National audienceDans cet article, nous présentons une nouvelle architecture distribuée pour sécuriser les réseaux ad hoc mobiles. Cette architecture est basée sur un modèle de confiance, ce dernier permet d'attribuer un niveau de confiance aux nœuds selon leurs comportements dans le réseau. Cette architecture consiste à diviser le réseau sous forme de groupes interconnectés entre eux. Chaque groupe contient au moins deux nœuds de confiance dont un seul joue le rôle du chef de groupe. L'idée principale est d'établir une infrastructure distribuée à clé publique (PKI) dans chaque groupe. La certification des clés publiques des nœuds est assure ́e par le chef de groupe. Pour éviter des attaques de type déni de service (DoS) au niveau des chefs...
L?arrivée de nouvelles technologies dans les réseaux de communication, permet de concevoir de nouvel...
Le cadre de la thèse est celui des architectures reconfigurables pour les applications mobiles. Une ...
Tendances actuelles de la sécurité -- Définitions et concpets de sécurité -- Attaques potentielles -...
National audienceDans cet article, nous présentons une nouvelle architecture distribuée pour sécuris...
National audienceLa mise en place d'une solution permettant d'assurer que les réseaux Ad hoc mobiles...
National audienceLes mécanismes de découverte de microservices classiques sont normalement basés sur...
National audienceAu cours des dernières années, les industriels furent les principaux instigateurs d...
Dans cet article, nous proposons une architecture pour le développement de systèmes hypermédias éduc...
La réalité augmentée (RA) mobile consiste à faire coexister en temps-réel des mondes virtuel et réel...
136 p. , ill. , 30 cmPar son succès, l’Internet a permis l’émergence de nouveaux concepts à introdui...
L’analyse des discours que portent les acteurs de l’innovation dans le domaine des architectures dis...
National audienceL'internet nous a appris qu'on ne peut plus débattre sérieusement de la gouvernance...
National audienceLes grilles de calcul permettent de fournir la puissance de calcul nécessaire aux s...
L?arrivée de nouvelles technologies dans les réseauxde communication, permet de concevoir de nouvell...
National audienceCet article présente un état de l art des architectures basées sur IP supportant le...
L?arrivée de nouvelles technologies dans les réseaux de communication, permet de concevoir de nouvel...
Le cadre de la thèse est celui des architectures reconfigurables pour les applications mobiles. Une ...
Tendances actuelles de la sécurité -- Définitions et concpets de sécurité -- Attaques potentielles -...
National audienceDans cet article, nous présentons une nouvelle architecture distribuée pour sécuris...
National audienceLa mise en place d'une solution permettant d'assurer que les réseaux Ad hoc mobiles...
National audienceLes mécanismes de découverte de microservices classiques sont normalement basés sur...
National audienceAu cours des dernières années, les industriels furent les principaux instigateurs d...
Dans cet article, nous proposons une architecture pour le développement de systèmes hypermédias éduc...
La réalité augmentée (RA) mobile consiste à faire coexister en temps-réel des mondes virtuel et réel...
136 p. , ill. , 30 cmPar son succès, l’Internet a permis l’émergence de nouveaux concepts à introdui...
L’analyse des discours que portent les acteurs de l’innovation dans le domaine des architectures dis...
National audienceL'internet nous a appris qu'on ne peut plus débattre sérieusement de la gouvernance...
National audienceLes grilles de calcul permettent de fournir la puissance de calcul nécessaire aux s...
L?arrivée de nouvelles technologies dans les réseauxde communication, permet de concevoir de nouvell...
National audienceCet article présente un état de l art des architectures basées sur IP supportant le...
L?arrivée de nouvelles technologies dans les réseaux de communication, permet de concevoir de nouvel...
Le cadre de la thèse est celui des architectures reconfigurables pour les applications mobiles. Une ...
Tendances actuelles de la sécurité -- Définitions et concpets de sécurité -- Attaques potentielles -...