Browsing by Author "Medileh, Saci"
Now showing 1 - 2 of 2
- Results Per Page
- Sort Options
Item Bases de donnÈes(university of eloued جامعة الوادي, 2024) Medileh, Saciهذا ال انات. يشمل ذلك فهم أهداف هدف إلى تحقيق عدة أهداف أساسية، تتعلق بفهم واكتساب المهارات في مجال قوي سرد اعد البي مل معها بلاطلا، واللغات المستخدمة للتفاعل معها. يتعلم إلنشائهاقواعد البيانات، الهندسة الالزمة ً أيضا كيفية التحكم في هياكل البيانات والتعا بفعالية. الحتياجات بالمفاهيم األساسية بلاطلاإلى تحقيقها معرفة سردلاوتشمل المهارات التي يهدف لقواعد البيانات والتحليل المناسب ً كيفية تصميم قواعد البيانات، بدء ً ا من تحديد الهياكل والعالقات األساسية وصوال ا لتعليم سردلاالمستخدمين. يتم توجيه ً إلى تنفيذ بلاطلاأيض استعالمات متقدمة وإدارة عمليات المعامالت. يعتمد المحتوى التعليمي لهذا ال على النموذج العالقي لقواعد البيانات ويعتمد بشكل خاص على استخدام لغة سايقم Structured (SQL (Language Query ائعة في تفاعل المستخدمين مع قواعد البيانات. يتم تسليط الضوء على المفاهيم النظرية التي تعد لغة معيارية وش ات وإدارة والخوارزميات األساسية التي تحقق التفاعل الفعّال وا إلى التعامل مع االستعالم ً لمستدام مع البيانات، بدءا من تصميم البيانات وصوالً Ce cours vise ‡ atteindre plusieurs objectifs fondamentaux liÈs ‡ la comprÈhension et ‡ l'acquisition de compÈtences dans le domaine des bases de donnÈes. Cela inclut la comprÈhension des objectifs des bases de donnÈes, l'ingÈnierie nÈcessaire ‡ leur crÈation, ainsi que les langages utilisÈs pour interagir avec elles. Les Ètudiants apprendront Ègalement ‡ contrÙler les structures de donnÈes et ‡ les manipuler efficacement. Les compÈtences visÈes par le cours incluent la connaissance des concepts de base des bases de donnÈes et une analyse appropriÈe des besoins des utilisateurs. Le cours vise Ègalement ‡ enseigner aux Ètudiants comment concevoir des bases de donnÈes, en commenÁant par dÈfinir les structures et les relations fondamentales, jusqu'à la mise en œuvre d'interrogations avancées et la gestion des opérations transactionnelles. Le contenu pÈdagogique de ce module s'appuie sur le modËle relationnel des bases de donnÈes et met particuliËrement l'accent sur l'utilisation du langage SQL (Structured Query Language), une langue standard et largement utilisÈe dans l'interaction des utilisateurs avec les bases de donnÈes. Les concepts thÈoriques et les algorithmes de base permettant une interaction efficace et durable avec les donnÈes sont mis en عمليات المعامالت.Item The Security and efficient management of distributed behavior in the context of Internet of Things (IoT)(Universty of Eloued جامعة الشهيد حمة الأخضر, 2022-12-22) Medileh, Saciالملخص: الاستخدام الشائع للأجهزة الذكية والشبكات، أدى لتوسع وانتشار بيئة أنترنت الأشياء، وأصبح من الممكن التوصيل المباشرة للأشياء المادية بالإنترنت باستخدام المتحكمات الدقيقة. تعتبر الجوانب الأمنية والموزعة عوامل مهمة لحماية وإدارة الكائنات المتصلة من الأشخاص أو البرامج الضارة. علاوة على ذلك، يمكن تثبيت الكائنات المتصلة في بيئة غير موثوقة، حيث تكون هذه الكائنات ديناميكية للغاية، وعرضة للأعطال، وعادة ما يتم نشرها في ظروف بعيدة وقاسية، مما يقود إلى تنفيذ إدارة السلوكيات الموزعة للحفاظ على أداء الشبكة ولتوفير نظام مستقل فعال. لذلك، تطرح بيئة إنترنت الأشياء أسئلة مهمة وتقدم تحديات جديدة للأمن، في الواقع، يمثل الأمن مصدر قلق كبير عندما يتم نشر الشبكات على نطاق واسع. لذلك، فإن البحث عن حلول أمنية مناسبة أمر ضروري لضمان جمع وتخزين المعلومات من طرف الأجهزة الذكية ومشاركتها مع الاحتياطات الأمنية اللازمة لضمان السرية والموثوقية. يهدف هذا العمل إلى اقتراح تقنيات وتقييم المخططات الموحدة والآمنة لبروتوكولات تبادل المفاتيح في بنى شبكات إنترنت الأشياء الحديثة التي تتكون من كائنات (عقد استشعار)، وعقد سحابية، وهواتف ذكية، ومستخدمين نهائيين. علاوة على ذلك، لتنفيذ أو دمج الحلول الأمنية غير المتماثلة لتشفير البيانات القائمة على تبادل مفاتيح الإنترنت، وسيتم تقييمها في محاكاة أو سيناريو على أجهزة الشبكات الحقيقية. Abstract : فرنسية أو انجلزية When the use of smart devices and networks becomes common, the Internet of Things (IoT) field allows the direct connection of physical objects to the Internet using microcontrollers. The security and distributed aspects are considered important factors to protect and manage connected objects from malicious people and/or software. Furthermore, the connected objects can be installed in a hostile environment, where they are highly dynamic, prone to faults, and typically deployed in remote and harsh conditions, which leads to implementing the management of distributed behaviors to maintain the performance of the network and to provide an efficient autonomous system. Therefore, IoT generates important questions and introduces new challenges for security. In fact, security is a major concern when networks are deployed on a large scale. Therefore, looking for adequate security solutions is necessary to ensure that smart devices capture and share information with appropriate security measures. This work aims to propose and evaluate the standardized, secure schemes for key exchange protocols in modern Internet of Things architectures consisting of objects (sensor nodes), cloud nodes, smartphones, and end-users. Moreover, to implement/integrate of asymmetric security solutions based on Internet Key Exchange (IKE), they will be evaluated in simulation or a scenario on real networking devices.