Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Domain ontology-based semantic search engine / Tahar DILEKH
Titre : Domain ontology-based semantic search engine Type de document : texte imprimé Auteurs : Tahar DILEKH, Directeur de thèse ; Ayoub MOKEDDEM, Présentateur ; Abderraouf BENHAYA, Présentateur ISBN/ISSN/EAN : M/IAM/20/010 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2020Domain ontology-based semantic search engine [texte imprimé] / Tahar DILEKH, Directeur de thèse ; Ayoub MOKEDDEM, Présentateur ; Abderraouf BENHAYA, Présentateur . - [s.d.].
ISSN : M/IAM/20/010Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/20/010/1 M/IAM/20/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/20/010/2 M/IAM/20/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/20/010/3 M/IAM/20/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Driving assistance system :self driving car level 2 / Ramzi MOSBAH
Titre : Driving assistance system :self driving car level 2 Type de document : texte imprimé Auteurs : Ramzi MOSBAH, Présentateur ; Samir REZIG, Présentateur ; Larbi GUEZOULI, Directeur de thèse ISBN/ISSN/EAN : M/IAM/19/003 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2019Driving assistance system :self driving car level 2 [texte imprimé] / Ramzi MOSBAH, Présentateur ; Samir REZIG, Présentateur ; Larbi GUEZOULI, Directeur de thèse . - [s.d.].
ISSN : M/IAM/19/003
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/19/003/1 M/IAM/19/003 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/19/003/2 M/IAM/19/003 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Drone detection using video surveillance / Lyamine GUEZOULI
Titre : Drone detection using video surveillance Type de document : texte imprimé Auteurs : Lyamine GUEZOULI, Directeur de thèse ; Halla DERNOUNI, Présentateur ; Nor El Houda CHETTOUH, Présentateur ISBN/ISSN/EAN : M/IAM/22/009 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2022Drone detection using video surveillance [texte imprimé] / Lyamine GUEZOULI, Directeur de thèse ; Halla DERNOUNI, Présentateur ; Nor El Houda CHETTOUH, Présentateur . - [s.d.].
ISSN : M/IAM/22/009Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/22/009/1 M/IAM/22/009 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/22/009/2 M/IAM/22/009 Mémoire de fin d'études Maths&Informatique Mémoires Disponible E-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna / Ayoub YAHIAOUI
Titre : E-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna Type de document : texte imprimé Auteurs : Ayoub YAHIAOUI, Présentateur ; Mohamed BETTA, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/028 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014E-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna [texte imprimé] / Ayoub YAHIAOUI, Présentateur ; Mohamed BETTA, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/028
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/028/1 M/CRY/14/028 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/028/2 M/CRY/14/028 Mémoire de fin d'études Maths&Informatique Mémoires Disponible E-commerce sécurisé à travers un algorithme de cryptage elliptique / Farid ABBACHE
Titre : E-commerce sécurisé à travers un algorithme de cryptage elliptique Type de document : texte imprimé Auteurs : Farid ABBACHE, Directeur de thèse ; Khaoula BOUZIDI, Présentateur ; Manel SNINA, Présentateur ISBN/ISSN/EAN : M/CRY/23/021 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2023E-commerce sécurisé à travers un algorithme de cryptage elliptique [texte imprimé] / Farid ABBACHE, Directeur de thèse ; Khaoula BOUZIDI, Présentateur ; Manel SNINA, Présentateur . - [s.d.].
