University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Une approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes / RAIS, Khadîdja
Titre : Une approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes Type de document : texte imprimé Auteurs : RAIS, Khadîdja ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (49f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Qualité de Service, Qualité d’expérience, web sémantique, adaptation, mobilité Index. décimale : 004 Informatique Résumé :
Résumer
Les systèmes pervasifs définit comme un environnement saturé de dispositifs
informatiques ont objectif de rend l’information disponible partout et à tout
moment.
L’adaptation d’application au contexte d’utilisateur jouent un rôle très important dans le
système pervasif est considéré comme l’un des défis majeurs. Dans ce travail nous
intéresse plus particulièrement à l’usage de services différents à partir de périphériques
selon des scénarios mouvants qui affectent à la fois la présentation des informations mais
également les services accédés ainsi que les différentes interactions dont l’usager d’une
manière automatique et optimale. Nous avons développé une approche qui offrir un
support à la réalisation des applications long durée c'est-à -dire prendre des décisions plus
intelligentes et automatisées qui s’adapteraient aux besoins du moment (la localisation, et
aux ressources disponibles).
Note de contenu :
Table des matières
Introduction générale
1 Les environnements intelligents et Cloud Computing Mobile ................ 1
1.1 Introduction ........................................................................................................................ 2
1.2 Environnements pervasifs .................................................................................................. 3
1.3 Les services intelligent ....................................................................................................... 6
1.3.1 Les capteurs ............................................................................................................. 7
1.3.2 Les actionneurs (effecteurs) ....................................................................................... 7
1.3.3 Les contraintes et les règles de raisonnement (Processus de contrôle) ...................... 8
1.4 Web Sémantique ................................................................................................................ 8
1.4.1 Définition ................................................................................................................... 8
1.4.2 L’architecture du web sémantique ............................................................................. 8
1.5 Les ontologies .................................................................................................................... 9
1.5.1 Definition ................................................................................................................... 9
1.5.2 Classification des ontologie...................................................................................... 10
1.6 Mobile Cloud Computing ................................................................................................. 10
1.6.1 Définition ................................................................................................................. 10
1.6.2 Avantage de Mobile Cloud Computing ................................................................... 11
1.6.3 Applications de CCM .............................................................................................. 11
1.6.4 Objectives et Motivation .......................................................................................... 12
1.7 Conclusion ........................................................................................................................ 12
2 Etat de l’art ....................................................................................................... 13
2.1 Introduction ...................................................................................................................... 14
2.2 Problématique .................................................................................................................. 14
2.3 Etat de l’art ....................................................................................................................... 15
2.4 Synthèse ........................................................................................................................... 17
2.5 Conclusion ........................................................................................................................ 18
3 Conception et modélisation des profile ....................................................... 19
3.1 Introduction ...................................................................................................................... 20
3.2 Vers une modélisation universelle des profils utilisateurs dans un environnement pervasif
21
3.2.1 Profile utilisateur ...................................................................................................... 21
3.2.2 Contexte sous Profile ............................................................................................... 25
3.2.3 Le modèle de service ................................................................................................ 26
3.2.4 Le modèle de QoE .................................................................................................... 27
3.2.5 Le modèle de QoS .................................................................................................... 28
3.3 Plateforme d’adaptation social-intelligente Cloud/USSAP.............................................. 29
3.4 Scénarios possibles ........................................................................................................... 31
3.5 Conclusion ........................................................................................................................ 33
4 Mise En Å“uvre .................................................................................................. 34
4.1 Introduction ...................................................................................................................... 35
4.2 Outils de développement du notre approche .................................................................... 35
4.2.1 Outils de développement des ontologies .................................................................. 35
4.2.2 Outils d’implémentation de notre application .......................................................... 36
4.3 La mise en Å“uvre de l'ontologie ....................................................................................... 36
4.3.1 Implémentation des concepts, propriétés, relation et individus ............................... 36
4.3.2 Implémentation des règle SWRL ............................................................................. 40
4.4 Test de l’application ......................................................................................................... 45
4.5 Algorithme de travail ....................................................................................................... 48
4.6 Conclusion ........................................................................................................................ 49
5 Conclusion générale ........................................................................................ 50
Bibliographies .......................................................................................................... 51Côte titre : MAI/0085 Une approche web sémantique et collaborative pour un système dynamique d’adaptation des services sensibles aux contextes [texte imprimé] / RAIS, Khadîdja ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (49f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Qualité de Service, Qualité d’expérience, web sémantique, adaptation, mobilité Index. décimale : 004 Informatique Résumé :
Résumer
Les systèmes pervasifs définit comme un environnement saturé de dispositifs
informatiques ont objectif de rend l’information disponible partout et à tout
moment.
