Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Reconnaissance de signature manuscrite hors-ligne / Akram BENOUARETH
Titre : Reconnaissance de signature manuscrite hors-ligne Type de document : texte imprimé Auteurs : Akram BENOUARETH, Présentateur ; Imad Eddine GHENEM, Présentateur ; Leila CHERGUI, Directeur de thèse ISBN/ISSN/EAN : M/RSD/19/023 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2019Reconnaissance de signature manuscrite hors-ligne [texte imprimé] / Akram BENOUARETH, Présentateur ; Imad Eddine GHENEM, Présentateur ; Leila CHERGUI, Directeur de thèse . - [s.d.].
ISSN : M/RSD/19/023
Langues : Français (fre)Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/19/023/1 M/RSD/19/023 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/19/023/2 M/RSD/19/023 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Reconnaissance de signatures manuscrites hors-ligne / Siham BENAISSA
Titre : Reconnaissance de signatures manuscrites hors-ligne Type de document : texte imprimé Auteurs : Siham BENAISSA, Présentateur ; Maamar KEF, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/003 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Reconnaissance de signatures manuscrites hors-ligne [texte imprimé] / Siham BENAISSA, Présentateur ; Maamar KEF, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/003
Langues : Français (fre)
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/003/1 M/CRY/14/003 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/003/2 M/CRY/14/003 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Reconnaissance de visage / Khadidja MEROUANI
Titre : Reconnaissance de visage Type de document : texte imprimé Auteurs : Khadidja MEROUANI, Présentateur ; Imene ZEGHINA, Présentateur ; Maamar KEF, Directeur de thèse ISBN/ISSN/EAN : M/CRY/15/004 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2015Reconnaissance de visage [texte imprimé] / Khadidja MEROUANI, Présentateur ; Imene ZEGHINA, Présentateur ; Maamar KEF, Directeur de thèse . - [s.d.].
ISSN : M/CRY/15/004
Langues : Français (fre)
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2015Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/15/004/1 M/CRY/15/004 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/15/004/2 M/CRY/15/004 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La reconnaissance de visage base sur la méthode LBP(local binary pattern) / Soumaya ZERGUI
Titre : La reconnaissance de visage base sur la méthode LBP(local binary pattern) Type de document : texte imprimé Auteurs : Soumaya ZERGUI, Présentateur ; Salah ADOUI, Directeur de thèse ISBN/ISSN/EAN : M/CRY/14/019 Langues : Français (fre) Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014La reconnaissance de visage base sur la méthode LBP(local binary pattern) [texte imprimé] / Soumaya ZERGUI, Présentateur ; Salah ADOUI, Directeur de thèse . - [s.d.].
ISSN : M/CRY/14/019
Langues : Français (fre)
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(CS) cryptographie et sécurité
Mémoires:Informatique:Master:(CS) cryptographie et sécurité:2014Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/CRY/14/019/1 M/CRY/14/019 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/CRY/14/019/2 M/CRY/14/019 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Reconnaissance de visage par appariement d’image / Leila CHERGUI
Titre : Reconnaissance de visage par appariement d’image Type de document : texte imprimé Auteurs : Leila CHERGUI, Directeur de thèse ; Mounir BOUGUELAA, Présentateur ; Ala Eddine TOUATI, Présentateur ISBN/ISSN/EAN : M/IAM/23/026 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias
Mémoires:Informatique:Master:(IAM) Intelligence Artificielle et multimédias :2023Reconnaissance de visage par appariement d’image [texte imprimé] / Leila CHERGUI, Directeur de thèse ; Mounir BOUGUELAA, Présentateur ; Ala Eddine TOUATI, Présentateur . - [s.d.].
