University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Zibouda Aliouat |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Affiner la rechercheBenchmarking of Threshold Symmetric Encryption Schemes: Performance Analysis and Limitations / Abd El Krim Sekhri Zeggar
Titre : Benchmarking of Threshold Symmetric Encryption Schemes: Performance Analysis and Limitations Type de document : document électronique Auteurs : Abd El Krim Sekhri Zeggar ; Zibouda Aliouat, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (22 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Distributed Symmetric-key Encryption (DiSE)
Amortized Threshold Symmetric-key Encryption (ATSE)
Central processing unit (CPU)Index. décimale : 004 Informatique Résumé :
This study explores the practical implementation and integration of two advanced
threshold symmetric-key encryption frameworks: Distributed Symmetric-key Encryption
(DiSE) and Amortized Threshold Symmetric-key Encryption (ATSE). By distributing
cryptographic operations across multiple parties, both schemes ensure that
secret keys remain never fully reconstructed, thereby enhancing security in collaborative
environments. DiSE introduces a robust distributed architecture for symmetric
encryption, while ATSE optimizes computational efficiency over repeated operations
through amortization techniques. This project evaluates their performance focusing on
latency and throughput. The experiments were done on a local machine simulating a
distributed scheme where each of the CPU thread representing a node. Further more
the experiment was setup while simulating a 10ms network delay to fully align with
the papers work. The results achieved were for a small number of nodes while providing
more metrics measurements than the papers all while trying minor modifications
to discover the advantages and limitations of each algorithm while maintaining the
original idea.Note de contenu : Sommaire
Abstract i
Table of contents vii
Abbreviations viii
Introduction 1
1 Background review and methodology 2
1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 The Risk of Centralized Key Management . . . . . . . . . . . . 3
1.1.3 How Threshold Encryption Mitigates This Risk . . . . . . . . . 3
1.1.4 Research Objectives . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Threshold Symmetric-Key Encryption . . . . . . . . . . . . . . 4
1.2.2 Key Security Properties . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Existing schemes . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.4 Indentified Gaps . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Scheme Selection Criteria . . . . . . . . . . . . . . . . . . . . . 7
1.3.2 Development Environment . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Parameter and Configuration (n,t) . . . . . . . . . . . . . . . . 10
1.3.4 Metrics Defined . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.5 Measurement Procedure . . . . . . . . . . . . . . . . . . . . . . 10
2 Implementation, Results and Discussion 11
2.1 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.1 Code Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.2 Key Considerations . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.3 How the Logic Works . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 The Obtained Results . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.1 The Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 Advantages and Disadvantages of Each Scheme . . . . . . . . . 16
2.3.3 Appropriate Use cases . . . . . . . . . . . . . . . . . . . . . . . 16
Conclusion and Future Work 18
Bibliography 20Côte titre : MAI/1046 Benchmarking of Threshold Symmetric Encryption Schemes: Performance Analysis and Limitations [document électronique] / Abd El Krim Sekhri Zeggar ; Zibouda Aliouat, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (22 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Distributed Symmetric-key Encryption (DiSE)
Amortized Threshold Symmetric-key Encryption (ATSE)
Central processing unit (CPU)Index. décimale : 004 Informatique Résumé :
This study explores the practical implementation and integration of two advanced
threshold symmetric-key encryption frameworks: Distributed Symmetric-key Encryption
(DiSE) and Amortized Threshold Symmetric-key Encryption (ATSE). By distributing
cryptographic operations across multiple parties, both schemes ensure that
secret keys remain never fully reconstructed, thereby enhancing security in collaborative
environments. DiSE introduces a robust distributed architecture for symmetric
encryption, while ATSE optimizes computational efficiency over repeated operations
through amortization techniques. This project evaluates their performance focusing on
latency and throughput. The experiments were done on a local machine simulating a
distributed scheme where each of the CPU thread representing a node. Further more
the experiment was setup while simulating a 10ms network delay to fully align with
the papers work. The results achieved were for a small number of nodes while providing
more metrics measurements than the papers all while trying minor modifications
to discover the advantages and limitations of each algorithm while maintaining the
original idea.Note de contenu : Sommaire
Abstract i
Table of contents vii
Abbreviations viii
Introduction 1
1 Background review and methodology 2
1.1 Background . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1.2 The Risk of Centralized Key Management . . . . . . . . . . . . 3
1.1.3 How Threshold Encryption Mitigates This Risk . . . . . . . . . 3
1.1.4 Research Objectives . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Review . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Threshold Symmetric-Key Encryption . . . . . . . . . . . . . . 4
