Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Extension à la couleur d’une approche de tatouage basée sur les régions d’intérêt / Hiba CHENNOUFI
Titre : Extension à la couleur d’une approche de tatouage basée sur les régions d’intérêt Type de document : texte imprimé Auteurs : Hiba CHENNOUFI, Présentateur ; Elkhamsa LEKHEL, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/029 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Extension à la couleur d’une approche de tatouage basée sur les régions d’intérêt [texte imprimé] / Hiba CHENNOUFI, Présentateur ; Elkhamsa LEKHEL, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/029
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/029/1 M/CRY/14/029 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/029/2 M/CRY/14/029 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La factorisation en entier / Karima DJEBAILI
Titre : La factorisation en entier Type de document : texte imprimé Auteurs : Karima DJEBAILI, Directeur de thèse ; Oussama BELHOUCHAT, Présentateur ; Mohammed LAKHDARI, Présentateur ISBN/ISSN/EAN : M/CRY/22/020 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2022La factorisation en entier [texte imprimé] / Karima DJEBAILI, Directeur de thèse ; Oussama BELHOUCHAT, Présentateur ; Mohammed LAKHDARI, Présentateur . - [s.d.].
ISSN : M/CRY/22/020Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/22/020/1 M/CRY/22/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/22/020/2 M/CRY/22/020 Mémoire de fin d'études Maths&Informatique Mémoires Disponible A fellahtech system : conception of intelligent irrigation system and its application on durum wheat (triticum durum Desf) / Nadia BOULELOUAH
Titre : A fellahtech system : conception of intelligent irrigation system and its application on durum wheat (triticum durum Desf) Type de document : texte imprimé Auteurs : Nadia BOULELOUAH, Directeur de thèse ; Abderrahim DJABARI, Présentateur ; Ilyes KHIREDDINE, Présentateur ; Imane DJABALI, Présentateur ; Mohamed Aymen KHIREDDINE, Présentateur ISBN/ISSN/EAN : M/CRY/23/016 Langues : Anglais (eng) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2023A fellahtech system : conception of intelligent irrigation system and its application on durum wheat (triticum durum Desf) [texte imprimé] / Nadia BOULELOUAH, Directeur de thèse ; Abderrahim DJABARI, Présentateur ; Ilyes KHIREDDINE, Présentateur ; Imane DJABALI, Présentateur ; Mohamed Aymen KHIREDDINE, Présentateur . - [s.d.].
ISSN : M/CRY/23/016
Langues : Anglais (eng)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/23/016/1 M/CRY/23/016 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/23/016/2 M/CRY/23/016 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Générateurs de variables aléatoires pour les capteurs / Zineb TOUATI
Titre : Générateurs de variables aléatoires pour les capteurs Type de document : texte imprimé Auteurs : Zineb TOUATI, Présentateur ; Hocine NOUI, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/014 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Générateurs de variables aléatoires pour les capteurs [texte imprimé] / Zineb TOUATI, Présentateur ; Hocine NOUI, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/014
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/014/1 M/CRY/14/014 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/014/2 M/CRY/14/014 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Gestion de clés basée identité pour les réseaux Ad Hoc / Djamel Eddin ABDELAZIZ
Titre : Gestion de clés basée identité pour les réseaux Ad Hoc Type de document : texte imprimé Auteurs : Djamel Eddin ABDELAZIZ, Directeur de thèse ; Abdelbaki ZINE, Présentateur ; Abdelhak ZINE, Présentateur ISBN/ISSN/EAN : M/CRY/20/027 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2020Gestion de clés basée identité pour les réseaux Ad Hoc [texte imprimé] / Djamel Eddin ABDELAZIZ, Directeur de thèse ; Abdelbaki ZINE, Présentateur ; Abdelhak ZINE, Présentateur . - [s.d.].
