Biblio Math&Info
Catégories
Affiner la recherche Interroger des sources externes
Localisation des objets dans les séquences d’image / Ouahab KADRI
Titre : Localisation des objets dans les séquences d’image Type de document : texte imprimé Auteurs : Ouahab KADRI, Directeur de thèse ; Abdelhak RABEHI, Présentateur ; Takieddine BENREHAL, Présentateur ISBN/ISSN/EAN : M/RSD/20/047 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2020Localisation des objets dans les séquences d’image [texte imprimé] / Ouahab KADRI, Directeur de thèse ; Abdelhak RABEHI, Présentateur ; Takieddine BENREHAL, Présentateur . - [s.d.].
ISSN : M/RSD/20/047
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2020Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/20/047/1 M/RSD/20/047 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/20/047/2 M/RSD/20/047 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/20/047/3 M/RSD/20/047 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Location tracking algorithm / Ali BEDDIAF
Titre : Location tracking algorithm Type de document : texte imprimé Auteurs : Ali BEDDIAF, Directeur de thèse ; Islem BOUALI, Présentateur ; Houssem Eddine KHEBRARA, Présentateur ISBN/ISSN/EAN : M/RSD/23/015 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2023Location tracking algorithm [texte imprimé] / Ali BEDDIAF, Directeur de thèse ; Islem BOUALI, Présentateur ; Houssem Eddine KHEBRARA, Présentateur . - [s.d.].
ISSN : M/RSD/23/015
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2023Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/23/015/1 M/RSD/23/015 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/23/015/2 M/RSD/23/015 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Longévité des objets dans l’internet des objets et réseaux de capteurs sans fil / Mebarek ALLEG
Titre : Longévité des objets dans l’internet des objets et réseaux de capteurs sans fil Type de document : texte imprimé Auteurs : Mebarek ALLEG, Directeur de thèse ; Rayene GRINE, Présentateur ; Wiam GUERZA, Présentateur ISBN/ISSN/EAN : M/RSD/23/018 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2023Longévité des objets dans l’internet des objets et réseaux de capteurs sans fil [texte imprimé] / Mebarek ALLEG, Directeur de thèse ; Rayene GRINE, Présentateur ; Wiam GUERZA, Présentateur . - [s.d.].
ISSN : M/RSD/23/018
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2023Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/23/018/1 M/RSD/23/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/23/018/2 M/RSD/23/018 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Machine learning approach for smart things management / Azzedine DJENNENE
Titre : Machine learning approach for smart things management Type de document : texte imprimé Auteurs : Azzedine DJENNENE, Directeur de thèse ; Amina ZEKRI, Présentateur ; Khadidja BENAZZA, Présentateur ISBN/ISSN/EAN : M/RSD/22/047 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2022Machine learning approach for smart things management [texte imprimé] / Azzedine DJENNENE, Directeur de thèse ; Amina ZEKRI, Présentateur ; Khadidja BENAZZA, Présentateur . - [s.d.].
ISSN : M/RSD/22/047
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2022Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/22/047/1 M/RSD/22/047 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/22/047/2 M/RSD/22/047 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Machine learning-based mist computing enabled internet of smart fire prediction (ISFP) / Kais YAHIAOUI
Titre : Machine learning-based mist computing enabled internet of smart fire prediction (ISFP) Type de document : texte imprimé Auteurs : Kais YAHIAOUI, Directeur de thèse ; Hacene RAHMANI, Présentateur ISBN/ISSN/EAN : M/RSD/22/013 Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2022Machine learning-based mist computing enabled internet of smart fire prediction (ISFP) [texte imprimé] / Kais YAHIAOUI, Directeur de thèse ; Hacene RAHMANI, Présentateur . - [s.d.].
