University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Benhah ,Aymane |
Documents disponibles écrits par cet auteur



Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée / Benhah ,Aymane
![]()
Titre : Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée Type de document : texte imprimé Auteurs : Benhah ,Aymane, Auteur ; Djaghloul,H, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (65 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Note de contenu :
Sommaire
Introduction
1.1 Définition de la vérification formelle………………………………………………………3
1.2 Introduction aux méthodes formelles…………………………….........................................3
1.3 Définition des méthodes formelles………………………………………………………....4
1.3.1 Pourquoi les méthodes formelles…………………………………………………5
1.3.2 Apports des méthodes formelles………………………………………………….5
1.3.3 Limites des méthodes formelles…………………………………………………..6
1.4 Classification des méthodes formelles……………………………………………………...7
1.4.1 Les Méthodes déductives…………………………………………………………8
1.4.2 Les méthodes automatiques………………………………………………………8
Conclusion
Chapitre 2
méthode de sécurité dans les system réalité virtuelle et augmentée
Introduction
1 Tatouage
1.1Généralité sur le tatouage d’images numériques……………………………….13
1.2 Propriétés d’un algorithme de tatouage numérique……………………………15
1.3 Applications du tatouage numérique…………………………………………..17
1.3.1 Protection du droit d’auteur………………………………………...........17
1.3.2 Contrôle d’intégrité……………………………………………………...17
1.3.3 Contrôle de copie…………………………………………………..........18
1.3.4 Indexation……………………………………………………………….18
1.4 Types de tatouage numérique…………………………………………………18
1.5 Domaines d’insertion………………………………………………………….19
1.6 Modelés d’extraction………………………………………………………….21
2 Cryptographie
2.1 La cryptographie symétrique………………………………………………….22
TABLE DES MATIERES
2.2 La cryptographie asymétrique………………………………………................22
2.3 Cryptographie visuelle………………………………………………...............22
2.3.1 Principe………………………………………………………………….23
2.3.2 Schéma basique ”2 out of 2”………………………………...…………23
2.3.3 Schéma général ” k out of n”……………………………………………26
3 Authentification 3.1 Définition………………………………………………………………….28
3.2 Authentification biométrique 3.2.1
Panorama des différentes biométries…………………………………….
Visage………………………………………………………… 30
Empreintes digitales …………………………………………..31
Rétine………………………………………………………….33
Iris …………………………………………….........................34
Conclusion
Chapitre 3 médicale
3.1 Principes de la traduction………………………………………………………………….37
3.2 Formalisation en B du modèle fonctionnel………………………………………………...38
3.2.1 Intégration des opérations de base dans le diagramme de classes………………39
3.2.2 Traduction des classes…………………………………………………………...40
3.2.3 Traduction des attributs de classes………………………………………………41
3.2.4 Traduction des associations……………………………………………………..44
3.2.5 Amélioration du modèle fonctionnel……………………………………………47
3.3 Transformation du modèle de sécurité…………………………………………………….48
3.3.1 Approche proposée……………………………………………………………...48
3.3.2 Affectation d’utilisateurs aux rôles (relation User Assignement)………………50
TABLE DES MATIERES
3.3.3 Affectation de permissions aux rôles (relation Permission Assignement)……………….51
Chapitre 4
Réalisation d’une application réalité virtuelle médicale
Introduction
1.1 vérification du modèle développer
1.3.2 Docteur ……………………………………………………………………….59
1.3.3 Patient ………………………………………………………………………...59
1.3.4 Infirmier ………………………………………………………………………59
2.1 définition de la réalité virtuelle ……………………………………………………………59
2.1.1 La réalité virtuelle et ses applications……………………………………………60
2.2 définition de la réalité augmentée …………………………………………………………60
2.2.1Tchnologie de la réalité augmenter……………………........................................61
3.1 Definition de Unity………………………………………………………………………..61
3.2 Description technique……………………………………………………………………..61
3.3 Plateformes supportées…………………………………………………………………....62
4 google vr…………………………………………………………………………………….63
5 Résultat ……………………………………………………………………………………..63
5.1 Des capture d’écran ……………………………………………………………….63
5.2 Scripts a utilisée …………………………………………………………………..64
5.3 Comment utiliser l’application vr ………………………........................................65
