University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
"Control des mouvements d'avatar en utilisant la technique ""Inverse Kenimatics"" " / Cheraga,k.abdelmoumene
Titre : "Control des mouvements d'avatar en utilisant la technique ""Inverse Kenimatics"" " Type de document : texte imprimé Auteurs : Cheraga,k.abdelmoumene ; LAKHFIF, A, Directeur de thèse Editeur : Setif:UFA Année de publication : 2017 Importance : 1 vol (55f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
animation
avatar
cinématique inverse
humanoides virtuels
control des mouvementsIndex. décimale : 004 Informatique Côte titre : MAI/0180 "Control des mouvements d'avatar en utilisant la technique ""Inverse Kenimatics"" " [texte imprimé] / Cheraga,k.abdelmoumene ; LAKHFIF, A, Directeur de thèse . - [S.l.] : Setif:UFA, 2017 . - 1 vol (55f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Génie Logiciel
animation
avatar
cinématique inverse
humanoides virtuels
control des mouvementsIndex. décimale : 004 Informatique Côte titre : MAI/0180 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0180 MAI/0180 Mémoire Bibliothéque des sciences Français Disponible
DisponibleContrôle autonomique contextualise guide par les ontologies des applications mobiles multimodales / Abderrahim Lakehal
Titre : Contrôle autonomique contextualise guide par les ontologies des applications mobiles multimodales Type de document : texte imprimé Auteurs : Abderrahim Lakehal ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (87f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Profil utilisateur
Contexte
Contrainte
Autonomique
Ontologie
AdaptationIndex. décimale : 004 Informatique Résumé : RESUME
Actuellement, les applications mobiles ont été largement utilisées dans divers domaines. Les
applications mobiles ubiquitaires ont pour objectif d’accompagner les utilisateurs à tout
moment, en tout lieu et en toute circonstance. Elles sont développées en blocs qui s’exécutent
sur des Smartphones, des laptops et des tablettes. La mobilité tient compte des contraintes
inhérentes au caractère multimédia. Ce contexte soulève, entre autre, des problèmes liés Ã
l’hétérogénéité des contenus (documents, données, flux de données ou autres données liées Ã
des services), aux terminaux (capteurs domestiques), aux préférences des utilisateurs et leurs
contextes d’usages (profils).Dans ce travail, nous tenons compte de l’ensemble de ces
problèmes en nous focalisant particulièrement sur les applications mobiles sensibles aux
contextes. Pour ce faire, nous proposons une architecture basée sur une ontologie générique
qui fournit des services sémantiquement équivalents et appropriés au contexte spécifique
d’une personne via des règles d’inférences. Afin de valider notre proposition, nous avons
utilisé les technologies issues du Web sémantique et l’intergicielKalimucho pour la
spécification et l’expérimentation des profils des utilisateurs sur plusieurs plates-formes.Note de contenu : Table des matières
INTRODUCTION GENERALE ........................................................................................ 1
Chapitre 1 : Système Ambiant Autonomique Et Web Sémantique
1. Introduction.................................................................................. 3
2. Systèmes ambiants ................................................................................... 4
2.1 Définition............................................................................................ 4
2.2 Caractéristique des systèmes ambiants................................................................ 5
2.3 Architecture des systèmes ambiants.................................................................... 5
2.4 Hétérogénéité et mobilité .................................................................................. 6
3. Contexte et Sensibilité au contexte .................................................................. 7
3.1 Définition......................................................................................... 7
3.2 Contexte et l’informatique ambiante ................................................................... 7
3.3 Sensibilité au contexte.............................................................................. 7
4. Profils utilisateurs et ses contraintes ................................................................. 8
4.1 Définition............................................................................................. 8
4.2 Modélisation du profil ............................................................................. 8
5. Système ambiant autonomique....................................................................... 9
5.1 Définition............................................................................................. 9
5.2 Boucle CADA (Collection, Analysis, Decision and Action)........................................... 10
6. Web sémantique ....................................................................................... 11
6.1 Ontologie ................................................................................................. 12
6.2 La structure d’une ontologie ................................................................................. 12
7. Conclusion ............................................................................................ 14
Chapitre 2 : Etat de l’art
1. Introduction................................................................................................. 15
2. Travaux connexes...................................................................................... 15
2.1 Architectures contextuelles pour le déploiement de services........................................ 16
2.2 Les plates-formes existantes .......................................................................................... 17
2.3 Les techniques d'adaptation .......................................................................................... 18
3. Synthèse et discussion ................................................................................................ 21
4. Conclusion ................................................................................................. 24
Chapitre 3 : Conception et ontologie développée
1. Introduction...................................................................................................... 25
2. Présentation de la solution AESCR ........................................................................... 25