ISSN : M/RSD/22/013
Catégories : Mémoires
Mémoires:Informatique
Mémoires:Informatique:Master
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués
Mémoires:Informatique:Master:(RSD) Réseaux et Systèmes Distribués :2022Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité M/RSD/22/013/1 M/RSD/22/013 Mémoire de fin d'études Maths&Informatique Mémoires Disponible M/RSD/22/013/2 M/RSD/22/013 Mémoire de fin d'études Maths&Informatique Mémoires Disponible Machine Learning for price recommendation systems / Yasser Moussa BERGHOUT
PermalinkMachine learning techniques, applied to pattern recognition domain : a comprehensive approach / Mohamed Rida ABDESSEMED
PermalinkManagement de la sécurité des systèmes d’information norme ISO 27001 / Hamouma MOUMEN
PermalinkMatrice de Toeplitz / Brahim BENZEGHLI
PermalinkLes matrices dans l’échange de clé en cryptographie / Salah ADOUI
PermalinkMatrices de toeplitz et signature numérique / Rachad YAHOUI
PermalinkMaximizing Deep Learning application performance with multiple GPUs / Rachid SEGHIR
PermalinkA medical Chatbot using deep Learning (CNN and ANN) / Ouahab KADRI
PermalinkMeta-heuristics for energy optimization in sensor networks / Chafik ARAR
PermalinkLes métaheuristiques nature-inspirées appliquées à la cryptanalyse / Mohamed Rida ABDESSEMED
PermalinkMéthode d'authentification pour contrôle d'accès / Amel ZOUAOUI
PermalinkUne méthode de partage de secret sur les images / Hizia RAHMANI
PermalinkMéthode pour contrôle d’accès / Souad ABDELLAOUI
PermalinkMéthode de sécurité contre l’attaque Sybil dans les réseaux Ad Hoc / Hamouma MOUMEN
PermalinkMéthode de sténographie basée sur les codes / Zineddine BOUKEFFOUS
PermalinkMise en œuvre d’une application de géolocalisation des ambulances du centre hospitalo-universitaire de Batna / Hamouma MOUMEN
PermalinkMise en œuvre d’une application mobile pour résoudre le problème de livraison / Adel ABDELHADI
PermalinkLa mise en œuvre d’un contrôleur SDN de configuration réseau (commutateurs réseaux Cisco) / Rahma BELKACEMI
PermalinkMise en place d’une architecture 3 tiers avec base de données centralisées sous oracle : gestion des ressources humaines / Rima ALI LAKEHAL
PermalinkMise en place d’une solution de sécurité basée sur les VPNs, GETVPN (group encrypted transport VPN) / ABDELAZIZ, Djamel Eddine
PermalinkLa mise en place d’une solution de stockage de type SAN au sein de l’hôpital de N’gaous / Azzedine DJENNENE
PermalinkMise en place d’un système de visite virtuelle de L’université de BATNA 2 / Youcef MESSAOUDI
PermalinkMise au point d’une application de reconnaissance faciale / Malika BACHIR
PermalinkA mobile crowd-sensing based data collection of traffic situation for smart urban mobility navigation / Azzedine DJENNENE
PermalinkLa mobilité dans les réseaux de capteur sans fil / Abdelbasset CHENNA
PermalinkModèle d'indexation et de correspondance d'images pour les systèmes de recherche d'information application: reconnaissance faciale en utilisant les motifs binaires locaux (LBP) / Asma RIGHI
PermalinkUn modèle d’influence dans les réseaux pour élimination de nœuds / Badreddine BENREGUIA
PermalinkModèle de mobilité pour les RCSFs / Kamel BARKA
PermalinkUn modèle de propagation d’influence dans les réseaux sociaux en présence de plusieurs sous-ensembles / Badreddine BENREGUIA
PermalinkLes modèles de mixture des gaussiennes avec la divergence de kullback leibler(GMM/KL)pour la segmentation des images de mammographie-vers un apprentissage automatique sur le big data / Amira MOUMEN
PermalinkLes modèles de mixture des gaussiennes avec la divergence de kullback-leibler(GMM/KL)pour la segmentation des images des mammographies. - apprentissage automatique- / Hamida SAKHRI
PermalinkModélisation et conception d’une base de données orientée-objet pour la procédure de passation de marches a Sonatrach / Tahar DILEKH
PermalinkModélisation ouverte de l’apprenant / Sofiane AOUAG
PermalinkModélisation et simulation de la propagation des incendies par automates cellulaires / Nabil KADACHE
