University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Multimodalité biométrique dans le cadre d’une application d’authentification / Houda Benaliouche
Titre : Multimodalité biométrique dans le cadre d’une application d’authentification Type de document : texte imprimé Auteurs : Houda Benaliouche, Auteur ; Touahria,Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2016 Importance : 1 vol (171 f .) Format : 29 cm Catégories : Informatique Mots-clés : Multimodalité biométrique
Application d’authentification
BIOMÉTRIE
MULTIMODALE
EMPREINTE DIGITALE
IRIS
INTELLIGENCE ARTIFICIELLE
LOGIQUE FLOUEIndex. décimale : 004 Informatique Résumé :
La biométrie multimodale consiste à combiner plusieurs modalités biométriques, ou plusieurs échantillons ou instances biométriques du même trait, ou encore utiliser plusieurs capteurs ou appliquer plusieurs extracteurs au même trait biométrique. Elle est de plus en plus utilisée de nos jours. En effet, elle permet de pallier les limites observées dans les systèmes biométriques unimodaux comme le manque d’individualité et la sensibilité aux attaques, tout en améliorant l’efficacité et la performance de la reconnaissance. Dans ce travail nous présentons trois éléments de contribution, montrant chacun un type de la biométrie multimodale. - La première contribution concerne la proposition d’un algorithme d’identification par l’iris à base de deux algorithmes d’appariement. Dans cette proposition nous utilisons la fuzzification des résultats de la reconnaissance marquée par le degré d’appartenance aux ensembles flous modélisant les décisions du système, ce qui offre un intervalle intermédiaire entre la décision d’accepter le client et la décision de le rejeter. Le système peut donc, par exemple, déclarer une authentification comme « fortement accepter », ou bien « fortement rejeter ». Nous agissons au niveau de la phase d’appariement en appliquant deux algorithmes d’appariement différents et en essayant de voir l’influence et l’apport de la fusion par l’inférence floue sur les résultats de la reconnaissance du système. - La deuxième contribution concerne La proposition d’un nouvel algorithme de la reconnaissance par empreinte digitale assurant l’identification par instances répétées (plusieurs impressions du même doigt) et multiples (plusieurs doigts) d’empreintes digitales. La fusion est établie au niveau caractéristique (feature level). A ce niveau de fusion, Choisir de combiner les informations biométriques provenant d’instances répétées et/ou multiples engendre un ensemble de caractéristique (feature set) plus riche en information biométrique que d’utiliser la fusion au niveau Score ou bien au niveau de Décision. En plus, il assure la détection des points de caractéristiques biométriques redondants qui seront supprimés avant l’appariement. Cet avantage n’est pas offert par la fusion au niveau Score ou bien au niveau de Décision, ensuite, Choisir la fusion au niveau caractéristique est idéal quand les codes à fusionner sont homogènes (dans notre cas les codes sont tous des codes d’instances d’empreinte). Nous avons mesuré la Spécificité et la Sensibilité de l’algorithme proposé en utilisant une instance, trois instances puis huit instances de l’empreinte et on a déduit à propos de la meilleure combinaison. Le critère de la Spécificité mesure la pertinence du système à éviter les fausses détections, le critère de la Sensibilité mesure la pertinence du système à détecter les vraies minuties. Les résultats expérimentaux ont montrés que la précision de la reconnaissance est améliorée chaque fois on fusionne plus d’instances.Note de contenu :
SOMMAIRE
CHAPITRE 1: LA BIOMÉTRIE MULTIMODALE
CHAPITRE 2: LA RECONNAISSANCE PAR L'EMPREINTE DIGITALE
CHAPITRE 3: LA RECONNAISSANCE PAR L'IRIS
CHAPITRE 4: L’INTELLIGENCE ARTIFICIELLE
CHAPITRE 5: LA LOGIQUE FLOUE
CHAPITRE 6: LA RECONNAISSANCE D'IRIS PAR FUSION DE DÉCISIONS
CHAPITRE 7: FUSION D'EMPREINTE AU NIVEAU CARACTÉRISTIQUE
CHAPITRE 8: RECONNAISSANCE PAR FUSION D'IRIS ET D'EMPREINTECôte titre : DI/0004-0005;DI/0021 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/1659 Multimodalité biométrique dans le cadre d’une application d’authentification [texte imprimé] / Houda Benaliouche, Auteur ; Touahria,Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2016 . - 1 vol (171 f .) ; 29 cm.
