University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Running your business with ExMcel Tm / Hixson, Amanda C
Titre : Running your business with ExMcel Tm Type de document : texte imprimé Auteurs : Hixson, Amanda C, Auteur Editeur : Berkeley (CA) :Osborne McGraw-Hill Année de publication : 1986 Importance : 1 vol (353 p.) Format : 24 cm ISBN/ISSN/EAN : 978-0-07-881206-4 Note générale : 0-07-881206-2 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Note de contenu :
Sommaire
Creating three linked models
Using complex formulas
Using the excel database
Creating excel charts
Printing with excel
Excel macros
Using lnput tables, arrays,and data functions
Côte titre : Fs/14430 Running your business with ExMcel Tm [texte imprimé] / Hixson, Amanda C, Auteur . - [S.l.] : Berkeley (CA) :Osborne McGraw-Hill, 1986 . - 1 vol (353 p.) ; 24 cm.
ISBN : 978-0-07-881206-4
0-07-881206-2
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Note de contenu :
Sommaire
Creating three linked models
Using complex formulas
Using the excel database
Creating excel charts
Printing with excel
Excel macros
Using lnput tables, arrays,and data functions
Côte titre : Fs/14430 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/14430 Fs/14430 livre Bibliothéque des sciences Anglais Disponible
Disponible
Titre : SDVN : Software Defined Vehicular Networks Type de document : texte imprimé Auteurs : Hadjer Rehahla, Auteur ; Amel Berrafta, Auteur ; Yassine Hammouche, Directeur de thèse Année de publication : 2022 Importance : 1 vol (63 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET Index. décimale : 004 Informatique Résumé :
Vehicular ad hoc networks (VANET) are software-defined networking principles. They play a
crucial role in intelligent transport systems (ITS). These traditional networks have all the
functionality of the data plane and control plane in one switch or router, which is very
difficult to introduce new policies in a larger network where all routers have to be reconfigured
and that also made all intelligent property owners and each company should make its own
each part of the router. Software-defined networking (SDN) overcomes the drawbacks of
traditional networking. Indeed, the data plane which is the communication matrix is
separated from the control plane which is the routing process ; which allows different providers
to excel in different functions of the router, it works fast as the volume of data flowing
through the network increases exponentially. In an SDVN, network management is therefore
carried out in a centralized, programmable, and reconfigured manner ; to ensure flexibility,
reliability, effective traffic control by reducing traffic conditions, and good environmental
monitoring. The objective of the study is to simulate an SDVN network on an NS-3 network
simulator and compare the performances to determine the major advantage of an SDVN.Côte titre : MAI/0658 En ligne : https://drive.google.com/file/d/1gKo2zlH4M6kHLwFSjM_bo5xF9Osj8d-M/view?usp=share [...] Format de la ressource électronique : SDVN : Software Defined Vehicular Networks [texte imprimé] / Hadjer Rehahla, Auteur ; Amel Berrafta, Auteur ; Yassine Hammouche, Directeur de thèse . - 2022 . - 1 vol (63 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANET Index. décimale : 004 Informatique Résumé :
Vehicular ad hoc networks (VANET) are software-defined networking principles. They play a
crucial role in intelligent transport systems (ITS). These traditional networks have all the
functionality of the data plane and control plane in one switch or router, which is very
difficult to introduce new policies in a larger network where all routers have to be reconfigured
and that also made all intelligent property owners and each company should make its own
each part of the router. Software-defined networking (SDN) overcomes the drawbacks of
traditional networking. Indeed, the data plane which is the communication matrix is
separated from the control plane which is the routing process ; which allows different providers
to excel in different functions of the router, it works fast as the volume of data flowing
through the network increases exponentially. In an SDVN, network management is therefore
carried out in a centralized, programmable, and reconfigured manner ; to ensure flexibility,