ISSN : M/CRY/20/027Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/20/027/1 M/CRY/20/027 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/027/2 M/CRY/20/027 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/20/027/3 M/CRY/20/027 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Groupe des matrices de Toeplitz / Brahim BENZEGHLI
PermalinkImpact de l’exécution des cryptogrammes sur l’énergie des objets dans l’IOT / Maamar SEDRATI
PermalinkImpact de l’utilisation de l’internet et les réseaux sociaux sur les résultats des étudiants avec le langage R. Cas d’étude : département d’informatique / Maamar SEDRATI
PermalinkImplémentation d’un algorithme de chiffrement symétrique pour le transfert de fichiers entre appareils IOT intégrés / Aida KACHA
PermalinkImplémentation d'un algorithme de localisation des nœuds critiques dans un réseau complexe / Cherif CHERFA
PermalinkImplémentation d’un algorithme de localisation des nœuds critiques dans un réseau complexe / Badreddine BENREGUIA
PermalinkImplémentation de l’algorithme R.S.A sous le langage Q# / Mohamed Tahar SID
PermalinkImplementation and performance evaluation of a tree topology quantum key agreement(QKA) / Rima DJELLAB
PermalinkImplémentation d’un démon distribué utilisant les threads pour les algorithmes uniformes / Badreddine BENREGUIA
PermalinkImplémentation et évaluation d’un algorithme de tatouage basé sur les invariants affines / Amira SAHRAOUI
PermalinkImplémentation d’une heuristique pour un problème de voyageur du commerce cas d’un algorithme génétique / Djamel BELALA
PermalinkImplémentation et parallélisation d’un algorithme de cryptage symétrique : AES / Narimane SMADI
PermalinkInsertion optimale de liens connexes dans un système de nuage de points isolés (réseau de points). Approche par recherche TABU / Djamel BELALA
PermalinkInteger decomposition and application for cryptography / Lemnouar NOUI
PermalinkInternet des objets pour la réhabilitation du cancer / Azzedine DJENNENE
PermalinkLinear codes on some rings and their applications / Karima CHATOUH
PermalinkMatrice de Toeplitz / Brahim BENZEGHLI
PermalinkLes matrices dans l’échange de clé en cryptographie / Salah ADOUI
PermalinkMatrices de toeplitz et signature numérique / Rachad YAHOUI
PermalinkLes métaheuristiques nature-inspirées appliquées à la cryptanalyse / Mohamed Rida ABDESSEMED
PermalinkMéthode d'authentification pour contrôle d'accès / Amel ZOUAOUI
PermalinkUne méthode de partage de secret sur les images / Hizia RAHMANI
PermalinkMéthode pour contrôle d’accès / Souad ABDELLAOUI
PermalinkMéthode de sécurité contre l’attaque Sybil dans les réseaux Ad Hoc / Hamouma MOUMEN
PermalinkMéthode de sténographie basée sur les codes / Zineddine BOUKEFFOUS
PermalinkMise en place d’une solution de sécurité basée sur les VPNs, GETVPN (group encrypted transport VPN) / ABDELAZIZ, Djamel Eddine
PermalinkModes de cryptages et parallélisme / Rayane ZERGUINE
PermalinkLe mot de passa dynamique / Safi Eddine BOUHENTALA
PermalinkLa multi-signature à base de cryptosystéme RSA / Hadjer HOUAMEL
PermalinkUn nouveau cryptosystème de type Niederreiter basé sur les codes de construction (u/u+v) / Karima CHATOUH
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul de l’ensemble a-B dominant / Badreddine BENREGUIA
PermalinkA novel secret sharing scheme / Lemnouar NOUI
PermalinkOptimisation du problème du voyageur de commerce à l’aide d’algorithmes génétiques parallèles / Toufik BAROUDI
PermalinkParadigme de sécurité dans le traitement d’images (étude en compréhension du tatouage numérique) / Mériem BENHAMLAOUI
PermalinkParallélisations d’un algorithme de tatouage basé sur la DCT / Mériem MAKHELOUF
PermalinkPartage de secret avec les codes linéaires / Tawaher GUETTAFI
PermalinkPartage de secret dans un groupe via les propriétés d’un graphe :cas de l’utilisation du nombre chromatique / Djamila TOUATIT
PermalinkPartage de secret et distribution des clés / Lemnouar NOUI
PermalinkPartage de secret (Sujet de BAC) / Naila MADACI
PermalinkPrésentation de quelques méthodes principales de compression et de tatouage. Etude de cas :algorithme de huffman-algorithme de patchwork / Soufiane BENBOUZA
