REPOSITORY Doc's

Browsing Mémoires de Magister by Issue Date

Browsing Mémoires de Magister by Issue Date

Sort by: Order: Results:

  • Ali, Moussaoui; Naït-Abdesselam, Farid ; Promoteur (Universite de bejaia, 2006)
    Les réseaux sans fil ad hoc sont des réseaux ne disposant d’aucune infrastructure préexistante et formée de nœuds mobiles interconnectés par des liaisons sans fil. Leurs architectures évoluent au gré de l’apparition et ...
  • Boulaiche, Ammar; Adi, Kamel; promoteur (Universite de bejaia, 2006)
    UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ...
  • Hacene, Djadel; Abdelmalik, Taleb Ahmed; Promoteur (Universite de bejaia, 2006)
    Ce mémoire présente plusieurs intérêts pédagogiques et scientifiques. Apres un bref aperçus du KDD et de l’apprentissage automatique, le mémoire se concentre sur le data mining en présentant plusieurs méthodes de ce dernier, ...
  • Zoubida, Boukherrou; Meddahi, Ahmed ;Promoteur (Universié de bejaia, 2006)
    SIP (Session Initiation/Invitation Protocol) est un protocole de signalisation et de controle de sessions multimedia, defini dans les specifications de l'UMTS et deployé enparticulier pour le controle des applications de ...
  • Salim, Khamadja; Adi, Kamel ; Promoteur (Université de Béjaia, 2006)
    La découverte passive du réseau consiste en un ensemble de techniques qui permettent de capturer et d’analyser le trafic réseau afin de produire une image contextuelle significative de l’état du réseau, sa configuration ...
  • Mir, Foudil; Benbernou, Salima; Promotrice (Université de Béjaia, 2006)
    L’évolution d’Internet et la compétitivité entre les entreprises ont été les facteurs de l’explosion des services Web. Les services Web sont des applications accessibles sur Internet réalisant chacune une tâche spécifique. ...
  • Inas, Nakmouche; Bouabdallah, Abdelmadjid ; Promoteur (Université de Béjaia, 2006)
    Le monde informatique a été révolutionné par l’apparition des réseaux complètement décentralisés entre autres le pair-à-pair (P2P). L’évolution récente de ces réseaux et le nombre grandissant de leurs utilisateurs permet ...
  • Nadia, Tassoult; Hamamache, Kheddouci ; promoteur (Université Abderrahmane Mira-Bejaia, 2006)
    Les services Web sont des applications modulaires indépendantes, auto-descriptives, qui peuvent ˆêtre publiées, localisées, et invoquées `a travers le Web. De nos jours, plusieurs compagnies et organisations implémentent ...
  • Mohamed, Haddache; Meddahi, Ahmed ;Promoteur (Universite de bejaia, 2007)
    a transmission de la voix sur IP (VOIP) ou la telephonie internet connue aussi sous le nom "la telephonie sur IP" complemente et remplace peu à peu la telephonie classique à cause des avantages offerts par la VOIP devant ...
  • Saadia, Kedjar; Tari, Zahir ; Promoteur (Universite de bejaia, 2007)
    Le contrôle d’accès (CA) et le contrôle de flux d’information (CFI) sont des mécanismes de sécurité très importants pour les environnements informatiques distribués et dynamiques tels que les services Web. Le CA permet de ...
  • Ali, Yachir; Amirat, Yacine; Promoteur (Universié de bejaia, 2007)
    Le succès du Web et la prolifération des réseaux sans fils et des équipements mobiles intelligents, permet aujourd.hui d.envisager des services à valeur ajoutée, en exploitant le concept de l.informatique ubiquitaire ou ...
  • Benreguia, Badreddine; Belmehdi, Ali; Promoteur (Universié de bejaia, 2007)
    La conception d’un réseau local sans-fil (WLAN) constitue un problème d’optimisation difficile. Il s’agit de déterminer les positions des points d’accès (PA) à l’intérieur d’une construction urbaine de manière à augmenter ...
  • Asma, Daoudi; Bouabdallah, Abdelmadjid ; Directeur (Universié de bejaia, 2007)
    Dans ce présent travail, nous avons analysé l'attaque Eclipse dans le cadre du réseau eDonkey. Dans cette attaque, un serveur attaquant a pour but de cacher la partie surveillée du reste du réseau en prenant comme cible ...
  • Boufaghes, Wahid; Amirat, Yacine; Promoteur (Université de Béjaia, 2007)
    AU terme de ce manuscrit, nous nous proposons de faire un récapitulatif de notre travail, d’analyser globalement les résultats obtenus et enfin de dresser des perspectives qui permettront d’une part, de finaliser les ...
  • Faouzi, Sebbak; Amirat, Yacine; Promoteur (Université de Béjaia, 2007)
    La robotique ubiquitaire et de service est actuellement confrontée à des verrous technologiques qui apparaissent aux niveaux de l'interopérabilité des services et des communications, liée à l'hétérogénéité des équipements ...
  • Abbache, Bournane; Tari, Zahir ;promoteur (université Abderahmane Mira, 2007)
    Le sujet de ce mémoire se situe au coeur de la problématique posée actuellement dans le contexte des services web et de l’Internet, l’automatisation de la découverte des services web basée sur la sémantique de leurs ...
  • Karim, Touloum; Kerkar, M ; Promoteur (Université de Béjaia, 2007)
    Ce mémoire contribue au domaine de la modélisation des systèmes de maintenance industrielle, en proposant une démarche globale d’analyse et de modélisation. Cette démarche s’appuie sur les architectures orientées services ...
  • Ryme, Chelouah; Petit, J. M.; Promoteur (Université de Béjaia, 2007)
    Le développement de méthodes et de techniques pour les problèmes data mining et le succès des bases de données grâce à la simplicité des langages déclaratifs comme SQL et des techniques d'optimisation, ont emmené à la ...
  • El djida, Benmammar; Moussaoui, Abdelouahab ; Promoteur (Université de Béjaia, 2007)
    L'extraction parallèle et distribuée de connaissance (EPDC) est un domaine de recherche trés récent qui s'intéresse au dévloppement des solutions parallèles et distribuées vis-à-vis de l'extraction de connaissance à partir ...
  • Khaled, Hamouid; Adli, Kamel; promoteur (Université de Béjaia, 2007)
    Dans ce contexte nous proposons un schéma de gestion de clés publiques complètement distribué, pour faciliter la gestion de certification dans les manets.dans notre nouveau schéma, la clé privée de signature est partagée ...

Search DSpace


Advanced Search

Browse

My Account