Catégories : Informatique Mots-clés : Multimodalité biométrique
Application d’authentification
BIOMÉTRIE
MULTIMODALE
EMPREINTE DIGITALE
IRIS
INTELLIGENCE ARTIFICIELLE
LOGIQUE FLOUEIndex. décimale : 004 Informatique Résumé :
La biométrie multimodale consiste à combiner plusieurs modalités biométriques, ou plusieurs échantillons ou instances biométriques du même trait, ou encore utiliser plusieurs capteurs ou appliquer plusieurs extracteurs au même trait biométrique. Elle est de plus en plus utilisée de nos jours. En effet, elle permet de pallier les limites observées dans les systèmes biométriques unimodaux comme le manque d’individualité et la sensibilité aux attaques, tout en améliorant l’efficacité et la performance de la reconnaissance. Dans ce travail nous présentons trois éléments de contribution, montrant chacun un type de la biométrie multimodale. - La première contribution concerne la proposition d’un algorithme d’identification par l’iris à base de deux algorithmes d’appariement. Dans cette proposition nous utilisons la fuzzification des résultats de la reconnaissance marquée par le degré d’appartenance aux ensembles flous modélisant les décisions du système, ce qui offre un intervalle intermédiaire entre la décision d’accepter le client et la décision de le rejeter. Le système peut donc, par exemple, déclarer une authentification comme « fortement accepter », ou bien « fortement rejeter ». Nous agissons au niveau de la phase d’appariement en appliquant deux algorithmes d’appariement différents et en essayant de voir l’influence et l’apport de la fusion par l’inférence floue sur les résultats de la reconnaissance du système. - La deuxième contribution concerne La proposition d’un nouvel algorithme de la reconnaissance par empreinte digitale assurant l’identification par instances répétées (plusieurs impressions du même doigt) et multiples (plusieurs doigts) d’empreintes digitales. La fusion est établie au niveau caractéristique (feature level). A ce niveau de fusion, Choisir de combiner les informations biométriques provenant d’instances répétées et/ou multiples engendre un ensemble de caractéristique (feature set) plus riche en information biométrique que d’utiliser la fusion au niveau Score ou bien au niveau de Décision. En plus, il assure la détection des points de caractéristiques biométriques redondants qui seront supprimés avant l’appariement. Cet avantage n’est pas offert par la fusion au niveau Score ou bien au niveau de Décision, ensuite, Choisir la fusion au niveau caractéristique est idéal quand les codes à fusionner sont homogènes (dans notre cas les codes sont tous des codes d’instances d’empreinte). Nous avons mesuré la Spécificité et la Sensibilité de l’algorithme proposé en utilisant une instance, trois instances puis huit instances de l’empreinte et on a déduit à propos de la meilleure combinaison. Le critère de la Spécificité mesure la pertinence du système à éviter les fausses détections, le critère de la Sensibilité mesure la pertinence du système à détecter les vraies minuties. Les résultats expérimentaux ont montrés que la précision de la reconnaissance est améliorée chaque fois on fusionne plus d’instances.Note de contenu :
SOMMAIRE
CHAPITRE 1: LA BIOMÉTRIE MULTIMODALE
CHAPITRE 2: LA RECONNAISSANCE PAR L'EMPREINTE DIGITALE
CHAPITRE 3: LA RECONNAISSANCE PAR L'IRIS
CHAPITRE 4: L’INTELLIGENCE ARTIFICIELLE
CHAPITRE 5: LA LOGIQUE FLOUE
CHAPITRE 6: LA RECONNAISSANCE D'IRIS PAR FUSION DE DÉCISIONS
CHAPITRE 7: FUSION D'EMPREINTE AU NIVEAU CARACTÉRISTIQUE
CHAPITRE 8: RECONNAISSANCE PAR FUSION D'IRIS ET D'EMPREINTECôte titre : DI/0004-0005;DI/0021 En ligne : http://dspace.univ-setif.dz:8888/jspui/handle/123456789/1659 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité DI/0004 DI/0004-0005 Thèse Bibliothéque des sciences Français Disponible
DisponibleDI/0005 DI/0004-0005 Thèse Bibliothéque des sciences Français Disponible
DisponibleDI/0021 DI/0021 Thèse Bibliothéque des sciences Français Disponible
Disponible
