Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Administration des réseaux basés sur SNMP dans les applications mobile « Android » / Badreddine BENREGUIA
Titre : Administration des réseaux basés sur SNMP dans les applications mobile « Android » Type de document : texte imprimé Auteurs : Badreddine BENREGUIA, Directeur de thèse ; Abdelhamid RAHMOUNE, Présentateur ; Youcef MERZOUG, Présentateur ISBN/ISSN/EAN : M/CRY/21/018 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2021Administration des réseaux basés sur SNMP dans les applications mobile « Android » [texte imprimé] / Badreddine BENREGUIA, Directeur de thèse ; Abdelhamid RAHMOUNE, Présentateur ; Youcef MERZOUG, Présentateur . - [s.d.].
ISSN : M/CRY/21/018Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/21/018/1 M/CRY/21/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/21/018/2 M/CRY/21/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Adn numérique authentification et chiffrement / Rima MEZIANI
Titre : Adn numérique authentification et chiffrement Type de document : texte imprimé Auteurs : Rima MEZIANI, Présentateur ; Rima DJELLAB, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/015 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Adn numérique authentification et chiffrement [texte imprimé] / Rima MEZIANI, Présentateur ; Rima DJELLAB, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/015
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/015/1 M/CRY/14/015 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/015/2 M/CRY/14/015 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Un algorithme auto-stabilisant pour l’ensemble ’Roman Dominating Set’ / Badreddine BENREGUIA
Titre : Un algorithme auto-stabilisant pour l’ensemble ’Roman Dominating Set’ Type de document : texte imprimé Auteurs : Badreddine BENREGUIA, Directeur de thèse ; Amel KEBSI, Présentateur ; Rahima KHERCHOUCHE, Présentateur ISBN/ISSN/EAN : M/CRY/20/018 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2020Un algorithme auto-stabilisant pour l’ensemble ’Roman Dominating Set’ [texte imprimé] / Badreddine BENREGUIA, Directeur de thèse ; Amel KEBSI, Présentateur ; Rahima KHERCHOUCHE, Présentateur . - [s.d.].
ISSN : M/CRY/20/018Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/20/018/1 M/CRY/20/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/018/2 M/CRY/20/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/018/3 M/CRY/20/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Un algorithme auto-stabilisant pour le problème / Assia AMEUR
Titre : Un algorithme auto-stabilisant pour le problème Type de document : texte imprimé Auteurs : Assia AMEUR, Présentateur ; Afaf MAHLOUL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse ISBN/ISSN/EAN : M/CRY/19/025 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2019Un algorithme auto-stabilisant pour le problème [texte imprimé] / Assia AMEUR, Présentateur ; Afaf MAHLOUL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse . - [s.d.].
ISSN : M/CRY/19/025
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/19/025/1 M/CRY/19/025 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/19/025/2 M/CRY/19/025 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Un algorithme auto-stabilisant pour le problème « maximal matching » / Douaa AISSA MEBREK
Titre : Un algorithme auto-stabilisant pour le problème « maximal matching » Type de document : texte imprimé Auteurs : Douaa AISSA MEBREK, Présentateur ; Azeddine BELLIL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse ISBN/ISSN/EAN : M/CRY/19/026 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2019Un algorithme auto-stabilisant pour le problème « maximal matching » [texte imprimé] / Douaa AISSA MEBREK, Présentateur ; Azeddine BELLIL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse . - [s.d.].
ISSN : M/CRY/19/026
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/19/026/1 M/CRY/19/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/19/026/2 M/CRY/19/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Algorithme de cryptage sans perte base sur des matrices spéciales / Sif Eddine MEHENNA
PermalinkAlgorithme de tatouage fragile basé sur la méthode CS-LBP pour l’authentification d’image / Sarra HASSA
PermalinkAlgorithmes d’accès au canal IEEE 802.11 / Elhachmi BENDEHMANE
PermalinkAn image encryption scheme using random matrices / Lemnouar NOUI
PermalinkAnalyse des attaques, vulnérabilités et risques en cybersécurité : étude des attaques avec Kali Linux / Mebarek ALLEG
PermalinkAnalyse et identification des menaces de type spam et virus / Fares KHELAIFI
PermalinkAnalyse d’une méthode de signature numérique basé sur le block cipher / Amira LARIBI
PermalinkApplication d’achat et paiement électronique / Rima DJELLAB
PermalinkApplication de messagerie cryptée Android / Kais YAHIAOUI
PermalinkApplication des méthodes et techniques de gamification dans une application éducative mobile orientée aux élèves primaires / Ouahab KADRI
PermalinkL’apprentissage automatique pour cybersécurité / Lahcene LEGRAA
PermalinkApprentissage profond pour la segmentation sémantique des images / Leila BOUSSAAD
PermalinkApproximation par Matlab des fonctions approche par développement en série / Mériem LAKHDAR FRIHA
PermalinkAuthentification les abonnés sécurité des communications dans les réseaux GSM / Mohamed Walis SAMAI
PermalinkAuthentification décentralisée basée sur le mécanisme du Blockchain dans les systèmes IoT / Sofiane AOUAG
PermalinkAuthentification par Zero-knowledge / Oussama SEMASSEL
PermalinkAuthorization in cloud computing / Abdelbasset CHENNA
PermalinkAutomated penetration testing using Raspberry Pi / Nesrine KHERNANE
PermalinkBlockchain based access control for IOT smart lodging / Khaled HAMOUID
PermalinkBlockchain-based security in internet of things / Mohammed BENSAADIA
PermalinkBlockchain for registration card management / Badreddine BENREGUIA
PermalinkBlockchain pour la sécurisation des réseaux d’infrastructure et d’internet des objets / Billel TOUATI
PermalinkChiffrement d’images par permutation polynomiale / Selsabil GHARBAOUI
PermalinkChiffrement par flot / Zakaria FELLAHI
PermalinkChiffrement par flot / Nadia ATAMNA
PermalinkChiffrement partiel des images basé sur une décomposition matricielle / Ahlem MELAKHESSOU
PermalinkClassification des images hyperspectrales par l’apprentissage profond / Aldjia BOUCETTA
PermalinkClés cryptographique et propriétés / Abdelhakim MAKHLOUFI
PermalinkCloud edge for smart cities / Khaled HAMOUID
PermalinkComparaison entre les algorithmes d’accord approximatifs multidimensionnels et les algorithmes de consensus dans la technologie Blockchain / Djamila BOUHATA
PermalinkCompression d’image par transformée DCT / Mériem LAID
PermalinkCompression d’images à l’aide des feactales / Khaled BERKANI
PermalinkCompression d’images à base de la DCT / Nabil BOUKHENNOUFA
PermalinkCompression des images couleurs par la transformation DCT / Nabil BOUKHENNOUFA
PermalinkCompression des images sans perte d’informations / Sifeddine MELAKHESSOU
PermalinkCompression des images sans perte d’informations / Radhia MEGUELLATI
PermalinkCompression JPEG / Sif Eddine OUDA
PermalinkCompression sans perte et transformée de wheeler / Rafik HAMZA
PermalinkCompression des signaux ECG par la transformée DCT / Nabil BOUKHENNOUFA
PermalinkCompression des signaux ECG par les transformées en ondelettes / Nabil BOUKHENNOUFA
PermalinkConception d’une application mobile sécurisée / Mohamed BETTA
PermalinkConception et implémentation d’un système sécurisé de la déclaration et du paiement des impôts sur internet / Sarra Hakima REZZIG
PermalinkConception et réalisation d’une application pour l’échange des messages sécurisés / Adel ABDELHADI
PermalinkConception et réalisation d’une application pour la gestion et le suivi des patients dans l’établissement public hospitalier Mila- Ferdjioua / Kais YAHIAOUI
PermalinkConception et réalisation d’un system prévisions agricoles Smart Farming / Yasser HAMOUTA
PermalinkConception et réalisation d’un système de ramassage scolaire pour une smart school / Mouna GUETTALA
PermalinkConstruction d’un groupe base sur les courbes elliptiques et application en cryptologie / Badreddine BENREGUIA
PermalinkConstruction de matrices orthogonales en caractéristique deux et applications / Taha Idriss BENALDJIA
PermalinkContribution à l’étude des protocoles et algorithmes de la cryptographie quantique / Ali BEDDIAF
PermalinkContrôle d’accès en cloud implémentation de TRBAC / Salima BEZZAZ
PermalinkLe contrôle et la vérification du passage d’un train dans un tunnel via Arduino / Djamel DOUHA
PermalinkCopyright vidéo / Kamel MERADI
PermalinkCréation d’une application mobile pour l’enseignement à distance adopte pour la plateforme Android / Badreddine BENREGUIA
PermalinkLa création des jeux vidéo / Mohamed TOUMI
PermalinkCryptage et compression d’image au niveau de gris par SVD / BOUTHEINA BENSMAINE
PermalinkCryptage et compression d’image au niveau de gris par SVD / BOUTHEINA BENSMAINE
PermalinkCryptage par ADN / Haoues GUIROUD
PermalinkCryptage sélectif d’image base sur une décomposition matricielle (SVD) / Mebarek ALLEG
PermalinkUn crypto système basé sur les propriétés des SCD / Samia DENDANI
PermalinkLa cryptographie à base d’ADN : Application sur les images / Hassiba CHEURFI
PermalinkCryptographie à base d’ADN application aux textes et aux images / Brahim BENZEGHLI
PermalinkLa cryptographie dans les réseaux sans fils / Zahra CHAREF
PermalinkLa cryptographie légère et l’internet des objets / Nabila ZITOUNI
PermalinkLa cryptographie multivariable et courbes elliptiques / Akila HAMOUDA
PermalinkLa cryptographie quantique dans le partage de clés / Salah ADOUI
PermalinkCryptosystème de Paillier et le vote électronique / Karima DJEBAILI
PermalinkDeadlock problem in watermarking / Hamza ABDOU
PermalinkDébruitage des images basé sur la transformée SVD / Nabil BOUKHENNOUFA
PermalinkDétection de l’attaque ’Mirai’ dans l’IoT en utilisant l’apprentissage automatique supervisé / Khaled HAMOUID
PermalinkDétection des obstacles sur la route / Ilhem KARA
PermalinkDétection d'une source de diffusion dans un réseau utilisant la théorie de graphe / Amira GUEHAZ
PermalinkDéveloppement d’une application mobile pour le suivi de la semence / Rima DJELLAB
PermalinkDistribution de clé quantique étude du protocole BB84 / Zouina Amel AHMANE
PermalinkE-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna / Ayoub YAHIAOUI
PermalinkE-commerce sécurisé à travers un algorithme de cryptage elliptique / Farid ABBACHE
PermalinkL’échange des clés et la cryptographie chaotique / Salah ADOUI
PermalinkLes effets de la compression sur les performances des systèmes biométriques / Aldjia BOUCETTA
PermalinkEtude de l’algorithme de chiffrement de Hill / Meryem YAICHE
PermalinkEtude comparative des algorithmes d’authentification dans l’internet des objets / Maamar SEDRATI
PermalinkEtude comparative des différents modèles profonds (Deep Learning) pour la reconnaissance faciale à travers la progression d’âge / Leila BOUSSAAD
PermalinkEtude comparative des méthodes d’optimisation des opérations matricielles sur les architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Alaeddine DJERRAF
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Asma ZAZA
PermalinkEtude et développement d’algorithmes distribués auto-stabilisants de graphes / Hamouma MOUMEN
PermalinkEtude et évaluation d’algorithmes sténographiques basés sur DWT et DCT / Abdelghani BELKHIRI
PermalinkEtude et implémentation d’un algorithme adaptatif / Mouna MERAH
PermalinkEtude et implémentation de deux techniques de stéganographie DCT et DWT / Farida BOUAZIZ
PermalinkEtude de l’implémentation de la méthode MD5 en CUDA / Rahima FETHALLAH
PermalinkEtude de l’implémentation de RSA sur GPU / Nawel SALHI
PermalinkEtude et réalisation d'un système de contrôle d'accès ABAC pour une messagerie électronique sécurisé / Noureddine HALKOUM
PermalinkEtude de la sécurité de la norme 802.15.4 / Meriem BELAGGOUN
PermalinkEvaluation de performance des réseaux ad hoc / Mohamed TOUMI
PermalinkEvaluation de performances des réseaux IEEE 802.11 / Mohamed TOUMI
PermalinkEvaluation des performances des réseaux sans fils / Mohamed TOUMI
PermalinkEvaluation d’un schéma de tatouage basé sur les points d’intérets / Nawal BELLOULA
Permalink