PermalinkModernisation des architectures logicielles : modèles et outils / Sofiane AOUAG
PermalinkModes de cryptages et parallélisme / Rayane ZERGUINE
PermalinkLe mot de passa dynamique / Safi Eddine BOUHENTALA
PermalinkMovement recognition using LSTM and Mediapipe holistics / Yasser Moussa BERGHOUT
PermalinkMulti-platform AI-powered solution for finding nearby services / Ouahab KADRI
PermalinkLa multi-signature à base de cryptosystéme RSA / Hadjer HOUAMEL
PermalinkMulticlass apple disease classification based on ensemble learning / Yasmine MEDJADBA
PermalinkLa nocivité des ondes électromagnétiques sur l’environnement / Souheila BOUAM
PermalinkUn nouveau cryptosystème de type Niederreiter basé sur les codes de construction (u/u+v) / Karima CHATOUH
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul de l’ensemble a-B dominant / Badreddine BENREGUIA
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul de l’ensemble influence positive / Badreddine BENREGUIA
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul de l’ensemble α-dominant / Safi BAGHEZZA
PermalinkUn nouvel algorithme auto-stabilisant pour le problème ’Maximal Matching’ base sur l’élimination des arces / Badreddine BENREGUIA
PermalinkUn nouvel algorithme auto-stabilisant pour le problème ’Maximal Matching’ base sur l’élimination des arces / Badreddine BENREGUIA
PermalinkLes nouvelles techniques de déploiements dans les réseaux des capteurs sans fil / Souheila BOUAM
PermalinkLes nouvelles technologies au service des patients pour un recueil de données facilité / Rostom DERDOUR
PermalinkA novel secret sharing scheme / Lemnouar NOUI
PermalinkObject detection approach based on deep Learning / Faiza TITOUNA
PermalinkObject detection based on convolutional neural network / Idriss MOKRANE
PermalinkObject detection with changing environmental factors. For a driving assistance system / Larbi GUEZOULI
PermalinkObjet detection for blind people / Wassim MAGRAOUI
PermalinkOptimisation de l’accès à la vaccination COVID-19 en utilisant les files d’attente / Ourabah OURLIS
PermalinkOptimisation de l’allocation des ressources dans le cloud computing / Abdelouahab BELAZOUI
PermalinkOptimisation de l’apprentissage en ligne : conception et développement d’une application cross-Platform pour une expérience éducative immersive / Badreddine BENREGUIA
PermalinkOptimisation basée modèle de mobilité du protocole DSR pour les réseaux mobiles / Chahrazed OUNIS
PermalinkOptimisation de la consommation d’énergie pour systèmes temps réel embarqués / Riadh HOCINE
PermalinkOptimisation de l’énergie et de la couverture dans un réseau de capteurs sans fil / Sonia Sabrina BENDIB
PermalinkOptimisation de la gestion d’énergie dans les réseaux de capteurs sans fils / Karima DJABALLAH
PermalinkOptimisation de la gestion d’énergie dans les réseaux capteurs sans fils RCSFS / Riadh HOCINE
PermalinkOptimisation multi objectif Blockchain pour IoT / Hamouma MOUMEN
PermalinkOptimisation des opérations sur des matrices creuses particulières en utilisant la méthode de dissection emboîtée / Djallil OULMI
PermalinkOptimisation des opérations sur les matrices triangulaires en utilisant le modèle polyédrique / Chihab Eddine BENAICHA
PermalinkOptimisation de l’ordonnancement des affectations des blocs opératoires dans un centre hospitalier / Rabah OURLIS
PermalinkOptimisation des ordonnancements dans les ateliers flexibles « FMS » en utilisant les heuristiques / Ourabah OURLIS
PermalinkOptimisation des ordonnancements dans les FMS « flexible manufacturing systems » / Rabah OURLIS
PermalinkOptimisation des ordonnancements dans les systèmes flexibles / Khadidja BENGUESMI
PermalinkOptimisation des ordonnancements de ressources dans un atelier flexible type(FlowShop) en utilisant sur les réseaux de neurones / Ourabah OURLIS
PermalinkOptimisation des performances du protocole de routage RPL / Mohamed Faouzi BOUTEGHRIOUT
PermalinkOptimisation du problème du voyageur de commerce à l’aide d’algorithmes génétiques parallèles / Toufik BAROUDI
