughput technology and
advancements in artificial intelligence, it is now possible to enhance cancer diagnosis and targeted therapy
through the analysis of clinical and omics profiles. However, the abundance of available data, especially gene
expressing data, presents a formidable challenge due to its high dimensionality.
To address these challenges, we have developed two base line solutions the first is a supervised integrative
convolutional autoencoder(SICAE) that predicts clinical outpouts based on proteomic data. While the second
is a deep learning biologically inspired methods, specifically PSO-SICAE (Particle Swarm Optimization
- SICAE. The primary objective of this model is to identify biomarkers directly associated with the overall
survival of patients with Brain Lower Grade Glioma (LGG) cancer and the occurrence of new tumor events
after initial treatment in Stomach Adenocarcinoma (STAD), Pancreatic Adenocarcinoma (PAAD), Liver Hepatocellular
Carcinoma (LIHC), Cholangiocarcinoma (CHOL), and Glioblastoma Multiforme (GBM) cancers.
To thoroughly evaluate the performance of our proposed model, we conducted a comprehensive experimental
study involving both digestive system cancers and nervous system cancers.
In this study, we compared our model with traditional machine learning algorithms for feature selection, deep
learning models, and various biologically inspired algorithms, using numerous evaluation metrics. The results
obtained are highly promising, demonstrating the effectiveness of our proposed framework. Our model outperformed
other algorithms and models in terms of accuracy (76%), AUC (62%), and several other evaluation
metrics.Côte titre : MAI/0715 En ligne : https://drive.google.com/file/d/1ar-eFbVbLGL6ttBKmgvfoILoyaGnfk-K/view?usp=drive [...] Format de la ressource électronique : Proteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning [texte imprimé] / Ghozlane Hadri, Auteur ; Hassiba Boubadja, Auteur ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (127 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : cancer diagnosis,
biologically inspired methodsIndex. décimale : 004 Informatique Résumé : Cancer research has made significant advancements in recent years. Utilizing high throughput technology and
advancements in artificial intelligence, it is now possible to enhance cancer diagnosis and targeted therapy
through the analysis of clinical and omics profiles. However, the abundance of available data, especially gene
expressing data, presents a formidable challenge due to its high dimensionality.
To address these challenges, we have developed two base line solutions the first is a supervised integrative
convolutional autoencoder(SICAE) that predicts clinical outpouts based on proteomic data. While the second
is a deep learning biologically inspired methods, specifically PSO-SICAE (Particle Swarm Optimization
- SICAE. The primary objective of this model is to identify biomarkers directly associated with the overall
survival of patients with Brain Lower Grade Glioma (LGG) cancer and the occurrence of new tumor events
after initial treatment in Stomach Adenocarcinoma (STAD), Pancreatic Adenocarcinoma (PAAD), Liver Hepatocellular
Carcinoma (LIHC), Cholangiocarcinoma (CHOL), and Glioblastoma Multiforme (GBM) cancers.
To thoroughly evaluate the performance of our proposed model, we conducted a comprehensive experimental
study involving both digestive system cancers and nervous system cancers.
In this study, we compared our model with traditional machine learning algorithms for feature selection, deep
learning models, and various biologically inspired algorithms, using numerous evaluation metrics. The results
obtained are highly promising, demonstrating the effectiveness of our proposed framework. Our model outperformed
other algorithms and models in terms of accuracy (76%), AUC (62%), and several other evaluation
metrics.Côte titre : MAI/0715 En ligne : https://drive.google.com/file/d/1ar-eFbVbLGL6ttBKmgvfoILoyaGnfk-K/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0715 MAI/0715 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Un protocole de contrôle d'accès pour les réseaux véhiculaires Type de document : texte imprimé Auteurs : Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (77f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
CertificatelessIndex. décimale : 004 Informatique Résumé : Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation.Note de contenu : Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67Côte titre : MAI/0146 En ligne : https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] Format de la ressource électronique : Un protocole de contrôle d'accès pour les réseaux véhiculaires [texte imprimé] / Chouder,sifedinne ; SEMCHEDINE, FOUZI, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (77f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
VANET
Réseaux ad-hoc véhiculaire
Sécurité
authentification
Scyther
CL-PKC
CertificatelessIndex. décimale : 004 Informatique Résumé : Résumé
Dans les prochaines années à venir, les réseaux véhiculaires (VANET) seront
capables de réduire significativement le nombre d'accidents et d’offrir pas mal de services
aux conducteurs, et ça grâce aux messages échangés entre les véhicules. Cependant, afin
