Departement d'Informatique: Recent submissions

  • Boulaiche, Ammar; Adi, Kamel; promoteur (Universite de bejaia, 2006)
    UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ...
  • Hassaoui, Ali; Omar, Mawloud ;Promoteur (Universite de bejaia, 2016-06-02)
    Nous assistons actuellement à une mutation majeure dans le processus de conception et de publication de l'information. Parmi ces éléments de mutation, nous retenons ici la plus grande richesse et la plus grande attraction ...
  • Abdelmalek, Ait Amokhtar; Habbache, Zineb; Promotrice (Université de Béjaia, 2008-04)
    Les problèmes de satisfaction de contraintes (CSP) sont un cadre générique permettant la représentation et la résolution d’une large palette de problèmes. Plusieurs approches existent pour la résolution des CSP, l’une ...
  • Abderafik, Nezzar; Belmehdi, Ali; Promoteur (Université de Béjaia, 2008-04-24)
    Fischer, Lynch et Paterson ont prouvé que les problèmes d’accord n’ont pas de solutions déterministes dans un système asynchrone si, au plus un seul processus est crashé. En effet, le crash des processus est un type de ...
  • Abdel hamid, Tioura; Belmehdi, Ali; Promoteur (Universié de bejaia, 2008-02-28)
    La conception d'algorithmes distribués est un problème difficile en raison de la possibilité d'existence de défaillances partielles. Pour résoudre ce problème, Chandra et Toueg ont suggéré une approche modulaire où la ...
  • Benreguia, Badreddine; Belmehdi, Ali; Promoteur (Universié de bejaia, 2007)
    La conception d’un réseau local sans-fil (WLAN) constitue un problème d’optimisation difficile. Il s’agit de déterminer les positions des points d’accès (PA) à l’intérieur d’une construction urbaine de manière à augmenter ...
  • Asma, Daoudi; Bouabdallah, Abdelmadjid ; Directeur (Universié de bejaia, 2007)
    Dans ce présent travail, nous avons analysé l'attaque Eclipse dans le cadre du réseau eDonkey. Dans cette attaque, un serveur attaquant a pour but de cacher la partie surveillée du reste du réseau en prenant comme cible ...
  • Ali, Yachir; Amirat, Yacine; Promoteur (Universié de bejaia, 2007)
    Le succès du Web et la prolifération des réseaux sans fils et des équipements mobiles intelligents, permet aujourd.hui d.envisager des services à valeur ajoutée, en exploitant le concept de l.informatique ubiquitaire ou ...
  • Salah, Guesmia; Kheddouci, Hamamache; Promoteur (Universié de bejaia, 2007-07-12)
    Le concepte d'auto-stabilisation a été introduit en 1974 par E.G. Dijkstra. Un systeme reparti est defini comme auto-stabilisant s'il se comporte selon sa specification au bout d'un temps fini quelque soit sa configuration ...
  • Zoubida, Boukherrou; Meddahi, Ahmed ;Promoteur (Universié de bejaia, 2006)
    SIP (Session Initiation/Invitation Protocol) est un protocole de signalisation et de controle de sessions multimedia, defini dans les specifications de l'UMTS et deployé enparticulier pour le controle des applications de ...
  • Boussoufa., Fahim; Bouaouina, Ramzi.; Ouyahia-Yessad, Samira ; promotrice (Université abderrahmane mira béjaia, 2012)
    Les réseaux de capteurs présentent une solution adéquate pour servir les applications critiques telles que les alertes de catastrophes naturelles, la détection des intrusions, etc. Pour répondre aux exigences temps réel ...
  • Atmani, Djamal; Hamouma, Moumen ; promoteur (Université abderrahmane mira béjaia, 2011)
    En algorithmique distribuée, chaque système peut être représenté par un graphe étiqueté, où les sommets correspondent aux différents terminaux, les arêtes aux liens de communication et les étiquettes associées aux sommets ...
  • Atmani, Abdelfetah; Benkaid, Djebar; Sider, A.; promoteur (Université abderrahmane mira béjaia, 2011)
    En se basant sur les études et enquêtes menées à travers le monde, on se rend bien compte qu’il devient de plus en plus compliqué de garantir la sécurité des systèmes d’informations. Cette situation qui est essentiellement ...
  • Chabane, Saber; Bouiche, Andjima; Hamouma, Moumen ; promoteur (Université abderrahmane mira béjaia, 2011)
    Ce travail porte sur l'étude et la conception d'un modèle pour le comportement contradictoire dans les réseaux radio tolérant byzantin. Cette étude a été motivé par l'importance de la diffusion sécurisée dans les réseaux ...
  • Rezgui, Sabrina; Khaldi, Nadia; Talantikite, Hassina ; promotrice (Université abderrahmane mira béjaia, 2011)
    Le commerce électronique se développe de plus en plus et divers outils sont créés pour assister les utilisateurs dans les transactions commerciales. La négociation joue un rôle important dans le processus d'une transaction ...
  • Zidoune, Nadjim; Amroun, Kamal.; promoteur (Université abderrahmane mira béjaia, 2010)
    Plusieurs techniques de la résolutions des problèmes de satisfaction de contraintes ont _été développé durant les quarante dernières années. Ces techniques peuvent être divisées grossièrement en deux catégories, ceux basés ...
  • Djerroud, Souâd; Titouah, Abdeslem; Mir, Foudil; promoteur (Université abderrahmane mira béjaia, 2011)
    Le e-Commerce désigne l’échange de biens et de services entre deux entités sur les réseaux informatiques, notamment Internet. Par la pluralité de choix des produits, le gain de temps, la comparaison des prix, le e-Commerce ...
  • Aouchar, Katia; Rebouh, Souhila; Mawloud, Omar; promoteur (Université abderrahmane mira béjaia, 2013)
    Les réseaux informatiques basés sur la communication sans fil sont classés en deux catégories : les réseaux avec infrastructure préexistante, et les réseaux sans infrastructure. Dans la première catégorie, le modèle de la ...
  • Mezhoud, Karim; Mokhtari, Hamza; Sider, A.R ; promoteur (Université abderrahmane mira béjaia, 2012)
    Le centre de calcul de l’université de Bejaia veut sécuriser ses différentes applications au moyen d’une infrastructure de gestion de clés publiques (PKI) qui se charge de gérer ses différentes clés publiques et de certifier ...
  • Ammaoui, Adel; Lahlou, Laaziz; Rachid, Beghdad ; promoteur (Université abderrahmane mira béjaia, 2012)
    Ces dernières années, les réseaux de capteurs sans fil ont pris un essor considérable grâce aux progrès récents dans le domaine de la microélectronique. Toutefois, l’un des problèmes majeurs ayant attiré l’attention des ...

Search DSpace


Advanced Search

Browse

My Account