ISSN : M/IAM/23/026Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/IAM/23/026/1 M/IAM/23/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/IAM/23/026/2 M/IAM/23/026 Mémoire de fin d'études Maths&Informatique Mémoires Disponible La reconstruction d’image 3D à partir des images 2D / Abderrazak BENYAHIA
PermalinkRéduction de la consommation d’énergie des systèmes tolérants aux fautes des communications temps réel / Chafik ARAR
PermalinkRégénération d’énergie dans les réseaux WBAN / Souheila BOUAM
PermalinkRemote medical diagnosis system / Ouahab KADRI
PermalinkRéseau de neurones convolutifs appliqué à la reconnaissance faciale / Ali BAHLOUL
PermalinkLes réseaux Ad-hoc véhiculaire / Badreddine BENREGUIA
PermalinkRéseaux de neurones convolutifs pour la reconnaissance des expressions faciales / Sonia Sabrina BENDIB
PermalinkRésolution par MATLAB d’un problème d’optimisation Multi-objectif. Approche par Méta heuristique / Sara BENKHERRAF
PermalinkRésolution de problèmes de classification utilisant la technique Random Forest / Saber BENHARZALLAH
PermalinkRésumé automatique de texte à l’aide de Deep Learning / Aldjia BOUCETTA
PermalinkRI-MAC au service de la conservation d’énergie dans les réseaux de capteurs sans fil / Lyamine GUEZOULI
PermalinkRoutage avec QOS dans les réseaux Ad hoc basée sur la gestion d’énergie / Chaabane MEZACHE
PermalinkRoutage basé sur la qualité du lien dans les réseaux VANETs. Adaptation de protocole AODV / Abderrazak BENYAHIA
PermalinkRoutage base sur la qualité de service pour les réseaux VANETS / Asma MAAMRIA
PermalinkRoutage basée sur la qualité du lien dans les réseaux VANETs / Zineddine BELKHIRI
PermalinkRoutage Broadcast. “ Streaming Multimédia” avec NS2 R.S.F / Badreddine BENREGUIA
PermalinkRoutage multicast « Streaming multimédia » avec NS2 / Badreddine BENREGUIA
PermalinkLe routage sous contrainte d’énergie dans les réseaux de capteurs fil / Hanan DADA
PermalinkLes sauvegardes des données sur chemins des données segmentés pour la tolérance aux fautes de communications / Abdelkrim KADRI
PermalinkUn schéma d’authentification sécurisé pour les réseaux 5G / Mouchira BENSARI
PermalinkUn schéma de cryptage partiel d’images / Kenza SACI
PermalinkSchéma de cryptage vidéo / Ishak MERAOUCHE
PermalinkSchéma de Shamir et codes MDS / Lemnouar NOUI
PermalinkSchéma de tatouage numérique pour l’authentification des images / Nour El Houda GOLEA
PermalinkLes schémas de partage multi-secrets basés sur certains codes linéaires / Karima CHATOUH
PermalinkLes schémas de partage d’un secret d’ADN pour une structure d’accès générale et leur rôle dans la cryptographie / Karima CHATOUH
PermalinkSDN-based optimized filtering in a converged swiched network / Mahdi BENABID
PermalinkSDN-Based smart firewell in switched networks / Ahmed ADJOUL
PermalinkSecure bitcoin Wallet / Faiçal BOUCEDRA
PermalinkSecure software-defined networking based on blockchain / Hamza DRID
PermalinkSecuring ADS-B with multi-point distance-bounding for UAV collision avoidance / Moussab BADA
PermalinkSécurisation d’image par crypto-tatouage / Maissa DERRADJI
PermalinkSécurisation des images par Crypto-tatouage / Sonia BENAGGOUN
PermalinkSécurisation des images en utilisant l’algorithme de chiffrement RSA / Adel ABDELHADI
PermalinkSécurisation d’une infrastructure LAN/WAN à base d’équipement Cisco / Nedjma DJEZZAR
PermalinkSécurité d'accès en cloud: implémentation du RBAC / Youcef GUITOUN
PermalinkLa sécurité des applications mobiles / Mohamed BETTA