Titre : Multiple Sclerosis Detection From MRI Using Deep Learning Transformer Autoencoders Type de document : texte imprimé Auteurs : Mihad Achheb ; Nahla Oumoussa ; Abdelouahab Moussaoui, Directeur de thèse Editeur : Setif:UFA Année de publication : 2023 Importance : 1 vol (100 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Deep Learning Multiple Sclerosis Detection Transformer Index. décimale : 004 Informatique Côte titre : MAI/0757 En ligne : https://drive.google.com/file/d/1gi8FR9IufNZPPp9VkV63nmiafKbdlwCS/view?usp=drive [...] Format de la ressource électronique : Multiple Sclerosis Detection From MRI Using Deep Learning Transformer Autoencoders [texte imprimé] / Mihad Achheb ; Nahla Oumoussa ; Abdelouahab Moussaoui, Directeur de thèse . - [S.l.] : Setif:UFA, 2023 . - 1 vol (100 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Deep Learning Multiple Sclerosis Detection Transformer Index. décimale : 004 Informatique Côte titre : MAI/0757 En ligne : https://drive.google.com/file/d/1gi8FR9IufNZPPp9VkV63nmiafKbdlwCS/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0757 MAI/0757 Mémoire Bibliothéque des sciences Anglais Disponible
DisponibleNetscape pépère / John Dupuy
Titre : Netscape pépère Type de document : texte imprimé Auteurs : John Dupuy Editeur : France : Simon & schuster macmillan Année de publication : 1995 Collection : World-Net Importance : 1 vol (247 p.) Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7440-0015-7 Note générale : 978-2-7440-0015-7 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Netscape
Réseau avec netscape
InternetIndex. décimale : 004 Informatique Note de contenu :
Sommaire
Description de Netscape
Le minimum vital
Le word wide web's étend dans le monde entier
Comment j'ai appris à apprécier l'URL
Bref historique de Netscape
Trouver une connexion
La connexion à Internet
Installation de Netscape
Apprendre à naviguer sur Netscape
Retrouver votre chemin
Accès aux fichiers avec FTP
fims, images et sons
Mieux surfer sur le réseau avec Netscape
Extension de netscape
Côte titre : Fs/8572 Netscape pépère [texte imprimé] / John Dupuy . - France : Simon & schuster macmillan, 1995 . - 1 vol (247 p.) : ill. ; 24 cm.. - (World-Net) .
ISBN : 978-2-7440-0015-7
978-2-7440-0015-7
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Netscape
Réseau avec netscape
InternetIndex. décimale : 004 Informatique Note de contenu :
Sommaire
Description de Netscape
Le minimum vital
Le word wide web's étend dans le monde entier
Comment j'ai appris à apprécier l'URL
Bref historique de Netscape
Trouver une connexion
La connexion à Internet
Installation de Netscape
Apprendre à naviguer sur Netscape
Retrouver votre chemin
Accès aux fichiers avec FTP
fims, images et sons
Mieux surfer sur le réseau avec Netscape
Extension de netscape
Côte titre : Fs/8572 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8572 Fs/8572 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : A New Method of Edge Detection Using Totalistic Cellular Automata Type de document : texte imprimé Auteurs : Fichouche ,Siham, Auteur ; Djemame, Safia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (51 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement d’image
Automates Cellulaires
Détection de contour
SeuillageIndex. décimale : 004 Informatique Résumé :
Dans le monde d'aujourd'hui, le traitement d’image est déjà développé pour faire bouger
notre monde et offre un énorme potentiel d'adoption à un grande échelle. Il rivalise avec les
capacités visuelles humaines et apporte des avantages considérables dans de nombreux
domaines. En particulier, pour fournir des images plus longues et de meilleure qualité, les
humains ont motivé le développement de nouvelles méthodes et des techniques, en plus des
nouveaux outils assistés par ordinateur. La détection des contours est l'une des techniques
fondamentales de traitement de l'image. La qualité des contours détectés a une influence directe
et élevée sur les performances. Il existe une multitude de méthodes de détection des contours
mais elles sont fortement associées à l'application et à la qualité des images. La recherche reste
très active dans cette discipline pour inventer de nouvelles méthodes, plus performantes et plus
efficaces.
Les automates cellulaires (CA) sont l'un des domaines de recherche interdisciplinaire les
plus prometteurs. Ils sont appliqués avec succès dans la détection des contours en raison de
l'avancement et de la simplicité de ses algorithmes pour résoudre de nombreux systèmes
complexes. Cette étude a été réalisée pour concevoir un nouvel algorithme efficace pour la
détection de contours utilisant des automates cellulaires totalistique (OTCA). L'objectif
principal de cette approche est de valider et de détecter les meilleures règles OTCA pour
effectuer le contour des images binaires à un niveau de performance significatif.Côte titre : MAI/0343 En ligne : https://drive.google.com/file/d/1gwBhdOSXAuoixzwjQXJF5LxcvVQJOi2N/view?usp=shari [...] Format de la ressource électronique : A New Method of Edge Detection Using Totalistic Cellular Automata [texte imprimé] / Fichouche ,Siham, Auteur ; Djemame, Safia, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (51 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Traitement d’image
Automates Cellulaires
Détection de contour
SeuillageIndex. décimale : 004 Informatique Résumé :
Dans le monde d'aujourd'hui, le traitement d’image est déjà développé pour faire bouger
notre monde et offre un énorme potentiel d'adoption à un grande échelle. Il rivalise avec les
capacités visuelles humaines et apporte des avantages considérables dans de nombreux
domaines. En particulier, pour fournir des images plus longues et de meilleure qualité, les
humains ont motivé le développement de nouvelles méthodes et des techniques, en plus des
nouveaux outils assistés par ordinateur. La détection des contours est l'une des techniques
fondamentales de traitement de l'image. La qualité des contours détectés a une influence directe
et élevée sur les performances. Il existe une multitude de méthodes de détection des contours
mais elles sont fortement associées à l'application et à la qualité des images. La recherche reste
très active dans cette discipline pour inventer de nouvelles méthodes, plus performantes et plus
efficaces.
Les automates cellulaires (CA) sont l'un des domaines de recherche interdisciplinaire les
plus prometteurs. Ils sont appliqués avec succès dans la détection des contours en raison de
l'avancement et de la simplicité de ses algorithmes pour résoudre de nombreux systèmes
complexes. Cette étude a été réalisée pour concevoir un nouvel algorithme efficace pour la
détection de contours utilisant des automates cellulaires totalistique (OTCA). L'objectif
principal de cette approche est de valider et de détecter les meilleures règles OTCA pour
effectuer le contour des images binaires à un niveau de performance significatif.Côte titre : MAI/0343 En ligne : https://drive.google.com/file/d/1gwBhdOSXAuoixzwjQXJF5LxcvVQJOi2N/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0343 MAI/0343 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible
Titre : Newsql databases administration and tuning Type de document : texte imprimé Auteurs : abdelkarim Khelfhoum, Auteur ; souhaib Oulmi elfakhouri, Auteur ; Lyazid Toumi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (68 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique
InternetIndex. décimale : 004 Informatique Résumé :
Combining the advantages of relational database management systems (RDBMS) with nonrelational
database management systems (NoSQL), NewSQL databases are the next generation
of database systems. They are extremely scalable and fault-tolerant likeNoSQL databases,
while also providing complete ACID compliance like RDBMS. Therefore, NewSQL databases
are a great option for supporting huge data and applications, especially those involving financial
transactions and fraud detection that need ACID guarantees. Due to the fact that
NewSQL databases may expand to thousands of nodes, it is a difficult process to observe the
entire cluster and each node individually.Based on their read/write performances, scalability,
and fault tolerance, databases such Cassandra (NoSQL), YugabyteDB (using NewSQL), and
InfluxDB (Time Series) will be chosen to test their performances in a real life sircumstances
simulation using a popular benchmarking tool named YCSB .This project is implemented using
Python and Java on a Linux type of system in our case Ubuntu 22.Côte titre : MAI/0672 En ligne : https://drive.google.com/file/d/1vBIX-u1F_jp6bb3CryXjafUJJg-aDbNL/view?usp=share [...] Format de la ressource électronique : Newsql databases administration and tuning [texte imprimé] / abdelkarim Khelfhoum, Auteur ; souhaib Oulmi elfakhouri, Auteur ; Lyazid Toumi, Directeur de thèse . - 2022 . - 1 vol (68 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique
InternetIndex. décimale : 004 Informatique Résumé :
Combining the advantages of relational database management systems (RDBMS) with nonrelational
database management systems (NoSQL), NewSQL databases are the next generation
of database systems. They are extremely scalable and fault-tolerant likeNoSQL databases,
while also providing complete ACID compliance like RDBMS. Therefore, NewSQL databases
are a great option for supporting huge data and applications, especially those involving financial
transactions and fraud detection that need ACID guarantees. Due to the fact that
NewSQL databases may expand to thousands of nodes, it is a difficult process to observe the
entire cluster and each node individually.Based on their read/write performances, scalability,
and fault tolerance, databases such Cassandra (NoSQL), YugabyteDB (using NewSQL), and
InfluxDB (Time Series) will be chosen to test their performances in a real life sircumstances
simulation using a popular benchmarking tool named YCSB .This project is implemented using
Python and Java on a Linux type of system in our case Ubuntu 22.Côte titre : MAI/0672 En ligne : https://drive.google.com/file/d/1vBIX-u1F_jp6bb3CryXjafUJJg-aDbNL/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0672 MAI/0672 Mémoire Bibliothéque des sciences Anglais Disponible
DisponiblePermalinkPermalinkPermalinkUn nouvel algorithme auto- stabilisant pour le calcul d'un ensemble dominant à ditance k / Battaa, Mohamed Sofiane
PermalinkUn nouvel algorithme auto-stabilisant pour le calcul d'un ensemble dominant fort (Strong Dominating Set) / Fatima Zahra Zergoune
PermalinkNovel Deep Learning Architecture for Predicting Heart Diseases based Transformers and Attention Mechanism with Explainability Model / Raedin Khaled Sakhri
PermalinkNovell NetWare 4:Versions 2, 3, 4 / Hubert Lelong
PermalinkNumerical Recipes Example Book (FORTRAN) / William T. Vetterling
PermalinkNumerical Recipes / William T. Vetterling
PermalinkPermalinkOntologie du domaine pour l'annotation sémantique en auriculothérapie / Senator,aboubaker
PermalinkLes Ontologies / AkliAstouati,Karima
PermalinkPermalinkPermalinkOptimisation avec l'algorithme QPSO (Quantum particle swarm optimisation) amélioré avec une recherche chaotique / Bouzit, loubna
PermalinkOptimisation de la durée de vie dans les réseaux de capteurs sans fil par le K-couverture / ahlem Baziz
PermalinkOptimisation de la gestion de l'équilibrage des ressources distribuées les ants-agents-mobiles / Abdi,dalal
PermalinkPermalinkOptimisation, par les ant-systems de la circulation de l'information dans les objets coopérants / Berahma,ilhem
PermalinkOptimisation des performances de Clustering basée sur SDN et Edge - computing dans l'IoV. / Achouak Berbache
PermalinkPermalinkOptimisation du processus d'anonymisation par les métaheuristiques inspirées de l a nature / Abdelhak Bouyahiaoui
PermalinkOptimisation des protocoles de routage dans les réseaux de capteurs avec l’approche de colonie de fourmis / BOUNOUNI, Mahdi
PermalinkOptimisation de la recherche d'information sur le web par les techniques vectorielles / Djessas, ouissem
PermalinkPermalinkPermalinkPermalinkPermalinkOracle 8i / Kevin Loney
PermalinkOracle8 DBA / W.David Lockman
PermalinkOrale8i / 9i et SQL server 2000:Le Guide de l'intégration / Stephen Chelack
PermalinkPermalinkPermalinkPermalinkOutil cartographique pour aide à la navigation sur le Web / BENHAROUNE, H.
PermalinkOutils d'analyse forensique / Harlan Carvey
PermalinkD.P. Words :Dictionnaire d'informatique et de micro-informatique:Anglais-Français / Guy Fehlmann
PermalinkPageMaker 6.5 sur Macintosh / Sophie Castro
PermalinkParadigmes bio-inspirés pour la modélisation de la mobilité de sink dans les réseaux de capteurs sans fil / Benzine,Ahmed Redha.
PermalinkPermalinkParler et faire une présentation en public en toute confiance / Marc Israel
PermalinkPascal iso / afnor / Alain Tisserant
PermalinkPenser autrement l'informatique / Jacques Pitrat
PermalinkPerformances des réseaux des systèmes informatiques / Thomas Bonald
PermalinkPHP 5 avancé / Éric Daspet
PermalinkPermalinkPlanification automatique des cours en ligne basée sur les préférences des apprenants / Khaoula Boussoualim
PermalinkPlant leaf Disease Classification Using Deep Learning Transformers Driven Bayesian Learning and Regularization. / Soulafa Chouarfa
PermalinkPermalinkUne plateforme B2B pour les échange commerciaux / FOUNAS,Khaoula
PermalinkPRACTICUM Informatique / A.N. Dudin
PermalinkPrécis de conduite de projet informatique / Kastler,Cyrille Chartier
PermalinkPrécis de génie logiciel / Marie-Claude Gaudel
PermalinkPréparation au MCSE / Michael Wolfe
PermalinkPréservation de la confidentialité des informations sensibles contenues dans des données publiées / HARAFA, Ibtissem
PermalinkPréservation de la confidentialité des informations sensibles contenues des données publiées / MEHNANA,Basma
PermalinkPermalinkProblème de détectionProblème de détection/couverture des frontières dans les Réseaux de Capteurs Sans Fils / Aboubacar Mahamadou Sani
PermalinkProfil multi-facettes sémantique unifiée et cloud computing pour l’adaptation des documents multimédias / BEN MAIZA, Khaoula
PermalinkProgrammer en langage C++ / Claude Delannoy
PermalinkProgrammer en pascal / Daniel Jean David
PermalinkProgrammez avec le langage C++ / Nebra, Mathieu
PermalinkPermalinkProteomic profiles selection and patients’ cancer classification based on bio-inspired algorithms and deep learning / Ghozlane Hadri
PermalinkPermalinkUn protocole MAC initié par le récepteur amélioré pour les réseaux de capteurs sans fil / Azeddine Merdjane
PermalinkPermalinkProtocole de routage cross-layer pour les réseaux de capteurs sans fil / BOUANDAS, Naima
PermalinkProtocole de routage hiérarchique basé sur les ACO dans les réseaux de capteurs sans fil / SLIMANI, Amira
PermalinkProtocole de routage sensible a la QoS et a la consommation d'énergie dans les RCSF clustérisés / Soualmi ,Abdallah
PermalinkPermalinkPermalinkProtocoles de routage hiérarchiques à base de méthodes bio-inspirées pour les réseaux de capteurs sans fil / Dahmri,hayat
PermalinkPermalinkProtocols and architectures for wireless sensor networks / Holger Karl
PermalinkPrototypage du comportement d’agents mobiles dans les réseaux de capteur sansfils (WSN) par une spécification exécutable / NENCIB, Mouna
PermalinkPython for Cybersecurity / Howard E Poston
PermalinkPermalinkQos des services internet offerts aux utilisateurs VANETs / Kebiche, imane
PermalinkQualité de service dans le Sensor-Cloud / Kherbouche, khadidja
PermalinkQualités de services pour la composition automatique de services web / SALHI, Siham
PermalinkPermalinkRéalisation d'une application semi-automatique d'annotation d'un corpus de tweets en dialecte algérien / Benbouda, mounir
PermalinkRéalisation d'une base de données des gestes / Kherraz, loubna
PermalinkRéalisation d’un système de détection des maladies végétales au niveau des serres agricoles par l’utilisation des techniques d’intelligence artificielle / seyf eddine Zitouni
PermalinkA Receiver-Initiated Asynchrones Duty-Cycle MAC Protocol for The Internet of Things / Chaima Souissi
PermalinkPermalinkPermalinkPermalinkPermalinkRelever le défi du Web mobile :Bonnes pratiques de conception et développement / François Daoust
PermalinkPermalinkLes réseaux ad hoc véhiculaires : localisation des nœuds / Guelladi, chaima
PermalinkPermalinkRéseaux neuronaux / Jean-Philippe Rennard
PermalinkRéseaux et transmissions / Stéphane Lohier
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkUn routage bio-inspiré adaptatif basé sur l’algorithme Honey Badger search dans les MANETs / Safa Semcheddine
PermalinkPermalinkPermalinkPermalinkRunning your business with ExMcel Tm / Hixson, Amanda C
PermalinkPermalinkPermalinkSécurisation des architectures informatiques:Exemples concrets / Jean-Louis Boulanger
PermalinkPermalinkPermalinkSécurisation du protocole RPL contre l'attaque de falsification de la table de routage / Halchour, imed
PermalinkPermalinkLa Sécurité dans les services web / AYADI, Ibtissem
PermalinkSécurité informatique et réseaux:Cours et exercices corrigés / Solange Chernaouti-Hélie
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSimulation d'une émergence de propagation des informations sur les réseaux sociaux par les SMA / Hosna.nour el houda
PermalinkSimulation graphique du déplacement de particules dans l'algorithme PSO / Ouazine,Ibtissam
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSoftware Testing Techniques / Boris Beizer
PermalinkUne solution orientée SMA, pour l'équilibrage de charge d'une e-plateforme, par les SOA / Chakour, farida
PermalinkSolution V21 optimale pour la dissémination de massages d'urgence dans les VANETs / Dahoumate, amira
PermalinkSolution V2V optimale pour la dissémination de messages d'urgence dans les VANETs / Bougerra, ahmed
PermalinkSolving PDEs in Python / Hans Petter Langtangen
PermalinkPermalinkPermalinkStatistique& informatique / Lallem,L
PermalinkPermalinkPermalinkSustainable IT architecture / Bonnet, Pierre
PermalinkLes swarm intelligents dans le domaine des RCSFs / Guellati,amina
PermalinkPermalinkPermalinkSynthesis and characterization of carboxymethylcellulose hydrogels and applicatio, for crystal violet removal from aqueous solution / Maria rekia Derdoukh
PermalinkPermalinkSystème d’acquisition et de traitement des données sur les accidents de la route en Algérie – cas de Sétif / Farah Chekhchoukh
PermalinkPermalinkSystème a base d'ontologies pour l'augmentation des ventes dans le commerce électronique / Daifi,ahlem
PermalinkUn Système de Détection d’intrusion pour l’internet des objets en utilisant des techniques d’apprentissage approfondi / Roua Abir
PermalinkSystème embarqué de représentation des connaissances à base d’agents / BOUZIDA, Farouk
PermalinkPermalinkSystème interactif pour le contrôle gestuel des applications multimédia / ISSAAD, Fouzia
PermalinkSystème multi-agents pour la segmentation d'image IRM cérébrale « Application sur la sclérose en plaques » / Sahraoui,wafa
PermalinkSystème de recommandation par filtrage collaboratif / Bouaoun, kaouther
PermalinkSystèmes d'exploitation mécanismes de base / Belkhir, Abdelkader
PermalinkSystèmes d'exploitation des ordinateurs :Principes de conception / Bellion,j
PermalinkPermalinkPermalinkPermalinkPermalinkTechnique du langage FORTRAN: description et pratique / F. Lapscher
PermalinkTélécoms et réseaux / Maaiman,Maxime
PermalinkTéléinformatique 1 / Henri Nussbaumer
PermalinkThe student edition of MATLAB / The Maths Works
PermalinkTheoretical Cybersecurity / Jacob G. Oakley
PermalinkTIC, technologies émergentes et Web 2.0 / Association francophone pour le savoir (Congrès; 79; 2011; Sherbrooke, Canada)
PermalinkPermalinkPermalinkPermalinkLa Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil / DJENANE, Aida
PermalinkTowards an ontology mapping algorithm based on similarity measures between entities / BEN ARAB, Achraf
PermalinkTraitements statistiques et programmation avec R / Gilles Hunault
PermalinkPermalinkPermalinkTransformer-based Deep Learning Techniques for Speech Emotion Recognition and Sentiment Analysis / madjda Daikha
PermalinkTravel and Arrival Time Prediction Based On Historical GPS Data Utilizing Machine Learning / Abdeldjouad Aymen Azzouz
PermalinkPermalinkTurbo Pascal / Dale, Nell
PermalinkPermalinkPermalinkUML et XML pour le commerce électronique / Lambert,Odile Troulet
PermalinkPermalinkUtilisation de l'algorithme Bat pour la découverte de règles d'association / BENDJEDIA, souad
PermalinkUtilisation des algorithmes génétiques dans la modélisation des réseaux de régulation génétiques / Boussafsaf, Ghada
PermalinkPermalinkUtilisation des méthodes formelles pour la vérification des systèmes interactifs / MOUFFOK, Reguia
PermalinkUtilisation de pso pour la localisation des capteurs / Annane,hadda
PermalinkPermalinkPermalinkVehicular Cloud computing : qualité de services / Kebiche, hannan
PermalinkVérification formelle d'un protocole de l'accroissement de la longévité des réseaux de capteurs sons fil par des stations de base robustes / KHELLOUFI, ZAKARIA
PermalinkVers une Amélioration de la qualite de service dans les reseaux de telecommunications mobile / ikram Bara
PermalinkVers une approche incrémentale pour la fragmentation horizontale dans les entrepôts de données relationnels / Mansouri,zakaria
Permalink