Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Cryptographie à base d’ADN application aux textes et aux images / Brahim BENZEGHLI
Titre : Cryptographie à base d’ADN application aux textes et aux images Type de document : texte imprimé Auteurs : Brahim BENZEGHLI, Directeur de thèse ; Houda AGLEF, Présentateur ISBN/ISSN/EAN : M/CRY/21/008 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2021Cryptographie à base d’ADN application aux textes et aux images [texte imprimé] / Brahim BENZEGHLI, Directeur de thèse ; Houda AGLEF, Présentateur . - [s.d.].
ISSN : M/CRY/21/008Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/21/008/1 M/CRY/21/008 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/21/008/2 M/CRY/21/008 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La cryptographie dans les réseaux sans fils / Zahra CHAREF
Titre : La cryptographie dans les réseaux sans fils Type de document : texte imprimé Auteurs : Zahra CHAREF, Présentateur ; Fayza CHERGUI, Présentateur ; Mohamed TOUMI, Directeur de thèse ISBN/ISSN/EAN : M/CRY/19/010 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2019La cryptographie dans les réseaux sans fils [texte imprimé] / Zahra CHAREF, Présentateur ; Fayza CHERGUI, Présentateur ; Mohamed TOUMI, Directeur de thèse . - [s.d.].
ISSN : M/CRY/19/010
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/19/010/1 M/CRY/19/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/19/010/2 M/CRY/19/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La cryptographie légère et l’internet des objets / Nabila ZITOUNI
Titre : La cryptographie légère et l’internet des objets Type de document : texte imprimé Auteurs : Nabila ZITOUNI, Directeur de thèse ; Nour El Houda OUCHEN, Présentateur ; Fatima Zahra IBRIR, Présentateur ISBN/ISSN/EAN : M/CRY/20/020 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2020La cryptographie légère et l’internet des objets [texte imprimé] / Nabila ZITOUNI, Directeur de thèse ; Nour El Houda OUCHEN, Présentateur ; Fatima Zahra IBRIR, Présentateur . - [s.d.].
ISSN : M/CRY/20/020Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/20/020/1 M/CRY/20/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/020/2 M/CRY/20/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/020/3 M/CRY/20/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La cryptographie multivariable et courbes elliptiques / Akila HAMOUDA
Titre : La cryptographie multivariable et courbes elliptiques Type de document : texte imprimé Auteurs : Akila HAMOUDA, Présentateur ; Salah ADOUI, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/030 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014La cryptographie multivariable et courbes elliptiques [texte imprimé] / Akila HAMOUDA, Présentateur ; Salah ADOUI, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/030
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/030/1 M/CRY/14/030 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/030/2 M/CRY/14/030 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La cryptographie quantique dans le partage de clés / Salah ADOUI
Titre : La cryptographie quantique dans le partage de clés Type de document : texte imprimé Auteurs : Salah ADOUI, Directeur de thèse ; Asma FORTAS, Présentateur ; Samah AZZOUZ, Présentateur ISBN/ISSN/EAN : M/CRY/23/006 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2023La cryptographie quantique dans le partage de clés [texte imprimé] / Salah ADOUI, Directeur de thèse ; Asma FORTAS, Présentateur ; Samah AZZOUZ, Présentateur . - [s.d.].
