Les systèmes de reconnaissance de la parole sont très utiles pour la vie quotidienne.
Notre langue, Tamazight, n'est pas dotée d'un tel système, et c'est pourquoi nous avons réalisé ce travail.
Nous avons entrainé un ...
L'informatisation est une évolution de la société, au cours de laquelle le nombre d'ordinateur, d'application logicielle et la quantité de matériels informatiques utilisés augmentent. Le principal intérêt de l'informatisation ...
L'absence d'analyse et de chronométrage des postes peut entraîner une mauvaise adéquation des compétences, un recrutement inefficace, une évaluation subjective des performances, la planification de l'avenir serait difficile, ...
Dans ce mémoire, nous avons conçu et réalisé une application web de gestion des produits pharmaceutiques pour le laboratoire de la pharmacie centrale du CHU de Bejaia dans le but de faciliter certaines taches au profit des ...
Ces dernières années, l'intelligence artificielle a connu des progrès significatifs dans les domaines de l'apprentissage automatique ou Machine Learning (ML) et de l'apprentissage profond ou Deep learning (DL). Les entreprises ...
Vu la croissance du nombre de personne se présentant tous les jours aux établissements hospitaliers en Algérie, il est devenu par conséquent très difficile de bien gérer le flux de patients et la prise de rendez-vous. Notre ...
Le but de ce travail est de réaliser une application desktop de gestion de restauration en utilisant l'environnement de développement (NetBeans, Wamp, Scenenbuilder). En collaboration avec l'entreprise Gouraya Froid, une ...
Aidi, Nassima; Ait Ikhlef, Imene; Yessad, N. ; promoteur(Université Abderramane Mira-Bejaia, 2023)
Dans le domaine de l'information, la préservation de la confidentialité des données stockées
ou partagées est essentielle, notamment en ce qui concerne le cloud computing, la protection des
données sensibles contre les ...
Bouamra, Abdelbari; El Bouhissi, Houda ; promotrice(Université Abderramane Mira-Bejaia, 2023)
Nowadays, connected physical machines manage vast and diverse amounts
of data, often referred to as Big Data. This data originates from numerous heterogeneous sources and serves various purposes, including decision-maki ...
De nos jours, les réseaux informatiques sont de plus en plus exposés à des attaques et intrusions de par l'évolution des outils utilisés par les pirates modernes. C'est pourquoi il est dit
qu'un réseau totalement sécurisé ...
Aujourd'hui, la mise en place de réseaux informatiques de qualité est devenue essentielle pour assurer le fonctionnement optimal d'une entreprise. Pour garantir une qualité de service maximale, des administrateurs de réseau ...
Les MANETs sont des réseaux sans fil dynamiques où les appareils interagissent directement sans infrastructure centrale. L'équité est cruciale pour assurer un accès équitable aux ressources, évitant la domination de certaines ...
L'Informatique a atteint une prodigieuse évolution technologique dans différents domaines
qui a conduit de plus en plus à l'évolution du mode et des méthodes de travail. Les technologies
peuvent rendre les taches plus ...
Le diabète est une maladie persistante qui résulte d’un dysfonctionnement du pancréas,
entraînant une élévation du taux de sucre dans le sang et pouvant affecter diverses fonctions
corporelles. Avec le temps, cette maladie ...
Ce document est rédigé en vue de l’obtention du diplôme de Master Administration et
Sécurité des Réseaux et il présente le projet que nous avons réalisé. L’objectif de ce dernier
est d’étudier une solution SDN et sa ...
L'IoT a révolutionné notre interaction avec l'environnement en connectant les objets à internet,
offrant de nombreuses possibilités. Notre projet met en évidence l'importance de la sécurité des
systèmes IoT dans les ...
L'objectif de notre travail est de mettre en place une solution d'authentification basée sur
la norme 802.1X, en utilisant RADIUS et des certificats, afin de sécuriser le réseau filaire
de l'entreprise Campus NTS. Cette ...
ce mémoire sur la collecte des vulnérabilités réseau informatiques pour l'audit, il est clair que la sécurité des réseaux informatiques est une préoccupation majeure dans le paysage technologique actuel. Les vulnérabilités ...
Le projet de fin de cycle se concentre sur l'amélioration de la sécurité routière dans les Réseaux
de Véhicules Ad Hoc (VANET) en développant une solution de contrôle d'accès basée sur les attributs, intégrée dans une ...
Le projet de fin de cycle se concentre sur l'amélioration de la sécurité routière dans les Réseaux
de Véhicules Ad Hoc (VANET) en développant une solution de contrôle d'accès basée sur les attributs, intégrée dans une ...