ISSN : M/CRY/23/021Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/23/021/1 M/CRY/23/021 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/23/021/2 M/CRY/23/021 Mémoire de fin d'études Maths&Informatique Mémoires Disponible L’échange des clés et la cryptographie chaotique / Salah ADOUI
PermalinkEclairage public intelligent pour une ville intelligente / Souraya HAMIDA
PermalinkUn éditeur de langage de programmation sous Android / Ilyes MOKHTARI
PermalinkLes effets de la compression sur les performances des systèmes biométriques / Aldjia BOUCETTA
PermalinkElaboration d’un système de Reporting et d’aide à la décision / Abderrazak BENYAHIA
PermalinkElaboration d’un système de reporting et d’aide à la décision. Application au sein de l’ENSP / Moubarek ALLEG
PermalinkElgani: a cross-platform machine Learning application for missing person rescue / Ouahab KADRI
PermalinkEmergence control of heap formation in a collective robotics environment / Mohamed Rida ABDESSEMED
PermalinkEnergy harvesting in smart farming / Chafik ARAR
PermalinkEnergy optimization in IOT applications / Sonia Sabrina BENDIB
PermalinkEnhancing Peer-to-Peer search efficiency through file popularity optimization / Badreddine BENREGUIA
PermalinkUn environnement connecté à base d’IoT pour les services d’assistance a l’autisme / Azzedine DJENNENE
PermalinkEstimation du nombre des voisins dans les réseaux de capteur mobiles sans fils / Abdelbasset CHENNA
PermalinkEtude de l’algorithme de chiffrement de Hill / Meryem YAICHE
PermalinkEtude et amélioration d’un protocole de routage multi-chemins / Rafik BEHLOUL
PermalinkEtude et application des automates cellulaires conservateurs de nombre(NCCA) / Nabil KADACHE
PermalinkEtude comparative d’algorithmes d’apprentissage : application dans les réseaux sociaux / Mahdi BADACHE
PermalinkEtude comparative des algorithmes d’authentification dans l’internet des objets / Maamar SEDRATI
PermalinkEtude comparative des algorithmes de résolution du problème de voyageur de commerce / Lahcene GUEZOULI
PermalinkEtude comparative des deux protocoles de routage dans les réseaux capteurs sans fils AODV/DSR. Facteur de comparaison : consommation d’énergie / Hamoudi KALLA
PermalinkEtude comparative des différents modèles profonds (Deep Learning) pour la reconnaissance faciale à travers la progression d’âge / Leila BOUSSAAD
PermalinkEtude comparative entre les deux protocoles de routage. Directed diffusion et flooding / Liamine BEDDA
PermalinkEtude comparative entre l'économie et la régénération d'énergie dans les réseaux de capteurs sans fil (RCSF) / Affaf DJEMMANI
PermalinkEtude comparative de méthode reconnaissance de visage a grande échelle sous apache Spark avec SVM / Majda ROUABAH
PermalinkEtude comparative des méthodes de compression d’images dans les réseaux des capteurs sans fil / Adel C.
PermalinkEtude comparative des méthodes d’optimisation des opérations matricielles sur les architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude comparative des méthodes de transformation et d’optimisation de codes sur les matrices creuses en utilisant des architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude comparative de protocoles de routage dans les RCSF / Salim KALLA
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Alaeddine DJERRAF
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Asma ZAZA
PermalinkEtude comparative des techniques d’apprentissage machine pour les systèmes de détection des intrusions / Leila BOUSSAAD
PermalinkEtude du comportement des fonctions d’activations dans un réseau de neurones / Faiza TITOUNA
PermalinkEtude et conception d’une machine CNC / Leila SAADI
PermalinkEtude et déploiement d’un réseau de campus universitaire / Abdelhamid DEKHINET
PermalinkEtude et déploiement d'une solution big data: ecosystem hadoop / Nabil MANAA
PermalinkEtude et développement d’algorithmes distribués auto-stabilisants de graphes / Hamouma MOUMEN
PermalinkEtude et évaluation d’algorithmes sténographiques basés sur DWT et DCT / Abdelghani BELKHIRI
PermalinkEtude de l’évolution des techniques d’agrégation de données dans l’IOT et les WSN / Lyamine GUEZOULI
PermalinkEtude et gestion des transactions bancaires pour le marché électronique / Amar BELLAGHMAS
PermalinkEtude et implémentation d’un algorithme adaptatif / Mouna MERAH
PermalinkEtude et implémentation de l’approche SDN dans un réseau de campus (université de Batna2) / Hamouma MOUMEN
PermalinkEtude et implémentation de deux techniques de stéganographie DCT et DWT / Farida BOUAZIZ
PermalinkEtude de l’implémentation de la méthode MD5 en CUDA / Rahima FETHALLAH
PermalinkEtude et implémentation parallèle de l’algorithme d’indexation d’images FLBP(Fuzzy Local Binary Patterns) / Badreddine BENREGUIA
PermalinkEtude de l’implémentation de RSA sur GPU / Nawel SALHI
PermalinkEtude et implémentation d’un système de sécurité intelligent dans un smart campus / Wahiba LARBI