PermalinkOptimisation des requetés dans les entrepôts de données fragmentation mixte/mise en œuvre oracle / Moussab BADA
PermalinkOptimisation des ressources du Cloud à l’aide des techniques d’apprentissage automatique / Assem Souhaib BENSALAH
PermalinkOptimisation du trafic Aérien dans un Aériens dans un Aéroport International (minimisation du temps de stationnement) / Rabah OURLIS
PermalinkOptimisations d’un modelé de mobilité de RSCF hétérogène par l’utilisation d’un algorithme génétique / Kamel BARKA
PermalinkOrdonnancement bi-critère dans les systèmes embarqués sous contraintes de longueur et consommation d’énergie / Rofayda MENZER
PermalinkOrdonnancement des taches dans le FOG computing / Nabil KADACHE
PermalinkOrdonnancement des taches dans un système de calcul volontaire / Tahar MAHDI
PermalinkOrdonnancement temps réel à base de fiabilité et longueur pour systèmes embarqués / Chiraz Asma SAMAI
PermalinkOrdonnancement temps réel optimisant la consommation d’énergie d’un système embarqué / Riadh HOCINE
PermalinkOrdonnancement temps réel sous contrainte de consommation d’énergie pour systèmes embarqués / Riadh HOCINE
PermalinkOrdonnancement temps réel sous contraintes de fiabilité dans les systèmes embarqués / Riadh HOCINE
PermalinkOrganic applied to control the behaviours of a connected Swarm of Autonomous Mobile Robots / Mohamed Rida ABDESSEMED
PermalinkOrganic Computing Applied to Control the Behaviours of a Connected Swarm of Autonomous Mobile Robots / Mohamed Rida ABDESSEMED
PermalinkUn outil de détection des types psychologiques d’un apprenant selon l’indicateur MBTI(l’indicateur Myers briggs type) / Azzeddine BENMAKHLOUF
PermalinkParadigme de sécurité dans le traitement d’images (étude en compréhension du tatouage numérique) / Mériem BENHAMLAOUI
PermalinkParallélisations d’un algorithme de tatouage basé sur la DCT / Mériem MAKHELOUF
PermalinkParked vehicles recognition through convolutional neural networks / Mohammed MERZOUG
PermalinkParking intelligent à base de réseaux de capteurs sans fils / Salih AMRANE
PermalinkPartage des fichiers à distance / Radwane AOUF
PermalinkPartage des ressources de calcul GPU sur réseau / Nabil KADACHE
PermalinkPartage de secret avec les codes linéaires / Tawaher GUETTAFI
PermalinkPartage de secret dans un groupe via les propriétés d’un graphe :cas de l’utilisation du nombre chromatique / Djamila TOUATIT
PermalinkPartage de secret et distribution des clés / Lemnouar NOUI
PermalinkPartage de secret (Sujet de BAC) / Naila MADACI
PermalinkPatient health monitoring using IOT / Ouahab KADRI
PermalinkPedestrian motion prediction for a driver assistance system / Larbi GUEZOULI
PermalinkLa performance des protocoles de routage DSDV et DSR dans les réseaux mobiles ad hoc / Abdelhalim KALLA
PermalinkPerformance studies on cache management in IoV Networks / Lyamine GUEZOULI
PermalinkPlacement des machines virtuelle dans le Cloud / Sonia Sabrina BENDIB
PermalinkPlanification a base de recherche heuristique dans les graphes de planification: une approche appliquée sur les plans pédagogiques / Djallel DJEBBAR
PermalinkPlant disease classification based on DenseNet-121 approach / Yasmine MEDJADBA
PermalinkPlateforme d’enseignement à distance pour l’enseignement de la programmation / Abdelkrim LAMRAOUI
PermalinkPredicting oil & gas industry CO2 emissions with artificial intelligence / El khamsa DJAROUDIB
PermalinkLa prédiction des feux de champs de blé basé IoT et machine Learning / Kais YAHIAOUI
PermalinkPredictive model based on deep learning for the Algerian stock market / Ghalia MERZOUGUI
PermalinkPrésentation de quelques méthodes principales de compression et de tatouage. Etude de cas :algorithme de huffman-algorithme de patchwork / Soufiane BENBOUZA
PermalinkPréservation de la confidentialité médicale des utilisateurs. « cas d’étude : Smart Watch » / Moussab BADA
PermalinkPreserving the integrity of the holy Quran using digital watermarking & turbo codes / Nour El Houda GOLEA
