Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Domain ontology-based semantic search engine / Tahar DILEKH
Titre : Domain ontology-based semantic search engine Type de document : texte imprimé Auteurs : Tahar DILEKH, Directeur de thèse ; Ayoub MOKEDDEM, Présentateur ; Abderraouf BENHAYA, Présentateur ISBN/ISSN/EAN : M/IAM/20/010 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2020Domain ontology-based semantic search engine [texte imprimé] / Tahar DILEKH, Directeur de thèse ; Ayoub MOKEDDEM, Présentateur ; Abderraouf BENHAYA, Présentateur . - [s.d.].
ISSN : M/IAM/20/010Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/20/010/1 M/IAM/20/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/20/010/2 M/IAM/20/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/20/010/3 M/IAM/20/010 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Driving assistance system :self driving car level 2 / Ramzi MOSBAH
Titre : Driving assistance system :self driving car level 2 Type de document : texte imprimé Auteurs : Ramzi MOSBAH, Présentateur ; Samir REZIG, Présentateur ; Larbi GUEZOULI, Directeur de thèse ISBN/ISSN/EAN : M/IAM/19/003 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2019Driving assistance system :self driving car level 2 [texte imprimé] / Ramzi MOSBAH, Présentateur ; Samir REZIG, Présentateur ; Larbi GUEZOULI, Directeur de thèse . - [s.d.].
ISSN : M/IAM/19/003
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/19/003/1 M/IAM/19/003 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/19/003/2 M/IAM/19/003 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Drone detection using video surveillance / Lyamine GUEZOULI
Titre : Drone detection using video surveillance Type de document : texte imprimé Auteurs : Lyamine GUEZOULI, Directeur de thèse ; Halla DERNOUNI, Présentateur ; Nor El Houda CHETTOUH, Présentateur ISBN/ISSN/EAN : M/IAM/22/009 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2022Drone detection using video surveillance [texte imprimé] / Lyamine GUEZOULI, Directeur de thèse ; Halla DERNOUNI, Présentateur ; Nor El Houda CHETTOUH, Présentateur . - [s.d.].
ISSN : M/IAM/22/009Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/22/009/1 M/IAM/22/009 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/22/009/2 M/IAM/22/009 Mémoire de fin d'études Maths&Informatique Mémoires Disponible E-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna / Ayoub YAHIAOUI
Titre : E-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna Type de document : texte imprimé Auteurs : Ayoub YAHIAOUI, Présentateur ; Mohamed BETTA, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/028 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014E-banking :conception et implémentation d’un framework sécurisé pour les transations bancaires internes au niveau du CPA batna [texte imprimé] / Ayoub YAHIAOUI, Présentateur ; Mohamed BETTA, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/028
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/028/1 M/CRY/14/028 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/028/2 M/CRY/14/028 Mémoire de fin d'études Maths&Informatique Mémoires Disponible E-commerce sécurisé à travers un algorithme de cryptage elliptique / Farid ABBACHE
Titre : E-commerce sécurisé à travers un algorithme de cryptage elliptique Type de document : texte imprimé Auteurs : Farid ABBACHE, Directeur de thèse ; Khaoula BOUZIDI, Présentateur ; Manel SNINA, Présentateur ISBN/ISSN/EAN : M/CRY/23/021 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2023E-commerce sécurisé à travers un algorithme de cryptage elliptique [texte imprimé] / Farid ABBACHE, Directeur de thèse ; Khaoula BOUZIDI, Présentateur ; Manel SNINA, Présentateur . - [s.d.].
