Titre : | Un Modèle De Chiffrement Pour Préserver La Confidentialité Dans Les Clouds |
Auteurs : | Benyahia Kadda, Directeur de thèse ; Daoudi Mohamed Amine, Acteur ; Semir Fatima, Auteur |
Type de document : | texte imprimé |
Editeur : | univ DR taher moulay saida, 2023/2024 |
Format : | 83 p / ill / 29 cm |
Accompagnement : | CD rom |
Langues: | Français |
Catégories : | |
Mots-clés: | Cloud Computing ; Les algorithmes de cryptage ; la confidentialité et l'intégrité des données ; la chaîne d'ADN |
Résumé : |
Les techniques de data mining jouent un rôle crucial dans la résolution du défi de la détection des clones logiciels, en mettant l'accent sur les Multilayer Perceptrons (MLP). Les clones de code, qui sont des segments de code dupliqués ou similaires, peuvent considérablement augmenter le risque de bogues logiciels et de vulnérabilités. Cette recherche vise à développer un modèle basé sur les MLP conçu pour identifier automatiquement les clones logiciels. Ces clones peuvent être des indicateurs de failles potentielles, et en analysant les similarités entre les fragments de code, le modèle proposé cherche à détecter efficacement ces clones. Cette approche contribue à une stratégie plus efficace pour la gestion et la réduction des défauts logiciels. L'étude compare les méthodes traditionnelles de détection des clones, telles que l'inspection manuelle et l'analyse de similarité du code, avec des techniques contemporaines d'apprentissage automatique. Elle introduit une approche basée sur les MLP pour automatiser le processus de détection des clones, offrant une solution plus précise et évolutive pour identifier les segments de code problématiques. Les performances du modèle sont évaluées à l'aide de jeux de données réels, montrant sa supériorité par rapport aux méthodes traditionnelles en termes de précision et d'efficacité. Grâce à cette recherche, la thèse apporte une avancée significative dans le domaine de l'ingénierie logicielle en exploitant les réseaux neuronaux avancés et les techniques de data mining pour améliorer le processus de détection des clones logiciels, améliorant ainsi la fiabilité et la sécurité des systèmes logiciels. |
Note de contenu : |
Chapter 01 : Présentation Générale des Concepts Cloud Computing Chapter 02 : La sécurité et la confidentialité dans le Cloud Chapter 03 : Les algorithmes de chiffrement a clé public et clés secrète Chapter 04 : Cryptage des données a base de l'acide désoxyribonucléique (ADN) |
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |
Documents numériques (1)
![]() SCT02143 Adobe Acrobat PDF |