A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Rafik Khelil |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesConception et réalisation d’un système de hachage basé sur la fonction SHA-1. / Khaled Meghnine (2014)
![]()
Titre : Conception et réalisation d’un système de hachage basé sur la fonction SHA-1. Type de document : theses et memoires Auteurs : Khaled Meghnine ; Rafik Khelil ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2014 Importance : p. Présentation : ill. Format : 29 cm. Note générale : Bibliogr. Langues : Français Résumé : Résumé
Depuis l’apparition de l’informatique, les entreprises n’ont pas cessé de l’utiliser et de la
développer selon leurs besoins pour faciliter le travail et pour mieux s’approcher de clients,
dans le but d’augmenter leurs profits. En revanche, les entreprises en mal à contrôler les
systèmes informatiques, entre autre, leur sécurité.
En effet, les entreprises doit faire face à la curiosité de savoir, le vol des idées ou des
informations stratégiques des malfaiteurs informatiques qui cherchent toujours à développer
la criminalité informatique. Tous cela, à pousser la communauté informatique à apprendre des
mesures de sécurité dans la complexité de ses solutions.
Pour cela, notre travail consiste à étudier une solution existante dans le domaine de
cryptographie qu’est l’un des mécanismes de sécurité qui permettent de résoudre les
nombreux problèmes menaçants la vie privé et la sécurité sur internet, elle consiste a
transformer un message clair en un message crypté .
Pour assurer les objectifs de la cryptographie ; la solution proposé une solution
complémentaire qui consiste à appliquer une fonction mathématique sur une portion du
message. Cette fonction mathématique s’appelle fonction de hachage et le résultat de cette
fonction est appelé code de hachage. Ce code fait usage d’empreinte digitale du message.
Des différentes fonctions de hachage ont été proposées, nous avons basé principalement sur
la fonction SHA-1 afin d’éviter les conséquences désagréables sur la sécurité d’un vol de base
de données.
Pour mener à bien notre travail, nous avons structuré le présent mémoire comme suit :
.. Chapitre I : Réseaux informatiques et leur sécurité : divisé en deux parties.
- Partie 1 : Généralité sur les réseaux informatiques : comprend des généralités sur les
réseaux, ainsi les modèles OSI, TCP/IP et client/serveur.
- Partie 2 : Sécurité informatique : comprend des généralités sur la sécurité informatique,
notamment la malveillance informatique et les mécanismes de sécurité.
.. Chapitre II : Les concepts fondamentaux de la cryptographie moderne divisé en trois
parties.
- Partie 1 : La cryptographie : comprend des généralités sur la cryptographie classique,
moderne, objectifs et techniques de cryptographie.
- Partie 2 : Les fonctions de hachage : est consacrée à la présentation des fonctions de
hachage, leur domaines d’utilisations, les principaux algorithmes de hachage et comment
construire une fonction de hachage.
- Partie 3 : Le SHA-1 : consacrée à la présentation, description de l’algorithme
SHA-1 et les attaques possible sur le SHA-1.
.. Chapitre III : Analyse et conception : ce chapitre est consacré à la conception de notre
application où nous avons opté pour le langage UML.
.. Chapitre IV : Implémentation et réalisation : comporte quand a lui la représentation de
l’environnement de développement dont lequel notre application à été réalisée, les outils
utilisées et quelques interfaces de notre application.En ligne : D:\CD.INF. 2014\MASTER 2014\MEGHNINE KH, KHELIL R..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31072 Conception et réalisation d’un système de hachage basé sur la fonction SHA-1. [theses et memoires] / Khaled Meghnine ; Rafik Khelil ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2014 . - p. : ill. ; 29 cm.
Bibliogr.
Langues : Français
Résumé : Résumé
Depuis l’apparition de l’informatique, les entreprises n’ont pas cessé de l’utiliser et de la
développer selon leurs besoins pour faciliter le travail et pour mieux s’approcher de clients,
dans le but d’augmenter leurs profits. En revanche, les entreprises en mal à contrôler les
systèmes informatiques, entre autre, leur sécurité.
En effet, les entreprises doit faire face à la curiosité de savoir, le vol des idées ou des
informations stratégiques des malfaiteurs informatiques qui cherchent toujours à développer
la criminalité informatique. Tous cela, à pousser la communauté informatique à apprendre des
mesures de sécurité dans la complexité de ses solutions.