ISSN : M/CRY/23/021Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/23/021/1 M/CRY/23/021 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/23/021/2 M/CRY/23/021 Mémoire de fin d'études Maths&Informatique Mémoires Disponible L’échange des clés et la cryptographie chaotique / Salah ADOUI
PermalinkEclairage public intelligent pour une ville intelligente / Souraya HAMIDA
PermalinkUn éditeur de langage de programmation sous Android / Ilyes MOKHTARI
PermalinkLes effets de la compression sur les performances des systèmes biométriques / Aldjia BOUCETTA
PermalinkElaboration d’un système de Reporting et d’aide à la décision / Abderrazak BENYAHIA
PermalinkElaboration d’un système de reporting et d’aide à la décision. Application au sein de l’ENSP / Moubarek ALLEG
PermalinkElgani: a cross-platform machine Learning application for missing person rescue / Ouahab KADRI
PermalinkEmergence control of heap formation in a collective robotics environment / Mohamed Rida ABDESSEMED
PermalinkEnergy harvesting in smart farming / Chafik ARAR
PermalinkEnergy optimization in IOT applications / Sonia Sabrina BENDIB
PermalinkEnhancing Peer-to-Peer search efficiency through file popularity optimization / Badreddine BENREGUIA
PermalinkUn environnement connecté à base d’IoT pour les services d’assistance a l’autisme / Azzedine DJENNENE
PermalinkEstimation du nombre des voisins dans les réseaux de capteur mobiles sans fils / Abdelbasset CHENNA
PermalinkEtude de l’algorithme de chiffrement de Hill / Meryem YAICHE
PermalinkEtude et amélioration d’un protocole de routage multi-chemins / Rafik BEHLOUL
PermalinkEtude et application des automates cellulaires conservateurs de nombre(NCCA) / Nabil KADACHE
PermalinkEtude comparative d’algorithmes d’apprentissage : application dans les réseaux sociaux / Mahdi BADACHE
PermalinkEtude comparative des algorithmes d’authentification dans l’internet des objets / Maamar SEDRATI
PermalinkEtude comparative des algorithmes de résolution du problème de voyageur de commerce / Lahcene GUEZOULI
PermalinkEtude comparative des deux protocoles de routage dans les réseaux capteurs sans fils AODV/DSR. Facteur de comparaison : consommation d’énergie / Hamoudi KALLA
PermalinkEtude comparative des différents modèles profonds (Deep Learning) pour la reconnaissance faciale à travers la progression d’âge / Leila BOUSSAAD
PermalinkEtude comparative entre les deux protocoles de routage. Directed diffusion et flooding / Liamine BEDDA
PermalinkEtude comparative entre l'économie et la régénération d'énergie dans les réseaux de capteurs sans fil (RCSF) / Affaf DJEMMANI
PermalinkEtude comparative de méthode reconnaissance de visage a grande échelle sous apache Spark avec SVM / Majda ROUABAH
PermalinkEtude comparative des méthodes de compression d’images dans les réseaux des capteurs sans fil / Adel C.
PermalinkEtude comparative des méthodes d’optimisation des opérations matricielles sur les architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude comparative des méthodes de transformation et d’optimisation de codes sur les matrices creuses en utilisant des architectures multi-cœurs / Toufik BAROUDI
PermalinkEtude comparative de protocoles de routage dans les RCSF / Salim KALLA
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Alaeddine DJERRAF
PermalinkEtude et comparative des quelques algorithmes dans le cryptage / Asma ZAZA
PermalinkEtude comparative des techniques d’apprentissage machine pour les systèmes de détection des intrusions / Leila BOUSSAAD
PermalinkEtude du comportement des fonctions d’activations dans un réseau de neurones / Faiza TITOUNA
PermalinkEtude et conception d’une machine CNC / Leila SAADI
PermalinkEtude et déploiement d’un réseau de campus universitaire / Abdelhamid DEKHINET
PermalinkEtude et déploiement d'une solution big data: ecosystem hadoop / Nabil MANAA