PermalinkSécurité de Blockchain / Hamouma MOUMEN
PermalinkSécurité Blockchain « transaction Bitcoin » / Hamouma MOUMEN
PermalinkLa sécurité de business process / Kenza BENRAHLA
PermalinkSécurité de la carte à puce / Mohamed BETTA
PermalinkLa sécurité dans le cloud computing / Soumia BENCHAIRA
PermalinkLa sécurité dans le commerce mobile / Mohamed BETTA
PermalinkSécurité dans l’internet des objets par cryptographie hybride / Maamar SEDRATI
PermalinkSécurité dans l’internet des objets par la technologie blockchain / Maamar SEDRATI
PermalinkLa sécurité dans l'IoT: Un état de l'art / Ines YAHIA
PermalinkLa sécurité dans les processus d'affaires / Zakaria MEGUELLATI
PermalinkSécurité dans les réseaux de capteurs sans fil : implémentation d’un IDS / Samah AMOKRANE
PermalinkLa sécurité dans les systèmes de paiement électronique / Maissa BADA
PermalinkLa sécurité dans les systèmes de paiement électroniques / Abdelmalek DAMES
PermalinkLa sécurité dans les systèmes de paiement électroniques / Fatma SETTOUTI
PermalinkLa sécurité des données dans les smartphones / Faiza BENMENZER
PermalinkLa sécurité des échanges de données informatisées / Assia GUEDJIBA
PermalinkLa sécurité et l’efficacité du service de contrôle de trafic aérien / Chafik YAHIA CHERIF
PermalinkLa sécurité de l’internet des objets : contrôle d’accès / Mohamed BETTA
PermalinkSécurité du réseau bitcoin / Asma Nour El Houda NABET
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkSécurité des réseaux Ad Hoc avec la cryptographie / Mohamed TOUMI
PermalinkLa sécurité des réseaux de capteur / Yazid BITAM
PermalinkLa sécurité des réseaux sans fil / Djamila BAIT
PermalinkLa sécurité des réseaux sans fil / Mohamed TOUMI
PermalinkSécurité des réseaux sociaux / Adel CHOUHA
PermalinkSecurity barrier gate using license plate recognition software / Badreddine BENREGUIA
PermalinkSecurity protection of DICOM medical images / Nour El Houda GOLEA
PermalinkSeeking for meaningful shapes by using deep learning technics under a parallel programming platform / Mohamed Rida ABDESSEMED
PermalinkSegmentation des images médicales en utilisant les techniques de l’intelligence artificielles / Faycal MALLEM
PermalinkSélection des paramètres en utilisant les algorithmes de Swarm / Ouahab KADRI
PermalinkSélection de services IoMT en utilisant MapReduce et Skyline / Ghalia MERZOUGUI
PermalinkSéquence aléatoire et schéma de partage de Shamir / Lemnouar NOUI
PermalinkLes services web / Amir Abdessemed FELLAH
PermalinkSignature numérique par les matrices particulières / Okba LANABI
PermalinkSimulation des automates cellulaires sur architectures parallèles / Nabil KADACHE
PermalinkSimulation des automates cellulaires sur multicoeurs et GPU / Nabil KADACHE
PermalinkSimulation avec SUMO du système de gestion des feux de signalisation du réseau routier urbain du centre-ville de Batna / Meriem BENALDJIA
PermalinkSimulation dun Wsm en utilisant cooja / Mohamed ZIANE
PermalinkSimulation et évaluation des performances des réseaux sans fil Etude des relations entre la mobilité des dispositifs, le nombre de nœuds et la topologie du réseau / Mebarek ALLEG
PermalinkSimulation logistique portuaire, Etude théorique / Badreddine BENREGUIA
PermalinkSimulation de messagerie avec JADE / Djamel DOUHA
PermalinkSimulation météorologique avec le modèle WRF SUR HPC / Nabil KADACHE
PermalinkSimulation des métriques de routage dans les réseaux AD Hoc / Mebarek ALLEG
PermalinkSimulation et optimisation multicritère d’un modèle d’éclairage publique d’une ville intelligente / Istichhed RAMDANI
