Browsing by Author "Encadreur: BELLOULATA Kamel"
Now showing 1 - 2 of 2
Results Per Page
Sort Options
- ItemAuthentification, Ad hoc, Kerberos, cryptographie à seuil, courbes elliptiques(2014-11-24) GHARIB Hadj; Encadreur: BELLOULATA KamelRésumé : L’objectif de cette thèse est de fournir une nouvelle architecture d’authentification adaptée aux réseaux sans fil et plus particulièrement les réseaux Ad hoc. Nous utilisons pour cela un schéma basé sur le protocole d’authentification KERBEROS amélioré par la division de la partie TGS à l’aide d’une cryptographie à seuil sur des courbes elliptiques. Notre proposition a permet d’éviter le point de défaillance unique habituellement trouvé dans les schémas de base de KERBEROS. Les contributions présentées se concentrent sur les axes suivants : Tout d’abord, c’est la première fois qu’un schéma d’authentification combine à la fois le protocole d’authentification KERBEROS avec un TGS distribué à l’aide du schéma de seuil d’ELGAMAL sur des courbes elliptiques. Le second axe a été consacré à la modélisation de la sécurité en tant que paramètre dans la qualité de service pour cela, nous avons proposé une méthode basée sur l’optimisation multi-objectifs qui a permet de quantifier la qualité de service (QoS) par rapport aux déférents niveaux de sécurité. Mots clés : Authentification, Ad hoc, Kerberos, cryptographie à seuil, courbes elliptiques Abstract: The objective of this thesis is to provide new authentication architecture adapted to wireless networks especially Ad hoc networks. For this we use a model based on the KERBEROS authentication protocol improved the divisions of the TGS party to the KDC scheme using threshold cryptography on elliptic curves. Our proposal avoids single point of failure usually Locate in the KDC database schemas. The papers presented will focus on the following areas: First, this is the first time an authentication scheme combines the KERBEROS authentication protocol with TGS distributed with the threshold ElGamal scheme on elliptic curves. The second axis is devoted to modeling of security as a parameter in the quality of service. for this, we have proposed a method based on multi-objective optimization which allows to quantify the quality of service (QoS) by compared to deferent levels of security. Keywords: Authentication, Ad hoc, Kerberos, threshold cryptography, elliptic curves
- ItemIndexation des champs de lumière (light-field) dans le domaine compressé par la transformée en ondelettes adaptée à la forme(2017-12-03) BELHALLOUCHE Lakhdar; Encadreur: BELLOULATA Kamelالملخص(بالعربية): نظرا للتطور الكبير الذي يشهده ميدان الصورة ثلاثية الابعاد؛ اهتمام غالبية الباحثين انصب نحو هذا الميدان. البحث في قواعد الصور ثلاثية الابعاد؛ كبيرة الحجم يقتضي مقارنة الصورة المراد ايجادها مع الصور المتواجدة قواعد الصور ثلاثية الابعاد؛ محتوىهذه الصور لابد ان يعبر عنه بواسطة اوسمة؛ هذه الاوسمة بدورها مكونة من الخصائص البصرية للصور. اذن البحث عن شكل ما في القواعد الصور ثلاثية الابعاد؛ يقتضي استخراج الخصائص البصرية للصورة؛ تنظيم هذه الخصائص في شكل محاور ثم مقارنة الخصائص بعضها ببعض. نظرا لكون لتخزين الاشكال ثلاثية الابعاد يتم بشكلها المضغوط؛ من الافضل التعبير عن محتوى الصورة مباشرة من المعلومات المضغوطة؛ لهذا السبب نقترح في عملنا هذا تمييز الصور ثلاثية الابعاد بواسطة معلوماتها المضغوطة. في هذا الاطار اهتمامنا انصب حول كيفية التعبير عن الصور ثلاثية الابعاد؛ في ميدان حقول الضوء. هذه المذكرة تحتوي اربعة اجزاء؛ الجزء الاول يعنى بتوحيد ظروف التقاط الصورة ثلاثية الابعاد؛الجزء الثاني يعنى بتحويل الصور ثلاثية الابعاد الى صور ثنائية الابعاد؛ في الجزء الثالث نحاول استخراج خصائص ثنائية الابعاد و اخيرا في الجزء الرابع تستخدم الخصائص في عملية المقارنة و البحث. Résumé (Français et/ou Anglais) : Vu la croissance vertigineuse des bases de modèles 3D, ainsi que leurs utilisation,beaucoup de chercheurs se sont intéressé de prés à la recherche dans ce genre de base. La recherche dans les bases de modèles 3D consiste à comparer les caractéristiques visuelles de l’objet requête (exemple ou mot clé), aux caractéristiques des modèles dela base. Ces caractéristiques sont souvent organisées sous formes d’histogrammes.Donc la recherche d’images 3D dans une base revient à extraire les caractéristiques visuelles des modèles 3D, de les organiser sous forme d’histogrammes et de les comparer un à un. Étant donné que la plupart des modèles 3D sont stockés actuellementdans leur formats compressés, nous nous sommes intéressé dans ce travail à la problématique de la construction d’indices des modèles 3D à partir des coefficients des transformées de l’image. Dans un contexte très particulier nous nous sommes penchés sur les méthodes d’indexation des light field. Ce travail comprend quatre étapes : un prétraitement du modèle 3D permettantson alignement et la définition de son repère tridimensionnel, une deuxième étapeconcerne l’extraction de vues 2D constituant le light field, lors de la troisième étapeles caractéristiques des vues 2D sont extraites et sont organisées sous formes d’histogrammes. Enfin nous utilisons ces histogrammes pour évaluer la similitude entrele modèle 3D requête et ceux dans la base de modèles.