WorldCat Identities

Tamine, Karim (....-....).

Overview
Works: 6 works in 9 publications in 2 languages and 8 library holdings
Roles: Thesis advisor, Author, Other
Publication Timeline
.
Most widely held works by Karim Tamine
LDMS : un langage de description et de manipulation de schemas base sur un SGBD relationnel by Karim Tamine( Book )

2 editions published in 1991 in French and held by 2 WorldCat member libraries worldwide

LA DIFFICULTE DE REPRODUIRE LES FACULTES DE DECISION OU DE JUGEMENT DES EXPERTS FAIT QU'IL N'EST PAS TOUJOURS AISE DE CONCEVOIR ET DE METTRE AU POINT DES SYSTEMES EXPERTS: LA DEFINITION D'UN VERITABLE MODELE QUI PUISSE PRENDRE EN COMPTE LA CONNAISSANCE DE L'EXPERT RESTE A L'ORDRE DU JOUR DANS LES RECHERCHES EN INTELLIGENCE ARTIFICIELLE. D'AUTRE PART, DEPUIS QUE L'INTELLIGENCE ARTIFICIELLE A PENETRE DANS LE DOMAINE DE LA GESTION, LE BESOIN D'INTERFACER LES SYSTEMES A BASE DE CONNAISSANCES AVEC LES BASES DE DONNEES SE FAIT DE PLUS EN PLUS RESSENTIR. LE PROBLEME PRIMORDIAL A CE TYPE DE LIAISON EST LA COMPLEXITE DE REALISATION DES INTERFACES. CECI RESUME DONT LA PROBLEMATIQUE DE NOTRE TRAVAIL. NOUS PROPOSONS DANS CETTE THESE UNE APPROCHE DE REPRESENTATION DE CONNAISSANCES A BASE DE SCHEMAS POUVANT TENIR COMPTE DES SPECIFICITES D'UN SYSTEME D'INFORMATION. NOUS AVONS UTILISE POUR CELA LES POSSIBILITES D'UN SGBD RELATIONNEL POUR LA MISE EN UVRE DE CETTE APPROCHE. C'EST DANS CETTE OPTIQUE QU'UN LANGAGE DE DESCRIPTION ET DE MANIPULATION DE SCHEMAS (LDMS) A ETE DEVELOPPE. LA BASE DE CONNAISSANCES SOUS LDMS EST UNE ARBORESCENCE D'OBJETS DE TYPE SCHEMAS DANS LEQUEL LE PARADIGME CLASSE/INSTANCE EST OPERANT. CHAQUE CLASSE DE SCHEMA EST COMPOSEE D'ATTRIBUTS AUXQUELS IL EST POSSIBLE D'ASSOCIER UN ENSEMBLE DE FACETTES PREDEFINIES PERMETTANT AINSI DE PRENDRE EN COMPTE LA SEMANTIQUE ET LA DYNAMIQUE DES OBJETS MIS EN JEU. LDMS PRESENTE LA PARTICULARITE D'ETRE DEVELOPPE ENTIEREMENT AVEC LES OUTILS D'UN SGBD RELATIONNEL CIBLE: ROB. IL A ETE DEVELOPPE SOUS LE SYSTEME VMS SUR UNE MACHINE DE TYPE VAX
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques by Mohamed Amine Riahla( Book )

2 editions published in 2013 in French and held by 2 WorldCat member libraries worldwide

L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide et peu coûteux de ce type de réseaux. Mais en contrepartie, ces réseaux peuvent engendrer des difficultés lors de la mise en œuvre de certains services tel que le routage et la sécurité en général. Dans le cadre de cette thèse, nous avons pris comme cas d'étude les réseaux P2P et les réseaux ad hoc. Nous proposons dans ce mémoire un ensemble de contributions que nous classons en deux parties : l'anonymat des échanges dans un réseau P2P et le routage dans les réseaux ad hoc
Sécurisation des réseaux ad hoc : systèmes de confiance et de détection de répliques by Boussad Aït-Salem( Book )

2 editions published in 2011 in French and held by 2 WorldCat member libraries worldwide

