Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 1020
| Issue Date | Title | Author(s) |
| 2025 | Réalisation d'une application basée sur l'intelligence artificielle et un Raspberry Pi pour la détection des plaques d'immatriculation et la vérification de la validité des vignettes des véhicules. | Hameni, Amina; Agoud, Ayoub; Moktefi, Mohand ; promoteur |
| 2025 | Réseaux définis par logiciel (SDN) | Ahnia, Abderaouf; Allouti, Youcef; Moktefi, Mohand ; promoteur |
| 2025 | Internet des véhicules scénarios : et protocoles de communication implémentation dans Netlogo. | Hassani, Dihia; Kadri, Chaimaa; Houha, Amel ; promotrice |
| 2025 | Gestion des déchets basée sur l'IoT et l'IA Cas d'étude BMT | Hihat, Bilal; Khennouchi, Djamil Mahmoud; Yazid, Mohand ; promoteur |
| 2025 | Proposition d'un système hybride EKDA à la base de la cryptographie à courbes elliptiques. | Aouchiche, Lounes; Saidoune, Katia; Sabri, Salima ; promotrice |
| 2025 | Modèles de mobilité du sink pour l'amélioration des performances dans les réseaux de capteurs sans fils. | Messaoudi, Lynda; Mahloul, Yasmina; Belkhiri, Louiza ; promotrice |
| 2025 | Mise en oeuvre d'une solution de téléphonie sur IP (ToIP)basée sur Asterisk | Khettal, Thiziri; Kheyar, Warda; Zidani, Ferroudja ; promotrice |
| 2025 | Vers un protocole MAC dans la nouvelle technologie Wi-Fi 7. | Dekimeche, Mehdi; Hamdane, Hamza; Hocini, Kenza ; promotrice |
| 2025 | Evaluation de performances de la couche MAC 802.11bn dédiée à l'IoT. | Rabahi, Kamilia; Bouchakal, Thaldja; Moktefi, M.; promoteur |
| 2025 | Etude de l'impact de l'attaque par rang sur le protocole RPL dans l'IoT avec détection par apprentissage automatique. | Meziane, Kenza; Lafki, Hichem; Ouyehia, Samira ; promotrice |
| 2025 | Mise en place d'un système de détection et prévention (IDS/IPS) dans l'infrastructure réseau de Cevital. | Boudjemia, Massinissa; Zidouni, Walid; Amroun, Kamal ; promoteur |
| 2025 | Intégration des techniques d'apprentissage automatique dans le suivi d'une maladie chronique | Benachour, Imene; Katti, Melissa; Akilal, Karim;promoteur |
| 2025 | Vers une conception sûre des systèmes embarqués basée sur les SR-models Use case | Hammiche, Imen; Hamiti, Taous; Chabane-Mechiouri, Sarah ; promotrice |
| 2025 | Chatbot pour e-commerce | Ferhat, Essaid; Bouagal, Naima; El Bouhissi, Houda ; promotrice |
| 2025 | Fusion multimodale pour une estimation précise de l'âge a partir d'images faciales | Abdelli, Sonia; Affan Mohamed, Nadjib; Khammari, Mohammed;promoteur |
| 2025 | Système de recommandation basé sur les techniques de l'intelligence artificielle | Idir, Ludmilia; Ayad, Yasmine; Ait Hacene, Souhila ; promotrice |
| 2025 | Proposition d'une technique de protection des chaînes de production | Saci, Missipssa; Hamza, Lamia;promotreice |
| 2025 | Réalisation d'un benchmark DAPT pour les attaques APT (advanced persistent threat) | Bouchekout, Liticia; Moktefi, Mohand ; promoteur |
| 2025 | La détection d'intrusion dans un système informatique | Tighidet, Ferhat; Beghdad, R.;promoteur |
| 2025 | Vers une approche innovante pour renforcer la confiance dans les systèmes ferroviaires intelligents | Kessouri, Doua; Mahmoudi, Zohra; Yessad, N.;promoteur |
Collection's Items (Sorted by Submit Date in Descending order): 1 to 20 of 1020