PermalinkSimulation de la performance d’énergie dans les réseaux Ad Hoc / Mebarek ALLEG
PermalinkSimulation des prévisions météorologiques de la région des Aurès par le modèle WRF / Nabil KADACHE
PermalinkSimulation du processus de diffusion utilisant la théorie de graphes / Badreddine BENREGUIA
PermalinkSimulation d’un protocole opportuniste basé sur la technique d’accès CSMA/CA / Samir GOURDECHE
PermalinkSimulation d’un réseau LAN déporté d’une liaison spécialisé à travers les normes de transmission par fibre optique / Abderrazak BENYAHIA
PermalinkSimulation d’un réseau de véhicule sous le simulateur The One / Adel BERRADJ
PermalinkSite web d’E-commerce de vente de livres / Houssem Eddine BERTELLA
PermalinkSite web de messagerie / Farid ABBACHE
PermalinkSkin cancer classification using Cnn approach / Yasmine MEDJADBA
PermalinkUn SMA pour évaluer le service des urgences de CHU-Batna / Djallel HEDJAZI
Permalink« Smart contract » d’assurance concernant un produit basé sur le sport / Hamouma MOUMEN
PermalinkSmart Farming : an application for climate forecasting for durum wheat production / Rima DJELLAB
PermalinkSmart farming based on IOT / Oussama NOUI
PermalinkSmart farming : grop recommendation and plant disease detection / Faiza TITOUNA
PermalinkSmart home based on IOT / Abderrazak BENYAHIA
PermalinkSmart house. An IOT-based system for the control and security of a smart house / Azeddine BILAMI
PermalinkSmart IOT notification system for efficient in-city parking / Mohamed Amine MERZOUG
PermalinkSmart monitoring based on IOT / Abderrazak BENYAHIA
PermalinkSmart remote monitoring over “ internet of things” / Abderrazak BENYAHIA
PermalinkSmart School : application mobile pour la gestion et le suivi d’un transport scolaire / Rima DJELLAB
PermalinkSmartfarming : une application mobile pour la gestion des parcelles agricoles / Rima DJELLAB
PermalinkA software-Defined Networking Approach For Resilient Networks / Hamza DRID
PermalinkSolution d’affichage dynamique iShHAR / Abderrazak BENYAHIA
PermalinkSolution a base IoT pour la détection de vol des écoliers / Soumia DJENNANE
PermalinkSolution based on SDN for resolving congestions links / Abdelmalek LEGRINE
PermalinkUne solution basée sur SDN pour la sécurité couche 2 dans un réseau commute: détection "rogue switch" / Khalil BENHAYA
PermalinkUne solution basée sur l'SDN pour une surveillance méticuleuse de la redondance couche 3 dans un réseau commuté: cas du protocole HSRP / Mohamed Lamine SERBOUH
PermalinkUne solution basée sur SDN pour une surveillance méticuleuse de la redondance couche2 dans un réseau commuté. cas du protocole STP / Abdelhak LOULACHI
PermalinkUne solution innovante pour la gestion locative / Oussama MESSAOUDI
PermalinkSolution internet des objects ̏̏IoT ̋pour l'industrie 4.0 / Imad Eddine BENMOUSSA
PermalinkUne solution de monitoring d'un réseau filaire commuté et convergent / Mehdi MEZACHE
PermalinkSolution to healthcare record system with blockchain / Kamel Eddine MELKEMI
PermalinkUne solution de tracking pour les patients qui ont des troubles d’autonomie / Azzedine DJENNENE
PermalinkLa stéganographie basée sur les codes linéaires / Fayrouz DELENDA
PermalinkStellar symphony : spectral object classification and GAN-based galaxy generation in the realm of astronomy / Ouahab KADRI
PermalinkStratégie d’équilibrage de charge dynamique dans un SDN / Hocine NOUI