L’adaptation d’application au contexte d’utilisateur jouent un rôle très important dans le
système pervasif est considéré comme l’un des défis majeurs. Dans ce travail nous
intéresse plus particulièrement à l’usage de services différents à partir de périphériques
selon des scénarios mouvants qui affectent à la fois la présentation des informations mais
également les services accédés ainsi que les différentes interactions dont l’usager d’une
manière automatique et optimale. Nous avons développé une approche qui offrir un
support à la réalisation des applications long durée c'est-à -dire prendre des décisions plus
intelligentes et automatisées qui s’adapteraient aux besoins du moment (la localisation, et
aux ressources disponibles).
Note de contenu :
Table des matières
Introduction générale
1 Les environnements intelligents et Cloud Computing Mobile ................ 1
1.1 Introduction ........................................................................................................................ 2
1.2 Environnements pervasifs .................................................................................................. 3
1.3 Les services intelligent ....................................................................................................... 6
1.3.1 Les capteurs ............................................................................................................. 7
1.3.2 Les actionneurs (effecteurs) ....................................................................................... 7
1.3.3 Les contraintes et les règles de raisonnement (Processus de contrôle) ...................... 8
1.4 Web Sémantique ................................................................................................................ 8
1.4.1 Définition ................................................................................................................... 8
1.4.2 L’architecture du web sémantique ............................................................................. 8
1.5 Les ontologies .................................................................................................................... 9
1.5.1 Definition ................................................................................................................... 9
1.5.2 Classification des ontologie...................................................................................... 10
1.6 Mobile Cloud Computing ................................................................................................. 10
1.6.1 Définition ................................................................................................................. 10
1.6.2 Avantage de Mobile Cloud Computing ................................................................... 11
1.6.3 Applications de CCM .............................................................................................. 11
1.6.4 Objectives et Motivation .......................................................................................... 12
1.7 Conclusion ........................................................................................................................ 12
2 Etat de l’art ....................................................................................................... 13
2.1 Introduction ...................................................................................................................... 14
2.2 Problématique .................................................................................................................. 14
2.3 Etat de l’art ....................................................................................................................... 15
2.4 Synthèse ........................................................................................................................... 17
2.5 Conclusion ........................................................................................................................ 18
3 Conception et modélisation des profile ....................................................... 19
3.1 Introduction ...................................................................................................................... 20
3.2 Vers une modélisation universelle des profils utilisateurs dans un environnement pervasif
21
3.2.1 Profile utilisateur ...................................................................................................... 21
3.2.2 Contexte sous Profile ............................................................................................... 25
3.2.3 Le modèle de service ................................................................................................ 26
3.2.4 Le modèle de QoE .................................................................................................... 27
3.2.5 Le modèle de QoS .................................................................................................... 28
3.3 Plateforme d’adaptation social-intelligente Cloud/USSAP.............................................. 29
3.4 Scénarios possibles ........................................................................................................... 31
3.5 Conclusion ........................................................................................................................ 33
4 Mise En Å“uvre .................................................................................................. 34
4.1 Introduction ...................................................................................................................... 35
4.2 Outils de développement du notre approche .................................................................... 35
4.2.1 Outils de développement des ontologies .................................................................. 35
4.2.2 Outils d’implémentation de notre application .......................................................... 36
4.3 La mise en Å“uvre de l'ontologie ....................................................................................... 36
4.3.1 Implémentation des concepts, propriétés, relation et individus ............................... 36
4.3.2 Implémentation des règle SWRL ............................................................................. 40
4.4 Test de l’application ......................................................................................................... 45
4.5 Algorithme de travail ....................................................................................................... 48
4.6 Conclusion ........................................................................................................................ 49
5 Conclusion générale ........................................................................................ 50
Bibliographies .......................................................................................................... 51Côte titre : MAI/0085 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0085 MAI/0085 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Arabic Sentiment Analysis using Deep Learning for Algerian dialect Type de document : texte imprimé Auteurs : Aymen Mendil, Auteur ; Aymen Hani Boucetta, Auteur ; Fatiha Tebbani, Directeur de thèse Année de publication : 2022 Importance : 1 vol (47 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Arabic sentiment analysis
Data classificationIndex. décimale : 004 Informatique Résumé :
Deep learning is a strong machine learning technology that learns numerous layers of data representations or features and generates cutting-edge prediction results. Deep learning has recently been employed in sentiment analysis, owing to its success in a variety of application fields.