d’être accepté par le grand public, il est nécessaire d’assurer un niveau de sécurité
suffisant. Pour cela, il faut déployer une multitude de services de sécurité (disponibilité,
confidentialité, authentification, intégrité, contrôle d’accès, non-répudiation). Dans ce
mémoire, nous nous somme intéressé à l’authentification des véhicules et à la sécurisation
des messages échangés par des méthodes cryptographiques. Dans ce travail, nous
proposons un protocole d’accord de clé basé sur la cryptographie CL-PKC. Ce dernier
permet aux véhicules de s’authentifie, chiffrer et signer leurs messages. Les résultats de
vérification ont montré l'efficacité du modèle proposé pour la résolution du problème de
l’authentification, la confidentialité et la non répudiation.Note de contenu : Table des matières
Introduction générale……………………….……………………………………………..1
1. Les réseaux véhiculaires
1.1 Les réseaux sans fil………………………………..………………………………..3
1.2 Les réseaux Ad Hoc véhiculaires…………………………………………………..4
1.3 Les types de messages………………………………………………..…………….5
1.3.1 Message de contrôle………………………………………………………...6
1.3.2 Message d’alerte…………………………………………………………….6
1.3.3 Autres messages…………………………………………………………….6
1.4 Caractéristiques………………………………………………………………….…6
1.5 Applications………………………………………………………………………..7
1.6 Architectures……………………………………………………………………….8
1.6.1 Communication véhicule à véhicule V2V………………………………......8
1.6.2 Communication véhicule à infrastructure V2I…………………………..….9
1.6.3 Communication hybride……………………………………………….……9
1.7 Routage dans les réseaux véhiculaires ………………………………………..…...9
1.7.1 Protocoles de routage basés sur communication V2V…………………….10
1.7.1.1 Protocoles de routage basés sur la topologie………………………10
1.7.1.2 Protocoles de routage basés sur la position…………………….…11
1.7.1.3 Protocoles de routage à base de clusters…………………………..12
1.7.1.4 Protocoles de routage Géocast ……………………………………12
1.7.1.5 Protocoles de routage multicast ……………………………….….13
1.7.1.6 Protocoles de routage Broadcast ………………………………….14
1.7.2 Protocoles de routage basés sur communication V2I………………...……14
1.7.2.1 Les protocoles de routage basés sur des infrastructures fixes ...…..15
1.7.2.2 Les protocoles de routage basés sur des infrastructures mobiles….15
1.8 Conclusion………………………………………………………………………...16
2. La sécurité dans les réseaux véhiculaires
2.1 Sécurité dans les VANETs………………………………………………………..17
2.2 Objectifs généraux de la sécurité……………………………………………..…..17
2.3 Le modèle d’un attaquant ……………………………………………...…………18
2.4 Les attaques possibles dans les VANETs…………………………………………18
2.4.1 Attaques contre la disponibilité…………………………………………..19
2.4.2 Attaques contre l’authentification ………………………………………..21
2.4.3 Attaques contre la confidentialité………………………………………...22
2.4.4 Attaques contre l’intégrité………………………………………………..22
2.4.5 Attaques contre la non répudiation ………………………………………23
2.5 Les mécanismes d’authentification dans les VANETs…………………………..23
2.5.1 Infrastructure à clés publique PKI………………………………………..23
2.5.2 Cryptographie basée sur l’Identité ID-PKC………………………………24
2.5.3 Cryptographie à clé publique Certificateless CL-PKC…………………...25
2.6 Travail relative au CL-PKC…………………………………………………...…26
2.7 Conclusion ……………………………………………………………………….27
3. Conception et proposition
3.1 PRÉLIMINAIRES de CL-PKC………………………………………………..…28
3.1.1 Couplage bilinéaire ……………………………………………………….28
3.1.2 Problèmes de Diffie-Hellman……………………………………………..28
3.2 Conception générale ……………………………………………………………...29
3.2.1 Module principale de système …………………………………………….29
3.3 Proposition ………………………………………………………………………..31
3.3.1 Même domaine …………………………………………………………....31
3.3.2 Inter domaine …………………………………………………………...…38
3.4 Conclusion ……………………………………………………………………..…44
4. Vérification et résultats
4.1 Vérification de proposition …………………………………………………….…45
4.1.1 Vérification par Scyther ………………………………………………..…45
4.1.1.1 Définition………………………………………………………….45
4.1.1.2 Installation…………………………………………………………45
4.1.1.3 Implémentation et résultats……………………………………..…48
4.1.1.3.1 Même domaine……………………………………………...…48
4.1.1.3.2 Inter domaine…………………………………………….…….51
4.1.2 Preuves de sécurité……………………………………………………...…53
4.1.2.1 Les attributs de sécurité considérables pour analyser un protocole
d’accord de clés……………………………………………………53
4.1.2.2 Analyse des attributs de sécurité…………………………………..55
4.2 Conclusion ………………………………………………………………………..62
Conclusion générale……………………………………………………………………...63
Bibliographie……………………………………………………………………………...65
Annexe…………………………………………………………………………………….67Côte titre : MAI/0146 En ligne : https://drive.google.com/file/d/1PnnQ6A8Q583jvkscAKFCF_x3GVDfBGE2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0146 MAI/0146 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn protocole MAC initié par le récepteur amélioré pour les réseaux de capteurs sans fil / Azeddine Merdjane
PermalinkPermalinkProtocole de routage cross-layer pour les réseaux de capteurs sans fil / BOUANDAS, Naima
PermalinkProtocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil / SLIMANI, Amira
PermalinkProtocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés / Soualmi ,Abdallah
PermalinkPermalinkPermalinkProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
PermalinkPermalinkProtocols and architectures for wireless sensor networks / Holger Karl
Permalink