University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Fiabilité et délais de délivrance des données dans les VANETs Type de document : texte imprimé Auteurs : KHEBBAB, Dounya ; ALIOUAT,M, Directeur de thèse Editeur : Setif:UFA Année de publication : 2015 Importance : 1 vol (68f.) Format : 22 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : VANETs, Perturbations, Communications, Fiabilité, Délivrance à temps. Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux véhiculaires sont une projection des systèmes de transports intelligents
(Intelligent transportation Systems - ITS), et également une forme des réseaux mobiles ad
hoc (MANETs), où les nœuds mobiles s'interconnectent via des liens de communication
sans fil, avec ou sans infrastructure fixe. En fait, ce sont des MANETs où les nœuds sont
constitués par des véhicules avec leurs spécificités. La fiabilité et le temps de latence de
communication des données demeurent un défi des protocoles de communication dans les
VANETs, le but de notre mémoire est de proposer une approche de communication de
données qui sert à améliorer la fiabilité et le délai de délivrance.
Notre approche a été soumise à des scénarios de simulation selon NS2 et VanetMobiSim et
les résultats obtenus étaient probants.
Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Vue d’ensembles sur les réseaux véhiculaires................................................... 4
1.1 Introduction ................................................................................................................. 4
1.2 Les réseaux sans fils.................................................................................................... 4
Classification des réseaux sans fils....................................................................... 5
1.3 Les réseaux véhiculaires.............................................................................................. 6
Dedicated Short Range Communication (DSRC)................................................ 7
Architecture d’un réseau véhiculaire.................................................................... 7
Architectures de communication.......................................................................... 9
Caractéristiques des réseaux véhiculaires........................................................... 10
Les défis.............................................................................................................. 11
Applications des réseaux véhiculaires................................................................ 13
Les modèles de mobilité..................................................................................... 15
Projets existants.................................................................................................. 16
1.4 Conclusion................................................................................................................. 17
Communication des données dans les réseaux véhiculaires............................ 18
2.1 Introduction ............................................................................................................... 18
2.2 La sureté de fonctionnement...................................................................................... 18
Attributs de la sureté de fonctionnement............................................................ 19
Les moyens de la sûreté de fonctionnement....................................................... 20
2.3 Communication tolérante aux perturbations des obstacles. ...................................... 20
Bâtiments hauts dans les environnements urbains ............................................. 20
Nœud caché ........................................................................................................ 21
Retards de délivrance dans les réseaux sans fils................................................. 21
2.4 Communication des données dans les VANETs....................................................... 22
Classification des protocoles.............................................................................. 23
2.5 État de l’art de communication des données dans les réseaux véhiculaires.............. 27
PRP-RE (Priority based Routing Protocol with Reliability Enhancement in
vehicular ad-hoc network)........................................................................................... 27
ABSM (Acknowledged Broadcast from Static to highly Mobile) ..................... 28
RIPR (Reliability- improving position-based routing)....................................... 29
Directed information dissemination in vehicular ad-hoc networks.................... 30
2.6 Solutio n proposée .................................................................................................. 30
2.7 Conclusion................................................................................................................. 30
Mise en Å“uvre ................................................................................................. 32
3.1 Introduction ............................................................................................................... 32
3.2 Préparation de l’environnement de travail................................................................. 32
Outils de simulation............................................................................................ 32
Principe de la procédure LoadTopo.................................................................... 34
Pseudocode de la procédure LoadTopo.............................................................. 35
Pseudocode de la procédure NodeNeigbour....................................................... 35
3.3 Vers un protocole fiable … ....................................................................................... 36
3.4 Hypothèses ................................................................................................................ 36
3.5 Principe du protocole de diffusion ............................................................................ 37
Résultats de simulation....................................................................................... 39
