14 research outputs found

    LifeTime-aware Backpressure - a new delay-enhanced Backpressure-based routing protocol

    Get PDF
    Dynamic Backpressure is a highly desirable family of routing protocols known for their attractive mathematical proprieties. However, these protocols suffer from a high end-to-end delay making them inefficient for real-time traffic with strict endto-end delay requirements. In this paper, we address this issue by proposing a new adjustable and fully distributed Backpressurebased scheme with low queue management complexity, named LifeTime-Aware BackPressure (LTA-BP). The novelty in the proposed scheme consists in introducing the urgency level as a new metric for service differentiation among the competing traffic flows in the network. Our scheme not just significantly improves the quality of service provided for real-time traffic with stringent end-to-end delay constraints, but interestingly protects also the flows with softer delay requirements from being totally starved. The proposed scheme has been evaluated and compared against other state of the art routing protocol, using computer simulation, and the obtained results show its superiority in terms of the achieved end-to-end delay and throughput

    Système d'aide à la conception de bases de données en langage naturel

    No full text
    This paper présent a database design System in natural language.The main features of the System is: a natural language interface and expert System. With interface, a user may specify databases in natural language. The expert System converse with the user, detecte incoherence,make a complète database conceptual scheme and finally provide a relationnel scheme

    Un système multi-agents pour le filtrage automatique du courrier électronique

    No full text
    A l'heure d'Internet, la communcation par courrier électronique (E-MAIL) est l'un des services les plus utilisés qu'offrent le réseau des réseaux. L'avènement des potentialités offertes par les moyens de communication fait diverger un écart de temps important entre la réception de courrier et sa consultation, les utilisateurs se trouvent d'ores et déjà submergés par une masse d'information intense dont le traitement nécessite un temps considérable. Ainsi, il n'est plus nécessaire aujourd'hui de souligner l'importance de l'élaboration d'outils capables de traiter et de filtrer le courrier électronique. Cet article montre l'applicabilité et l'adaptabilité de l'appriche intelligence artificielle distribuée, en l'occurrence les systèmes multi-agnets, au filtrage du courrier électronique. Il décrit un système de filtrage de courriers électroniques dynamiques et intelligent (SYMCOL). Il permet de traiter la partie structurée et la partie texte du message en prenant en compte l'aspect sémantique. Il utilise l'approche multi-agents pour modéliser le processus de filtrage, les réseaux d'inférences Bayesiens pour représenter le sens, et les algorithmes génétiques pour l'apprentissage et l'adaptation du système aux intérêts des utilisateurs. Mots clés: Filtrage de l'information / EMAIL / Algorithmes génétique / Réseau d'inférence Bayesien / Internet / Intelligence Artificielle Distribuée / Système Multi-agents. Revue d'Information Scientifique & Technique Vol.9(1) 1999: 49-5

    La Messagerie Electronique sécurisée

    No full text
    Secured Electronic mail Electronic mail is the most popular Internet tool used to exchange messages and documents (including private and personal information, on line commercial transactions, etc.). But it is also the most exposed service to harmful attacks, hence, the important security issue of this service. Message security covers the confidentiality, integrity, authentication and non-repudiation concerns. A confidential message can only be read by the person it is addressed to. Its integrity is assured if an unauthorized person can not modify its content without this be discovered. Authentication allows verifying the identity of the author. Non-repudiation is assured if the transmitter of the message has no means of denying to have sent it or the receiver to deny having received it. This paper presents a cryptographic solution to secure emails and more precisely to protect them from being attacked during their transmission on the NET. Our solution offers the user three security levels: low, medium and high. More ever, the most important contribution of this paper compared to existing solutions is that we enforce the ciphering techniques used by introducing two new chaining blocks modes that allowed us to combine two different ciphering algorithms at the same time to encrypt a message . Key Words: Internet security/ Secured email/ Cryptography/ Confidentiality/ Integrity/ Authentication/ Non-repudiation. La Messagerie Electronique sécurisée La messagerie électronique est l'un des outils d'Internet le plus populaire et le plus utilisé pour les échanges de messages ou de documents divers (informations privées ou personnelles, transactions commerciales, etc.), mais le plus exposé aux attaques d'origine malfaisante. D'où l'importance de la sécurité d'un tel service. La sécurité des messages concerne leur confidentialité, intégrité, authentification, et non-répudiation. Un message confidentiel ne doit être lu que par son destinataire. Son intégrité est assurée si son contenu n'est pas modifié par une personne non autorisée. L'authentification permet d'identifier l'auteur d'un message. La non-répudiation permet d'éviter que l'émetteur d'un message puisse nier d'en être l'auteur ou que le récepteur nie l'avoir reçu. Cet article décrit une solution cryptographique pour sécuriser les messages électroniques et plus précisément les protéger contre les attaques qui peuvent se produire durant leur transmission sur le réseau, en offrant à l'utilisateur la possibilité de choisir un, parmi trois niveaux de sécurité selon ses besoins ou ceux de son application (basse, moyenne et haute sécurité). De plus, pour renforcer la sécurité, nous avons apporté des modifications sur des techniques de chiffrement, que nous avons transformées en proposant deux nouveaux modes de chaînage qui sont des méthodes liées au chiffrement et qui nous ont permis de combiner l'utilisation de deux algorithmes de chiffrement au lieu d'un. Mots clés : Sécurité/ Messages électroniques (e-mail)/ Messages sécurisés/ Cryptographie/ Algorithmes cryptographiques/ confidentialité/ Intégrité/ Authentification/ Non-répudiation. Revue d'Information Scientifique & Technique Vol.11(2) 2001: 21-3

    CBBC: Chaining block before ciphering: Chanage des blocks avant chiffrement

    No full text
    No Abstract Available RIST Vol.13(1) 2003: 53-6
    corecore