Conclusion………………………………………………… …………………………………Côte titre : MAI/0308 En ligne : https://drive.google.com/file/d/1QipYHpKkri7FXdbUyOi3hwBA27FFtk2q/view?usp=shari [...] Format de la ressource électronique : Spécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée [texte imprimé] / Benhah ,Aymane, Auteur ; Djaghloul,H, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (65 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Note de contenu :
Sommaire
Introduction
1.1 Définition de la vérification formelle………………………………………………………3
1.2 Introduction aux méthodes formelles…………………………….........................................3
1.3 Définition des méthodes formelles………………………………………………………....4
1.3.1 Pourquoi les méthodes formelles…………………………………………………5
1.3.2 Apports des méthodes formelles………………………………………………….5
1.3.3 Limites des méthodes formelles…………………………………………………..6
1.4 Classification des méthodes formelles……………………………………………………...7
1.4.1 Les Méthodes déductives…………………………………………………………8
1.4.2 Les méthodes automatiques………………………………………………………8
Conclusion
Chapitre 2
méthode de sécurité dans les system réalité virtuelle et augmentée
Introduction
1 Tatouage
1.1Généralité sur le tatouage d’images numériques……………………………….13
1.2 Propriétés d’un algorithme de tatouage numérique……………………………15
1.3 Applications du tatouage numérique…………………………………………..17
1.3.1 Protection du droit d’auteur………………………………………...........17
1.3.2 Contrôle d’intégrité……………………………………………………...17
1.3.3 Contrôle de copie…………………………………………………..........18
1.3.4 Indexation……………………………………………………………….18
1.4 Types de tatouage numérique…………………………………………………18
1.5 Domaines d’insertion………………………………………………………….19
1.6 Modelés d’extraction………………………………………………………….21
2 Cryptographie
2.1 La cryptographie symétrique………………………………………………….22
TABLE DES MATIERES
2.2 La cryptographie asymétrique………………………………………................22
2.3 Cryptographie visuelle………………………………………………...............22
2.3.1 Principe………………………………………………………………….23
2.3.2 Schéma basique ”2 out of 2”………………………………...…………23
2.3.3 Schéma général ” k out of n”……………………………………………26
3 Authentification 3.1 Définition………………………………………………………………….28
3.2 Authentification biométrique 3.2.1
Panorama des différentes biométries…………………………………….
Visage………………………………………………………… 30
Empreintes digitales …………………………………………..31
Rétine………………………………………………………….33
Iris …………………………………………….........................34
Conclusion
Chapitre 3 médicale
3.1 Principes de la traduction………………………………………………………………….37
3.2 Formalisation en B du modèle fonctionnel………………………………………………...38
3.2.1 Intégration des opérations de base dans le diagramme de classes………………39
3.2.2 Traduction des classes…………………………………………………………...40
3.2.3 Traduction des attributs de classes………………………………………………41
3.2.4 Traduction des associations……………………………………………………..44
3.2.5 Amélioration du modèle fonctionnel……………………………………………47
3.3 Transformation du modèle de sécurité…………………………………………………….48
3.3.1 Approche proposée……………………………………………………………...48
3.3.2 Affectation d’utilisateurs aux rôles (relation User Assignement)………………50
TABLE DES MATIERES
3.3.3 Affectation de permissions aux rôles (relation Permission Assignement)……………….51
Chapitre 4
Réalisation d’une application réalité virtuelle médicale
Introduction
1.1 vérification du modèle développer
1.3.2 Docteur ……………………………………………………………………….59
1.3.3 Patient ………………………………………………………………………...59
1.3.4 Infirmier ………………………………………………………………………59
2.1 définition de la réalité virtuelle ……………………………………………………………59
2.1.1 La réalité virtuelle et ses applications……………………………………………60
2.2 définition de la réalité augmentée …………………………………………………………60
2.2.1Tchnologie de la réalité augmenter……………………........................................61
3.1 Definition de Unity………………………………………………………………………..61
3.2 Description technique……………………………………………………………………..61
3.3 Plateformes supportées…………………………………………………………………....62
4 google vr…………………………………………………………………………………….63
5 Résultat ……………………………………………………………………………………..63
5.1 Des capture d’écran ……………………………………………………………….63
5.2 Scripts a utilisée …………………………………………………………………..64
5.3 Comment utiliser l’application vr ………………………........................................65
Conclusion………………………………………………… …………………………………Côte titre : MAI/0308 En ligne : https://drive.google.com/file/d/1QipYHpKkri7FXdbUyOi3hwBA27FFtk2q/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0308 MAI/0308 Mémoire Bibliothéque des sciences Français Disponible
Disponible