Approche Cryptographique basée sur les algorithmes génétiques pour la sécurité des réseaux Ad Hoc

dc.contributor.authorBENHAOUA Mohamed Kamel
dc.date.accessioned2022-11-29T10:04:41Z
dc.date.available2022-11-29T10:04:41Z
dc.date.issued2009-04-25
dc.description.abstractL'Exploitation de la force des algorithmes génétiques est basée sur l'aléatoire. Pour réaliser un algorithme cryptographique et sécuriser des communications dans les réseaux ad hoc en produisant des clés de session jetables, tout en définissant soigneusement dans chaque opérateur génétique (sélection , croisement ) la méthode la plus adaptée au problèmes desréseaux ad hoc par une évaluation intra proposition . L'opérateur de croisement est l'un des opérateurs les plus délicats pour les algorithmes génétique. Nous montrons ainsi les limitations des opérateurs de croisement classiques et nous présentons un nouvel opérateur de croisement inspiré de la génétique moderne nommé « Bestof2 » qui est capable de générer toujours des solutions plus adaptées a notre problème et d'une meilleure façon dans l'espace de recherche, dont le but est de converger rapidement vers la meilleur solution .Dans un deuxième temps nous donnons une comparaison a base de simulation de l'approche génétique avec les autres algorithmes cryptographiques les plus dominant actuellement(IDEA,RSA,PGP ) par une évaluation extra proposition pour conclure la position de l'approche para port au contraintes des réseaux ad hoc.
dc.formatpdf
dc.identifier.urihttps://dspace.univ-oran1.dz/handle/123456789/1628
dc.language.isofr
dc.publisherUniversité Oran 1 Ahmed Ben Bella
dc.subjectAlgorithme génétique
dc.subjectCroisement : 1-point
dc.subjectMPX
dc.subjectBestof2
dc.subjectCryptographie
dc.subjectAd hoc
dc.titleApproche Cryptographique basée sur les algorithmes génétiques pour la sécurité des réseaux Ad Hoc
grade.Co-rapporteurBouabdellah KECHAR, Chargé de Cours, Université d'Oran
grade.ExaminateurHafid HAFFAF , Professeur Université d'Oran
grade.ExaminateurLarbi SEKHRI, Maître de Conférences A, Université d'Oran
grade.OptionMethodes et modele pour la securite des s.i.
grade.PrésidentDjilali BENHAMAMOUCH, Professeur Université d'Oran
grade.RapporteurMustapha kamel RAHMOUNI, Professeur Université d'Oran
la.SpécialitéInformatique
la.coteTH2895
Fichiers
Bundle original
Voici les éléments 1 - 1 sur 1
Pas de vignette d'image disponible
Nom :
TH2895.docx
Taille :
36.91 KB
Format :
Microsoft Word XML
Description :