1.2.2 Key Security Properties . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Existing schemes . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.4 Indentified Gaps . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.3 methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.3.1 Scheme Selection Criteria . . . . . . . . . . . . . . . . . . . . . 7
1.3.2 Development Environment . . . . . . . . . . . . . . . . . . . . . 8
1.3.3 Parameter and Configuration (n,t) . . . . . . . . . . . . . . . . 10
1.3.4 Metrics Defined . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.3.5 Measurement Procedure . . . . . . . . . . . . . . . . . . . . . . 10
2 Implementation, Results and Discussion 11
2.1 Implementation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.1 Code Structure . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.2 Key Considerations . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.1.3 How the Logic Works . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2 Experimental Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
2.2.1 The Obtained Results . . . . . . . . . . . . . . . . . . . . . . . 12
2.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.1 The Results . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
2.3.2 Advantages and Disadvantages of Each Scheme . . . . . . . . . 16
2.3.3 Appropriate Use cases . . . . . . . . . . . . . . . . . . . . . . . 16
Conclusion and Future Work 18
Bibliography 20Côte titre : MAI/1046 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/1046 MAI/1046 Mémoire Bibliothèque des sciences Anglais Disponible
DisponibleComparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes / Manar Chaoui
Titre : Comparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes Type de document : document électronique Auteurs : Manar Chaoui ; Yousra Sahri, Auteur ; Zibouda Aliouat, Directeur de thèse Editeur : Setif:UFA Année de publication : 2025 Importance : 1 vol (64 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Homomorphic encryption
PHE
FHE
SHE
SchemesIndex. décimale : 004 Informatique Résumé :
Unlike traditional methods, homomorphic encryption (HE) enables computations on encrypted data
without decryption. This preserves both confidentiality and integrity in untrusted environments
like the cloud. HE is vital for securing sensitive data while still allowing processing. Homomorphic
encryption (HE) schemes can be categorized into three main types based on the operations they
support. Partially Homomorphic Encryption (PHE) allows only one type of operation, either addition
or multiplication. Somewhat Homomorphic Encryption (SHE) extends this capability by allowing
unlimited additions and a single multiplication. Fully Homomorphic Encryption (FHE) supports
arbitrary computations by permitting unlimited additions and multiplications. Each scheme varies
in supported operations, ciphertext/key sizes, security level, and computational cost. Performance
differences affect encryption, decryption, and homomorphic operation speeds. Choosing the right
HE scheme depends on the application’s security, computational, and resource needs.Note de contenu : Sommaire
I Homomorphic Encryption in IoT and Cloud Computing: A Study
of Fundamental Principles 2
1 Internet of Things and Cloud Computing 3
1.1 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cloud Computing Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cloud Computing Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cloud Computing in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cloud Security Issues and Requirements . . . . . . . . . . . . . . . . . . . . . 7
2 Fundamental principles of homomorphic encryption 9
2.1 Homomorphism Origins and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Homomorphic Encryption Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Homomorphic Encryption Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Homomorphic Encryption Evaluation and Types . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Partially Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Somewhat Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 PHE and SHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Fully Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 FHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
II Contributions 34
3 Implementation and Comparison of Homomorphic Encryption Algorithms 35
3.1 Theoretical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 Homomorphic Encryption Schemes Comparison . . . . . . . . . . . . . . . . . 35
3.2 Practical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Experimental Setup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.3 Partially HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 Fully HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Proposed Partially Homomorphic Encryption for Multiple Operations 47
4.1 Hybrid Homomorphic Encryption Combining ElGamal and Paillier . . . . . . . . . . 47
4.1.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.1.2 Proposal Component Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.3 Proposal Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.4 Operations Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.5 Formal Guarantees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.6 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.7 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1.8 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Additively Homomorphic RSA Scheme using Exponentiation Encoding . . . . . . . . 53