ISSN : M/CRY/23/006Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/23/006/1 M/CRY/23/006 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/23/006/2 M/CRY/23/006 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Cryptosystème de Paillier et le vote électronique / Karima DJEBAILI
PermalinkLes cycles limites d’une classe des systèmes de Kukles polynomiaux généralisés / Houdeifa MELKI
PermalinkData-Driven mobile networks optimization a survey / Lyamine GUEZOULI
PermalinkData security using Blockchain technology / Sonia Sabrina BENDIB
PermalinkDeadlock problem in watermarking / Hamza ABDOU
PermalinkDébruitage des images basé sur la transformée SVD / Nabil BOUKHENNOUFA
PermalinkDébruitage des images par les méthodes SVD et PCA / Mouna Ghanai
PermalinkDecentralized access control for smart city / Khaled HAMOUID
PermalinkDécomposition d’EP-noyau et ses applications / Abdessalam KARA
PermalinkDécomposition polaire d’un opérateur et applications / Safa MENKAD
PermalinkLa découverte et la sélection des services IOT dans le domaine e-santé / Hanane LOUHABI
PermalinkDécouverte sémantique de services de l’IOT dans le domaine E-santé / Ghalia MERZOUGUI
PermalinkDécouverte de service web basé contexte / Loubna BENHAYA
PermalinkLa découverte des services dans les environnements pervasif / Saber BENHARZALLAH
PermalinkDécouverte de services web basée profil d'utilisateur / Hamza GUERFI
PermalinkLa décroissance d’énergie des solutions du système de boussinesq tridimensionnel / Alima BENDAHMANE
PermalinkDécroissance générale et explosion en temps fini de la solution d’un problème viscoélastique / Abderrahmane YOUKANA
PermalinkLa décroissance L² des solutions faibles des équations de Navier-stokes incompressibles / Selma ZEROUNI
PermalinkDeep learning based chatbot for air line travel assistant / Ouahab KADRI
PermalinkDeep Learning Chatbot student assistant / Chafik ARAR
PermalinkDeep learning (CNN) for skin anomalies detection and diagnosis / El khamsa DJAROUDIB
PermalinkDeep Learning pour la détection d’objets / Leila BOUSSAAD
PermalinkDéfense contre l’attaque d’analyse de trafic dans les réseaux de capteurs sans fil / Samah AMOKRANE
PermalinkDémarche de vérification formelle des architectures logicielles / Sofiane AOUAG
PermalinkUn déploiement intelligent des listes de contrôle d’accès en utilisant l’SDN dans un réseau commuté / Cherif ACHI
PermalinkDéploiement d’un réseau de campus sécurisé de l’établissement public hospitalier (EPH N’GAOUS-BATNA) / Loubna RAHAOIT
PermalinkDéploiement de solutions de gestion de configuration réseau et de télémétrie / Hocine NOUI
PermalinkDescription d’une solution de sauvegarde intelligente pour vidéo surveillance / Malika BACHIR
PermalinkDesign and development of an Android application for the tourism service, case study : « the wilaya of Batna » / Lahcene GUEZOULI
PermalinkDesign and development of an approach for automatic facial micro-expressions recognition / Ali BAHLOUL
PermalinkDesign and development of a large-scale content-based image retrieval system / Ali BAHLOUL
PermalinkDesign and development of a mobile application for management and collection of waste and recyclable products / Chaabane MEZACHE
PermalinkDesign and implementation of an Automated Network Monitoring System / Hocine NOUI
PermalinkDesign and implementation of SDN controller application using Global Environment for Network Innovations (GENI) / Hamza DRID
PermalinkDetection and classification of lung cancer nodules using deep learning architectures. comparative study of deep neural networks applied / Yasmina SAADNA
PermalinkDétection de l’attaque BLACKHOLE dans un réseau de capteurs sans fil / Samah AMOKRANE
PermalinkDétection de l’attaque ’Mirai’ dans l’IoT en utilisant l’apprentissage automatique supervisé / Khaled HAMOUID
PermalinkLa détection de l’attaque Mirai a IOT using Machine Learning / Khaled HAMOUID