3. Ontologie développée du modèle de contexte............................................................ 26
3.1 Ontologie de noyau ........................................................................................................ 26
3.2 Ontologie de domaine de contexte ................................................................................. 27
3.3 Ontologie des contraintes............................................................................................... 32
3.4 Ontologie des propriétés de contextes ........................................................................... 33
3.5 Ontologie des services contextuels................................................................................. 34
3.6 Ontologie des Evénements............................................................................................. 34
3.7 Ontologie des Situations................................................................................................. 35
4. Plateforme Kalimucho-smart .................................................................................... 36
4.1 Démarche d’intégration à Kalimucho........................................................................... 36
4.2 Architecture de la plateforme Kalimucho-smart...................................................... 36
4.3 Schéma fonctionnel............................................................................................ 40
5. Simulation de la plateforme....................................................................................... 41
6. Conclusion ................................................................................. 46
Chapitre 4 : REALISATION PROTOTYPE et EVALUATION
1. Introduction............................................................................................. 47
2. Les langages utilisés et les outils d'implémentations................................................. 48
2.1 Les langages utilisées ................................................................................................ 48
2.1.1 Langage Java.........................................................................................................48
2.1.2 Langage SQL (Structured Query Language)..................................................................................48
2.1.3 Langage PHP...............................................................................................48
2.1.4 Langage OWL (Ontology Web Language) ...................................................................................48
2.1.5 Langage SWRL (Semantic Web Rule Language).......................................................................................49
2.2 Les outils utilisés.................................................................................... 49
2.2.1 Eclipse..................................................................................49
2.2.2 Android Studio .................................................................................49
2.2.3 MySQL..............................................................................................49
2.2.4 EasyPHP................................................................................................50
2.2.5 Protégé..................................................................................................50
2.2.6 Plateforme Kalimucho .........................................................................................50
3. Implémentations et Structures de données utilisées ................................................. 51
3.1 Structure de la base de donnée «BDContext»............................................................... 51
3.2 L'implémentation de l'ontologie Smart-Adaptation-Context....................................... 55
3.3 L'implémentation des services contextuels.................................................................... 58
3.4 Architecture et fonctionnement générale de la plateforme........................................... 58
3.5 Modèle de fonctionnement de la plateforme ................................................................. 61
3.6 Description des classes java et packages AESCR ......................................................... 63
3.6.1 Package AESCR..................................................................................................63
3.6.2 Package ContextConstraintManager.................................................................................63
3.6.3 Package ContextServiceManager.............................................................................63
3.6.4 Package ContextUserManager.......................................................................................64
3.6.5 Package ContextReasoner.............................................................................................64
3.6.6 Package Repository ...........................................................................................................64
3.6.7 Package ServiceController............................................................................................64
4. Scénario d’illustration et validation .......................................................................... 65
5. Conclusion .................................................................................................................. 75
CONCLUSION GENERALE ........................................................................................... 76
Bibliographies.................................................................................................................... 77
Annexes.............................................................................................................................. 82Côte titre : MAI/0125 En ligne : https://drive.google.com/file/d/1tlvVAZTXGZXjPAV1d0_4o851IexKm45E/view?usp=shari [...] Format de la ressource électronique : Contrôle autonomique contextualise guide par les ontologies des applications mobiles multimodales [texte imprimé] / Abderrahim Lakehal ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (87f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux
Systèmes Distribués
Profil utilisateur
Contexte
Contrainte
Autonomique
Ontologie
AdaptationIndex. décimale : 004 Informatique Résumé : RESUME
Actuellement, les applications mobiles ont été largement utilisées dans divers domaines. Les
applications mobiles ubiquitaires ont pour objectif d’accompagner les utilisateurs à tout
moment, en tout lieu et en toute circonstance. Elles sont développées en blocs qui s’exécutent