The main reason of this work is to develop an application adapted for the specific Arabic sentiment analysis domain using Deep Learning and data collected from Algerian dialects in social media.Côte titre : MAI/0580 En ligne : https://drive.google.com/file/d/1exAZx3qK1r5bop9W-eYE_vJH5M1eQL4d/view?usp=share [...] Format de la ressource électronique : Arabic Sentiment Analysis using Deep Learning for Algerian dialect [texte imprimé] / Aymen Mendil, Auteur ; Aymen Hani Boucetta, Auteur ; Fatiha Tebbani, Directeur de thèse . - 2022 . - 1 vol (47 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Arabic sentiment analysis
Data classificationIndex. décimale : 004 Informatique Résumé :
Deep learning is a strong machine learning technology that learns numerous layers of data representations or features and generates cutting-edge prediction results. Deep learning has recently been employed in sentiment analysis, owing to its success in a variety of application fields.
The main reason of this work is to develop an application adapted for the specific Arabic sentiment analysis domain using Deep Learning and data collected from Algerian dialects in social media.Côte titre : MAI/0580 En ligne : https://drive.google.com/file/d/1exAZx3qK1r5bop9W-eYE_vJH5M1eQL4d/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0580 MAI/0580 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Arabic Subjective Sentiment Analysis Using Machine Learning Type de document : texte imprimé Auteurs : Besma Mokrane Ghadir, Auteur ; Aouatif Bouchareb, Auteur ; Sadik Bessou, Directeur de thèse Année de publication : 2022 Importance : 1 vol (6 1f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Sentiment analysis has gotten a lot of attention in the recent decade because of the
benefits it may give in several fields, including politics, social sciences, marketing and
economics... because social networks are now full of texts in which Internet users express
themselves on a variety of topics and their opinions are important in making decisions in
many of these fields.
Unfortunately, most of the resources and systems developed in this field are designed
for English and other European languages, and sentiment analysis in the Arabic language
has only recently begun to be researched and developed, and progress is slow compared
to research in English and other languages.
In this work, we will make our mark in the field of Arabic sentiment analysis using
machine learning by doing several experiments on the effect of using word and character
grams with different N-grams (unigram, bigram, trigram and 4-gram) and different vectorizer
(CountVectorizer and Tfidfvectorizer), and see how the outcome will change also
we used in all our experiment five of ML algorithms (SVM, NB, LR, RF, DT).
We applied our experiments on two sets of data that were about Twitter comments
and restaurant reviews, categorized into three groups, positive, negative, and neutral, and
containing 23 414 comments.