4.2.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 Modified RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.3 Generator Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.4 Computing Mixed Operations . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.5 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Implementation of Proposed Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Implementation Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.1 Correctness Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.3 Analysis and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Comparison With FHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
General Conclusion 61
Bibliography 62Côte titre : MAI/0999 Comparative Study and Implementation of Existing and Proposed Homomorphic Encryption Schemes [document électronique] / Manar Chaoui ; Yousra Sahri, Auteur ; Zibouda Aliouat, Directeur de thèse . - [S.l.] : Setif:UFA, 2025 . - 1 vol (64 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Homomorphic encryption
PHE
FHE
SHE
SchemesIndex. décimale : 004 Informatique Résumé :
Unlike traditional methods, homomorphic encryption (HE) enables computations on encrypted data
without decryption. This preserves both confidentiality and integrity in untrusted environments
like the cloud. HE is vital for securing sensitive data while still allowing processing. Homomorphic
encryption (HE) schemes can be categorized into three main types based on the operations they
support. Partially Homomorphic Encryption (PHE) allows only one type of operation, either addition
or multiplication. Somewhat Homomorphic Encryption (SHE) extends this capability by allowing
unlimited additions and a single multiplication. Fully Homomorphic Encryption (FHE) supports
arbitrary computations by permitting unlimited additions and multiplications. Each scheme varies
in supported operations, ciphertext/key sizes, security level, and computational cost. Performance
differences affect encryption, decryption, and homomorphic operation speeds. Choosing the right
HE scheme depends on the application’s security, computational, and resource needs.Note de contenu : Sommaire
I Homomorphic Encryption in IoT and Cloud Computing: A Study
of Fundamental Principles 2
1 Internet of Things and Cloud Computing 3
1.1 IoT Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.2 Cloud Computing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cloud Computing Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.2 Cloud Computing Characteristics . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.3 Cloud Computing in IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.2.4 Cloud Security Issues and Requirements . . . . . . . . . . . . . . . . . . . . . 7
2 Fundamental principles of homomorphic encryption 9
2.1 Homomorphism Origins and Applications . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2 Homomorphic Encryption Definition . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
2.3 Homomorphic Encryption Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
2.4 Homomorphic Encryption Evaluation and Types . . . . . . . . . . . . . . . . . . . . . 11
2.4.1 History . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.4.2 Partially Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . 12
2.4.3 Somewhat Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . 16
2.4.4 PHE and SHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2.4.5 Fully Homomorphic Encryption . . . . . . . . . . . . . . . . . . . . . . . . . 20
2.5 FHE Summary . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
II Contributions 34
3 Implementation and Comparison of Homomorphic Encryption Algorithms 35
3.1 Theoretical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3.1.1 Homomorphic Encryption Schemes Comparison . . . . . . . . . . . . . . . . . 35
3.2 Practical comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.1 Experimental Setup Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.2 Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3.2.3 Partially HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . 40
3.2.4 Fully HE Schemes Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . 41
4 Proposed Partially Homomorphic Encryption for Multiple Operations 47
4.1 Hybrid Homomorphic Encryption Combining ElGamal and Paillier . . . . . . . . . . 47
4.1.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
4.1.2 Proposal Component Roles . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.3 Proposal Workflow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
4.1.4 Operations Phases . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
4.1.5 Formal Guarantees . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.6 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
4.1.7 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.1.8 Case study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
4.2 Additively Homomorphic RSA Scheme using Exponentiation Encoding . . . . . . . . 53
4.2.1 Proposal Objectives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.2 Modified RSA Encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
4.2.3 Generator Usage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.4 Computing Mixed Operations . . . . . . . . . . . . . . . . . . . . . . . . . . 55
4.2.5 Case Study . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4.3 Implementation of Proposed Cryptosystems . . . . . . . . . . . . . . . . . . . . . . . 57
4.3.1 Implementation Methodology . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
4.4 Results and Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.1 Correctness Verification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.2 Performance Comparison . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.4.3 Analysis and Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
4.5 Comparison With FHE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
General Conclusion 61
Bibliography 62Côte titre : MAI/0999 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0999 MAI/0999 Mémoire Bibliothèque des sciences Anglais Disponible
Disponible