Pour cela, notre travail consiste à étudier une solution existante dans le domaine de
cryptographie qu’est l’un des mécanismes de sécurité qui permettent de résoudre les
nombreux problèmes menaçants la vie privé et la sécurité sur internet, elle consiste a
transformer un message clair en un message crypté .
Pour assurer les objectifs de la cryptographie ; la solution proposé une solution
complémentaire qui consiste à appliquer une fonction mathématique sur une portion du
message. Cette fonction mathématique s’appelle fonction de hachage et le résultat de cette
fonction est appelé code de hachage. Ce code fait usage d’empreinte digitale du message.
Des différentes fonctions de hachage ont été proposées, nous avons basé principalement sur
la fonction SHA-1 afin d’éviter les conséquences désagréables sur la sécurité d’un vol de base
de données.
Pour mener à bien notre travail, nous avons structuré le présent mémoire comme suit :
.. Chapitre I : Réseaux informatiques et leur sécurité : divisé en deux parties.
- Partie 1 : Généralité sur les réseaux informatiques : comprend des généralités sur les
réseaux, ainsi les modèles OSI, TCP/IP et client/serveur.
- Partie 2 : Sécurité informatique : comprend des généralités sur la sécurité informatique,
notamment la malveillance informatique et les mécanismes de sécurité.
.. Chapitre II : Les concepts fondamentaux de la cryptographie moderne divisé en trois
parties.
- Partie 1 : La cryptographie : comprend des généralités sur la cryptographie classique,
moderne, objectifs et techniques de cryptographie.
- Partie 2 : Les fonctions de hachage : est consacrée à la présentation des fonctions de
hachage, leur domaines d’utilisations, les principaux algorithmes de hachage et comment
construire une fonction de hachage.
- Partie 3 : Le SHA-1 : consacrée à la présentation, description de l’algorithme
SHA-1 et les attaques possible sur le SHA-1.
.. Chapitre III : Analyse et conception : ce chapitre est consacré à la conception de notre
application où nous avons opté pour le langage UML.
.. Chapitre IV : Implémentation et réalisation : comporte quand a lui la représentation de
l’environnement de développement dont lequel notre application à été réalisée, les outils
utilisées et quelques interfaces de notre application.En ligne : D:\CD.INF. 2014\MASTER 2014\MEGHNINE KH, KHELIL R..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31072 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.92-14/2 MAST.INF.92-14 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible MAST.INF.92-14/1 MAST.INF.92-14 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Réalisation d’une Plate forme de Recherche D’information supportant plusieurs formats de document. / Rafik Khelil (2012)
![]()
Titre : Réalisation d’une Plate forme de Recherche D’information supportant plusieurs formats de document. Type de document : theses et memoires Auteurs : Rafik Khelil ; Kherbache GHANIA ; Arezki Hammache, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2012 Importance : 78p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : LSI Indexation SGML HTML XML Résumé : la recherche d’information est un domaine de l’informatique qui s’intéresse à la représentation, le
stockage, l’organisation et la sélection d’information répondant aux besoin des utilisateurs, ce domaine
manipule différents concepts à savoir le document, le besoin d’information, la requête, la pertinence et les
modèles de recherche pour réaliser la tâche de la RI des Système de Recherche d’Information (SRI) sont
développés. Son objectif est de capitaliser un volume important d’information et d’offrir des moyens
permettant de localiser les informations pertinentes relatives au besoin d’un utilisateur exprimé à travers
une requête.
Le fonctionnement générale d’un SRI est donné au travers le processus de recherche (processus en U), ce
processus est composé de trois étapes différentes qui sont l’indexation du fond documentaire ainsi que la
requête de l’utilisateur, La recherche (entre document_requête) et enfin la reformulation de requête.
Dans le contexte de l’accès à l’information, la notion de document électronique a considérablement
évolué en quelque années, on assiste aujourd’hui à le document qui est devenu un objet plus complexe
pouvant comporter différents types d’information (structurelle, multimédia) cette évolution a été
accélérée par le développent du web.
De ce fait de nouveaux besoins qui visitent à exploiter la richesse présentée dans ces documents sont
apparus et des formats particuliers sont proposés où on s’intéresse aux formats de document textuels
(Word, RTF, PDF…) ainsi plusieurs langages ont vu le jour, après SGML on assiste à la naissance
d’HTML et tout récemment à l’apparition d’XML.
Notre travail consiste à réaliser une plate forme de RI supportant plusieurs formats de document, qui
permet de parser, d’indexer et de rechercher les différents types de document précisément les documents
XML, HTML et aussi le document PDF, pour cela on a utilisé le langage JAVA.