sur des Smartphones, des laptops et des tablettes. La mobilité tient compte des contraintes
inhérentes au caractère multimédia. Ce contexte soulève, entre autre, des problèmes liés Ã
l’hétérogénéité des contenus (documents, données, flux de données ou autres données liées Ã
des services), aux terminaux (capteurs domestiques), aux préférences des utilisateurs et leurs
contextes d’usages (profils).Dans ce travail, nous tenons compte de l’ensemble de ces
problèmes en nous focalisant particulièrement sur les applications mobiles sensibles aux
contextes. Pour ce faire, nous proposons une architecture basée sur une ontologie générique
qui fournit des services sémantiquement équivalents et appropriés au contexte spécifique
d’une personne via des règles d’inférences. Afin de valider notre proposition, nous avons
utilisé les technologies issues du Web sémantique et l’intergicielKalimucho pour la
spécification et l’expérimentation des profils des utilisateurs sur plusieurs plates-formes.Note de contenu : Table des matières
INTRODUCTION GENERALE ........................................................................................ 1
Chapitre 1 : Système Ambiant Autonomique Et Web Sémantique
1. Introduction.................................................................................. 3
2. Systèmes ambiants ................................................................................... 4
2.1 Définition............................................................................................ 4
2.2 Caractéristique des systèmes ambiants................................................................ 5
2.3 Architecture des systèmes ambiants.................................................................... 5
2.4 Hétérogénéité et mobilité .................................................................................. 6
3. Contexte et Sensibilité au contexte .................................................................. 7
3.1 Définition......................................................................................... 7
3.2 Contexte et l’informatique ambiante ................................................................... 7
3.3 Sensibilité au contexte.............................................................................. 7
4. Profils utilisateurs et ses contraintes ................................................................. 8
4.1 Définition............................................................................................. 8
4.2 Modélisation du profil ............................................................................. 8
5. Système ambiant autonomique....................................................................... 9
5.1 Définition............................................................................................. 9
5.2 Boucle CADA (Collection, Analysis, Decision and Action)........................................... 10
6. Web sémantique ....................................................................................... 11
6.1 Ontologie ................................................................................................. 12
6.2 La structure d’une ontologie ................................................................................. 12
7. Conclusion ............................................................................................ 14
Chapitre 2 : Etat de l’art
1. Introduction................................................................................................. 15
2. Travaux connexes...................................................................................... 15
2.1 Architectures contextuelles pour le déploiement de services........................................ 16
2.2 Les plates-formes existantes .......................................................................................... 17
2.3 Les techniques d'adaptation .......................................................................................... 18
3. Synthèse et discussion ................................................................................................ 21
4. Conclusion ................................................................................................. 24
Chapitre 3 : Conception et ontologie développée
1. Introduction...................................................................................................... 25
2. Présentation de la solution AESCR ........................................................................... 25
3. Ontologie développée du modèle de contexte............................................................ 26
3.1 Ontologie de noyau ........................................................................................................ 26
3.2 Ontologie de domaine de contexte ................................................................................. 27
3.3 Ontologie des contraintes............................................................................................... 32
3.4 Ontologie des propriétés de contextes ........................................................................... 33
3.5 Ontologie des services contextuels................................................................................. 34
3.6 Ontologie des Evénements............................................................................................. 34
3.7 Ontologie des Situations................................................................................................. 35
4. Plateforme Kalimucho-smart .................................................................................... 36
4.1 Démarche d’intégration à Kalimucho........................................................................... 36
4.2 Architecture de la plateforme Kalimucho-smart...................................................... 36
4.3 Schéma fonctionnel............................................................................................ 40
5. Simulation de la plateforme....................................................................................... 41
6. Conclusion ................................................................................. 46
Chapitre 4 : REALISATION PROTOTYPE et EVALUATION
1. Introduction............................................................................................. 47
2. Les langages utilisés et les outils d'implémentations................................................. 48