PermalinkDétection et classification du mélanome cutané à l’aide de l’apprentissage par transfert / ABDELAZIZ, Djamel Eddine
PermalinkDétection Corona virus par machine Learning en utilisant la classification des images X-Ray / Hamouma MOUMEN
PermalinkDétection du Covid-19 dans les images Tomodensitométrie thoracique à l’aide des réseaux de neurones convolutifs CNN / Ghalia MERZOUGUI
PermalinkDétection de deepFake dans les images / Ghalia MERZOUGUI
PermalinkDétection de drones ayant l’ambition d’explorer une zone cible / Lyamine GUEZOULI
PermalinkDétection des feux de champs de blé par réseau de capteurs / Souheila BOUAM
PermalinkDétection des feux des champs d’olivier basé sur IOT / Hamouma MOUMEN
PermalinkDétection intelligente du port de masque et animaux dans les grandes surfaces et les entreprises / Abdelouahab BELAZOUI
PermalinkDétection d’intrusion dans l’internet des objets / Amel BEHAZ
PermalinkLa détection des maladies agricoles par l’apprentissage profond (Deep-Learning) / Hamouma MOUMEN
PermalinkDétection des maladies du cancer de la peau à l’aide de la technique d’apprentissage par transfert / Yasmina SAADNA
PermalinkDétection des mouvements dans un flux vidéo / Lyamine GUEZOULI
PermalinkDétection des mouvements dans un flux vidéo / Abderrazak BENYAHIA
PermalinkDétection des nœuds centres dans les réseaux utilisant l’élimination des arcs / Badreddine BENREGUIA
PermalinkDétection d'obstacles sur la route / Hassina MAZOUZI
PermalinkDétection des obstacles sur la route / Ilhem KARA
PermalinkDétection de piéton en un seul coup en temps réel pour les caméras de surveillance intelligentes / Larbi GUEZOULI
PermalinkDétection des piétons pour les systèmes d’aide à la conduite / Larbi GUEZOULI
PermalinkDétection et prévention de feux de foret / Souheila BOUAM
PermalinkDétection et prévention d'un rogue device dans un réseau campus / Ferdaous ABDESSEMED
PermalinkDétection et reconnaissance de visage / Younes BOUCHAREB
PermalinkDétection des rumeurs sur les réseaux sociaux / Hamouma MOUMEN
PermalinkDétection de somnolence au volant / Nour El Houda GOLEA
PermalinkDétection d’une source de diffusion / Badreddine BENREGUIA
PermalinkDétection d'une source de diffusion dans un réseau utilisant la théorie de graphe / Amira GUEHAZ
PermalinkDevelopment of a marketing information system by using data analysis and decision support system / Moubarek ALLEG
PermalinkDevelopment of a marketing information system by using data analysis and decision support system / Nabil KADACHE
PermalinkDéveloppement application mobile / Djallel HEDJAZI
PermalinkDéveloppement d’une application mobile de livraison / Nedjma DJEZZAR
PermalinkDéveloppement d’une application mobile de localisation des patients dans un hôpital / Messaoud BELLOULA
PermalinkDéveloppement d’une application mobile pour le suivi de la semence / Rima DJELLAB
PermalinkDéveloppement d’une application mobile de santé / Nour El Houda NOURANI
PermalinkDéveloppement d’une application web E-commerce / Badreddine BENREGUIA
PermalinkDéveloppement asymptotique d’intégrales doubles de type de Laplace / Soumia BOUAFIA
PermalinkDéveloppement et déploiement de micro-services sur Kubernetes / Ali BEDDIAF
PermalinkDéveloppement et exploitation d’un entrepôt de données / Maamar KEF
PermalinkDéveloppement d'un module de prise de rendez-vous de livraison pour prestashop / Ilyas BAGHEZZA
PermalinkDéveloppement d'un nouvel outil d'étiquetage pour l'arabe basé sur des règles de grammaire / Oussama BOUKHANOUFA
PermalinkDéveloppement d’un outil d’annotation web pour l’apprenant / Fairouz KHADRAOUI
PermalinkDéveloppement d’une pointeuse mobile biométrique pour une gestion de présence efficace / Dhiaa Labib BENDERRADJI
PermalinkDéveloppement et proposition d’une application E-Commerce / Mebarek ALLEG