After we did all the experiments on our data and saw all the results, we came to the
conclusion that the algorithm of Logistic Regression gave us the best result with wordgram
and char-gram which we reached accuracy 90% and 91% respectively and the best
n-gram was the bigram for the word-gram and the trigram for the char-gram and the best
vectorizer was TfidfVectorizer.Côte titre : MAI/0694 En ligne : https://drive.google.com/file/d/1yxnHJoZ6uOlD5yqlcNIKtVEfZd1oUeLI/view?usp=share [...] Format de la ressource électronique : Arabic Subjective Sentiment Analysis Using Machine Learning [texte imprimé] / Besma Mokrane Ghadir, Auteur ; Aouatif Bouchareb, Auteur ; Sadik Bessou, Directeur de thèse . - 2022 . - 1 vol (6 1f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Sentiment analysis has gotten a lot of attention in the recent decade because of the
benefits it may give in several fields, including politics, social sciences, marketing and
economics... because social networks are now full of texts in which Internet users express
themselves on a variety of topics and their opinions are important in making decisions in
many of these fields.
Unfortunately, most of the resources and systems developed in this field are designed
for English and other European languages, and sentiment analysis in the Arabic language
has only recently begun to be researched and developed, and progress is slow compared
to research in English and other languages.
In this work, we will make our mark in the field of Arabic sentiment analysis using
machine learning by doing several experiments on the effect of using word and character
grams with different N-grams (unigram, bigram, trigram and 4-gram) and different vectorizer
(CountVectorizer and Tfidfvectorizer), and see how the outcome will change also
we used in all our experiment five of ML algorithms (SVM, NB, LR, RF, DT).
We applied our experiments on two sets of data that were about Twitter comments
and restaurant reviews, categorized into three groups, positive, negative, and neutral, and
containing 23 414 comments.
After we did all the experiments on our data and saw all the results, we came to the
conclusion that the algorithm of Logistic Regression gave us the best result with wordgram
and char-gram which we reached accuracy 90% and 91% respectively and the best
n-gram was the bigram for the word-gram and the trigram for the char-gram and the best
vectorizer was TfidfVectorizer.Côte titre : MAI/0694 En ligne : https://drive.google.com/file/d/1yxnHJoZ6uOlD5yqlcNIKtVEfZd1oUeLI/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0694 MAI/0694 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleUne architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande / Namoune ,Issam
Titre : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande Type de document : texte imprimé Auteurs : Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (44 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Une architecture distribuée à base de service pour la consommation sécurisée des données IoT à la demande [texte imprimé] / Namoune ,Issam, Auteur ; Alti,Adel, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (44 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : IoT
Middleware
Blockchain
Contrat intelligent
CryptographieIndex. décimale : 004 Informatique Résumé : Les services des données IoT à la demande (IoToD) sont devenus des activités les plus adoptées sur Internet. Ils permettent la surveillance, l'analyse pour le diagnostic, l’affichage des informations aux utilisateurs et l'aide à la décision et l'automatisation de tâches dans divers domaines tels que la santé, le transport, l’énergie et l’industrie. La plupart des services d’IoToD adoptent aujourd'hui une architecture centralisée telle que, les fournisseurs de services peuvent avoir un contrôle total sur toutes les transactions du système. Dans ce contexte, la maintenance d’un serveur centralisé qui prend en charge un grand nombre d'utilisateurs simultanés peut être difficile et relativement coûteuse. Ce coût de maintenance peut être réduit en adoptant une architecture décentralisé. Cependant, le manque de contrôle total sur les opérations utilisateurs dans une architecture décentralisée limite la capacité de l’accessibilité et du déploiement du service. Nous devrons offrir une infrastructure de fortes garanties de service pour le contrôle des différentes transactions des utilisateurs. Pour répondre à ces besoins, notre travail vise à proposer une nouvelle architecture décentralisée basée sur une cryptographie pour la transaction des données IoT à la demande appelé IoToDCoin. Un prototype de teste sera implémenté en s’appuyant sur le réseau distribué IoT permettant l’usage de Blockchain au sein d’un système pour montrer la faisabilité d’une telle démarche. Note de contenu : Sommaire
Introduction Générale 1
CHAPITRE 1 : Les objets connectés : Concepts et Domaines
1.1. Introduction .............................................................................................................. 4
1.2. Les objets connectés ................................................................................................. 5
1.2.1. Définition ........................................................................................................ 5