PermalinkEtude et développement d’algorithmes distribués auto-stabilisants de graphes / Hamouma MOUMEN
PermalinkEtude et évaluation d’algorithmes sténographiques basés sur DWT et DCT / Abdelghani BELKHIRI
PermalinkEtude de l’évolution des techniques d’agrégation de données dans l’IOT et les WSN / Lyamine GUEZOULI
PermalinkEtude et gestion des transactions bancaires pour le marché électronique / Amar BELLAGHMAS
PermalinkEtude et implémentation d’un algorithme adaptatif / Mouna MERAH
PermalinkEtude et implémentation de l’approche SDN dans un réseau de campus (université de Batna2) / Hamouma MOUMEN
PermalinkEtude et implémentation de deux techniques de stéganographie DCT et DWT / Farida BOUAZIZ
PermalinkEtude de l’implémentation de la méthode MD5 en CUDA / Rahima FETHALLAH
PermalinkEtude et implémentation parallèle de l’algorithme d’indexation d’images FLBP(Fuzzy Local Binary Patterns) / Badreddine BENREGUIA
PermalinkEtude de l’implémentation de RSA sur GPU / Nawel SALHI
PermalinkEtude et implémentation d’un système de sécurité intelligent dans un smart campus / Wahiba LARBI
PermalinkEtude et mise en œuvre d’un contrôleur SDN : application de gestion et de gestion et de configuration VLAN’s / Mahdi ABDESSEMED
PermalinkEtude et mise en œuvre d’une solution SDN contrôleur duplicateur & contrôleur de transfert / Hamouma MOUMEN
PermalinkEtude et mise en œuvre d’une solution SDN contrôleur duplicateur & contrôleur de transfert / Hamouma MOUMEN
PermalinkEtude et mise en place d’un cloud computing privé via OpenStack / Nouh TOUTI
PermalinkEtude et mise en place d’une solution Cloud Prive IAAS avec OPENSTACK / Abdelaziz AMEZIANE
PermalinkL'étude et la mise en place d'une solution de contrôle d'accès aux réseaux de l'université Batna2 / Tallel BOUKHALFA
PermalinkEtude et mise en place d’un système de détection d’intrusion / Widad ZIGHMI
PermalinkEtude de la mobilité dans les réseaux de capteur sans fils / Faysal TRADI
PermalinkEtude des performances des protocoles de routage mobiles pour les RCSF / Sihem BENMERDJA
PermalinkEtude pratique au niveau de l'algérienne des eaux (ADE) / Messaouda SAADI
PermalinkL'étude du protocole spectre dans le bitcoin / Roumaissa HAMEL
PermalinkEtude et réalisation d’un Car-Tracker Arduino/Android pour signaler les excès de vitesse d’un véhicule / Hamza DRID
PermalinkEtude et réalisation d'un système de contrôle d'accès ABAC pour une messagerie électronique sécurisé / Noureddine HALKOUM
PermalinkEtude de la sécurité de la norme 802.15.4 / Meriem BELAGGOUN
PermalinkEtude et simulation de protocole de routage externe de type BGP / Ghalia MERZOUGUI
PermalinkEtude et simulation des protocoles AODV et AOMDV dans les réseaux mobiles ad hoc / Abderrazak BENYAHIA
PermalinkEtude et simulation des réseaux véhiculaires AD Hoc (VANETs) / ABDELAZIZ, Djamel Eddine
PermalinkEtude des techniques de clustering pour améliorer la qualité des prédictions dans un processus de recommandation / Kais YAHIAOUI
PermalinkEtude du transport et de la diffusion dirigée dans les réseaux de capteurs sans fils(RCSF) / Hocine BENDEHBA
PermalinkEvaluation de l’acceptation d’une application groupware: une méthode empirique / Abdelkrim KAHLAT
PermalinkEvaluation d'une approche d'apprentissage approfondi pour la classification de visages a grand échelle sous apache Spark / Khadidja AMOURI
PermalinkEvaluation de performance des réseaux ad hoc / Mohamed TOUMI
PermalinkEvaluation des performances des approches de localisation dans les RCSF / Okba CHETARA
PermalinkEvaluation des performances du protocole RPL pour l'internet des objets / Karamoko Idrissa SOUARE
PermalinkEvaluation de performances des réseaux IEEE 802.11 / Mohamed TOUMI
PermalinkEvaluation de performances des réseaux IEEE802.11 / Mohamed TOUMI
PermalinkEvaluation des performances des réseaux sans fils / Mohamed TOUMI
PermalinkEvaluation des performances des techniques de conservation d’énergie pour les réseaux de capteurs sans fil / Lyamine GUEZOULI