2.1 Les langages utilisées ................................................................................................ 48
2.1.1 Langage Java.........................................................................................................48
2.1.2 Langage SQL (Structured Query Language)..................................................................................48
2.1.3 Langage PHP...............................................................................................48
2.1.4 Langage OWL (Ontology Web Language) ...................................................................................48
2.1.5 Langage SWRL (Semantic Web Rule Language).......................................................................................49
2.2 Les outils utilisés.................................................................................... 49
2.2.1 Eclipse..................................................................................49
2.2.2 Android Studio .................................................................................49
2.2.3 MySQL..............................................................................................49
2.2.4 EasyPHP................................................................................................50
2.2.5 Protégé..................................................................................................50
2.2.6 Plateforme Kalimucho .........................................................................................50
3. Implémentations et Structures de données utilisées ................................................. 51
3.1 Structure de la base de donnée «BDContext»............................................................... 51
3.2 L'implémentation de l'ontologie Smart-Adaptation-Context....................................... 55
3.3 L'implémentation des services contextuels.................................................................... 58
3.4 Architecture et fonctionnement générale de la plateforme........................................... 58
3.5 Modèle de fonctionnement de la plateforme ................................................................. 61
3.6 Description des classes java et packages AESCR ......................................................... 63
3.6.1 Package AESCR..................................................................................................63
3.6.2 Package ContextConstraintManager.................................................................................63
3.6.3 Package ContextServiceManager.............................................................................63
3.6.4 Package ContextUserManager.......................................................................................64
3.6.5 Package ContextReasoner.............................................................................................64
3.6.6 Package Repository ...........................................................................................................64
3.6.7 Package ServiceController............................................................................................64
4. Scénario d’illustration et validation .......................................................................... 65
5. Conclusion .................................................................................................................. 75
CONCLUSION GENERALE ........................................................................................... 76
Bibliographies.................................................................................................................... 77
Annexes.............................................................................................................................. 82Côte titre : MAI/0125 En ligne : https://drive.google.com/file/d/1tlvVAZTXGZXjPAV1d0_4o851IexKm45E/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0125 MAI/0125 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCréez des applications Web avec Java EE / Munier, Médéric
Titre : Créez des applications Web avec Java EE : le développement Web professionnel enfin à votre portée ! Type de document : texte imprimé Auteurs : Munier, Médéric, Auteur Editeur : Livre du zéro Année de publication : 2013 Importance : 1 vol (653 p.) Format : 24 cm ISBN/ISSN/EAN : 978-1-09-008524-4 Note générale : 9781090085244 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique:Java Index. décimale : 004 Informatique Résumé :
Vous aimeriez apprendre le Java EE, mais vous ne savez pas par où commencer ? Cet ouvrage est fait pour vous ! Partant de zéro, il vous fera découvrir pas à pas le développement avec Java EE, en suivant les modèles de conception et les bonnes pratiques en vigueur dans le domaine.
Plus de 40 chapitres de difficulté progressive
Des exercices réguliers sous forme de TP
Un livre entièrement en couleur
Un cours conçu pour les débutants
Le seul prérequis est de connaître le langage Java
Des exemples clairs et une pédagogie adaptée aux débutants
Une difficulté progressive pour ne perdre aucun lecteur en route
Découvrez Java EE pas à pas
Qu'est-ce que le web ? Qu'est-ce que Java EE ? Est-ce bien adapté à votre projet ?
Installez un environnement de développement et créez votre première page web
Découvre l'architecture d'une application : les servlets, les pages JSP, les objets Java...
Construisez votre application en appliquant le design pattern MVC
Initiez-vous aux frameworks standards JPA et JSF
Pratiquez grâce aux TP : créez une application de A à Z
À qui ce livre est-il destiné
Aux professionnels qui souhaitent construire une application web robuste et pérenne
Aux étudiants dans le domaine des nouvelles technologies qui recherchent un support de cours
À toutes les personnes qui ont besoin de se former ou de se convertir à Java EECôte titre : Fs/22934 Créez des applications Web avec Java EE : le développement Web professionnel enfin à votre portée ! [texte imprimé] / Munier, Médéric, Auteur . - [S.l.] : Livre du zéro, 2013 . - 1 vol (653 p.) ; 24 cm.
ISSN : 978-1-09-008524-4
9781090085244
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique:Java Index. décimale : 004 Informatique Résumé :
Vous aimeriez apprendre le Java EE, mais vous ne savez pas par où commencer ? Cet ouvrage est fait pour vous ! Partant de zéro, il vous fera découvrir pas à pas le développement avec Java EE, en suivant les modèles de conception et les bonnes pratiques en vigueur dans le domaine.
Plus de 40 chapitres de difficulté progressive
Des exercices réguliers sous forme de TP
Un livre entièrement en couleur
Un cours conçu pour les débutants
Le seul prérequis est de connaître le langage Java
Des exemples clairs et une pédagogie adaptée aux débutants
Une difficulté progressive pour ne perdre aucun lecteur en route
Découvrez Java EE pas à pas
Qu'est-ce que le web ? Qu'est-ce que Java EE ? Est-ce bien adapté à votre projet ?
Installez un environnement de développement et créez votre première page web
Découvre l'architecture d'une application : les servlets, les pages JSP, les objets Java...
Construisez votre application en appliquant le design pattern MVC
Initiez-vous aux frameworks standards JPA et JSF
Pratiquez grâce aux TP : créez une application de A à Z
À qui ce livre est-il destiné
Aux professionnels qui souhaitent construire une application web robuste et pérenne
Aux étudiants dans le domaine des nouvelles technologies qui recherchent un support de cours
À toutes les personnes qui ont besoin de se former ou de se convertir à Java EECôte titre : Fs/22934 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/22934 Fs/22934 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cross-layer routing protocols in wireless sensor networks Type de document : document électronique Auteurs : Riad Aouabed, Auteur ; Fouzi Semchedinne, Directeur de thèse Année de publication : 2023 Importance : 1 vol (109 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor network
Zakeup radio
Energy-efficient
NetworkingIndex. décimale : 004 Informatique Résumé : Wireless sensor networks (WSNs) are considered to be one of the main technologies that are
heavily resource-constrained, in constant demand for energy-efficient and effective routing
techniques. The so-called hierarchical or equivalently cluster-based routing approaches
have shown substantial improvements of the WSNs performance as compared to traditional
duty-cycled Medium Access Control (MAC) protocols due to the aggregation process. In
addition, the use of the cross-layer approach, based on the cooperation of several layers has
proven to be effective in routing data with drastic reduction in energy consumption within
WSNs. However, the operation of routing data from the Cluster Heads (CHs) to the Sink
remains one of the major sources of wasted node energy. As a remedy, MAC protocols using
a wake-up radio (WuR) have been used to address this issue. Based on the idea of letting
the CHs and other nodes in the network on a sleep mode for the longest possible period, this
thesis proposes the so-called Clustering Multi-Hop Cross-Layer Protocol (CMH-CLP). The
various simulation results of the proposed protocol on the basis of some standard network
performance metrics show that the proposed protocol improves the WSN performance as
compared with some well-known recent protocols.Côte titre : DI/0072 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4081/1/thesis%20_Aoua [...] Format de la ressource électronique : Cross-layer routing protocols in wireless sensor networks [document électronique] / Riad Aouabed, Auteur ; Fouzi Semchedinne, Directeur de thèse . - 2023 . - 1 vol (109 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Wireless sensor network
Zakeup radio
Energy-efficient
NetworkingIndex. décimale : 004 Informatique Résumé : Wireless sensor networks (WSNs) are considered to be one of the main technologies that are
heavily resource-constrained, in constant demand for energy-efficient and effective routing
techniques. The so-called hierarchical or equivalently cluster-based routing approaches
have shown substantial improvements of the WSNs performance as compared to traditional
duty-cycled Medium Access Control (MAC) protocols due to the aggregation process. In
addition, the use of the cross-layer approach, based on the cooperation of several layers has
proven to be effective in routing data with drastic reduction in energy consumption within
WSNs. However, the operation of routing data from the Cluster Heads (CHs) to the Sink
remains one of the major sources of wasted node energy. As a remedy, MAC protocols using
a wake-up radio (WuR) have been used to address this issue. Based on the idea of letting
the CHs and other nodes in the network on a sleep mode for the longest possible period, this
thesis proposes the so-called Clustering Multi-Hop Cross-Layer Protocol (CMH-CLP). The
various simulation results of the proposed protocol on the basis of some standard network
performance metrics show that the proposed protocol improves the WSN performance as
compared with some well-known recent protocols.Côte titre : DI/0072 En ligne : http://dspace.univ-setif.dz:8888/jspui/bitstream/123456789/4081/1/thesis%20_Aoua [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité DI/0072 DI/0072 Thèse Bibliothéque des sciences Anglais Disponible
DisponibleCryptographie / Niels Ferguson
Titre : Cryptographie : En pratique:Primitives, algorithmes, protocoles, standards, gestion de clé Type de document : texte imprimé Auteurs : Niels Ferguson ; Georges Wauquier, Auteur Editeur : Paris : Vuibert Année de publication : 2004 Importance : 1 vol. (338 p .) Format : 24cm ISBN/ISSN/EAN : 978-2-7117-4820-4 Note générale : 978-2-7117-4820-4 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?Note de contenu :
Sommaire
IV. Tables des matières
1. Notre philosophie
2. Le contexte de la cryptographie
3. Introduction à la cryptographie
I. Sécurité des messages
4. Chiffrement par bloc
5. Modes de chiffrement par bloc
6. Fonctions de hachage
7. Codes d'authentification de message
8. Le canal sécurisé
9. Considération sur l'implémentation (I)
II. Négociation de clés
10. Générer l'aléatoire
11. Nombres premiers
12. Diffie-Hellman
13. RSA
14. Introduction aux protocoles cryptographiques
15. Protocole de négociation des clés
16. Considération sur l'implémentation (II)
III. Gestion de clés
17. L'horloge
18. Serveurs de clés
19. La PKI rêvée
20. Réalités des PKI
21. PKI : aspects pratiques
22. Conserver les secrets
IV. Annexes
23. Standards
24. Brevets
25. Implication d'experts
V. Commandez
Commandez sur Amazon.fr
VI. LiensCôte titre : Fs/12545,Fs/11727-11731 Cryptographie : En pratique:Primitives, algorithmes, protocoles, standards, gestion de clé [texte imprimé] / Niels Ferguson ; Georges Wauquier, Auteur . - Paris : Vuibert, 2004 . - 1 vol. (338 p .) ; 24cm.
ISBN : 978-2-7117-4820-4
978-2-7117-4820-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?Note de contenu :
Sommaire
IV. Tables des matières
1. Notre philosophie
2. Le contexte de la cryptographie
3. Introduction à la cryptographie
I. Sécurité des messages
4. Chiffrement par bloc
5. Modes de chiffrement par bloc
6. Fonctions de hachage
7. Codes d'authentification de message
8. Le canal sécurisé
9. Considération sur l'implémentation (I)
II. Négociation de clés
10. Générer l'aléatoire
11. Nombres premiers
12. Diffie-Hellman
13. RSA
14. Introduction aux protocoles cryptographiques
15. Protocole de négociation des clés
16. Considération sur l'implémentation (II)
III. Gestion de clés
17. L'horloge
18. Serveurs de clés
19. La PKI rêvée
20. Réalités des PKI
21. PKI : aspects pratiques
22. Conserver les secrets
IV. Annexes
23. Standards
24. Brevets
25. Implication d'experts
V. Commandez
Commandez sur Amazon.fr
VI. LiensCôte titre : Fs/12545,Fs/11727-11731 Exemplaires (6)
Code-barres Cote Support Localisation Section Disponibilité Fs/11727 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11728 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11729 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11730 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11731 Fs/11727-11731 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12545 Fs/12545 livre Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkData Warehousing, Data Mining And Olap / Alex Berson
PermalinkPermalinkDeep Belief Networks Applied to Alzheimer’s Disease Detection and Classification using Neuroimaging Data / Yacine Deradra
PermalinkDeep Feature Learning (Extraction and Generation) Using a Bidirectional LSTM-CNN and Deep Generative Models Applied to Physiological Signals (EEG/ECG) Classification / Hichem Betiche
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkDeep learning for the recognition and classification of different postures and behaviors of vehicle drivers / Hamitouche,Ilyes
PermalinkPermalinkA deep learning Method for analyzing the spread of information in online social networks / Douadi,hasna
PermalinkPermalinkA deep learning model for fakenewes detection / Belhakimi,Mohamed Amine
PermalinkPermalinkPermalinkDeep learning et modélisation de l’incertain pour la compression des données imprécises d’expression génétique / Rim Chemsse Rezig
PermalinkDeep learning models for arrhythmia classification and coronary artery diseases detection / Khaoula Tobbal
Permalink