1.2.2. Caractéristiques des objets connectés ............................................................. 5
1.2.2.1 L’interopérabilité .................................................................................................. 6
1.2.2.2 L’autonomie .......................................................................................................... 6
1.2.2.3 Dynamique ............................................................................................................ 6
1.2.2.4 La flexibilité ........................................................................................................... 6
1.2.3. Domaines d’application des objets connectés ......................................................... 6
1.2.3.1. Maison intelligente ............................................................................................. 7
1.2.3.2. Transport ............................................................................................................ 8
1.2.3.3. La ville intelligente .............................................................................................. 8
1.2.3.4. La santé et le sport ............................................................................................. 8
1.2.4. Aspects évolutifs des objets connectés .................................................................... 9
1.3. Sécurité des objets connectés .................................................................................... 9
1.3.1. Principes de sécurité ...................................................................................... 10
1.3.2. Chiffrement des données IoT .................................................................................. 10
1.3.2.1. Chiffrement asymétrique : algorithme RSA .................................................... 11
1.3.2.2. Chiffrement symétrique : protocole Diffie-Hellman ....................................... 11
1.3.2.3. Fonction de hachage ....................................................................................... 11
Table des matières |
1.3.3. Menaces et attaques ...................................................................................... 11
1.4. Conclusion ................................................................................................................. 12
CHAPITRE 2 : La sécurité des données IoT à la demande
2.1. Introduction...................................................................................................................... 13
2.2. Les architectures des données IoT à la demande ........................................................... 14
2.2.1. Architecture centralisée ............................................................................................. 14
2.2.1. Architecture distribuée .............................................................................................. 14
2.3. Principaux travaux de sécurité des données IoT à la demande ....................................... 15
2.3.1. Approches P2P ........................................................................................................... 15
2.3.2. Blockchain .................................................................................................................. 18
2.3.3. Défis de la sécurité des données IoT dans le Cloud ................................................... 21
2.3.4. Synthèse et Discussion ............................................................................................... 23
2.4. Conclusion ......................................................................................................................... 23
CHAPITRE 3 : IoToDCoin : Une architecture distribuée à base de services pour
la consommation sécurisée des données IoT à la demande
3.1. Introduction ..................................................................................................................... 24
3.2. Approche proposée : IoToDCoin ..................................................................................... 25
3.2.1. Architecture générale ................................................................................................ 25
3.2.2. Modèle fonctionnel du processus IoToDCoin ........................................................... 27
3.2.3. Modélisation de smart contrat .................................................................................. 28
3.2.4. Algorithmes de cryptographie des données IoT ....................................................... 30
3.3. Etude de cas .................................................................................................................... 31
3.4. Conclusion ........................................................................................................................ 32
CHAPITRE 4 : Réalisation
4.1. Introduction ..................................................................................................................... 33
4.2. Langages et outils utilisés ................................................................................................ 33
4.2.1. Langage Java .............................................................................................................. 33
4.2.2. JSON ........................................................................................................................... 33