PermalinkEvaluation du protocole directed diffusio dans un réseau de capteurs sans fil / Sami BAAZIZ
PermalinkEvaluation d’un schéma de tatouage basé sur les points d’intérets / Nawal BELLOULA
PermalinkEvaluation de la technique de protection contre les pannes déployée par le réseau de cœur d'Algérie Télécom / Amira DEKHINET
PermalinkExtension à la couleur d’une approche de tatouage basée sur les régions d’intérêt / Hiba CHENNOUFI
PermalinkFace classification problem using machine learning approach / Yasmine MEDJADBA
PermalinkFace detection by surveillance camera. Using machine learning / Larbi GUEZOULI
PermalinkFace recognition / Abdelbasset CHENNA
PermalinkLa factorisation en entier / Karima DJEBAILI
PermalinkA fall monitoring system for elders based on IOT & ML / Azzedine DJENNENE
PermalinkFault diagnosis using deep convolutional neural networks / Ouahab KADRI
PermalinkFault tolerance based on a parallel genetic algorithm in a cloud environment / Leila SAADI
PermalinkLes fausses informations dans les réseaux sociaux / Badreddine BENREGUIA
PermalinkA fellahtech system : conception of intelligent irrigation system and its application on durum wheat (triticum durum Desf) / Nadia BOULELOUAH
PermalinkFiabilité des communications temps réel par segmentation de données / Mounira HOUASSI
PermalinkFiche d’enquête épidémiologique Daïra de Biskra / Ouahab KADRI
PermalinkUn filtrage intelligent basé sur l’SDN dans un réseau commuté / Maddad ARROUDJ
PermalinkFinal master’s degree project anomaly detection / Yasmine MEDJADBA
PermalinkLe firwall-as-a-service(FwaaS) : le support du firewalling dans le cloud / Madjda BAHLOUL
PermalinkFlexibilité d’accès distant par la mise en place d’une architecture 3-tiers / Lyamine GUEZOULI
PermalinkFundamental concepts of systems design while using dynamic and reconfigurable BIP Framework / Badreddine BENREGUIA
PermalinkGénérateurs de rédaction publicitaire (Copywritings) avec GPT/LSTM / Yasser Moussa BERGHOUT
PermalinkGénérateurs de variables aléatoires pour les capteurs / Zineb TOUATI
PermalinkGestion automatique d’un réseau de données / Hocine NOUI
PermalinkGestion automatique du service client via le chatbot : Etude de cas / Sofiane AOUAG
PermalinkGestion automatisé basée web d’un service dédié aux patients / Lahcene GUEZOULI
PermalinkGestion d’un cabinet médical / Abderrazak BENYAHIA
PermalinkGestion d’un cabinet médical / Abdelouahab BELAZOUI
PermalinkGestion centralisée des ressources des hôpitaux / Mohamed BETTA
PermalinkGestion de clés basée identité pour les réseaux Ad Hoc / Djamel Eddin ABDELAZIZ
PermalinkGestion des communications dans un environnement non connexe mobile / Fethi MENASRIA
PermalinkGestion d’eau et irrigation intelligente en agriculture / Badreddine BENREGUIA
PermalinkLa gestion intelligente de l'éclairage public dans les villes intelligentes / Fatma BENCHADI
PermalinkGestion intelligente d'éclairage des services d'une smart city / Imen LEBBAL
PermalinkGestion intelligente de maison à base d’arduino / Nora MOUNIB
PermalinkGestion intelligente des places de stationnement dans une ville connectée / Mohammed Ezzine DJEFFAL
PermalinkGestion intelligente des processus métiers dans le secteur de l’Algérie télécom / Badreddine BENREGUIA
PermalinkGestion intelligente des processus métiers dans le secteur bancaire / Afaf BENZAABAR
PermalinkGestion et monitoring des équipements réseau / Messaoud BELLOULA
PermalinkGestion de la motoculture avec un ERP : Filiale mécanisation-OAIC / Samir GOURDECHE
PermalinkGestion de la motoculture : filiale mécanisation-OAIC / Samir GOURDECHE
PermalinkGestion des paiements électroniques pour les formations E-learning / Abderrahim MILOUD
PermalinkGestion des paiements électroniques pour les formations E learning / Med Chaouki TKOUTI
PermalinkGestion des patients dans les polycliniques / Ouahab KADRI