PermalinkDéveloppement de site web et application pour des services médicaux + chatbot intelligent / Mohamed Rida ABDESSEMED
PermalinkDéveloppement d’un site web dynamique dédié à la gestion des réservations touristiques / Hamouma MOUMEN
PermalinkDéveloppement d’un système d’irrigation utilisant les TIC / Badreddine BENREGUIA
PermalinkDéveloppement d’un système de télé-contrôle d’automobiles / Djallel HEDJAZI
PermalinkDiagnostic pour l’amélioration d’un modèle par minimisation de l’erreur. Techniques d’analyse de données. Interpolation / Riadh HOCINE
PermalinkDigitalization and automation of approval process for Durum Wheat Grains(triticum durum DSF) quality using artificial intelligence(startup) / Nadia BOULELOUAH
PermalinkDissémination de paquets d’intérêt dans les réseaux véhiculaires centrés sur le contenu / Adel BERRADJ
PermalinkDistribution de clé quantique étude du protocole BB84 / Zouina Amel AHMANE
PermalinkDomain ontology-based semantic search engine / Tahar DILEKH
PermalinkDriving assistance system :self driving car level 2 / Ramzi MOSBAH
PermalinkDrone detection using video surveillance / Lyamine GUEZOULI
PermalinkDualité et application en modélisation géométrique / Khaled MELKEMI
PermalinkE-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna / Ayoub YAHIAOUI
PermalinkE-commerce sécurisé à travers un algorithme de cryptage elliptique / Farid ABBACHE
PermalinkL’échange des clés et la cryptographie chaotique / Salah ADOUI
PermalinkEclairage public intelligent pour une ville intelligente / Souraya HAMIDA
PermalinkUn éditeur de langage de programmation sous Android / Ilyes MOKHTARI
PermalinkLes effets de la compression sur les performances des systèmes biométriques / Aldjia BOUCETTA
PermalinkEffets de la formule de green relative a un opérateur aux dérivées partielles linéaire a coefficients lipchitziens / Wafa MAALA
PermalinkElaboration d’un système de Reporting et d’aide à la décision / Abderrazak BENYAHIA
PermalinkElaboration d’un système de reporting et d’aide à la décision. Application au sein de l’ENSP / Moubarek ALLEG
PermalinkEléments d’algèbre de Banach / Fateh AGLEF
PermalinkElgani: a cross-platform machine Learning application for missing person rescue / Ouahab KADRI
PermalinkEmergence control of heap formation in a collective robotics environment / Mohamed Rida ABDESSEMED
PermalinkEnergy harvesting in smart farming / Chafik ARAR
PermalinkEnergy optimization in IOT applications / Sonia Sabrina BENDIB
PermalinkEnhancing Peer-to-Peer search efficiency through file popularity optimization / Badreddine BENREGUIA
PermalinkL’entrepreneuriat : un outil de la croissance économique en Algérie / Aya SMAIAH
PermalinkUn environnement connecté à base d’IoT pour les services d’assistance a l’autisme / Azzedine DJENNENE
PermalinkEquation algébrique non symétrique de Riccati associe à une m-matrice singulière irréductible / Selwa BOUKALKOUL
PermalinkL’équation algébrique de Riccati à temps discret en dimension infinie / Salima FERRAH
PermalinkL’équation de la chaleur linéaire avec potentiel singulier : existence versus explosion instantanée / Sallah Eddine BOUTIAH
PermalinkEquation intégrales linéaires de Volterra de seconde espèce et méthode de Galerkine / Elamir DJEFFAL
PermalinkEquation de laplace / Karima CHEBBAK
PermalinkEquation de Lyapunov dans les espaces de Banach et applications sur les problèmes de controle / Farida LOMBARKIA
PermalinkEquation de Lyapunov des systèmes linéaires discrets sur un espace de Hilbert / Raniya BELOUCIF
PermalinkEquation d’onde amortie nonlinéaire : existence et explosion de la solution / Oulia BOUHOUFANI
PermalinkEquation opératorielle de Lyapounov pour la dichotomie exponentielle d’un C◦-Semi Group / Rabeh AZZOUZ
PermalinkEquation de Riccati associé à une m-matrice régulière / Hafsa GAID AHMED
PermalinkEquations différentielles fractionnaires de Riemann Liouville et application / Nafissa ARHFI