PermalinkPreserving the integrity of the holy Quran using digital watermarking & turbo codes / Nour El Houda GOLEA
PermalinkLe problème du consensus dans des systèmes distribués / Hamouma MOUMEN
PermalinkProgrammation triple DES dans Q# / Rima DJELLAB
PermalinkProposition d’un algorithme de cryptage d’image basé sur des matrices / Sassia MAKHLOUF
PermalinkProposition d’une méthode d’authentification / Amel SADI
PermalinkProposition d’un schéma de partage de secret / Lemnouar NOUI
PermalinkProtection des images médical par la technique DWT et SVD / Nour El Houda GOLEA
PermalinkProtection des médicales images / Hamza SEMASSEL
PermalinkProtocole d’authentification pour les systèmes RFID basé sur les courbes elliptiques / Mohammed GUETTAFI
PermalinkLe protocole de partage de secret / Hamouma MOUMEN
PermalinkProtocoles d’échange de clé et cryptanalyse / Asma HEDDAR
PermalinkProtocoles d’échange des clés / Houssem Eddine CHELAGHMA
PermalinkProtocoles d’échange de clés en cryptographie symétrique / Ramdhane HALIMI
PermalinkProtocoles d’échange de clés et cryptographie visuelle / Houda AMOURI
PermalinkQuelques concepts sur les ondelettes stationnaires / Mahmoud BRAHIMI
PermalinkRéalisation d’une application de reconnaissance de visage en temps réel avec l’apprentissage profond / Leila SAADI
PermalinkRéalisation et conception d'un blockchain mail / Karima MASMI
PermalinkReconnaissance biométrique / Tarek TOUMI
PermalinkReconnaissance de signatures manuscrites hors-ligne / Siham BENAISSA
PermalinkReconnaissance de visage / Khadidja MEROUANI
PermalinkLa reconnaissance de visage base sur la méthode LBP(local binary pattern) / Soumaya ZERGUI
PermalinkRésidus quadratique et partage de secret de Shamir / Lemnouar NOUI
PermalinkRésolution par MATLAB d’un problème d’optimisation Multi-objectif. Approche par Méta heuristique / Sara BENKHERRAF
PermalinkUn schéma d’authentification sécurisé pour les réseaux 5G / Mouchira BENSARI
PermalinkUn schéma de cryptage partiel d’images / Kenza SACI
PermalinkSchéma de cryptage vidéo / Ishak MERAOUCHE
PermalinkSchéma de Shamir et codes MDS / Lemnouar NOUI
PermalinkSchéma de tatouage numérique pour l’authentification des images / Nour El Houda GOLEA
PermalinkLes schémas de partage multi-secrets basés sur certains codes linéaires / Karima CHATOUH
PermalinkLes schémas de partage d’un secret d’ADN pour une structure d’accès générale et leur rôle dans la cryptographie / Karima CHATOUH
PermalinkSecure bitcoin Wallet / Faiçal BOUCEDRA
PermalinkSécurisation d’image par crypto-tatouage / Maissa DERRADJI
PermalinkSécurisation des images par Crypto-tatouage / Sonia BENAGGOUN
PermalinkSécurisation des images en utilisant l’algorithme de chiffrement RSA / Adel ABDELHADI
PermalinkLa sécurité des applications mobiles / Mohamed BETTA
PermalinkSécurité Blockchain « transaction Bitcoin » / Hamouma MOUMEN
PermalinkLa sécurité de business process / Kenza BENRAHLA
PermalinkSécurité de la carte à puce / Mohamed BETTA
PermalinkLa sécurité dans le cloud computing / Soumia BENCHAIRA
PermalinkLa sécurité dans le commerce mobile / Mohamed BETTA
PermalinkLa sécurité dans les processus d'affaires / Zakaria MEGUELLATI
PermalinkLa sécurité dans les systèmes de paiement électronique / Maissa BADA
PermalinkLa sécurité dans les systèmes de paiement électroniques / Abdelmalek DAMES
PermalinkLa sécurité dans les systèmes de paiement électroniques / Fatma SETTOUTI
PermalinkLa sécurité des données dans les smartphones / Faiza BENMENZER
PermalinkLa sécurité des échanges de données informatisées / Assia GUEDJIBA
PermalinkLa sécurité de l’internet des objets : contrôle d’accès / Mohamed BETTA
PermalinkSécurité du réseau bitcoin / Asma Nour El Houda NABET
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkLa sécurité des réseaux de capteur / Yazid BITAM
PermalinkLa sécurité des réseaux sans fil / Djamila BAIT
PermalinkLa sécurité des réseaux sans fil / Mohamed TOUMI
PermalinkSécurité des réseaux sociaux / Adel CHOUHA
PermalinkSéquence aléatoire et schéma de partage de Shamir / Lemnouar NOUI
Permalink