University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Sarra Cherbal |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la recherche
Les Agents mobiles comme approche d'équilibrage de charge sur un réseau / Sarra Cherbal
Titre : Les Agents mobiles comme approche d'équilibrage de charge sur un réseau Type de document : texte imprimé Auteurs : Sarra Cherbal ; Abdelhafid Benaouda, Directeur de thèse Editeur : Setif:UFA Année de publication : 2012 Importance : 1 vol (62f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
systeme distribué
agent mobile
équilibrage de chargeIndex. décimale : 004 Informatique Côte titre : MAI/0020 Les Agents mobiles comme approche d'équilibrage de charge sur un réseau [texte imprimé] / Sarra Cherbal ; Abdelhafid Benaouda, Directeur de thèse . - [S.l.] : Setif:UFA, 2012 . - 1 vol (62f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
systeme distribué
agent mobile
équilibrage de chargeIndex. décimale : 004 Informatique Côte titre : MAI/0020 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0020 MAI/0020 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Authentication in Internet of Things Type de document : texte imprimé Auteurs : Nahnah ,Oussama, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (62 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Authentication
Internet of thingsIndex. décimale : 004 - Informatique Résumé :
Internet of things connect unlimited number of heterogeneous devices in order to
facilitate services and hence touching most of daily life elds. However, security
concerns are a major obstacle to the development and rapid deployment of this high
technology. Thus, securing the authentication process has become very important,
as it is necessary to prove the legitimacy of the communication devices. Recently,
researchers are proposing several mutual authentication and session key agreement
protocols.
In this regard, we propose our own improved protocol, that relies on login, mutual
authentication and the agreement of session key in a safety way to secure commu-
nications. For the security evaluation of the proposal, we use the authentication
BAN logic and the widely used AVISPA tool. The results prove the achievement of
mutual authentication and session key agreement securely. In addition to its safety
against some known attacks as eavesdropping and replay attacks. For a performance
evaluation, we compare the proposal with recent related works in terms of compu-
tational and communication costs. The results show the lightness of our protocol
and thus itsCôte titre : MAI/0465 En ligne : https://drive.google.com/file/d/12DfhgXXa6Fn5BSS_xHbd9O3leT_IVIXY/view?usp=shari [...] Format de la ressource électronique : Authentication in Internet of Things [texte imprimé] / Nahnah ,Oussama, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (62 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Authentication
Internet of thingsIndex. décimale : 004 - Informatique Résumé :
Internet of things connect unlimited number of heterogeneous devices in order to
facilitate services and hence touching most of daily life elds. However, security
concerns are a major obstacle to the development and rapid deployment of this high
technology. Thus, securing the authentication process has become very important,
as it is necessary to prove the legitimacy of the communication devices. Recently,
researchers are proposing several mutual authentication and session key agreement
protocols.
In this regard, we propose our own improved protocol, that relies on login, mutual
authentication and the agreement of session key in a safety way to secure commu-
nications. For the security evaluation of the proposal, we use the authentication
BAN logic and the widely used AVISPA tool. The results prove the achievement of
mutual authentication and session key agreement securely. In addition to its safety
against some known attacks as eavesdropping and replay attacks. For a performance
evaluation, we compare the proposal with recent related works in terms of compu-
tational and communication costs. The results show the lightness of our protocol
and thus itsCôte titre : MAI/0465 En ligne : https://drive.google.com/file/d/12DfhgXXa6Fn5BSS_xHbd9O3leT_IVIXY/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0465 MAI/0465 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : La Blockchain à la sécurité de l’internet des objets Type de document : texte imprimé Auteurs : ZitouniI ,ibtissem, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des Objets
Blockchain
Sécurité
Identication
Authenti
cation
IntégritéIndex. décimale : 004 - Informatique Résumé :
L'Internet des objets occupe un rôle très important dans notre vie quotidienne. Cependant,
elle permet de traiter des objets et échanger des données sans intervention
humaine. Par conséquent, en raison de cette indépendance totale, ces entités ont besoin
de s'identier et de s'authentier les uns aux autres et d'assurer l'Intégrité mutuelle des
données. Sinon, ils seront La cible des utilisateurs malveillants et des utilisations malveillantes.