The rapid evolution of wireless technologies has allowed the emergence of new types of networks whose architectures are highly decentralized, dynamic and whose services are organized in an autonomous manner. These features are a double-edged sword, because, on the one hand, they allow a rapid and cheap selling up of these networks, and on the other hand, they involve additional difficulties in the design of certain services such as routing, QoS, security, etc. As part of this thesis, we focused on the security of trust systems in these networks. In the lack of a central entity, the entities must evaluate each others and aggregate the results. In order to make the evaluations without fear, it is necessary that their values remain secret until the aggregation. In this manuscript, we will try to resolve this problem by proposing a new scheme based on an homomorphic encryption and on the superposed sending protocol, that enables each entity lo compute the trust value of another entity while protecting the private data of the entities involved in this computation. We built our scheme in a semi-honest model. We give, for this purpose, security proofs that show that our scheme respects this model and in particular that is resistant lo collusion of up to n - 1 participants, where n is the number of participants included in the calculation. In terms of performance, it is also proved that our proposal reduces communication costs compared to previous proposals. Moreover, the absence of a trusted entity in ad hoc networks such as sensor networks (e.g., a certification authority) can also cause problems in terms of users authentication. Indeed, due to the weaknesses in the physical protection of sensors and to the hostile environment in which they are deployed, an attacker can easily build multiple copies of a captured node and thus bypass the authentication mechanism in place. In this manuscript, we propose a new detection approach which is autonomous, resilient to attacks, involves O(V n) communication complexity and does not require any backup on
A multi-hop graph-based approach for an energy-efficient routing protocol in wireless sensor networks by Hana Rhim( )

1 edition published in 2018 in English and held by 2 WorldCat member libraries worldwide

Sécurisation des réseaux ad hoc systèmes de confiance et de détection de répliques by Boussad Aït-Salem( )

1 edition published in 2012 in French and held by 0 WorldCat member libraries worldwide

L'évolution rapide des technologies sans fil a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités sont à double tranchant, car, d'une part, elles permettent une mise en place peu coûteuse et rapide de ces réseaux, et d'autre part, elles engendrent des difficultés lors de la conception de certains services tels que le routage, la qualité de service, la sécurité, etc.. Dans le cadre de cette thèse, on s'est intéressé à la sécurité des systèmes de confiance dans ces réseaux. En l'absence d'une entité centrale, les entités doivent s'évaluer les unes les autres et agréger les résultats. Pour que les évaluations soient faites sans crainte, il faut que les valeurs de celles-ci restent secrètes jusqu'à l'agrégation. Dans ce manuscrit, nous allons essayer d'apporter une solution à ce problème en proposant un schéma, basé sur un chiffrement homomorphe et sur le protocole d'envoi superposé, qui permette à chaque entité de calculer la valeur de confiance d'une autre entité tout en protégeant les données privées des entités engagées dans ce calcul. Nous avons construit notre schéma dans le cadre du modèle semi-honnête. Nous donnons, à ce titre, des preuves de sécurité qui montrent que notre schéma respecte ce modèle et en particulier qu'il est résistant à une collusion de n - 1 participants, n'étant le nombre de participants au calcul. En termes de performance, il est également démontré que notre proposition réduit le coût des communications par rapport aux propositions antérieures. Par ailleurs, l'absence d'une entité de confiance dans les réseaux ad hoc tels que les réseaux de capteurs (p. ex., une autorité de certification) peut aussi causer des problèmes au niveau de la gestion et de l'authentification des utilisateurs. En effet, à cause de la faible protection physique des capteurs et de l'environnement hostile dans lequel ils sont déployés, un attaquant peut facilement construire plusieurs répliques d'un nœud capturé et ainsi outrepasser le mécanisme d'authentification mis en place. Dans ce manuscrit, nous proposons une nouvelle approche de détection de répliques qui est autonome, résistante aux attaques, engendrant un coût de communication de O(√n) et ne nécessitant aucune sauvegarde au niveau des capteurs
Contributions au routage et l'anonymat des échanges dans les réseaux dynamiques by Riahla Mohamed Amine( )

1 edition published in 2014 in French and held by 0 WorldCat member libraries worldwide

L'évolution rapide des technologies d'internet a permis l'émergence de nouveaux types de réseaux très dynamiques avec des architectures fortement décentralisées et dont les services sont organisés de manière autonome. Ces spécificités ont un réel avantage : le déploiement et la mise en place rapide et peu coûteux de ce type de réseaux. Mais en contrepartie, ces réseaux peuvent engendrer des difficultés lors de la mise en œuvre de certains services tel que le routage et la sécurité en général. Dans le cadre de cette thèse, nous avons pris comme cas d'étude les réseaux P2P et les réseaux ad hoc. Nous proposons dans ce mémoire un ensemble de contributions que nous classons en deux parties : l'anonymat des échanges dans un réseau P2P et le routage dans les réseaux ad hoc
 
Audience Level
0
Audience Level
1
  General Special  
Audience level: 0.93 (from 0.91 for LDMS : un ... to 1.00 for Contributi ...)

Languages