PermalinkStudy and performance evaluation of a QKD (quantum key distribution) protocol. Implementation circle topology / Rima DJELLAB
PermalinkSupervision et administration des réseaux informatiques avec SNMP,SSH et telnet / Fatma ALIA
PermalinkSurveillance d’un foret avec un drone autonome / Badreddine BENREGUIA
PermalinkSVR pour le diagnostic médical avec valeurs manquantes / Ouahab KADRI
PermalinkSwarm intelligence, Bio-inspired, Optimization : Descriptive and analytical studies of virus optimization approaches / Mohamed Rida ABDESSEMED
PermalinkSystem e-commerce Cryptomonnaie utilisant avec Laravel / Amina FERHATI
PermalinkSystème automatisé d’un registre de présence des étudiants base sur le Deep-Face recognition / Faiza TITOUNA
PermalinkUn système basé sur l’IOT pour la gestion d’un stationnement intelligent / Azeddine BILAMI
PermalinkLe système de chiffrement des cartes de paiement / S. OTSMANE
PermalinkUn système de classification d’arythmie cardiaque / Souraya HAMIDA
PermalinkUn système de communication P2P / Badreddine BENREGUIA
PermalinkSystème de contrôle d'accès en utilisant l'internet des objets / Khayreddine BOUHAFNA
Permalinkun système de contrôle basé sur l'internet des objets dédié pour les véhicules mobiles / Yassmine LAGOUNE
PermalinkSystème de contrôle à distance pour une maison intelligente / Souraya HAMIDA
PermalinkSystème de contrôle de porte de garage basé sur l’internet des objets / Souraya HAMIDA
PermalinkSystème de cryptage symétrique basé sur la théorie des graphes / Karima DJEBAILI
PermalinkSystème de détection d’intrusion basé sur l’apprentissage automatique / Soundes BELKACEM
PermalinkSystème de détection et de reconnaissance de véhicule sur autoroute / Badreddine BENREGUIA
PermalinkSystème d’évaluations à distance / Ali BEDDIAF
PermalinkSystème expert pour les maladies des dattes / Saber BENHARZALLAH
PermalinkSystème d’information de bureau de ressources humaines / Badreddine BENREGUIA
PermalinkSystème d’information hospitalier admission et planification des blocs opératoires / Hamouma MOUMEN
PermalinkUn système intelligent de contrôle du trafic / Abdelbasset CHENNA
PermalinkSystème IoT pour la surveillance médicale des patients / Ghalia MERZOUGUI
PermalinkUn système de raisonnement à base de cas pour améliorer les services des urgences médicales / Djallel HEDJAZI
PermalinkUn système de recherche d’images basé sur un modèle sémantique d’indexation / Riadh HOCINE
PermalinkSystème de recherche sémantique dans l’internet des objets médicaux IoMT / Ghalia MERZOUGUI
PermalinkSystème de recommandation autonomique sensible au contexte pour la gestion du diabète / Ouahab KADRI
PermalinkUn système de recommandation basé sur le filtrage collaboratif et les réseaux de neurones / Faiza TITOUNA
PermalinkSystème de recommandation par filtrage collaboratif / Faiza TITOUNA
PermalinkUn système de recommandation pour l’assistance nutritionnel dans le domaine médical / Azzedine DJENNENE
PermalinkSystème de recommandation pour le tourisme / Saber BENHARZALLAH
PermalinkSystème de reconnaissance automatique des plaques d’immatriculation en utilisant l’apprentissage artificiel / Badreddine BENREGUIA
PermalinkSystème de surveillance à distance. Etude de cas : domaine d’agriculture / Souraya HAMIDA
PermalinkUn système de surveillance des maladies infectieuses / ABDELAZIZ, Djamel Eddine
PermalinkSystème de surveillance par reconnaissance facial / Badreddine BENREGUIA
PermalinkSystème de traçabilité des produits carnés avec la technologie de blockchain / Hamouma MOUMEN
