A. M'Hamed

We don’t have enough information about this author to calculate their statistics. If you think this is an error let us know.
Learn More
Résume : La cryptologie, véritable science régissant le codage de l'information, a connu une réelle explosion avec le développement des systèmes informatiques, passant d'une ère artisanale et confidentielle à des systèmes de très hautes technologies nécessitant une importante puissance de calcul. Elle a connu un plus large essor encore avec l'arrivée des(More)
La cryptologie, véritable science régissant le codage de l'information, a connu une réelle explosion avec le développement des systèmes informatiques, passant d'une ère artisanale et confidentielle à des systèmes de très hautes technologies nécessitant une importante puissance de calcul. Elle a connu un plus large essor encore avec l'arrivée des systèmes de(More)
Running a home network gives one the ability to share different services, not only among the devices that are part of the network in his/her home, but also to distant entities. This latter feature requires an efficient security architecture to secure the remote access. In this article, we consider the scenario where an operator requires access to a home(More)
  • 1