Browsing by Author "Baaziz, Mohammed Lamine"
Now showing 1 - 3 of 3
Results Per Page
Sort Options
Item La sécurité des échanges e-mail en utilisant des algorithmes hybrides(Université Oum El Bouaghi, 2012) Boutarfa, Walida; Baaziz, Mohammed LamineA key security solution is that cryptography is the study of methods for transmitting data confidentially. To protect a message, we apply a transformation that makes it incompréhensible. There are three cryptographie primitives; keyless Primitive, symmetric primitive key and public key primitive each team has différent branches. We are interested in the public key primitive, it relies on the use of a distributed key and another key remains secret. Among the algorithms of cryptography the most used one is the RSA (Rivest Shamir Adleman). To this end, we will implement an application to exchange e-mails using the advantage of RSA and symmetric key algorithm, implementing a hybrid algorithm for it and improve safety performance.Item Les applications de bureau à distance avec des appareils mobiles pour l'e-learning(Université Oum El Bouaghi, 2012) Thelaidjia, Marouna; Baaziz, Mohammed LamineL'évolution des nouvelles technologies de l'information et de communication permet de créer un nouveau mode d'enseignement qui est la formation ouverte et à distance. Cette dernière nécessite la conception et l'utilisation des plateformes d'enseignement. Aujourd'hui il existe un grand nombre de plateformes d'enseignement à distance se qui pousse le tuteur à bien choisir la plateforme la plus efficace. A cette fin nous essayons à comparer deux célèbres plateformes « Moodle » et « Sakai » , puis on a proposé une plateforme d'enseignement à distance en tems réel c'est-à-dire en mode synchrone.Item Une Etude comparative entre des dérivés récentes de LEACH dans les réseaux de capteurs sans fils(Université de Larbi Ben M'hidi- Oum El Bouaghi, 2022) Berkane, Hocine; Baaziz, Mohammed LamineLes réseaux de capteurs sans fil (RCSF) sont une technologie émergente qui vise à offrir des capacités innovantes. Leur utilisation ne devrait cesser d'augmenter et ceci dans de nombreux domaines qu'ils soient scientifiques, logistiques, militaires ou encore sanitaires. Cependant, la taille des capteurs constitue une limitation importante, principalement en terme d'autonomie d'énergie et donc de durée de vie car la batterie doit être très petite, c'est pourquoi de nombreux travaux portent aujourd'hui sur la gestion de l'énergie consommée par les capteurs dans un réseau en prenant en considération, en premier lieu, les communications et les protocoles de routage des données. Dans ce travail Nous avons conduit une comparaison entre quatres protocoles de routage qui sont LEACH, ILEACH, ModLEACH et OHILEACH. Les résultats ont montré la performance du dernier protocole par rapport aux autres en termes de consommation d'énergie et le durée de vie du réseau.