6 research outputs found

    LifeTime-aware Backpressure - a new delay-enhanced Backpressure-based routing protocol

    Get PDF
    Dynamic Backpressure is a highly desirable family of routing protocols known for their attractive mathematical proprieties. However, these protocols suffer from a high end-to-end delay making them inefficient for real-time traffic with strict endto-end delay requirements. In this paper, we address this issue by proposing a new adjustable and fully distributed Backpressurebased scheme with low queue management complexity, named LifeTime-Aware BackPressure (LTA-BP). The novelty in the proposed scheme consists in introducing the urgency level as a new metric for service differentiation among the competing traffic flows in the network. Our scheme not just significantly improves the quality of service provided for real-time traffic with stringent end-to-end delay constraints, but interestingly protects also the flows with softer delay requirements from being totally starved. The proposed scheme has been evaluated and compared against other state of the art routing protocol, using computer simulation, and the obtained results show its superiority in terms of the achieved end-to-end delay and throughput

    Un système d'authentification avancé base sur la technique OTP

    No full text
    No Abstract Available Revue d'Information Scientifique & Technique Vol.10(1-2) 2000: 13-2

    Gestion des transactions en environnement mobile

    No full text
    Management of Transactions In Mobile Computing Environment Increasingly diverse applications have made computers an ubiquitous part of our daily lives. As their range of applications widens, demand is growing for computers that can perform outside the home or office. Accordingly, mobile computing is attracting increasing attention from potential users. Transaction concept is used as a means of supporting data consistency especially when accessing shared data. Although, the basic issues relating to transaction processing are well understood, re-examination of some of these issues with respect to a mobile computing system may be mandatory to take into account the characteristics of mobile wireless computers. In this paper, we study the impact of mobility on the traditional models of transaction and the ACID (Atomicity, Consistency, Isolation, Durability) properties. We suggest some partial solutions on the basis of the research work we examined thanks to mobile computing literature. Key- words : Wireless and mobile environment/ Mobile Units/ Mobile transaction model/ Advanced transaction model/ ACID properties. Gestion des transactions en environnement mobile La possibilité d'accéder et de mettre à jour des données n'importe où, n'importe quand et avec n'importe quel moyen est certainement une raison irrésistible pour le développement de systèmes d'information en environnement sans fils et mobile (wireless and mobile infirmation systems). Des domaines d'application de ce type de systèmes tels que les compagnies de transport, les représentants de commerce, les équipes de maintenance et la télémédecine, sont déjà en voie de développement et d'utilisation. La notion de transaction a été utilisée pour assurer une gestion consistante des données et des interactions entre utilisateurs. L'évolution des systèmes distribués vers les environnements sans fils et mobiles a induit de nouvelles exigences devant être supportées par les modèles transactionnels classiques. Dans ce papier, nous essayons d'examiner l'impact de la mobilité sur les modèles transactionnels existants et les propriétés ACID (Atomicité, Consistance, Isolation, Durabilité) les caractérisant. Nous tenterons d'apporter quelques solutions, même si elles sont partielles aux problèmes posés, à travers l'examen des travaux de recherche qui se sont intéressé à ce domaine. Mots-Clés : Environnement sans fil et mobile/ Unités mobiles/ Modèle de transaction mobile/ Modèles de Transactions avancées/ Modèle imbriqué/ Propriétés ACID. Revue d'Information Scientifique & Technique Vol.11(1) 2001: 11-3

    La Messagerie Electronique sécurisée

    No full text
    Secured Electronic mail Electronic mail is the most popular Internet tool used to exchange messages and documents (including private and personal information, on line commercial transactions, etc.). But it is also the most exposed service to harmful attacks, hence, the important security issue of this service. Message security covers the confidentiality, integrity, authentication and non-repudiation concerns. A confidential message can only be read by the person it is addressed to. Its integrity is assured if an unauthorized person can not modify its content without this be discovered. Authentication allows verifying the identity of the author. Non-repudiation is assured if the transmitter of the message has no means of denying to have sent it or the receiver to deny having received it. This paper presents a cryptographic solution to secure emails and more precisely to protect them from being attacked during their transmission on the NET. Our solution offers the user three security levels: low, medium and high. More ever, the most important contribution of this paper compared to existing solutions is that we enforce the ciphering techniques used by introducing two new chaining blocks modes that allowed us to combine two different ciphering algorithms at the same time to encrypt a message . Key Words: Internet security/ Secured email/ Cryptography/ Confidentiality/ Integrity/ Authentication/ Non-repudiation. La Messagerie Electronique sécurisée La messagerie électronique est l'un des outils d'Internet le plus populaire et le plus utilisé pour les échanges de messages ou de documents divers (informations privées ou personnelles, transactions commerciales, etc.), mais le plus exposé aux attaques d'origine malfaisante. D'où l'importance de la sécurité d'un tel service. La sécurité des messages concerne leur confidentialité, intégrité, authentification, et non-répudiation. Un message confidentiel ne doit être lu que par son destinataire. Son intégrité est assurée si son contenu n'est pas modifié par une personne non autorisée. L'authentification permet d'identifier l'auteur d'un message. La non-répudiation permet d'éviter que l'émetteur d'un message puisse nier d'en être l'auteur ou que le récepteur nie l'avoir reçu. Cet article décrit une solution cryptographique pour sécuriser les messages électroniques et plus précisément les protéger contre les attaques qui peuvent se produire durant leur transmission sur le réseau, en offrant à l'utilisateur la possibilité de choisir un, parmi trois niveaux de sécurité selon ses besoins ou ceux de son application (basse, moyenne et haute sécurité). De plus, pour renforcer la sécurité, nous avons apporté des modifications sur des techniques de chiffrement, que nous avons transformées en proposant deux nouveaux modes de chaînage qui sont des méthodes liées au chiffrement et qui nous ont permis de combiner l'utilisation de deux algorithmes de chiffrement au lieu d'un. Mots clés : Sécurité/ Messages électroniques (e-mail)/ Messages sécurisés/ Cryptographie/ Algorithmes cryptographiques/ confidentialité/ Intégrité/ Authentification/ Non-répudiation. Revue d'Information Scientifique & Technique Vol.11(2) 2001: 21-3

    CBBC: Chaining block before ciphering: Chanage des blocks avant chiffrement

    No full text
    No Abstract Available RIST Vol.13(1) 2003: 53-6
    corecore