Mémoires de Master: Recent submissions

  • Melouk, Yassamina; Mouhli, Souad; Aloui, A ; promoteur (Université A/Mira de Bejaia, 2016)
    L'absence d'une autorité de certification centrale dans les réseaux ad hoc sans fil qui Les rend vulnérables aux attaques ciblant les identités des nœuds. Le Spoofing et le Sybil sont des attaques sévères dans lequel le ...
  • Benachour, Hamza; Yousfi, Amine; Boukerram, Abdellah ; promoteur (Universite de bejaia, 2016)
    Les prémices de ce projet ont consisté à étudier la norme IEEE 802.1X qui se base sur le protocole RADIUS. La réalisation de ce travail s’est déroulée tout d’abord par une remise `a niveau, ensuite une étude approfondie ...
  • Talbi, Lydia; Soufi, Yasmina; Boukerram, A.;promoteur (Universite de bejaia, 2016)
    Ce travail consiste en une proposition d’une configuration d’un réseau LAN pour l’entreprise SONATRACH ; Il s’agit de configurer le réseau de cette entreprise et de le sécuriser. Les concepts fondamentaux des réseaux locaux ...
  • Deflaoui, Hamidouche; Djebbari, Sofiane; Tassoult, Nadia ; promoteur (Universite de bejaia, 2016)
    Dans les prochaines années à venir, les réseaux véhiculaires seront capables de réduire significativement le nombre d’accidents via les messages d’alertes échangés entre les véhicules de proximité. La fonction de routage ...
  • Bounouni, Sara; Mecherouh, Katia; Khaled, Hayette ; promotrice (Universite de bejaia, 2016-06-28)
    A travers ce mémoire, nous avons apporté une nouvelle solution pour sécuriser le réseau intranet de SONATRACH de Bejaia. Comme nous l’avons constaté, SONATRACH est constitué de neuf sites distants et situés dans différentes ...
  • Larfi, Amel; Saiche, Katia; Mehaoued, Kamel; promoteur (Universite de bejaia, 2016)
    Dans le cadre de ce travail, l’objectif était d’analyser et simuler deux protocoles de routage proactifs pour cela nous avons dans un premier temps présent´e le concept de réseau ad hoc et le problème de routage dans cet ...
  • Aloui, Boubekeur; Boulahrouz, Mohamed Nacer; Battat, Nadia;promoteur (Universite de bejaia, 2016)
    De nos jours, les systèmes de santé intègrent les progrès récents dans la technologie mobile et les réseaux sans fil pour améliorer la communication entre les patients, les médecins et autre professionnels de la santé. Ce ...
  • Abid, Yacine; Belhocine, Meziane; Boudries, Abdelmalek (promoteur) (Université A/Mira de Bejaia, 2015)
    L’université A. Mira de Bejaïa accueille chaque année des milliers de nouveaux bacheliers (d’Algérie et des quatre coins du monde). Elle met à leur disposition son réseau qui est alors à la merci de tout genre d’utilisateurs ...
  • Belmehdi, Dania; Brouri, Amel; Touazi, Djoudi (promoteur) (Université A/Mira de Bejaia, 2015)
    Ce présent travail porte sur la surveillance des mineurs dans un réseau domestique, qui permettra aux parents de mener a bien la surveillance de leur réseau, notamment leurs enfants. Il s'agit de mettre une configuration ...
  • Ait - Ouazzog, Nadia; Medjahed, Sabrina; Battat, Nadia (promoteur) (Université A/Mira de Bejaia, 2015)
    Le travail présenté dans ce mémoire contribue a l'étude de la sécurité de monitorage dans les réseaux mobiles ad hoc, il a comme objectif de proposer une nouvelle approche de monitorage sécurisé Dans ce mémoire, nous avons ...
  • Barka, Dalila; Haddad, Wassila; Larbi, Ali (promoteur) (Université A/Mira de Bejaia, 2015)
    Les avanc´ees technologiques dans diff´erents domaines ont permis l’apparition d’un nouveau type de r´eseau sans fil nomm´e ” R´eseau de capteurs sans fil”. Ce r´eseau se caract´erise par l’aspect collaboratif des noeuds ...
  • Oulebsir, Cylia; Yousfi, Wahiba; Larbi, Ali ; promoteur (Université A/Mira de Bejaia, 2016)
    La messagerie électronique est l’application la plus importante pour les organisations. Elle est le mécanisme de transport de fichiers principal utilisé par la plupart des organisations. La messagerie électronique est de ...
  • Brahmi, Saloua; Ketfi, Lamia; Farah, Zoubeyr ; promoteur (Université A/Mira de Bejaia, 2016)
    Dans ce travail nous avons réalisé une application pour la gestion des emplois du temps, des examens et des soutenances pour le département d’informatique de l’université A. Mira-Bejaïa .La première partie de notre travail ...
  • Benslimane, Yanis; Ouakkouche, A.Karim; Belalta, Ramla ; promoteur (Université A/Mira de Bejaia, 2016)
    Les réseaux sociaux sont aujourd'hui l'un des services les plus prédominants de la toile. Ces réseaux visent un large éventail d'utilisateurs de toutes tranches d'âges, de sexes et pour diverses raisons qu'elles soient ...
  • Kherbache, Meriem; Letat, Zina; Djebari, Nabil ; promoteur (Université A/Mira de Bejaia, 2016)
    De nos jours, la sécurité informatique est quasi-indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ne peut prétendre vouloir mettre en place une infrastructure réseau, quelque soit sa taille, sans ...
  • Belanteur Hania, Hassiba; Bounecer, Faten; Baadache, Abderrahmene ;promoteur (Universite de bejaia, 2016-06-21)
    Le travail réalisé dans ce mémoire de fin d’étude fait état des résultats obtenus lors de la proposition d’une solution de sécurité pour le LAN étendu de la BNA. Il s’agit d’une architecture VPN IPSec site-to-site, reliant ...
  • Smaoun, Sarah; Zalif, Nouha; Baadache, Abderahmane (promoteur) (Université A/Mira de Bejaia, 2015)
    Le Sybil est une attaque sévère, dans laquelle un nud malicieux se présente dans le réseau en utilisant plusieurs identités. L'objectif est de gagner plus de ressources réseau que les autres nuds légitimes. La littérature ...
  • Akou, Hamza; Harkouk, Saïd; Aissani, Sofiane (promoteur) (Université A/Mira de Bejaia, 2015)
    Aujourd'hui, l'informatique a atteint une prodigieuse évolution technologique dans différents domaines (réseaux informatiques, bases de données...). Cette évolution est nécessaire pour remédier aux problèmes rencontrés ...
  • Bournane, Fazia; Khelfaoui, Yasmina; Aissani, Sofiane (promoteur) (Université A/Mira de Bejaia, 2015)
    De nos jours, l’organisation des réseaux locaux est primordiale, elle nécessite une bonne étude concernant sa segmentation afin de faciliter la communication entre les différents sous réseaux. L’objectif de ce projet est ...
  • Maouchi, Djamila; Menasria, Aicha; Baadache, A (promoteur) (Université A/Mira de Bejaia, 2015)
    Un réseau ad hoc est vulnérable par plusieurs types d’attaques. Le wormhole est l’une des attaques les plus sévères, dans laquelle un noeud malicieux capte les paquets dans une zone, les achemine via un tunnel préétabli ...

Search DSpace


Advanced Search

Browse

My Account