En raison de la taille et d'autres fonctionnalités de l'Internet des Objets, il est
presque impossible de congurer un système d'authentication central ecace. Pour cela,
dans ce mémoire, nous proposons un système décentralisé basé sur les fonctionnalités de
sécurité fournies par les blockchains. Parmi les objectifs de sécurité, notre approche vise
à vérier l'identication et l'authentication des objets connectés ainsi que l'intégrité de
données.L'approche est constituée de trois phases que nous avons implémentées en JavCôte titre : MAI/0440 En ligne : https://drive.google.com/file/d/1GLLoXf2v1tmYP1k3NiXvioZzGq3STnEA/view?usp=shari [...] Format de la ressource électronique : La Blockchain à la sécurité de l’internet des objets [texte imprimé] / ZitouniI ,ibtissem, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des Objets
Blockchain
Sécurité
Identication
Authenti
cation
IntégritéIndex. décimale : 004 - Informatique Résumé :
L'Internet des objets occupe un rôle très important dans notre vie quotidienne. Cependant,
elle permet de traiter des objets et échanger des données sans intervention
humaine. Par conséquent, en raison de cette indépendance totale, ces entités ont besoin
de s'identier et de s'authentier les uns aux autres et d'assurer l'Intégrité mutuelle des
données. Sinon, ils seront La cible des utilisateurs malveillants et des utilisations malveillantes.
En raison de la taille et d'autres fonctionnalités de l'Internet des Objets, il est
presque impossible de congurer un système d'authentication central ecace. Pour cela,
dans ce mémoire, nous proposons un système décentralisé basé sur les fonctionnalités de
sécurité fournies par les blockchains. Parmi les objectifs de sécurité, notre approche vise
à vérier l'identication et l'authentication des objets connectés ainsi que l'intégrité de
données.L'approche est constituée de trois phases que nous avons implémentées en JavCôte titre : MAI/0440 En ligne : https://drive.google.com/file/d/1GLLoXf2v1tmYP1k3NiXvioZzGq3STnEA/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0440 MAI/0440 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Blockchain security in internet of things Type de document : texte imprimé Auteurs : Aya Laouamri ; Yacine Mobsah ; Sarra Cherbal, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol. (67 f.) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Blockchain
Healthcare data managementIndex. décimale : 004 Informatique Résumé : The Internet of Things (IoT) has revolutionized the healthcare industry by enabling the
seamless integration of various devices and systems. However, ensuring data integrity, security, and trust within IoT networks remains a critical concern. This thesis investigates the
integration of blockchain technology with IoT systems, focusing on its application in healthcare data management. The study begins by providing a comprehensive overview of IoT and
blockchain technology, emphasizing the decentralized and immutable nature of blockchain.
It then delves into the opportunities and challenges associated with integrating blockchain
into IoT, highlighting the potential benefits of enhancing data integrity, security, and trust
in IoT networks. The thesis presents a proposed architecture, algorithms, and contributions
that address the limitations of existing systems and offer tailored solutions for IoT environments. Extensive simulations and evaluations using the Ns3 toolkit are conducted to validate
the effectiveness of the proposed approach, with comparison results based on performance
metrics. The findings demonstrate the potential of blockchain technology in revolutionizing
healthcare data management within IoT systemsCôte titre : MAI/0746 En ligne : https://drive.google.com/file/d/1F6AGJBzv4xnqhbd2xJ6espS_kpC0X-FG/view?usp=drive [...] Format de la ressource électronique : Blockchain security in internet of things [texte imprimé] / Aya Laouamri ; Yacine Mobsah ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol. (67 f.) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Blockchain
Healthcare data managementIndex. décimale : 004 Informatique Résumé : The Internet of Things (IoT) has revolutionized the healthcare industry by enabling the
seamless integration of various devices and systems. However, ensuring data integrity, security, and trust within IoT networks remains a critical concern. This thesis investigates the
integration of blockchain technology with IoT systems, focusing on its application in healthcare data management. The study begins by providing a comprehensive overview of IoT and
blockchain technology, emphasizing the decentralized and immutable nature of blockchain.