Inconvénients...................................................................................................... 41
3.6 Proposition d’un Protocole de communication améliorant la fiabilité et les délais de
délivrance des données dans les VANETs. ..................................................................... 41
Pseudocode de la procédure decide_OPR .......................................................... 42
Principe de RRPL............................................................................................... 45
Résultats d’exécution.......................................................................................... 49
3.7 Simulations, Résultats et discussion.......................................................................... 50
Critères d’évaluation........................................................................................... 50
Paramètres de simulation.................................................................................... 51
Effet de la variation de la vitesse du mouvement des véhicules ........................ 51
3.8 Conclusion................................................................................................................. 56
Conclusion générale et perspectives.................................................................................... 57
Bibliographie ....................................................................................................................... 59Côte titre : MAI/0063 En ligne : https://drive.google.com/file/d/13oKI99rcgNS2RTbzqsRYHk_64pSZh5kI/view?usp=shari [...] Format de la ressource électronique : Fiabilité et délais de délivrance des données dans les VANETs [texte imprimé] / KHEBBAB, Dounya ; ALIOUAT,M, Directeur de thèse . - [S.l.] : Setif:UFA, 2015 . - 1 vol (68f.) ; 22 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : VANETs, Perturbations, Communications, Fiabilité, Délivrance à temps. Index. décimale : 004 Informatique Résumé : Résumé
Les réseaux véhiculaires sont une projection des systèmes de transports intelligents
(Intelligent transportation Systems - ITS), et également une forme des réseaux mobiles ad
hoc (MANETs), où les nœuds mobiles s'interconnectent via des liens de communication
sans fil, avec ou sans infrastructure fixe. En fait, ce sont des MANETs où les nœuds sont
constitués par des véhicules avec leurs spécificités. La fiabilité et le temps de latence de
communication des données demeurent un défi des protocoles de communication dans les
VANETs, le but de notre mémoire est de proposer une approche de communication de
données qui sert à améliorer la fiabilité et le délai de délivrance.
Notre approche a été soumise à des scénarios de simulation selon NS2 et VanetMobiSim et
les résultats obtenus étaient probants.
Note de contenu : Table des matières
Introduction générale............................................................................................................. 1
Vue d’ensembles sur les réseaux véhiculaires................................................... 4
1.1 Introduction ................................................................................................................. 4
1.2 Les réseaux sans fils.................................................................................................... 4
Classification des réseaux sans fils....................................................................... 5
1.3 Les réseaux véhiculaires.............................................................................................. 6
Dedicated Short Range Communication (DSRC)................................................ 7
Architecture d’un réseau véhiculaire.................................................................... 7
Architectures de communication.......................................................................... 9
Caractéristiques des réseaux véhiculaires........................................................... 10
Les défis.............................................................................................................. 11
Applications des réseaux véhiculaires................................................................ 13
Les modèles de mobilité..................................................................................... 15
Projets existants.................................................................................................. 16
1.4 Conclusion................................................................................................................. 17
Communication des données dans les réseaux véhiculaires............................ 18
2.1 Introduction ............................................................................................................... 18
2.2 La sureté de fonctionnement...................................................................................... 18
Attributs de la sureté de fonctionnement............................................................ 19
Les moyens de la sûreté de fonctionnement....................................................... 20
2.3 Communication tolérante aux perturbations des obstacles. ...................................... 20
Bâtiments hauts dans les environnements urbains ............................................. 20
Nœud caché ........................................................................................................ 21
Retards de délivrance dans les réseaux sans fils................................................. 21
2.4 Communication des données dans les VANETs....................................................... 22
Classification des protocoles.............................................................................. 23
2.5 État de l’art de communication des données dans les réseaux véhiculaires.............. 27
PRP-RE (Priority based Routing Protocol with Reliability Enhancement in
vehicular ad-hoc network)........................................................................................... 27
ABSM (Acknowledged Broadcast from Static to highly Mobile) ..................... 28
RIPR (Reliability- improving position-based routing)....................................... 29