PermalinkUn système de vote décentralisé basé sur la technologie blockchain / Hamouma MOUMEN
PermalinkLes systèmes de réservations. Une clinique comme exemple / El khamsa DJAROUDIB
PermalinkTatouage 3D / Tahar DILEKH
PermalinkTatouage fragile base sur LSB et ROI (fragile watermarking scheme based on LSB and ROI) / Sif Eddine ZEROUALI
PermalinkTatouage des images utilisant les codes détecteurs des erreurs / Anfal BOUBECHAL
PermalinkTatouage numérique appliqué a l'imagerie médicale / Wahiba TOUATI
PermalinkTatouage numérique base sur la bidiagonalisation / Mohamed Chihab Eddine BOUGUESSA
PermalinkTatouage numérique basée sur la cryptographie visuelle / Chourouk SOUACI
PermalinkTatouage numérique d’image couleur (basé sur la dct) / Amina BENTRAD
PermalinkTatouage numérique d'images base sur transformation de Fourier / Mansour BITAM
PermalinkTatouage numérique des images couleur / Djamel BOUSSLAMA
PermalinkLe tatouage numérique des images couleurs basé sur la SVD / Rania BACHIR
PermalinkTatouage numérique d’objet 3D pour les communications secrètes / Ali BEDDIAF
PermalinkTatouage numérique des objets 3D / Farida BARKAT
PermalinkTatouage numérique de vidéos sur des processeurs multi-cœurs / Haroun BITAM
PermalinkTatouage par bloc / Farid ABBACHE
PermalinkTechnique de gestion efficace de la consommation énergétique dans les RCSF et l’IOT / Maamar SEDRATI
PermalinkLa technologie Blockchain dans le domaine de santé / Hamouma MOUMEN
PermalinkLa technologie blockChain dans l’industrie de construction / Nadjib GOUFI
PermalinkLa technologie blockchain dans l’industrie de construction / Hamouma MOUMEN
PermalinkLa technologie blockchain pour la transplantation d’organes / Hamouma MOUMEN
PermalinkLa technologie Blockchain pour le vote en ligne / Badreddine BENREGUIA
PermalinkLa technologie Blockchain et la traçabilité humaine / Badreddine BENREGUIA
PermalinkLa technologie de la Blockchaine et informatique de brouillard / Hamouma MOUMEN
PermalinkLa technologie de metaverse / Hamouma MOUMEN
PermalinkLes technologies web a la disposition d’exposition des services offerts par la wilaya de Batna / Taqwa NOUASRIA
PermalinkThe discovery of behavioral patterns of residents in a smart home using machine learning and data mining techniques / Tahar DILEKH
PermalinkThe effects of electromagnetic waves on the environment and health / Souheila BOUAM
PermalinkThe impact of machine learning on missing values imputation / Med Takieddine SEDDIK
PermalinkThe security in E-Commerce Design and implementation of the Android E-Commerce application / Mohamed BETTA
PermalinkToeplitz matrices in symmetric cryptography / Salah ADOUI
PermalinkLa tolérance aux fautes dans le Framework Hadoop MapReduce / Leila SAADI
PermalinkLa tolérance aux fautes dans l’internet des objets (IOT) / Hamouma MOUMEN
PermalinkLa tolérance aux fautes dans un système distribué. Cas pratique sur l’acquisition de données en streaming dans Spark / Leila SAADI
PermalinkTolérance aux fautes dans les systèmes temps-réels embarqués et distribués / Malika BACHIR
PermalinkLa tolérance aux pannes basée sur la technologie Blockchain pour les UAVs / Hamouma MOUMEN
PermalinkLa tolérance aux pannes dans les réseaux utilisant le paradigme SDN / Hamza DRID
PermalinkTraffic congestion optimization : swarm-based solutions / Abderrazak BENYAHIA
PermalinkTraitement des requêtes Top-K dans les réseaux de capteurs sans fil / Sakina MAHBOUBI
PermalinkTravaille sur :protocole de routage pour les réseaux vanets / Tarek Ben Ziad HAMIZI
Permalink