PermalinkEquations différentielles stochastique de Lévy / Siham NEZZAR KEBAILI
PermalinkEquations différentielles stochastiques avec des sauts markoviens / Naziha KHERIBI
PermalinkEquations diophantiennes et suite de Narayana / Ahlem MELAKHESSOU
PermalinkEquations intégrales de frontière / Brahim HARBOUCHE
PermalinkEquations intégrales de Volterra sur des échelles de temps / Saad Eddine HAMIZI
PermalinkEquations linéaires et inverses généralises / Abdessalam KARA
PermalinkLes équations de Navier-Stokes / Sarah SOUALHI
PermalinkEquations non autonome d’Ornstein-Uhlenbeck dans les domaines extérieurs / Sallah Eddine BOUTIAH
PermalinkEquations de RICCATI / Saliha ZAOUIA
PermalinkL’espace des opérateurs A-bornés / Safa MENKAD
PermalinkEstimation du nombre des voisins dans les réseaux de capteur mobiles sans fils / Abdelbasset CHENNA
PermalinkEtude de l’algorithme de chiffrement de Hill / Meryem YAICHE
PermalinkEtude algorithmique de quelques méthodes d’optimisation avec contraintes / Nihad ZEROUAL
PermalinkEtude et amélioration d’un protocole de routage multi-chemins / Rafik BEHLOUL
PermalinkEtude et analyse statistique de l’évolution du Covid 19 à Batna / Brahim BENZEGHLI
PermalinkEtude et analyse statistique pour la population algérienne : Cas de la wilaya de Batna / Fateh MERAHI
PermalinkEtude analytique de quelques équations intégrales de Volterra / Dalila KENDRI
PermalinkEtude et application des automates cellulaires conservateurs de nombre(NCCA) / Nabil KADACHE
PermalinkEtude comparative d’algorithmes d’apprentissage : application dans les réseaux sociaux / Mahdi BADACHE
PermalinkEtude comparative des algorithmes d’authentification dans l’internet des objets / Maamar SEDRATI
PermalinkEtude comparative des algorithmes de résolution du problème de voyageur de commerce / Lahcene GUEZOULI
PermalinkEtude comparative des deux protocoles de routage dans les réseaux capteurs sans fils AODV/DSR. Facteur de comparaison : consommation d’énergie / Hamoudi KALLA
PermalinkEtude comparative des différents modèles profonds (Deep Learning) pour la reconnaissance faciale à travers la progression d’âge / Leila BOUSSAAD
PermalinkEtude comparative entre les deux protocoles de routage. Directed diffusion et flooding / Liamine BEDDA
PermalinkEtude comparative entre l'économie et la régénération d'énergie dans les réseaux de capteurs sans fil (RCSF) / Affaf DJEMMANI
PermalinkEtude comparative de méthode reconnaissance de visage a grande échelle sous apache Spark avec SVM / Majda ROUABAH
PermalinkEtude comparative des méthodes de compression d’images dans les réseaux des capteurs sans fil / Adel C.
PermalinkEtude comparative des méthodes d’optimisation des opérations matricielles sur les architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude comparative des méthodes de transformation et d’optimisation de codes sur les matrices creuses en utilisant des architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude comparative de protocoles de routage dans les RCSF / Salim KALLA
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Alaeddine DJERRAF
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Asma ZAZA
PermalinkEtude comparative des techniques d’apprentissage machine pour les systèmes de détection des intrusions / Leila BOUSSAAD
PermalinkEtude du comportement des fonctions d’activations dans un réseau de neurones / Faiza TITOUNA
PermalinkEtude et conception d’une machine CNC / Leila SAADI
PermalinkEtude de la continuité et la compacité des opérateurs intégraux sur quelques espaces fonctionnels / Leyla BOUAKBA
PermalinkEtude de la décroissance générale d’une équation des ondes viscoélastique non linéaire / Abderrahmane YOUKANA
PermalinkEtude et déploiement d’un réseau de campus universitaire / Abdelhamid DEKHINET
PermalinkEtude et déploiement d'une solution big data: ecosystem hadoop / Nabil MANAA
PermalinkEtude et développement d’algorithmes distribués auto-stabilisants de graphes / Hamouma MOUMEN
PermalinkEtude d’équation d’EULER incompressible et équation de NAVIER-STOKES / Mohamed ZERGUINE
PermalinkEtude des équations intégrales de Fredholm / Dalila KENDRI
PermalinkEtude et évaluation d’algorithmes sténographiques basés sur DWT et DCT / Abdelghani BELKHIRI
PermalinkEtude de l’évolution des techniques d’agrégation de données dans l’IOT et les WSN / Lyamine GUEZOULI
PermalinkEtude et gestion des transactions bancaires pour le marché électronique / Amar BELLAGHMAS
PermalinkEtude et implémentation d’un algorithme adaptatif / Mouna MERAH
PermalinkEtude et implémentation de l’approche SDN dans un réseau de campus (université de Batna2) / Hamouma MOUMEN
PermalinkEtude et implémentation de deux techniques de stéganographie DCT et DWT / Farida BOUAZIZ
PermalinkEtude de l’implémentation de la méthode MD5 en CUDA / Rahima FETHALLAH
PermalinkEtude et implémentation parallèle de l’algorithme d’indexation d’images FLBP(Fuzzy Local Binary Patterns) / Badreddine BENREGUIA
PermalinkEtude de l’implémentation de RSA sur GPU / Nawel SALHI
PermalinkEtude et implémentation d’un système de sécurité intelligent dans un smart campus / Wahiba LARBI
PermalinkEtude des intégralités matricielle linéaires LMIṣ / Rabab BEN MAAMAR
PermalinkEtude mathématique d’un problème stationnaire d’élasticité linéaire avec frottement de coulomb / Sara MOUDA
PermalinkEtude mathématique d’un problème stationnaire d’élasticité linéaire avec frottement de Tresca / Imen AOUFI
PermalinkEtude mathématique d’un problème stationnaire d’élasticité linéaire avec frottement de TRESCA / Mourad BOUDERSA
PermalinkEtude mathématique d’un problème stationnaire d’élasticité linéaire de contact de Signorini / Randa LARIBI
PermalinkEtude mathématique d’un problème stationnaire d’élasticité linéaire dans R2 / Mourad BOUDERSA
PermalinkEtude mathématiques des dérivées de Signorini / Soumia ZERGA
PermalinkEtude mathématiques d’un problème élastique avec condition de frottement Tresca / Mourad BOUDERSA
PermalinkEtude et mise en œuvre d’un contrôleur SDN : application de gestion et de gestion et de configuration VLAN’s / Mahdi ABDESSEMED
PermalinkEtude et mise en œuvre d’une solution SDN contrôleur duplicateur & contrôleur de transfert / Hamouma MOUMEN
PermalinkEtude et mise en œuvre d’une solution SDN contrôleur duplicateur & contrôleur de transfert / Hamouma MOUMEN
PermalinkEtude et mise en place d’un cloud computing privé via OpenStack / Nouh TOUTI
PermalinkEtude et mise en place d’une solution Cloud Prive IAAS avec OPENSTACK / Abdelaziz AMEZIANE
PermalinkL'étude et la mise en place d'une solution de contrôle d'accès aux réseaux de l'université Batna2 / Tallel BOUKHALFA
PermalinkEtude et mise en place d’un système de détection d’intrusion / Widad ZIGHMI
PermalinkEtude de la mobilité dans les réseaux de capteur sans fils / Faysal TRADI
PermalinkL’étude d’un modèle de Proie-Prédateur avec réponse fonctionnelle de type CROWLY-MARTIN, y compris refuge pour proies / Asma TOUIL
PermalinkEtude des performances des protocoles de routage mobiles pour les RCSF / Sihem BENMERDJA
PermalinkEtude des polynômes orthogonaux et applications / Widad MEBRAK
PermalinkEtude pratique au niveau de l'algérienne des eaux (ADE) / Messaouda SAADI
PermalinkEtude prévisionnelle de la demande en eau potable / Aya SMAIAH
PermalinkEtude prévisionnelle de la distribution des médicaments génériques des industries pharmaceutiques en Algérie à court terme. Cas : société Saidal Batna (2015-2019) / Ali BENTAHAR
PermalinkEtude prévisionnelle des ventes d’internet. Cas : Algérie Télécom Batna En-Nasr / Ali BENTAHAR
PermalinkEtude prévisionnelle des ventes des paillasses scolaire par la méthode de Box et Jenkins / Kanza TAMITI
Permalink