PermalinkLa prévention et la détection des feux de champs de blé IOT et Machine Learning / Souheila BOUAM
PermalinkLa prévention et la détection des feux dans les champs de blé / Souheila BOUAM
PermalinkPrivacy dans l’internet des objets / Amel BEHAZ
PermalinkPrivate Ethereum Blockchain for digital certificates / Khaled HAMOUID
PermalinkProblématique de l’équilibrage de charge dans un environnement Cloud Computing / Sonia Sabrina BENDIB
PermalinkProblème de connectivité dans les réseaux sans fil et solution internet des objets / Mohamed Rida ABDESSEMED
PermalinkLe problème du consensus dans des systèmes distribués / Hamouma MOUMEN
PermalinkProblème d'élection d'un leader dans les réseaux ad-hoc / Ahlem MENACEUR
PermalinkLe problème d’élections dans IOT / Hamouma MOUMEN
PermalinkProcess mining / Mohamed BETTA
PermalinkProcess mining / Mohamed BETTA
PermalinkUn processus de conception des architectures logicielles basée sur le style architectural en couches / Khalil EL BAZ
PermalinkProgrammation triple DES dans Q# / Rima DJELLAB
PermalinkA proposal of a method for automatic Arabic sign language recognition / Ali BAHLOUL
PermalinkProposer une solution pour analyser et sécuriser le réseau de l'université Batna2 / Yasmine Marref
PermalinkProposition d’un algorithme de cryptage d’image basé sur des matrices / Sassia MAKHLOUF
PermalinkProposition d’une application « server side» pour la concrétisation d’un projet e-commerce / Youcef ACHOURI
PermalinkProposition d’une application « Serverside » pour la concrétisation d’un projet, e-commerce / Mebarek ALLEG
PermalinkProposition d’un environnement participatif de contenus éducatifs pour soutenir le processus d’apprentissage ouvert et à distance / Abdelouahab BELAZOUI
PermalinkProposition d’une méthode d’authentification / Amel SADI
PermalinkProposition d’un Modèle Auto-organisé dz réseaux de Capteurs Bio-inspiré des Bactéries / Nedjma DJEZZAR
PermalinkProposition d’un modèle de simulation de vie artificielle pour résoudre le problème de contrôle de topologie dans les réseaux / Nedjma DJEZZAR
PermalinkProposition d’une nouvelle approche d’économie de l’énergie dans les réseaux capteurs sans fil (RCSF) / Salim HAMMOUDI
PermalinkProposition d’une nouvelle approche pour l’économie de l’énergie dans les réseaux capteurs sans fils(RCSF) / Oussama CHERGUI
PermalinkProposition d’un schéma de partage de secret / Lemnouar NOUI
PermalinkProposition d’un système d’aide social ciblé / Messaoud BELLOULA
PermalinkProposition d’un système de diagnostic de flooding attaque en OBS basé sur le Cloud computing / Chakir BOUAROUGUENE
PermalinkProtection des images médical par la technique DWT et SVD / Nour El Houda GOLEA
PermalinkProtection des médicales images / Hamza SEMASSEL
PermalinkProtection des réseaux WDM contre les pannes multiples / Ahmed Rafik DJERAH
PermalinkUn protocole d’authentification pour le broker NEWSMAN / Oussama HADJI
PermalinkProtocole d’authentification pour les systèmes RFID basé sur les courbes elliptiques / Mohammed GUETTAFI
PermalinkProtocole de communication économe en énergie dans les réseaux de capteurs sans fil / Ouahab KADRI
PermalinkLe protocole OAUTH 2.0 / Abderrazak BENYAHIA
PermalinkLe protocole de partage de secret / Hamouma MOUMEN
PermalinkUn protocole de routage dédié aux réseaux VANETS / Redouane BOULAHBEL
PermalinkProtocoles d’échange de clé et cryptanalyse / Asma HEDDAR
PermalinkProtocoles d’échange des clés / Houssem Eddine CHELAGHMA
PermalinkProtocoles d’échange de clés en cryptographie symétrique / Ramdhane HALIMI
PermalinkProtocoles d’échange de clés et cryptographie visuelle / Houda AMOURI
PermalinkProtocoles de gestion des clés dans l’internet des objets / Maamar SEDRATI
PermalinkProtocoles de routage avec économie d’énergie dans les réseaux WBAN / Souheila BOUAM
PermalinkLes protocoles de routage dans les réseaux Ad Hoc / Mohamed Rida ABDESSEMED
PermalinkLes protocoles de routage dans les réseaux de capteurs sans fils / Badreddine BENREGUIA
PermalinkUn prototype d’apprentissage adaptatif dans un MOOK / Amel BEHAZ
PermalinkPSO vs. PPSO / Mohamed Rida ABDESSEMED
PermalinkQuelques concepts sur les ondelettes stationnaires / Mahmoud BRAHIMI
PermalinkA random switched port monitoring solution based on an SDN controller / Hocine NOUI
PermalinkReal-time defect detection inside sewer pipes with text recognition using deep learning / Saber BENHARZALLAH
PermalinkReal-time obstacle detection on railway tracks / Larbi GUEZOULI
PermalinkRéalisation d’une application de gestion des comptes bancaires / Med Takieddine SEDDIK
PermalinkRéalisation d'une application mobile intelligente sous android pour les diabétiques / Boutheina BENCHETTA
PermalinkRéalisation d’une application de reconnaissance de visage en temps réel avec l’apprentissage profond / Leila SAADI
PermalinkRéalisation et conception d’une application mobile pour la surveillance du rythme cardiaque / Rima DJELLAB
PermalinkRéalisation et conception d'un blockchain mail / Karima MASMI
PermalinkRéalisation d’une place de marché électronique pour agriculteurs / Messaoud BELLOULA
PermalinkRéalisation d’un prototype d’un réseau de capteurs sans fils dédié à l’agriculture de précision / Saloua BOUZAHAFI
PermalinkRéalisation d’un site web pour la gestion en ligne d’une clinique médicale / Nora MOUNIB
PermalinkRéalisation d'une solution de routage robuste et sécurisée basée sur la virtualisation dans un réseau de capteurs sans fil / Yahia BEROUDJ
PermalinkRéalisation d’un système embarqué basé Iôt dédié pour le contrôle des bus intelligents(smart bus) / Abdelkader TAIBI
PermalinkRéalisation d'un système embarqué basé IoT dédié pour le contrôle des véhicule intelligents / Massaab MESSAOUDI
PermalinkRéalisation d’un système embarqué basé IOT pour la detection des accidents routiers / Sara BADA
PermalinkRéalisation d'un système embarqué basé sur les capteurs d'Ultrason pour le contrôle des mouvements des non-voyants / Hamed BENSAAD
PermalinkRéalisation d’un système de navigation pour le transport commun de la ville de Sétif / Djallel HEDJAZI
PermalinkRéalisation d’un système de télé-pharmacie / Ali BEDDIAF
PermalinkRéaliser un tableau de bord pour université / Messaoud BELLOULA
PermalinkRealization of a robust and secure authentication solution based on virtualization, in a wireless sensor network / Amir BOUROUBA
PermalinkRecherche d’information dans les documents numériques basée contexte / Karima BOUMARAF
PermalinkRecherche d'information dans les documents numériques basée sémantique / Rima TOUATI
PermalinkRecherche d’information sur le web / Abderrahmane SOLTANI
PermalinkRecherche de similarités dans les séquences d’ADN / kamel MANSOURI
PermalinkLa recommandation de services basée contexte dans les environnements pervasifs / Asma KHETTACHE
PermalinkRecommandation de services dans les environnements pervasifs / Saber BENHARZALLAH
PermalinkReconnaissance automatique des caractères amazighes (tifinagh) avec les réseaux de neurones convolutionnels (CNN) en utilisant TensorFlow et Keras / Ouahab KADRI
PermalinkReconnaissance automatique des mots amazighes (tifinigh) aves les réseaux de neurones convolutionnels (CNN) en utilisant Tensor Flow et Keras / Ouahab KADRI
PermalinkReconnaissance biométrique / Tarek TOUMI
PermalinkReconnaissance biométrique des nouveau-nés : identification par l’empreinte des pieds / Nour El Houda GOLEA
PermalinkLa reconnaissance des caractères arabes manuscrits par les réseaux neurones / Abderrazak BENYAHIA
PermalinkReconnaissance des chiffres manuscrits : études comparatives / Badreddine BENREGUIA
PermalinkReconnaissance des empreintes digitales basée sur la transformée de Fourier / Ramzi BENHALILOU
PermalinkReconnaissance faciale à l’aide de réseaux de neurones convolutifs / Yasser Moussa BERGHOUT
PermalinkReconnaissance faciale par la méthode PCA / Nabil BOUKHENNOUFA
PermalinkReconnaissance d’objets utilisant l’intelligence artificielle pour gestion de stock / Badreddine BENREGUIA
PermalinkReconnaissance de signature manuscrite hors-ligne / Akram BENOUARETH
Permalink