Titre : Gestion Efficace des Canaux de Communication dans l’Internet des Objets Type de document : document électronique Auteurs : Mohamed Sofiane Batta, Auteur ; Zibouda Aliouat, Directeur de thèse Année de publication : 2023 Importance : 1 vol (156 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Réseau de capteurs sans fil
Structuration des réseauxIndex. décimale : 004 Informatique Résumé : Cette thèse de doctorat porte sur la conception et la modélisation de nouvelles approches d'allocation de
canaux et de clustering pour les réseaux sans fil à grande échelle. De plus, ces travaux se concentrent
sur l'optimisation de la durée de vie des batteries rechargeables dans les protocoles de réseau sans fil
afin de réduire la substitution de matériaux et d'augmenter la durabilité du réseau à long terme. Dans ce
cadre, nous commençons par une analyse de la littérature pour identifier certains problèmes ouverts ou
dont les solutions proposées restent à améliorer. Nous nous concentrons tout d'abord sur les protocoles
de couche MAC et de routage et nous proposons une nouvelle approche d'ordonnancement TDMA
inter couche. Ce dernier considère les informations de l'arbre de routage pour gérer l'accès au canal sans
fil et réduire la latence de communication. Ensuite, nous nous sommes concentrés sur la gestion de la
topologie du réseau et nous avons proposé différentes approches pour le clustering réseau homogène et
hétérogène. Par la suite, nous nous sommes concentrés sur l'optimisation énergétique à long terme des
dispositifs sans fil rechargeables et nous avons proposé de nouvelles approches originales dans ce
contexte original. L'objectif principal des approches proposées est de diminuer la latence de
communication, de réduire la surcharge du réseau et d'augmenter la durée de vie du réseau à court et Ã
long terme.Côte titre : DI/0073 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4082/1/1%20-%20Manusc [...] Format de la ressource électronique : Gestion Efficace des Canaux de Communication dans l’Internet des Objets [document électronique] / Mohamed Sofiane Batta, Auteur ; Zibouda Aliouat, Directeur de thèse . - 2023 . - 1 vol (156 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Réseau de capteurs sans fil
Structuration des réseauxIndex. décimale : 004 Informatique Résumé : Cette thèse de doctorat porte sur la conception et la modélisation de nouvelles approches d'allocation de
canaux et de clustering pour les réseaux sans fil à grande échelle. De plus, ces travaux se concentrent
sur l'optimisation de la durée de vie des batteries rechargeables dans les protocoles de réseau sans fil
afin de réduire la substitution de matériaux et d'augmenter la durabilité du réseau à long terme. Dans ce
cadre, nous commençons par une analyse de la littérature pour identifier certains problèmes ouverts ou
dont les solutions proposées restent à améliorer. Nous nous concentrons tout d'abord sur les protocoles
de couche MAC et de routage et nous proposons une nouvelle approche d'ordonnancement TDMA
inter couche. Ce dernier considère les informations de l'arbre de routage pour gérer l'accès au canal sans
fil et réduire la latence de communication. Ensuite, nous nous sommes concentrés sur la gestion de la
topologie du réseau et nous avons proposé différentes approches pour le clustering réseau homogène et
hétérogène. Par la suite, nous nous sommes concentrés sur l'optimisation énergétique à long terme des
dispositifs sans fil rechargeables et nous avons proposé de nouvelles approches originales dans ce
contexte original. L'objectif principal des approches proposées est de diminuer la latence de
communication, de réduire la surcharge du réseau et d'augmenter la durée de vie du réseau à court et Ã
long terme.Côte titre : DI/0073 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4082/1/1%20-%20Manusc [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0073 DI/0073 Thèse Bibliothèque des sciences Français Disponible
Disponible
Titre : Système d’exploitation 2 : Processus Concurrents :Cours:Destiné aux étudiants 3ème année licence LMD Type de document : texte imprimé Auteurs : Zibouda Aliouat Année de publication : 2023 Importance : 1 vol (78 p..) Format : 29 cm Langues : Français (fre) Catégories : Publications pédagogiques:Informatique P/P Mots-clés : Système d’exploitation
Processus Concurrents
Sémaphores
Régions Critiques
Moniteurs
Tests des connaissances
Mécanismes de Synchronisation de Haut NiveauCôte titre : PI/0001-0005 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/6545/1/pi0001-0005.pd [...] Système d’exploitation 2 : Processus Concurrents :Cours:Destiné aux étudiants 3ème année licence LMD [texte imprimé] / Zibouda Aliouat . - 2023 . - 1 vol (78 p..) ; 29 cm.
Langues : Français (fre)
Catégories : Publications pédagogiques:Informatique P/P Mots-clés : Système d’exploitation
Processus Concurrents
Sémaphores
Régions Critiques
Moniteurs
Tests des connaissances
Mécanismes de Synchronisation de Haut NiveauCôte titre : PI/0001-0005 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/6545/1/pi0001-0005.pd [...] Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité PI/0001 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0002 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0003 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0004 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0005 PI/0001-0005 imprimé / autre Bibliothèque des sciences Français Disponible
DisponibleExemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité PI/0006 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0007 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0008 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0009 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
DisponiblePI/0010 PI/0006-0010 imprimé / autre Bibliothèque des sciences Français Disponible
Disponible