Pour mener à terme ce travail nous avons adopté la structure suivante :
Dans le premier chapitre où on a présenté les différents concepts de la RI, l’architecture d’un SRI qui est
composé par le processus de l’indexation, le processus de la RI, et la reformulation de la requête. Enfin
l’Evaluation de la performance d’un SRI (mesures de Rappel Précision).
Et dans le deuxième chapitre qui est décrit sur la notion des documents où on a présenté la structure de
document formé par différents langages comme SGML, XML, HTML, et une sémantique, comme nous
avons cité aussi les différents types et formats de document et autre média, ainsi le prétraitement de
document XML et les différentes utilisation d’un document .
Dans le troisième chapitre nous avons présenté l’analyse et la conception de notre application en utilisant
les diagrammes d’UML, et des algorithmes qui présentent les différents traitements offerts par notre
système.
Dans le quatrième chapitre nous avons présenté le langage de programmation et l’environnement de
développement, l’implémentation des classes et la présentation de la base de données, par la suite nous
avons présenté quelques interfaces de notre système.En ligne : D:\CD.TH.2012\CD.LP.2012\KHELIL.RAFIK-KHERBACHE.GHANIA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32071 Réalisation d’une Plate forme de Recherche D’information supportant plusieurs formats de document. [theses et memoires] / Rafik Khelil ; Kherbache GHANIA ; Arezki Hammache, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2012 . - 78p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : LSI Indexation SGML HTML XML Résumé : la recherche d’information est un domaine de l’informatique qui s’intéresse à la représentation, le
stockage, l’organisation et la sélection d’information répondant aux besoin des utilisateurs, ce domaine
manipule différents concepts à savoir le document, le besoin d’information, la requête, la pertinence et les
modèles de recherche pour réaliser la tâche de la RI des Système de Recherche d’Information (SRI) sont
développés. Son objectif est de capitaliser un volume important d’information et d’offrir des moyens
permettant de localiser les informations pertinentes relatives au besoin d’un utilisateur exprimé à travers
une requête.
Le fonctionnement générale d’un SRI est donné au travers le processus de recherche (processus en U), ce
processus est composé de trois étapes différentes qui sont l’indexation du fond documentaire ainsi que la
requête de l’utilisateur, La recherche (entre document_requête) et enfin la reformulation de requête.
Dans le contexte de l’accès à l’information, la notion de document électronique a considérablement
évolué en quelque années, on assiste aujourd’hui à le document qui est devenu un objet plus complexe
pouvant comporter différents types d’information (structurelle, multimédia) cette évolution a été
accélérée par le développent du web.
De ce fait de nouveaux besoins qui visitent à exploiter la richesse présentée dans ces documents sont
apparus et des formats particuliers sont proposés où on s’intéresse aux formats de document textuels
(Word, RTF, PDF…) ainsi plusieurs langages ont vu le jour, après SGML on assiste à la naissance
d’HTML et tout récemment à l’apparition d’XML.
Notre travail consiste à réaliser une plate forme de RI supportant plusieurs formats de document, qui
permet de parser, d’indexer et de rechercher les différents types de document précisément les documents
XML, HTML et aussi le document PDF, pour cela on a utilisé le langage JAVA.
Pour mener à terme ce travail nous avons adopté la structure suivante :
Dans le premier chapitre où on a présenté les différents concepts de la RI, l’architecture d’un SRI qui est
composé par le processus de l’indexation, le processus de la RI, et la reformulation de la requête. Enfin
l’Evaluation de la performance d’un SRI (mesures de Rappel Précision).
Et dans le deuxième chapitre qui est décrit sur la notion des documents où on a présenté la structure de
document formé par différents langages comme SGML, XML, HTML, et une sémantique, comme nous
avons cité aussi les différents types et formats de document et autre média, ainsi le prétraitement de
document XML et les différentes utilisation d’un document .
Dans le troisième chapitre nous avons présenté l’analyse et la conception de notre application en utilisant
les diagrammes d’UML, et des algorithmes qui présentent les différents traitements offerts par notre
système.
Dans le quatrième chapitre nous avons présenté le langage de programmation et l’environnement de
développement, l’implémentation des classes et la présentation de la base de données, par la suite nous
avons présenté quelques interfaces de notre système.En ligne : D:\CD.TH.2012\CD.LP.2012\KHELIL.RAFIK-KHERBACHE.GHANIA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32071 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.88-12/1 LIC.INF.88-12 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.88-12/2 LIC.INF.88-12 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !



