Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Administration des réseaux basés sur SNMP dans les applications mobile « Android » / Badreddine BENREGUIA
Titre : Administration des réseaux basés sur SNMP dans les applications mobile « Android » Type de document : texte imprimé Auteurs : Badreddine BENREGUIA, Directeur de thèse ; Abdelhamid RAHMOUNE, Présentateur ; Youcef MERZOUG, Présentateur ISBN/ISSN/EAN : M/CRY/21/018 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2021Administration des réseaux basés sur SNMP dans les applications mobile « Android » [texte imprimé] / Badreddine BENREGUIA, Directeur de thèse ; Abdelhamid RAHMOUNE, Présentateur ; Youcef MERZOUG, Présentateur . - [s.d.].
ISSN : M/CRY/21/018Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/21/018/1 M/CRY/21/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/21/018/2 M/CRY/21/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Adn numérique authentification et chiffrement / Rima MEZIANI
Titre : Adn numérique authentification et chiffrement Type de document : texte imprimé Auteurs : Rima MEZIANI, Présentateur ; Rima DJELLAB, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/015 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Adn numérique authentification et chiffrement [texte imprimé] / Rima MEZIANI, Présentateur ; Rima DJELLAB, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/015
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/015/1 M/CRY/14/015 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/015/2 M/CRY/14/015 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Un algorithme auto-stabilisant pour l’ensemble ’Roman Dominating Set’ / Badreddine BENREGUIA
Titre : Un algorithme auto-stabilisant pour l’ensemble ’Roman Dominating Set’ Type de document : texte imprimé Auteurs : Badreddine BENREGUIA, Directeur de thèse ; Amel KEBSI, Présentateur ; Rahima KHERCHOUCHE, Présentateur ISBN/ISSN/EAN : M/CRY/20/018 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2020Un algorithme auto-stabilisant pour l’ensemble ’Roman Dominating Set’ [texte imprimé] / Badreddine BENREGUIA, Directeur de thèse ; Amel KEBSI, Présentateur ; Rahima KHERCHOUCHE, Présentateur . - [s.d.].
ISSN : M/CRY/20/018Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/20/018/1 M/CRY/20/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/018/2 M/CRY/20/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/018/3 M/CRY/20/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Un algorithme auto-stabilisant pour le problème / Assia AMEUR
Titre : Un algorithme auto-stabilisant pour le problème Type de document : texte imprimé Auteurs : Assia AMEUR, Présentateur ; Afaf MAHLOUL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse ISBN/ISSN/EAN : M/CRY/19/025 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2019Un algorithme auto-stabilisant pour le problème [texte imprimé] / Assia AMEUR, Présentateur ; Afaf MAHLOUL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse . - [s.d.].
ISSN : M/CRY/19/025
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/19/025/1 M/CRY/19/025 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/19/025/2 M/CRY/19/025 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Un algorithme auto-stabilisant pour le problème « maximal matching » / Douaa AISSA MEBREK
Titre : Un algorithme auto-stabilisant pour le problème « maximal matching » Type de document : texte imprimé Auteurs : Douaa AISSA MEBREK, Présentateur ; Azeddine BELLIL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse ISBN/ISSN/EAN : M/CRY/19/026 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2019Un algorithme auto-stabilisant pour le problème « maximal matching » [texte imprimé] / Douaa AISSA MEBREK, Présentateur ; Azeddine BELLIL, Présentateur ; Badreddine BENREGUIA, Directeur de thèse . - [s.d.].
ISSN : M/CRY/19/026
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/19/026/1 M/CRY/19/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/19/026/2 M/CRY/19/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Algorithme de cryptage sans perte base sur des matrices spéciales / Sif Eddine MEHENNA
PermalinkAlgorithme de tatouage fragile basé sur la méthode CS-LBP pour l’authentification d’image / Sarra HASSA
PermalinkAlgorithmes d’accès au canal IEEE 802.11 / Elhachmi BENDEHMANE
PermalinkAn image encryption scheme using random matrices / Lemnouar NOUI
PermalinkAnalyse des attaques, vulnérabilités et risques en cybersécurité : étude des attaques avec Kali Linux / Mebarek ALLEG
PermalinkAnalyse et identification des menaces de type spam et virus / Fares KHELAIFI
PermalinkAnalyse d’une méthode de signature numérique basé sur le block cipher / Amira LARIBI
PermalinkApplication d’achat et paiement électronique / Rima DJELLAB
PermalinkApplication de messagerie cryptée Android / Kais YAHIAOUI
PermalinkApplication des méthodes et techniques de gamification dans une application éducative mobile orientée aux élèves primaires / Ouahab KADRI
PermalinkL’apprentissage automatique pour cybersécurité / Lahcene LEGRAA
PermalinkApprentissage profond pour la segmentation sémantique des images / Leila BOUSSAAD
PermalinkApproximation par Matlab des fonctions approche par développement en série / Mériem LAKHDAR FRIHA
PermalinkAuthentification les abonnés sécurité des communications dans les réseaux GSM / Mohamed Walis SAMAI
PermalinkAuthentification décentralisée basée sur le mécanisme du Blockchain dans les systèmes IoT / Sofiane AOUAG
PermalinkAuthentification par Zero-knowledge / Oussama SEMASSEL
PermalinkAuthorization in cloud computing / Abdelbasset CHENNA
PermalinkAutomated penetration testing using Raspberry Pi / Nesrine KHERNANE
PermalinkBlockchain based access control for IOT smart lodging / Khaled HAMOUID
PermalinkBlockchain-based security in internet of things / Mohammed BENSAADIA
PermalinkBlockchain for registration card management / Badreddine BENREGUIA
PermalinkBlockchain pour la sécurisation des réseaux d’infrastructure et d’internet des objets / Billel TOUATI
PermalinkChiffrement d’images par permutation polynomiale / Selsabil GHARBAOUI
PermalinkChiffrement par flot / Zakaria FELLAHI
PermalinkChiffrement par flot / Nadia ATAMNA
PermalinkChiffrement partiel des images basé sur une décomposition matricielle / Ahlem MELAKHESSOU
PermalinkClassification des images hyperspectrales par l’apprentissage profond / Aldjia BOUCETTA
PermalinkClés cryptographique et propriétés / Abdelhakim MAKHLOUFI
PermalinkCloud edge for smart cities / Khaled HAMOUID
PermalinkComparaison entre les algorithmes d’accord approximatifs multidimensionnels et les algorithmes de consensus dans la technologie Blockchain / Djamila BOUHATA
PermalinkCompression d’image par transformée DCT / Mériem LAID
PermalinkCompression d’images à l’aide des feactales / Khaled BERKANI
PermalinkCompression d’images à base de la DCT / Nabil BOUKHENNOUFA
PermalinkCompression des images couleurs par la transformation DCT / Nabil BOUKHENNOUFA
PermalinkCompression des images sans perte d’informations / Sifeddine MELAKHESSOU
PermalinkCompression des images sans perte d’informations / Radhia MEGUELLATI
PermalinkCompression JPEG / Sif Eddine OUDA
PermalinkCompression sans perte et transformée de wheeler / Rafik HAMZA
PermalinkCompression des signaux ECG par la transformée DCT / Nabil BOUKHENNOUFA
PermalinkCompression des signaux ECG par les transformées en ondelettes / Nabil BOUKHENNOUFA
PermalinkConception d’une application mobile sécurisée / Mohamed BETTA
PermalinkConception et implémentation d’un système sécurisé de la déclaration et du paiement des impôts sur internet / Sarra Hakima REZZIG
PermalinkConception et réalisation d’une application pour l’échange des messages sécurisés / Adel ABDELHADI
PermalinkConception et réalisation d’une application pour la gestion et le suivi des patients dans l’établissement public hospitalier Mila- Ferdjioua / Kais YAHIAOUI
PermalinkConception et réalisation d’un system prévisions agricoles Smart Farming / Yasser HAMOUTA
PermalinkConception et réalisation d’un système de ramassage scolaire pour une smart school / Mouna GUETTALA
PermalinkConstruction d’un groupe base sur les courbes elliptiques et application en cryptologie / Badreddine BENREGUIA
PermalinkConstruction de matrices orthogonales en caractéristique deux et applications / Taha Idriss BENALDJIA
PermalinkContribution à l’étude des protocoles et algorithmes de la cryptographie quantique / Ali BEDDIAF
PermalinkContrôle d’accès en cloud implémentation de TRBAC / Salima BEZZAZ
PermalinkLe contrôle et la vérification du passage d’un train dans un tunnel via Arduino / Djamel DOUHA
PermalinkCopyright vidéo / Kamel MERADI
PermalinkCréation d’une application mobile pour l’enseignement à distance adopte pour la plateforme Android / Badreddine BENREGUIA
PermalinkLa création des jeux vidéo / Mohamed TOUMI
PermalinkCryptage et compression d’image au niveau de gris par SVD / BOUTHEINA BENSMAINE
PermalinkCryptage et compression d’image au niveau de gris par SVD / BOUTHEINA BENSMAINE
PermalinkCryptage par ADN / Haoues GUIROUD
PermalinkCryptage sélectif d’image base sur une décomposition matricielle (SVD) / Mebarek ALLEG
PermalinkUn crypto système basé sur les propriétés des SCD / Samia DENDANI
PermalinkLa cryptographie à base d’ADN : Application sur les images / Hassiba CHEURFI
PermalinkCryptographie à base d’ADN application aux textes et aux images / Brahim BENZEGHLI
PermalinkLa cryptographie dans les réseaux sans fils / Zahra CHAREF
PermalinkLa cryptographie légère et l’internet des objets / Nabila ZITOUNI
PermalinkLa cryptographie multivariable et courbes elliptiques / Akila HAMOUDA
PermalinkLa cryptographie quantique dans le partage de clés / Salah ADOUI
PermalinkCryptosystème de Paillier et le vote électronique / Karima DJEBAILI
PermalinkDeadlock problem in watermarking / Hamza ABDOU
PermalinkDébruitage des images basé sur la transformée SVD / Nabil BOUKHENNOUFA
PermalinkDétection de l’attaque ’Mirai’ dans l’IoT en utilisant l’apprentissage automatique supervisé / Khaled HAMOUID
PermalinkDétection des obstacles sur la route / Ilhem KARA
PermalinkDétection d'une source de diffusion dans un réseau utilisant la théorie de graphe / Amira GUEHAZ
PermalinkDéveloppement d’une application mobile pour le suivi de la semence / Rima DJELLAB
PermalinkDistribution de clé quantique étude du protocole BB84 / Zouina Amel AHMANE
PermalinkE-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna / Ayoub YAHIAOUI
PermalinkE-commerce sécurisé à travers un algorithme de cryptage elliptique / Farid ABBACHE
PermalinkL’échange des clés et la cryptographie chaotique / Salah ADOUI
PermalinkLes effets de la compression sur les performances des systèmes biométriques / Aldjia BOUCETTA
PermalinkEtude de l’algorithme de chiffrement de Hill / Meryem YAICHE
PermalinkEtude comparative des algorithmes d’authentification dans l’internet des objets / Maamar SEDRATI
PermalinkEtude comparative des différents modèles profonds (Deep Learning) pour la reconnaissance faciale à travers la progression d’âge / Leila BOUSSAAD
PermalinkEtude comparative des méthodes d’optimisation des opérations matricielles sur les architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Alaeddine DJERRAF
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Asma ZAZA
PermalinkEtude et développement d’algorithmes distribués auto-stabilisants de graphes / Hamouma MOUMEN
PermalinkEtude et évaluation d’algorithmes sténographiques basés sur DWT et DCT / Abdelghani BELKHIRI
PermalinkEtude et implémentation d’un algorithme adaptatif / Mouna MERAH
PermalinkEtude et implémentation de deux techniques de stéganographie DCT et DWT / Farida BOUAZIZ
PermalinkEtude de l’implémentation de la méthode MD5 en CUDA / Rahima FETHALLAH
PermalinkEtude de l’implémentation de RSA sur GPU / Nawel SALHI
PermalinkEtude et réalisation d'un système de contrôle d'accès ABAC pour une messagerie électronique sécurisé / Noureddine HALKOUM
PermalinkEtude de la sécurité de la norme 802.15.4 / Meriem BELAGGOUN
PermalinkEvaluation de performance des réseaux ad hoc / Mohamed TOUMI
PermalinkEvaluation de performances des réseaux IEEE 802.11 / Mohamed TOUMI
PermalinkEvaluation des performances des réseaux sans fils / Mohamed TOUMI
PermalinkEvaluation d’un schéma de tatouage basé sur les points d’intérets / Nawal BELLOULA
PermalinkExtension à la couleur d’une approche de tatouage basée sur les régions d’intérêt / Hiba CHENNOUFI
PermalinkLa factorisation en entier / Karima DJEBAILI
PermalinkA fellahtech system : conception of intelligent irrigation system and its application on durum wheat (triticum durum Desf) / Nadia BOULELOUAH
PermalinkGénérateurs de variables aléatoires pour les capteurs / Zineb TOUATI
PermalinkGestion de clés basée identité pour les réseaux Ad Hoc / Djamel Eddin ABDELAZIZ
PermalinkGroupe des matrices de Toeplitz / Brahim BENZEGHLI
PermalinkImpact de l’exécution des cryptogrammes sur l’énergie des objets dans l’IOT / Maamar SEDRATI
PermalinkImpact de l’utilisation de l’internet et les réseaux sociaux sur les résultats des étudiants avec le langage R. Cas d’étude : département d’informatique / Maamar SEDRATI
PermalinkImplémentation d’un algorithme de chiffrement symétrique pour le transfert de fichiers entre appareils IOT intégrés / Aida KACHA
PermalinkImplémentation d'un algorithme de localisation des nœuds critiques dans un réseau complexe / Cherif CHERFA
PermalinkImplémentation d’un algorithme de localisation des nœuds critiques dans un réseau complexe / Badreddine BENREGUIA
PermalinkImplémentation de l’algorithme R.S.A sous le langage Q# / Mohamed Tahar SID
PermalinkImplementation and performance evaluation of a tree topology quantum key agreement(QKA) / Rima DJELLAB
PermalinkImplémentation d’un démon distribué utilisant les threads pour les algorithmes uniformes / Badreddine BENREGUIA
PermalinkImplémentation et évaluation d’un algorithme de tatouage basé sur les invariants affines / Amira SAHRAOUI
PermalinkImplémentation d’une heuristique pour un problème de voyageur du commerce cas d’un algorithme génétique / Djamel BELALA
PermalinkImplémentation et parallélisation d’un algorithme de cryptage symétrique : AES / Narimane SMADI
PermalinkInsertion optimale de liens connexes dans un système de nuage de points isolés (réseau de points). Approche par recherche TABU / Djamel BELALA
PermalinkInteger decomposition and application for cryptography / Lemnouar NOUI
PermalinkInternet des objets pour la réhabilitation du cancer / Azzedine DJENNENE
PermalinkLinear codes on some rings and their applications / Karima CHATOUH
PermalinkMatrice de Toeplitz / Brahim BENZEGHLI
PermalinkLes matrices dans l’échange de clé en cryptographie / Salah ADOUI
PermalinkMatrices de toeplitz et signature numérique / Rachad YAHOUI
PermalinkLes métaheuristiques nature-inspirées appliquées à la cryptanalyse / Mohamed Rida ABDESSEMED
PermalinkMéthode d'authentification pour contrôle d'accès / Amel ZOUAOUI
PermalinkUne méthode de partage de secret sur les images / Hizia RAHMANI
PermalinkMéthode pour contrôle d’accès / Souad ABDELLAOUI
PermalinkMéthode de sécurité contre l’attaque Sybil dans les réseaux Ad Hoc / Hamouma MOUMEN
PermalinkMéthode de sténographie basée sur les codes / Zineddine BOUKEFFOUS
PermalinkMise en place d’une solution de sécurité basée sur les VPNs, GETVPN (group encrypted transport VPN) / ABDELAZIZ, Djamel Eddine
PermalinkModes de cryptages et parallélisme / Rayane ZERGUINE
PermalinkLe mot de passa dynamique / Safi Eddine BOUHENTALA
PermalinkLa multi-signature à base de cryptosystéme RSA / Hadjer HOUAMEL
PermalinkUn nouveau cryptosystème de type Niederreiter basé sur les codes de construction (u/u+v) / Karima CHATOUH
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul de l’ensemble a-B dominant / Badreddine BENREGUIA
PermalinkA novel secret sharing scheme / Lemnouar NOUI
PermalinkOptimisation du problème du voyageur de commerce à l’aide d’algorithmes génétiques parallèles / Toufik BAROUDI
PermalinkParadigme de sécurité dans le traitement d’images (étude en compréhension du tatouage numérique) / Mériem BENHAMLAOUI
PermalinkParallélisations d’un algorithme de tatouage basé sur la DCT / Mériem MAKHELOUF
PermalinkPartage de secret avec les codes linéaires / Tawaher GUETTAFI
PermalinkPartage de secret dans un groupe via les propriétés d’un graphe :cas de l’utilisation du nombre chromatique / Djamila TOUATIT
PermalinkPartage de secret et distribution des clés / Lemnouar NOUI
PermalinkPartage de secret (Sujet de BAC) / Naila MADACI
PermalinkPrésentation de quelques méthodes principales de compression et de tatouage. Etude de cas :algorithme de huffman-algorithme de patchwork / Soufiane BENBOUZA
PermalinkPreserving the integrity of the holy Quran using digital watermarking & turbo codes / Nour El Houda GOLEA
PermalinkLe problème du consensus dans des systèmes distribués / Hamouma MOUMEN
PermalinkProgrammation triple DES dans Q# / Rima DJELLAB
PermalinkProposition d’un algorithme de cryptage d’image basé sur des matrices / Sassia MAKHLOUF
PermalinkProposition d’une méthode d’authentification / Amel SADI
PermalinkProposition d’un schéma de partage de secret / Lemnouar NOUI
PermalinkProtection des images médical par la technique DWT et SVD / Nour El Houda GOLEA
PermalinkProtection des médicales images / Hamza SEMASSEL
PermalinkProtocole d’authentification pour les systèmes RFID basé sur les courbes elliptiques / Mohammed GUETTAFI
PermalinkLe protocole de partage de secret / Hamouma MOUMEN
PermalinkProtocoles d’échange de clé et cryptanalyse / Asma HEDDAR
PermalinkProtocoles d’échange des clés / Houssem Eddine CHELAGHMA
PermalinkProtocoles d’échange de clés en cryptographie symétrique / Ramdhane HALIMI
PermalinkProtocoles d’échange de clés et cryptographie visuelle / Houda AMOURI
PermalinkQuelques concepts sur les ondelettes stationnaires / Mahmoud BRAHIMI
PermalinkRéalisation d’une application de reconnaissance de visage en temps réel avec l’apprentissage profond / Leila SAADI
PermalinkRéalisation et conception d'un blockchain mail / Karima MASMI
PermalinkReconnaissance biométrique / Tarek TOUMI
PermalinkReconnaissance de signatures manuscrites hors-ligne / Siham BENAISSA
PermalinkReconnaissance de visage / Khadidja MEROUANI
PermalinkLa reconnaissance de visage base sur la méthode LBP(local binary pattern) / Soumaya ZERGUI
PermalinkRésidus quadratique et partage de secret de Shamir / Lemnouar NOUI
PermalinkRésolution par MATLAB d’un problème d’optimisation Multi-objectif. Approche par Méta heuristique / Sara BENKHERRAF
PermalinkUn schéma d’authentification sécurisé pour les réseaux 5G / Mouchira BENSARI
PermalinkUn schéma de cryptage partiel d’images / Kenza SACI
PermalinkSchéma de cryptage vidéo / Ishak MERAOUCHE
PermalinkSchéma de Shamir et codes MDS / Lemnouar NOUI
PermalinkSchéma de tatouage numérique pour l’authentification des images / Nour El Houda GOLEA
PermalinkLes schémas de partage multi-secrets basés sur certains codes linéaires / Karima CHATOUH
PermalinkLes schémas de partage d’un secret d’ADN pour une structure d’accès générale et leur rôle dans la cryptographie / Karima CHATOUH
PermalinkSecure bitcoin Wallet / Faiçal BOUCEDRA
PermalinkSécurisation d’image par crypto-tatouage / Maissa DERRADJI
PermalinkSécurisation des images par Crypto-tatouage / Sonia BENAGGOUN
PermalinkSécurisation des images en utilisant l’algorithme de chiffrement RSA / Adel ABDELHADI
PermalinkLa sécurité des applications mobiles / Mohamed BETTA
PermalinkSécurité Blockchain « transaction Bitcoin » / Hamouma MOUMEN
PermalinkLa sécurité de business process / Kenza BENRAHLA
PermalinkSécurité de la carte à puce / Mohamed BETTA
PermalinkLa sécurité dans le cloud computing / Soumia BENCHAIRA
PermalinkLa sécurité dans le commerce mobile / Mohamed BETTA
PermalinkLa sécurité dans les processus d'affaires / Zakaria MEGUELLATI
PermalinkLa sécurité dans les systèmes de paiement électronique / Maissa BADA
PermalinkLa sécurité dans les systèmes de paiement électroniques / Abdelmalek DAMES
PermalinkLa sécurité dans les systèmes de paiement électroniques / Fatma SETTOUTI
PermalinkLa sécurité des données dans les smartphones / Faiza BENMENZER
PermalinkLa sécurité des échanges de données informatisées / Assia GUEDJIBA
PermalinkLa sécurité de l’internet des objets : contrôle d’accès / Mohamed BETTA
PermalinkSécurité du réseau bitcoin / Asma Nour El Houda NABET
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkLa sécurité des réseaux de capteur / Yazid BITAM
PermalinkLa sécurité des réseaux sans fil / Djamila BAIT
PermalinkLa sécurité des réseaux sans fil / Mohamed TOUMI
PermalinkSécurité des réseaux sociaux / Adel CHOUHA
PermalinkSéquence aléatoire et schéma de partage de Shamir / Lemnouar NOUI
Permalink