It then delves into the opportunities and challenges associated with integrating blockchain
into IoT, highlighting the potential benefits of enhancing data integrity, security, and trust
in IoT networks. The thesis presents a proposed architecture, algorithms, and contributions
that address the limitations of existing systems and offer tailored solutions for IoT environments. Extensive simulations and evaluations using the Ns3 toolkit are conducted to validate
the effectiveness of the proposed approach, with comparison results based on performance
metrics. The findings demonstrate the potential of blockchain technology in revolutionizing
healthcare data management within IoT systemsCôte titre : MAI/0746 En ligne : https://drive.google.com/file/d/1F6AGJBzv4xnqhbd2xJ6espS_kpC0X-FG/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0746 MAI/0746 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : L’équilibrage de charge dans le Fog computing Type de document : texte imprimé Auteurs : Ishak Louati, Auteur ; Nesrine Bouzidi, Auteur ; Sarra Cherbal, Auteur Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (52 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Fog Computing
Equilibrage de chargeIndex. décimale : 004 Informatique Résumé : Le FogComputing et l’équilibrage de charge sont deux domaines clés pour l’optimisation
des performances dans les environnements distribués. Le Fog Computing est un paradigme
émergent qui étend le Cloud Computing en rapprochant les ressources de calcul et de stockage
au plus près des utilisateurs et des objets connectés. Quant à l’équilibrage de charge, il
vise à répartir efficacement la charge de travail sur les différentes ressources disponibles afin
d’optimiser les performances et d’éviter les goulots d’étranglement. Par conséquent, dans ce
mémoire, nous avons proposé un algorithme pour effectuer un équilibrage de charge dans le
fog computing. Ensuite, nous l’avons implémenté dans le simulateur Ifogsim. Les résultats
obtenus démontrent une amélioration en termes de latence, d’utilisation du réseau, d’énergie
et de coûts après l’équilibrage de chargeCôte titre : MAI/0727 En ligne : https://drive.google.com/file/d/1zbAxty91z1uwWkAOy-xXRCm099H7DDj4/view?usp=drive [...] Format de la ressource électronique : L’équilibrage de charge dans le Fog computing [texte imprimé] / Ishak Louati, Auteur ; Nesrine Bouzidi, Auteur ; Sarra Cherbal, Auteur . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (52 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Fog Computing
Equilibrage de chargeIndex. décimale : 004 Informatique Résumé : Le FogComputing et l’équilibrage de charge sont deux domaines clés pour l’optimisation
des performances dans les environnements distribués. Le Fog Computing est un paradigme
émergent qui étend le Cloud Computing en rapprochant les ressources de calcul et de stockage
au plus près des utilisateurs et des objets connectés. Quant à l’équilibrage de charge, il
vise à répartir efficacement la charge de travail sur les différentes ressources disponibles afin
d’optimiser les performances et d’éviter les goulots d’étranglement. Par conséquent, dans ce
mémoire, nous avons proposé un algorithme pour effectuer un équilibrage de charge dans le
fog computing. Ensuite, nous l’avons implémenté dans le simulateur Ifogsim. Les résultats
obtenus démontrent une amélioration en termes de latence, d’utilisation du réseau, d’énergie
et de coûts après l’équilibrage de chargeCôte titre : MAI/0727 En ligne : https://drive.google.com/file/d/1zbAxty91z1uwWkAOy-xXRCm099H7DDj4/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0727 MAI/0727 Mémoire Bibliothéque des sciences Français Disponible
DisponibleUn mécanisme de réplication pour optimiser la recherche dans les peer-to-peer mobiles. / Brrouchi, Imen
PermalinkPermalinkPermalinkPermalinkPermalinkPermalink