reliability, effective traffic control by reducing traffic conditions, and good environmental
monitoring. The objective of the study is to simulate an SDVN network on an NS-3 network
simulator and compare the performances to determine the major advantage of an SDVN.Côte titre : MAI/0658 En ligne : https://drive.google.com/file/d/1gKo2zlH4M6kHLwFSjM_bo5xF9Osj8d-M/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0658 MAI/0658 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Securing Data in Blockchain Systems Type de document : texte imprimé Auteurs : Ammar Hammani ; Haroun Mostefai ; MEDIANI, Chahrazed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (61 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain Cryptographic hashing Consensus algorithme Decentralized Index. décimale : 004 Informatique Résumé : Blockchain is a decentralized and immutable ledger that offers robust security mechanisms for data
storage and transmission. The paper highlights key security features of blockchain, including data
encryption, cryptographic hashing, and consensus algorithms. It discusses how these features ensure
data integrity, immutability, and resistance to tampering. The paper also touches upon the
decentralized nature of blockchain, which reduces the risk of a single point of failure and enhances
data security. Overall, the paper emphasizes the role of blockchain in providing secure data storage
and transmission through its unique combination of cryptographic techniques and decentralized
architectureCôte titre : MAI/0765 En ligne : https://drive.google.com/file/d/1Vfz7InwaZGdO4Vjpj8oUJihbSXGVX3Cm/view?usp=drive [...] Format de la ressource électronique : Securing Data in Blockchain Systems [texte imprimé] / Ammar Hammani ; Haroun Mostefai ; MEDIANI, Chahrazed, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol (61 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Blockchain Cryptographic hashing Consensus algorithme Decentralized Index. décimale : 004 Informatique Résumé : Blockchain is a decentralized and immutable ledger that offers robust security mechanisms for data
storage and transmission. The paper highlights key security features of blockchain, including data
encryption, cryptographic hashing, and consensus algorithms. It discusses how these features ensure
data integrity, immutability, and resistance to tampering. The paper also touches upon the
decentralized nature of blockchain, which reduces the risk of a single point of failure and enhances
data security. Overall, the paper emphasizes the role of blockchain in providing secure data storage
and transmission through its unique combination of cryptographic techniques and decentralized
architectureCôte titre : MAI/0765 En ligne : https://drive.google.com/file/d/1Vfz7InwaZGdO4Vjpj8oUJihbSXGVX3Cm/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0765 MAI/0765 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleSécurisation des architectures informatiques:Exemples concrets / Jean-Louis Boulanger
Titre : Sécurisation des architectures informatiques:Exemples concrets Type de document : texte imprimé Auteurs : Jean-Louis Boulanger Editeur : Paris : Lavoisier Année de publication : 2009 Collection : Informatique et systèmes d'information/Pomerol,Jean-Charles,Dir. Importance : 1 vol. (400 p.) Présentation : ill. couv.en coul. Format : 20 cm ISBN/ISSN/EAN : 978-2-7462-1991-5 Note générale : Index 399-400p. Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Sécurité informatique
Système informatiqueIndex. décimale : 004 Informatique Résumé :
Actuellement la littérature met à disposition des étudiants de master 2 des livres très généraux sur les aspects Sûreté de Fonctionnement et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate. Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR,) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel). Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.[Source : présentation par l'éditeur]Côte titre : Fs/4880,Fs/7982-7983 Sécurisation des architectures informatiques:Exemples concrets [texte imprimé] / Jean-Louis Boulanger . - Paris : Lavoisier, 2009 . - 1 vol. (400 p.) : ill. couv.en coul. ; 20 cm. - (Informatique et systèmes d'information/Pomerol,Jean-Charles,Dir.) .
ISBN : 978-2-7462-1991-5
Index 399-400p.
