Mémoires de Magister: Recent submissions

  • Lynda, Sellami; Djamal, Louani ; Promoteur (Université de Béjaia, 2009)
    l’objectif de notre travail est l’étude et la réalisation d’un système de détection d’intrusions en utilisant le Data Mining et en se basant sur la technologie d’agent mobile. Pour cela, nous avons d’abord présenté des ...
  • Bouldjadj, Samir; Kerkar, M.;promoteur (université Abderahmane Mira, 2011)
    La révolution multi-coeurs dans ces dernières années a mis les techniques utilisées pour la programmation parallèle en cause. Ces techniques sont largement fondées sur les verrous qui sont difficiles à gérer et qui souffrent ...
  • Laouid, Abdelkader; Kerkar, M.;promoteur (université Abderahmane Mira, 2009)
    L’apparition des applications de surveillances dans l’industrie ces dernières années, et l’impossibilité de l’être humain à intervenir pour maintenir ou renouveler l’énergie, ont poussé un grand nombre de chercheurs à ...
  • Tahraoui, Mohammed Amine; Habbas, Zineb; Promotrice (Université de Béjaia, 2009-01)
    La notion de multimodalité dans les réseaux de transport collectif fait l'objet de di érentes thématiques de recherche liées à l'aménagement des réseaux. Le problème de déplacement est l'un des problèmes le plus étudié ...
  • Benemalek, Mounir; Aissani, Djamil ; promoteur (université Abderahmane Mira, 2009)
    Le cache des noeuds mobiles est largement considéré comme une solution efficace pour améliorer les performances des systèmes. C'est le cas par exemple de la mise en cache coopérative, qui est fondée sur l'idée de partage ...
  • Khelifi, Manel; Koudil, Mouloud ;promoteur (université Abderahmane Mira, 2008)
    La récente et rapide évolution des technologies sans fils et de la microélectronique a permis de produire des capteurs miniatures avec un coût raisonnable. La petite taille de ces capteurs impose des limites sur leur ...
  • Mir, Foudil; Benbernou, Salima; Promotrice (Université de Béjaia, 2006)
    L’évolution d’Internet et la compétitivité entre les entreprises ont été les facteurs de l’explosion des services Web. Les services Web sont des applications accessibles sur Internet réalisant chacune une tâche spécifique. ...
  • Inas, Nakmouche; Bouabdallah, Abdelmadjid ; Promoteur (Université de Béjaia, 2006)
    Le monde informatique a été révolutionné par l’apparition des réseaux complètement décentralisés entre autres le pair-à-pair (P2P). L’évolution récente de ces réseaux et le nombre grandissant de leurs utilisateurs permet ...
  • Boufaghes, Wahid; Amirat, Yacine; Promoteur (Université de Béjaia, 2007)
    AU terme de ce manuscrit, nous nous proposons de faire un récapitulatif de notre travail, d’analyser globalement les résultats obtenus et enfin de dresser des perspectives qui permettront d’une part, de finaliser les ...
  • Faouzi, Sebbak; Amirat, Yacine; Promoteur (Université de Béjaia, 2007)
    La robotique ubiquitaire et de service est actuellement confrontée à des verrous technologiques qui apparaissent aux niveaux de l'interopérabilité des services et des communications, liée à l'hétérogénéité des équipements ...
  • Salim, Khamadja; Adi, Kamel ; Promoteur (Université de Béjaia, 2006)
    La découverte passive du réseau consiste en un ensemble de techniques qui permettent de capturer et d’analyser le trafic réseau afin de produire une image contextuelle significative de l’état du réseau, sa configuration ...
  • Boudjadja, Rima; Azni, Mohamed ; promoteur (université Abderahmane Mira, 2018)
    Ce mémoire s'inscrit dans la problématique de la transmission vidéo par paquets en temps réel sur les réseaux sans Un mécanisme capable d'assurer une qualité de la vidéo récue dans un environnement contraignant, caractérisé ...
  • Merouane, Labeni; Tari, Zahir ;promoteur (université Abderahmane Mira, 2019)
    La tolérance d'intrusion (TI) et le contrôle de flux d’information (CFI) sont des mécanismes de sécurité très importants pour les environnements d’infrastructures critiques et distribués tels que les systèmes SCADA. La TI ...
  • Boubakir, Mohamed; Hacid, Mohand-Said (Universite de bejaia, 2007-04)
    Les protocoles de services (business protocols) représentent une partie importante de la description des services web, ils servent à décrire le comportement externe de ces derniers. L’utilisation des protocoles de services ...
  • Hacene, Djadel; Abdelmalik, Taleb Ahmed; Promoteur (Universite de bejaia, 2006)
    Ce mémoire présente plusieurs intérêts pédagogiques et scientifiques. Apres un bref aperçus du KDD et de l’apprentissage automatique, le mémoire se concentre sur le data mining en présentant plusieurs méthodes de ce dernier, ...
  • Saadia, Kedjar; Tari, Zahir ; Promoteur (Universite de bejaia, 2007)
    Le contrôle d’accès (CA) et le contrôle de flux d’information (CFI) sont des mécanismes de sécurité très importants pour les environnements informatiques distribués et dynamiques tels que les services Web. Le CA permet de ...
  • Ali, Moussaoui; Naït-Abdesselam, Farid ; Promoteur (Universite de bejaia, 2006)
    Les réseaux sans fil ad hoc sont des réseaux ne disposant d’aucune infrastructure préexistante et formée de nœuds mobiles interconnectés par des liaisons sans fil. Leurs architectures évoluent au gré de l’apparition et du ...
  • Mohamed, Haddache; Meddahi, Ahmed ;Promoteur (Universite de bejaia, 2007)
    a transmission de la voix sur IP (VOIP) ou la telephonie internet connue aussi sous le nom "la telephonie sur IP" complemente et remplace peu à peu la telephonie classique à cause des avantages offerts par la VOIP devant ...
  • Boulaiche, Ammar; Adi, Kamel; promoteur (Universite de bejaia, 2006)
    UN "honeypot" peut être défini comme un ensemble de pièges permettant de détecter ou de guider des tentatives d’utilisation non autorisées d’un système d’information. Généralement, il se compose d’un ordinateur ...
  • Hassaoui, Ali; Omar, Mawloud ;Promoteur (Universite de bejaia, 2016-06-02)
    Nous assistons actuellement à une mutation majeure dans le processus de conception et de publication de l'information. Parmi ces éléments de mutation, nous retenons ici la plus grande richesse et la plus grande attraction ...

Search DSpace


Advanced Search

Browse

My Account