4.2.3. Ethereum ................................................................................................................... 34
4.2.4. Eclipse ........................................................................................................................ 34
4.3. Implémentation de l’architecture IoToDCoin ................................................................. 35
4.3.1. Implémentation de l’architecture IoToDCoin ............................................................ 35
4.3.2. Fonctionnalités du prototype .................................................................................... 37
Table des matières |
4.3.3. Etude de faisabilité du prototype ............................................................................... 38
4.4. Conclusion ......................................................................................................................... 39
Conclusion Générale 40
Bibliographie 41
Annexes 44Côte titre : MAI/0309 En ligne : https://drive.google.com/file/d/1IXgzH7LA5a3IPpHhT3d-V3pbBSSYE1fi/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0309 MAI/0309 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'art du game design / Jesse Schell
Titre : L'art du game design : se focaliser sur les fondamentaux Type de document : texte imprimé Auteurs : Jesse Schell, Auteur ; Antony Champane, Traducteur ; Dominique Maniez (1962-....), Traducteur Mention d'édition : Nouvelle éd. Editeur : Paris : Dunod Année de publication : 2022 Importance : 1 vol. (639 p.) Présentation : ill. en coul. Format : 25 cm ISBN/ISSN/EAN : 978-2-10-083242-2 Note générale : Bibliogr. p. 621-628. Index Langues : Français (fre) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Ce livre de référence décortique les principes fondamentaux de la conception des jeux, non seulement des jeux vidéos mais aussi des jeux de cartes, des jeux de plateau, des jeux créatifs, etc…Il amène à réfléchir sur le processus créatif de tout type de jeu (vidéo, société, sport, etc.) et à développer son potentiel imaginatif.Son contenu est structuré en 35 chapitres. Le chapitre 1 est centré sur un premier élément : le designer. Les chapitres suivants ajoutent un à un de nouveaux éléments construisant peu à peu le système complexe des interrelations entre le designer, le joueur, le jeu, l'équipe, le client…En outre 112 « points de vue » au fil du texte permettent de réfléchir à la conception des jeux. Chacun rassemble une petite série de questions qu'il est utile de se poser au cours du projet. Ce ne sont pas des recettes mais des outils de réflexion.A la fin de ce livre vous aurez à la fois sur le papier et dans votre tête une carte de ces relations qui constituent un jeu. Celle qui est importante c'est celle qui est dans votre tête. Le but de ce livre est de vous aider à construire vos cartes et à les améliorer.Cette troisième édition s'est enrichie d'exemples en réalité virtuelle et en réalité augmentée largement utilisées dans les jeux vidéo.Côte titre : Fs/25019 L'art du game design : se focaliser sur les fondamentaux [texte imprimé] / Jesse Schell, Auteur ; Antony Champane, Traducteur ; Dominique Maniez (1962-....), Traducteur . - Nouvelle éd. . - Paris : Dunod, 2022 . - 1 vol. (639 p.) : ill. en coul. ; 25 cm.
ISBN : 978-2-10-083242-2
Bibliogr. p. 621-628. Index
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
Ce livre de référence décortique les principes fondamentaux de la conception des jeux, non seulement des jeux vidéos mais aussi des jeux de cartes, des jeux de plateau, des jeux créatifs, etc…Il amène à réfléchir sur le processus créatif de tout type de jeu (vidéo, société, sport, etc.) et à développer son potentiel imaginatif.Son contenu est structuré en 35 chapitres. Le chapitre 1 est centré sur un premier élément : le designer. Les chapitres suivants ajoutent un à un de nouveaux éléments construisant peu à peu le système complexe des interrelations entre le designer, le joueur, le jeu, l'équipe, le client…En outre 112 « points de vue » au fil du texte permettent de réfléchir à la conception des jeux. Chacun rassemble une petite série de questions qu'il est utile de se poser au cours du projet. Ce ne sont pas des recettes mais des outils de réflexion.A la fin de ce livre vous aurez à la fois sur le papier et dans votre tête une carte de ces relations qui constituent un jeu. Celle qui est importante c'est celle qui est dans votre tête. Le but de ce livre est de vous aider à construire vos cartes et à les améliorer.Cette troisième édition s'est enrichie d'exemples en réalité virtuelle et en réalité augmentée largement utilisées dans les jeux vidéo.Côte titre : Fs/25019 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/25019 Fs/25019 livre Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkAttention-Based Deep Convolutional Neural Network Versus Transfer Learning for Medical Image Classification and Disease Diagnosis / Maroua Azouz
PermalinkPermalinkPermalinkAutomatique de base / Siarry, Patrick
PermalinkL'Automatisation des chaines d'approvisionnement en utilisation l'orchestration des services web / BOUZOUIKA, Safia
PermalinkBases de données / Takahashi, Mana
PermalinkBases de données floues / Drif, nour el-imane
Permalink