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Sécurité informatique
Système informatiqueIndex. décimale : 004 Informatique Résumé :
Actuellement la littérature met à disposition des étudiants de master 2 des livres très généraux sur les aspects Sûreté de Fonctionnement et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate. Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR,) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel). Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.[Source : présentation par l'éditeur]Côte titre : Fs/4880,Fs/7982-7983 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/4880 Fs/4880 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7982 Fs/7982-7983 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7983 Fs/7982-7983 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurisation des données médicales dans l’Internet des objets Type de document : texte imprimé Auteurs : Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (50 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Sécurisation des données médicales dans l’Internet des objets [texte imprimé] / Boutahala,Ramzi, Auteur ; Aliouat ,Zibouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (50 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé : Sommaire
Introduction générale ........................................................................................................... 1
Chapitre I : Etat de l’art
1.1. Introduction .................................................................................................................. 3
1.2. Généralités sur l’Internet des objets ............................................................................. 3
1.2.1. Définition .............................................................................................................. 3
1.2.2. Architecture .......................................................................................................... 3
1.2.2.1. Couche perception ........................................................................................ 3
1.2.2.2. Couche réseau ............................................................................................... 4
1.2.2.3. Couche application ....................................................................................... 4
1.2.3. Applications .......................................................................................................... 4
1.3. Généralités sur les Wireless Body Area Networks (WBANs) ..................................... 5
1.3.1. Définition .............................................................................................................. 5
1.3.2. Architecture .......................................................................................................... 5
1.3.3. Caractéristiques .................................................................................................... 6
1.3.4. Domaines d’application ........................................................................................ 6
1.3.5. Défis et Contraintes .............................................................................................. 7
1.4 .Généralités sur la cryptographie ................................................................................... 7
1.4.1. Cryptographie symétrique .................................................................................... 9
1.4.2. Cryptographie asymétrique................................................................................... 9
1.4.3. Fonction de hachage ............................................................................................. 10
1.5. Sécurité dans les WBANs ............................................................................................ 10
1.5.1 Attaques et anomalies dans les WBANs ............................................................... 10
1.5.2 Attributs de sécurité dans les WBANs .................................................................. 12
1.5.3. Techniques de sécurité proposées dans les WBANs ............................................ 13
1.6. Conclusion .................................................................................................................... 14
Chapitre II : Contribution
2.1. Introduction .................................................................................................................. 15
2.2. Première proposition .................................................................................................... 15
2.2.1. Protocole de base .................................................................................................. 16
2.2.2. Critiques du protocole de base.............................................................................. 18
2.2.3. Présentation de la solution proposée .................................................................... 18
2.3. Deuxième proposition .................................................................................................. 20
2.3.1. Motivations ........................................................................................................... 20
2.3.2. Protocole de base .................................................................................................. 20
2.3.3. Présentation de la solution proposée .................................................................... 25
2.4. Conclusion .................................................................................................................... 29
Chapitre III : Résultats et Discussions
3.1. Introduction .................................................................................................................. 30
3.2. Environnement de développement ............................................................................... 30
3.3. Résultats de l’implémentation de la première proposition ........................................... 30
3.4. Métriques de comparaison de la première proposition ................................................ 31
3.4.1. Cout de calcul ....................................................................................................... 31
3.4.2. Cout de communication ........................................................................................ 32
3.4.3. Energie consommée .............................................................................................. 33
3.5. Résultats de l’implémentation de la deuxième proposition ......................................... 34
3.6. Métriques de comparaison de la deuxième proposition ............................................... 35
3.6.1.Temps de chiffrement et déchiffrement................................................................. 35
3.6.2. Débit de chiffrement et déchiffrement.................................................................. 37
3.6.3. Taille des données ................................................................................................ 38
3.6.4. Energie consommée .............................................................................................. 39
3.7. Conclusion .................................................................................................................... 40
3.4. Conclusion .................................................................................................................... 40
Conclusion générale ............................................................................................................ 41
Bibliographie ....................................................................................................................... 42Côte titre : MAI/0278 En ligne : https://drive.google.com/file/d/1eriWZl-cdWNDxzQL-2SG-n0SimvfgOfg/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0278 MAI/0278 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
PermalinkPermalinkLa Sécurité dans les services web / AYADI, Ibtissem
PermalinkSécurité informatique et réseaux:Cours et exercices corrigés / Solange Chernaouti-Hélie
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink