REPOSITORY Doc's

Browsing by Title

Browsing by Title

Sort by: Order: Results:

  • Noureddine, Mehaya; Faouzi, Mebarki; Leila, Derradji (Encadreur) (Universite de Bejaia, 2016)
    Le FOS est marqué par sa centration sur l'apprenant qui est le point de depart de toute activité pédagogique. Ayant du temps assez limité pour suivre ses cours, l'apprenant du FOS a besoin de réaliser ses objectifs le plus ...
  • Trabelsi, Oussama; Khireddine, Abdelkrim ; promoteur (Université abderrahmane mira béjaia, 2013)
    Ce projet nous a permis d’avoir une idée plus claire sur les applications du Domaine de la sécurité informatique. Nous avons également découvert les IDS et les IPS et amélioré notre aptitude à utiliser LINUX. Il nous est ...
  • Kachbi, Chanez; Houchat, Celia; Madani, K.(Encadreur) (Université de béjaia, 2015-06-16)
    Deux méthodes de séchage ont été utilisées dans ce présent travail afin de comparé leurs effets sur la matrice végétale (Daucus Carota). Cette étude a été réalisée à l’aide d’un micro-onde à plusieurs puissances (180W à ...
  • Birouk, Wafa; Melit, Ali; Promoteur (Université de Béjaia, 2008)
    Le risque de vol des informations privées en cas de perte ou de vol d'un dispositif mobile (PDA, téléphone mobile) peut compromettre des données confidentielles, surtout que ces dispositifs sont largement utilisés par ...
  • Yahiaoui, Sofiane; Ouasdi, Nadjim; Aloui, A ; promoteur (Université abderrahmane mira béjaia, 2013)
    Ce travail a été principalement axé sur la sécurité des réseaux Peer to Peer, qui représente un vrai challenge, à cause des caractéristiques de ces réseaux. Dans ce mémoire, nous avons utilisé le NIPS Snort/Snortsam pour ...
  • Benidir, Dalida.; Kenani, Hayat.; Baadache, Abderrahmane; promoteur (Université abderrahmane mira béjaia, 2014)
    Un réseau ad hoc mobile est une collection de nœuds formants un réseau dynamique sans infrastructure préexistante ou une administration centralisée. Dans ce type de réseaux, chaque nœud fonctionne comme un routeur et ...
  • Yahiaoui, Sabah; Ait ouarab, Sabiha; Ait medjber, Dalila (Encadreur) (Université de Bejaia, 2018)
    La sécurité au travail constitue un des principaux leviers de progression dans le cadre de la prévention des risques professionnels et un moyen essentiel de préserver la santé et la sécurité des travailleurs
  • Kehoul, Abdecharef; Kehoul, Younes; Baadache, Abderrahmane; promoteur (Université A/Mira de Bejaia, 2014)
    Un réseau IEEE 802.11 ore plus de commodité et de exibilité aux usagers à cause de la facilité et la rapidité de déploiement et la possibilité de la mobilité. En contrepartie, il est facilement vulnérable par plusieurs ...
  • Souilah, Hocine; Bouallouche-medjkoune, Louiza : promotrice (Université Abderrahmane Mira-Bejaia, 2014)
    Les réseaux IEEE 802.11 déployés dans les entreprises et les endroits publics, offrent des services ubiquitaires aux utilisateurs. Il est bien connu qu’en raison de l’ouverture de médium de communication, ces réseaux ...
  • Melouk, Yassamina; Mouhli, Souad; Aloui, A ; promoteur (Université A/Mira de Bejaia, 2016)
    L'absence d'une autorité de certification centrale dans les réseaux ad hoc sans fil qui Les rend vulnérables aux attaques ciblant les identités des nœuds. Le Spoofing et le Sybil sont des attaques sévères dans lequel ...
  • Melouk, Yassamina; Mouhli, Souad; .Aloui, A.; promoteur (Université A/Mira de Bejaia, 2016)
    L'absence d'une autorité de certification centrale dans les réseaux ad hoc sans fil qui les rend vulnérables aux attaques ciblant les identités des noeuds. Le Spoofing et le Sybil sont des attaques sévères dans lequel ...
  • Hamouche, Linda; Mezhoud, Fouzia; Baadache, Abderrahmane; promoteur (Université A/Mira de Bejaia, 2013)
    Un réseau ad hoc est un système autonome de noeuds mobiles reliés par des liens sans fils dont l’union forme un réseau temporaire sans infrastructure fixe ou administration centralisée. Ce type de réseau est vulnérable ...
  • Adjoutah, Sabrina; Chelouche, Ouidad (Université Abderrahmane Mira-Bejaia, 2013)
    Les réseaux de capteurs sans fil (RCSF) sont des réseaux ad hoc généralement constitués d’entités autonomes miniaturisées appelés noeuds capteurs pouvant communiquer entre eux via des liaisons radio. La sécurité de ces ...
  • Khaled, Hamouid; Adli, Kamel; promoteur (Université de Béjaia, 2007)
    Dans ce contexte nous proposons un schéma de gestion de clés publiques complètement distribué, pour faciliter la gestion de certification dans les manets.dans notre nouveau schéma, la clé privée de signature est partagée ...
  • Tighidet, Abdelghani; Imloul, Fatah; Baadache, ; promoteur (Université abderrahmane mira béjaia, 2013)
    Un réseau ad hoc est un ensemble de nœuds interconnectés par des liens sans fil. Il présente l’avantage d’être facile et moins couteux à déployer, mais en contrepartie, il est vulnérable par plusieurs attaques, à cause ...
  • Dahmani, Adel; Harkouk, Farouk; Khiredinne, Abdelkrim; promoteur (Université A/Mira de Bejaia, 2014)
    L’Universal Mobile Telecommunications System (UMTS) offre une panoplie de services 3G. En plus de la diffusion de contenus multimédias tels que les images, le son et la vidéo, UMTS est utilisé pour des applications telles ...
  • Doubal, Kahina; Seddi, Kahina; Khireddine, Abdekrim; promoteur (Université abderrahmane mira béjaia, 2017)
    Notre travail a consisté à concevoir une architecture du réseau de technologie VoIP qui utilise les protocoles du signalisation SIP et H323 sécurisé par un rewall ASA,qui permet de ltrer et de chi rer le tra c échanger ...
  • Bourenane, Nadjet; Kara, Siham; Aissani, Sofiane (promoteur) (Université A/Mira de Bejaia, 2016)
    Les protocoles de routage assurent la connectivité du réseau et maintiennent des routes afin que les données envoyées par une source puissent atteindre leur destination. Les protocoles de routage utilisés actuellement ...
  • Boudjlida, Nawel; Djerroud, Zahia; Aloui, Soraya ; promotrice (Université abderrahmane mira béjaia, 2013)
    Dans ce mémoire, nous avons étudié les protocoles de routage, en particulier les protocoles RIP, EIGRP et OSPF, nous avons montré les avantages et les inconvénients de chacun d’entre eux. les problèmes lies à ces protocoles ...
  • Ikhlefhoum, Lamine; Otmani, Rabah; Benmamar, Faroudja; promotrice (Université A/Mira de Bejaia, 2014)
    Les protocoles de routage assurent la connectivité du réseau et maintiennent des routes afin que les données envoyées par une source puissent atteindre leur destination. Les protocoles de routage utilisés actuellement ...