PermalinkGestion de la procédure des élections en utilisant la technologie « Blockchain » / Ourabah OURLIS
PermalinkLa gestion des ressources dans le cloud computing a l’aide du Clustering en applicant l’algorithme de K-Means / Nabil KADACHE
PermalinkGestion des ressources humaines sur WEB / Badreddine BENREGUIA
PermalinkGestion sensible à la QoS du service monotone orchestrations / kamel MANSOURI
PermalinkGestion des services après ventes (KIA MOTORS) avec JEE / Mohamed Lamine ABDESSEMED
PermalinkGestion de situation de l'OPGI BATNA / Salah CHABANE
PermalinkLa gestion du stock et d’un contrôle et réception des articles et les produits finis / Nedjma DJEZZAR
PermalinkGestion de stock en informatique lieu de stage : SARL TIRSAM / Hamouma MOUMEN
PermalinkGestion des stocks de pharmacie / Badreddine BENREGUIA
PermalinkGestion des taches d’une école avec prise en charge des acteurs externe / Souheila BOUAM
PermalinkGroupe des matrices de Toeplitz / Brahim BENZEGHLI
PermalinkHalal product traceability using blockchain technology / Hamouma MOUMEN
PermalinkHand tracking and Robotic emulation / Kamel Eddine MELKEMI
PermalinkLe Handover dans les réseaux LTE : étude des performances / Lyamine GUEZOULI
PermalinkLa haute disponibilité dans le cloud computing / Ahmed MEFTAH
PermalinkHow computers work :from bits to applications / Sabiha BENNECER
PermalinkHPC as a service : Etude et déploiement du calcul intensif dans le Cloud / Rafik NEZZAR
PermalinkHuman activity recognition / Faiza TITOUNA
PermalinkHybrid adaptive optimisation ,quality oriented / Asma DJEHICHE
PermalinkHyperledger / Hamouma MOUMEN
PermalinkHyperspectral image classification using 3D-2D CNN-SVM method / Yasmine MEDJADBA
PermalinkHyperspectral image classification using deformed reappoint convolution network approach / Yasmine MEDJADBA
PermalinkImpact de l’exécution des cryptogrammes sur l’énergie des objets dans l’IOT / Maamar SEDRATI
PermalinkL'impact de la mobilité sur la performance des protocoles de routage DSR et AODV dans les réseaux mobiles ad hoc(MANET) / Sofiane BOUZID
PermalinkImpact de l’utilisation de l’internet et les réseaux sociaux sur les résultats des étudiants avec le langage R. Cas d’étude : département d’informatique / Maamar SEDRATI
PermalinkImplémentation et administration d’une sécurité via firewall / Ouahab KADRI
PermalinkImplémentation d’un algorithme de chiffrement d’image / Assia BELOUCIF
PermalinkImplémentation d’un algorithme de chiffrement symétrique pour le transfert de fichiers entre appareils IOT intégrés / Aida KACHA
PermalinkImplémentation d'un algorithme de localisation des nœuds critiques dans un réseau complexe / Cherif CHERFA
PermalinkImplémentation d’un algorithme de localisation des nœuds critiques dans un réseau complexe / Badreddine BENREGUIA
PermalinkImplémentation de l’algorithme R.S.A sous le langage Q# / Mohamed Tahar SID
PermalinkImplementation and performance evaluation of a tree topology quantum key agreement(QKA) / Rima DJELLAB
PermalinkImplémentation d’un daemon distribué pour les algorithmes auto-stabilisants / Badreddine BENREGUIA
PermalinkImplémentation d’un démon distribué pour l’algorithme auto-stabilisant pour l’ensemble indépendant maximal / Badreddine BENREGUIA
PermalinkImplémentation d’un démon distribué utilisant les threads pour les algorithmes uniformes / Badreddine BENREGUIA
PermalinkImplémentation et évaluation d’un algorithme de tatouage basé sur les invariants affines / Amira SAHRAOUI
PermalinkImplémentation d’une heuristique pour un problème de voyageur du commerce cas d’un algorithme génétique / Djamel BELALA
PermalinkImplémentation d’une infrastructure à clé publique « PKI » / Assia BELOUCIF
PermalinkImplémentation de la méthode LSTM dans la bourse (dollars, euro) / Toufik BAROUDI
PermalinkImplementation of an Arabic text similarity measurement method in an information retrieval system / Tahar DILEKH
