Please use this identifier to cite or link to this item:
http://archives.univ-biskra.dz/handle/123456789/662
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.author | FEHIS, SAAD | - |
dc.date.accessioned | 2013-12-30T18:17:10Z | - |
dc.date.available | 2013-12-30T18:17:10Z | - |
dc.date.issued | 2013-12-30 | - |
dc.identifier.uri | http://archives.univ-biskra.dz/handle/123456789/662 | - |
dc.description.abstract | Le chiffrement est une technique conçue pour assurer la confidentialité des données sensibles. Il est capable de garantir une haute sécurité des données, mais il peut imposer des coûts substantiels sur la performance d'un système dans la gestion de ces données, traitement CPU (niveau site client) pour le chiffrement/déchiffrement et le filtrage des données, transmission des données (Quantité d'informations) sur le réseau entre le serveur et le client. Dans cet article, nous avons traité cette problématique dans le cas d'une base de données relationnelle chiffrée et hébergé chez un fournisseur de services. En effet, nous proposons une approche de chiffrement adaptatif aux requêtes des utilisateurs, qui combine le chiffrement et la fragmentation verticale. | en_US |
dc.language.iso | fr | en_US |
dc.subject | Fournisseur de services d'hébergements | en_US |
dc.subject | Outsourcing | en_US |
dc.subject | base de données | en_US |
dc.subject | sécurité | en_US |
dc.subject | confidentialité | en_US |
dc.subject | chiffrement | en_US |
dc.title | CHIFFREMENT ADAPTATIF AUX REQUETES UTILISATEURS OUTSOURCING | en_US |
dc.type | Article | en_US |
Appears in Collections: | CS N 14 |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
9-fehis.pdf | 1,05 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.