PermalinkEtude et mise en œuvre d’un contrôleur SDN : application de gestion et de gestion et de configuration VLAN’s / Mahdi ABDESSEMED
PermalinkEtude et mise en œuvre d’une solution SDN contrôleur duplicateur & contrôleur de transfert / Hamouma MOUMEN
PermalinkEtude et mise en œuvre d’une solution SDN contrôleur duplicateur & contrôleur de transfert / Hamouma MOUMEN
PermalinkEtude et mise en place d’un cloud computing privé via OpenStack / Nouh TOUTI
PermalinkEtude et mise en place d’une solution Cloud Prive IAAS avec OPENSTACK / Abdelaziz AMEZIANE
PermalinkL'étude et la mise en place d'une solution de contrôle d'accès aux réseaux de l'université Batna2 / Tallel BOUKHALFA
PermalinkEtude et mise en place d’un système de détection d’intrusion / Widad ZIGHMI
PermalinkEtude de la mobilité dans les réseaux de capteur sans fils / Faysal TRADI
PermalinkEtude des performances des protocoles de routage mobiles pour les RCSF / Sihem BENMERDJA
PermalinkEtude pratique au niveau de l'algérienne des eaux (ADE) / Messaouda SAADI
PermalinkL'étude du protocole spectre dans le bitcoin / Roumaissa HAMEL
PermalinkEtude et réalisation d’un Car-Tracker Arduino/Android pour signaler les excès de vitesse d’un véhicule / Hamza DRID
PermalinkEtude et réalisation d'un système de contrôle d'accès ABAC pour une messagerie électronique sécurisé / Noureddine HALKOUM
PermalinkEtude de la sécurité de la norme 802.15.4 / Meriem BELAGGOUN
PermalinkEtude et simulation de protocole de routage externe de type BGP / Ghalia MERZOUGUI
PermalinkEtude et simulation des protocoles AODV et AOMDV dans les réseaux mobiles ad hoc / Abderrazak BENYAHIA
PermalinkEtude et simulation des réseaux véhiculaires AD Hoc (VANETs) / ABDELAZIZ, Djamel Eddine
PermalinkEtude des techniques de clustering pour améliorer la qualité des prédictions dans un processus de recommandation / Kais YAHIAOUI
PermalinkEtude du transport et de la diffusion dirigée dans les réseaux de capteurs sans fils(RCSF) / Hocine BENDEHBA
PermalinkEvaluation de l’acceptation d’une application groupware: une méthode empirique / Abdelkrim KAHLAT
PermalinkEvaluation d'une approche d'apprentissage approfondi pour la classification de visages a grand échelle sous apache Spark / Khadidja AMOURI
PermalinkEvaluation de performance des réseaux ad hoc / Mohamed TOUMI
PermalinkEvaluation des performances des approches de localisation dans les RCSF / Okba CHETARA
PermalinkEvaluation des performances du protocole RPL pour l'internet des objets / Karamoko Idrissa SOUARE
PermalinkEvaluation de performances des réseaux IEEE 802.11 / Mohamed TOUMI
PermalinkEvaluation de performances des réseaux IEEE802.11 / Mohamed TOUMI
PermalinkEvaluation des performances des réseaux sans fils / Mohamed TOUMI
PermalinkEvaluation des performances des techniques de conservation d’énergie pour les réseaux de capteurs sans fil / Lyamine GUEZOULI
PermalinkEvaluation du protocole directed diffusio dans un réseau de capteurs sans fil / Sami BAAZIZ
PermalinkEvaluation d’un schéma de tatouage basé sur les points d’intérets / Nawal BELLOULA
PermalinkEvaluation de la technique de protection contre les pannes déployée par le réseau de cœur d'Algérie Télécom / Amira DEKHINET
PermalinkExtension à la couleur d’une approche de tatouage basée sur les régions d’intérêt / Hiba CHENNOUFI
PermalinkFace classification problem using machine learning approach / Yasmine MEDJADBA
PermalinkFace detection by surveillance camera. Using machine learning / Larbi GUEZOULI
PermalinkFace recognition / Abdelbasset CHENNA
PermalinkLa factorisation en entier / Karima DJEBAILI
PermalinkA fall monitoring system for elders based on IOT & ML / Azzedine DJENNENE
PermalinkFault diagnosis using deep convolutional neural networks / Ouahab KADRI
PermalinkFault tolerance based on a parallel genetic algorithm in a cloud environment / Leila SAADI
PermalinkLes fausses informations dans les réseaux sociaux / Badreddine BENREGUIA
PermalinkA fellahtech system : conception of intelligent irrigation system and its application on durum wheat (triticum durum Desf) / Nadia BOULELOUAH
PermalinkFiabilité des communications temps réel par segmentation de données / Mounira HOUASSI
PermalinkFiche d’enquête épidémiologique Daïra de Biskra / Ouahab KADRI
PermalinkUn filtrage intelligent basé sur l’SDN dans un réseau commuté / Maddad ARROUDJ
PermalinkFinal master’s degree project anomaly detection / Yasmine MEDJADBA
PermalinkLe firwall-as-a-service(FwaaS) : le support du firewalling dans le cloud / Madjda BAHLOUL
PermalinkFlexibilité d’accès distant par la mise en place d’une architecture 3-tiers / Lyamine GUEZOULI
PermalinkFundamental concepts of systems design while using dynamic and reconfigurable BIP Framework / Badreddine BENREGUIA
PermalinkGénérateurs de rédaction publicitaire (Copywritings) avec GPT/LSTM / Yasser Moussa BERGHOUT
Permalink