Mémoires de Magister: Recent submissions

  • Boulaiche, Mehdi; Bouallouche-Medjkoune, Louiza;promotrice (université Abderahmane Mira, 2010)
    Les sans-fil et la micro-électronique, ont rendu possible le développement de capteurs multifonctionnels avec des coûts réduits capables de détecter, mesurer et rapporter des données physiques liées à l’environnement. Les ...
  • Djedjig, Nabil; Khelafa, Halim ; Promoteur (Universié de bejaia, 2009)
    Les jeux en ligne, particulièrement les jeux en ligne massivement multi-joueurs (MMOG) sont confrontés de plus en plus au risque d'être attaqués par des pirates et des tricheurs qui veulent acquérir une position dominante ...
  • Messaoud, Chaa; Nouali, Omar; Promoteur (Université de Béjaia, 2013)
    L’adoption accrue de XML comme format standard pour représenter les documents structurés nécessite le développement des systèmes, efficients et efficaces, capable de retrouver les éléments XML pertinents à une requête ...
  • Birouk, Wafa; Melit, Ali; Promoteur (Université de Béjaia, 2008)
    Le risque de vol des informations privées en cas de perte ou de vol d'un dispositif mobile (PDA, téléphone mobile) peut compromettre des données confidentielles, surtout que ces dispositifs sont largement utilisés par les ...
  • Gasmi, Badrina; Boudjlida, Nacer; Promoteur (Université de Béjaia, 2008)
    Dans le cadre de ce mémoire, nous nous intéressons au problème de la gestion de compétences. Par compétence, nous entendons les capacités (ou services) d’une entité physique ou pas (un objet, un composant logiciel, un ...
  • Khanouche, Mohamed essaid; Kerkar, Moussa; Promoteur (Université de Béjaia, 2008)
    Grâce aux progrès récents dans le domaine de la micro-électronique et l’émergence des technologies de communication sans fil, les réseaux de capteurs ont vu le jour. Par ailleurs, l’un des problèmes majeurs de ce type de ...
  • Boudaa, Abdelghani; Boukerram, Abdallah ; Promoteur (Université de Béjaia, 2009)
    Un réseau Ad-Hoc est un mode de fonctionnement particulier des réseaux sans fil, c’est donc une collection de noeuds mobiles à topologie variable et communicants entre eux sans point d’accès et sans administration centralisée. ...
  • Bouchaar, Tareq; Godart, Claude; Promoteur (Université de Béjaia, 2007)
    ans le domaine des services Web, la protection de la vie privée des utilisateurs est un enjeu majeur, plusieurs travaux de spécifications et de langages existent aujourd’hui, dont l’objectif est d’assurer la confidentialité ...
  • Yassa, Sonia (université Abderahmane Mira, 2008)
    Les communautés d'intérêt constituent une nouvelle piste de recherche dans les réseaux mobiles tels que les réseaux ad hoc. Les mobiles constituant ces réseaux sont détenus par des individus ayant tendance à partager des ...
  • Abbache, Farid; Dahmani, Abdennassar ; promoteur (université Abderahmane Mira, 2010)
    Les problèmes de satisfaction de contraintes (CSP) permettent de modéliser et de résoudre beaucoup de problèmes du monde réel. Cependant, ils sont connus pour être des problèmes NP complets. Leur complexité théorique est ...
  • Merabet, Adil; khireddine, Abdelkrim;promoteur (université Abderahmane Mira, 2012)
    les applications de communications sans fil ne cessent jamais de se développer et demande à chaque fois plus de débit, de mobilité et même de qualité. C'est pourquoi, ces dernières années ont été marquées par la montée en ...
  • Dahak-Kichou, Saida; Amghar, Youssef ; promoteur (université Abderahmane Mira, 2011)
    Le ‘Tagging collaboratif’ ne cesse de gagner une popularité sur le web 2.0, cette nouvelle génération du web qui fait de l’utilisateur un lecteur-rédacteur. Le ‘Tagging’ est un des moyens permettant à l’utilisateur de ...
  • Hamouche, Lamia; Gelgon, Marc;promoteur (université Abderahmane Mira, 2011)
    Nous abordons dans ce mémoire le problème de la classification non supervisée de documents répartis par des méthodes probabilistes. Notre étude se concentre en particulier sur le modèle de mélange de lois multinomiales ...
  • Ziane, Meriem; Hacid, Mohamed Said ; Promoteur (Université de Béjaia, 2009-05)
    Dans ce travail on a proposé une nouvelle approche de la privacy dans les services web qui consiste à surveiller et protéger les données privées de l'utilisateur en se basant sur un formalisme très intéressant qui est " ...
  • Medjek, Faiza; Tari, Kamel;promoteur (université Abderahmane Mira, 2011)
    Les applications de calcul scientifique qui nécessitent des ressources de calcul et de stockage importantes nécessitent des environnements de grilles de calcul. Ces environnements de grilles se basent sur des approches ...
  • Habib, Aissaoua; Boukerram, Abdallah ; Promoteur (Université de Béjaia, 2009-05)
    Dans ce chapitre, nous avons proposé une solution pour synchroniser les horloges d’un réseau de capteurs sans-fil. L'avantage principal de l'approche proposée réside dans sa simplicité et les économies en ressources qu’elle ...
  • Boulkaboul, Sahar; Badache, Nadjib ; promoteur (université Abderahmane Mira, 2011)
    La méthode d’agrégation de données a été proposée comme un nouveau paradigme utile pour le routage dans les réseaux de capteurs. L’idée de base de cette méthode consiste à combiner les données provenant de différents noeuds ...
  • Sadallah, Madjid; Prié, Yannick ;promoteur (université Abderahmane Mira, 2011)
    Avec l’émergence de nouvelles formes de présentation et de représentation des documents audiovisuels, l’hypervidéo - une technologie attractive axée sur l’hypermédia à forte composante vidéo - introduit de nouvelles pratiques ...
  • Layadi, Said; Aissani, Sofiane; Adi, Kamel;promoteur (université Abderahmane Mira, 2009)
    De nos jours, l.informatique et la sécurité sont indissociables et sont à la confluence de diverses disciplines scientifiques. Ce projet se classe dans ce domaine, son principal objectif est l'élaboration d.un cadre formel ...
  • Khaled, Hamouid; Adli, Kamel; promoteur (Université de Béjaia, 2007)
    Dans ce contexte nous proposons un schéma de gestion de clés publiques complètement distribué, pour faciliter la gestion de certification dans les manets.dans notre nouveau schéma, la clé privée de signature est partagée ...

Search DSpace


Advanced Search

Browse

My Account