PermalinkImplementation of an automatic taxonomy learning approach from texts / Ibrahim ZIANE
PermalinkImplémentation et parallélisation d’un algorithme de cryptage symétrique : AES / Narimane SMADI
PermalinkImplémentation de protocole Real Time Streaming Protocol / Badreddine BENREGUIA
PermalinkImplémentation d’un service Cloud pour la gestion des images au sein de la société Lom Pub / Sara AMEGHCHOUCHE
PermalinkImplémentation d’une solution distribuée pour la gestion du dossier électronique du malade en exploitant le protocole IPFS / Djamel DOUHA
PermalinkImplémentation d’une solution de gestion de transport et contrôle de véhicule base IOT / Samir ATHMANI
PermalinkImplémentation d’une solution intelligente basé réseaux de capteurs sans fils pour le domaine agricole / Lyamine GUEZOULI
PermalinkImplémenter de la technologie blockchain dans le système des cartes grises pour s’imposer au problème de falsification de documents / kamel MANSOURI
PermalinkImplementing a system for generating questions from Arabic text / Samia ZOUAOUI
PermalinkIncorporation des informatiques contextuelles dans un système de recommandation de services dans un environnement IOT / Tahar DILEKH
PermalinkIncrease security of wireless Wi-Fi networks “intervention on the data connection layer / kamel MANSOURI
PermalinkIndexing and search of the Algerian written press / Imene DJARI
PermalinkInfluence et domination dans les réseaux sociaux :simulation utilisant la théorie des graphes / Rochdi BELLOUTI
PermalinkInfluence et domination dans les réseaux sociaux : simulation utilisant la théorie des graphes / Badreddine BENREGUIA
PermalinkInnoFarm project guide / Farid ABBACHE
PermalinkInsertion optimale de liens connexes dans un système de nuage de points isolés (réseau de points). Approche par recherche TABU / Djamel BELALA
PermalinkInteger decomposition and application for cryptography / Lemnouar NOUI
PermalinkIntégration distribue de copies multiples d’un système de gestion de stock / Badreddine BENREGUIA
PermalinkIntégration de la mobilité dans le protocole DSDV pour les réseaux Ad hoc / Amina BENNARA
PermalinkIntégration de la technologie NFC dans l'enseignement mobile / Nabila SOLTANI
PermalinkL’intelligence artificielle pour aider la classification des déchets / Farid ABBACHE
PermalinkIntelligent chatbot for mental discorder diagnosis and support / Azzedine DJENNENE
PermalinkIntelligent desalination management in Smart farming / Chafik ARAR
PermalinkIntelligent parking system. Detection and management of cars in a car park by the recognition of plate numbers with advanced techniques / Badreddine BENREGUIA
PermalinkL’internet des objets pour les environnements / Abdallah BENDIB
PermalinkL'internet des objets pour les environnements de type ambient assisted living(AAL) / Hamza RABHI
PermalinkInternet des objets pour la réhabilitation du cancer / Azzedine DJENNENE
PermalinkInternet of things and deep Learning in Healthcare application / Kamel Eddine MELKEMI
PermalinkIntroduction du Deep Learning en imagerie médicale / El khamsa DJAROUDIB
PermalinkIoT-based prevision and detection of forest fires / Souheila BOUAM
PermalinkIoT-based safety for people with Alzeimer disabilities / Azzedine DJENNENE
PermalinkIoT-based services for smart urban mobility transport / Souraya HAMIDA
PermalinkIoT-Based smart building solution for commercial spaces / Azzedine DJENNENE
PermalinkIOT-based smart health monitoring system for patients / Souheila BOUAM
PermalinkKids monitoring in daycares using Deep Learning techniques / Badreddine BENREGUIA
PermalinkLearnable arithmetics using neural networks / Kamel Eddine MELKEMI
PermalinkLicense plate recognition using video stream / Badreddine BENREGUIA
PermalinkLier au web et interroger sémantiquement une base de données relationnelle / Fatima Zohra CHIBA
Permalink