Directed information dissemination in vehicular ad-hoc networks.................... 30
2.6 Solutio n proposée .................................................................................................. 30
2.7 Conclusion................................................................................................................. 30
Mise en Å“uvre ................................................................................................. 32
3.1 Introduction ............................................................................................................... 32
3.2 Préparation de l’environnement de travail................................................................. 32
Outils de simulation............................................................................................ 32
Principe de la procédure LoadTopo.................................................................... 34
Pseudocode de la procédure LoadTopo.............................................................. 35
Pseudocode de la procédure NodeNeigbour....................................................... 35
3.3 Vers un protocole fiable … ....................................................................................... 36
3.4 Hypothèses ................................................................................................................ 36
3.5 Principe du protocole de diffusion ............................................................................ 37
Résultats de simulation....................................................................................... 39
Inconvénients...................................................................................................... 41
3.6 Proposition d’un Protocole de communication améliorant la fiabilité et les délais de
délivrance des données dans les VANETs. ..................................................................... 41
Pseudocode de la procédure decide_OPR .......................................................... 42
Principe de RRPL............................................................................................... 45
Résultats d’exécution.......................................................................................... 49
3.7 Simulations, Résultats et discussion.......................................................................... 50
Critères d’évaluation........................................................................................... 50
Paramètres de simulation.................................................................................... 51
Effet de la variation de la vitesse du mouvement des véhicules ........................ 51
3.8 Conclusion................................................................................................................. 56
Conclusion générale et perspectives.................................................................................... 57
Bibliographie ....................................................................................................................... 59Côte titre : MAI/0063 En ligne : https://drive.google.com/file/d/13oKI99rcgNS2RTbzqsRYHk_64pSZh5kI/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0063 MAI/0063 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Fighting Arabic deep fake text Type de document : texte imprimé Auteurs : Debbah,Maria, Auteur ; Harrag, Fouz, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (57 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : brofond Faux Texte
Détection de texte généré automatiquement
langue arabe
Médias
sociaux, AraBERT, GPT2.Index. décimale : 004 Informatique Résumé :
Au cours des deux dernières décennies, nous nous sommes progressivement
tournés vers Internet et les médias sociaux pour trouver des nouvelles, entretenir
des conversations et partager des opinions. Récemment, OpenAI a développé
un système d’apprentissage automatique appelé GPT-2 pour Transformateur préentraîné
génératif-2; il est également connu sous le nom de faux profonds pour le
texte. Cet outil peut générer des blocs de texte basés sur de brèves invites d’écriture
qui semblent avoir été écrites par des humains, ce qui facilite désormais la diffusion
de fausses informations. Dans le prolongement de ces progrès, et afin de contrer
les dangers potentiels, plusieurs méthodes ont été proposées pour détecter les textes
écrits par ces modèles de langage. Dans cet article, nous proposons un modèle basé
sur l’apprentissage par transfert qui sera capable de détecter si une phrase arabe est
écrite par des humains ou automatiquement générée par des bots. Notre phrase 7k
a été collectée en utilisant l’API Twitter pour collecter des tweets manuels et GPT2-
Small-Arabic pour générer des phrases arabes. Afin d’évaluer notre modèle, différents
modèles basés sur des imbrications de mots de réseaux neuronaux récurrents (RNN)
ont été utilisés: LSTM, BI-LSTM, GRU et BI-GRU. Notre nouveau modèle combiné
d’apprentissage par transfert a obtenu une précision allant jusqu’à 98 %. À notre
connaissance, ce travail est la première étude où ARABERT et gpt2 ont été combinés
pour détecter et classer les textes arabes auto-générés.Côte titre : MAI/0344 En ligne : https://drive.google.com/file/d/15fV5VuWfFPx-2A4ZZwNFXOS5uy0vQSxI/view?usp=share [...] Format de la ressource électronique : Fighting Arabic deep fake text [texte imprimé] / Debbah,Maria, Auteur ; Harrag, Fouz, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (57 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : brofond Faux Texte
Détection de texte généré automatiquement
langue arabe
Médias
sociaux, AraBERT, GPT2.Index. décimale : 004 Informatique Résumé :
Au cours des deux dernières décennies, nous nous sommes progressivement
tournés vers Internet et les médias sociaux pour trouver des nouvelles, entretenir
des conversations et partager des opinions. Récemment, OpenAI a développé
un système d’apprentissage automatique appelé GPT-2 pour Transformateur préentraîné
génératif-2; il est également connu sous le nom de faux profonds pour le
texte. Cet outil peut générer des blocs de texte basés sur de brèves invites d’écriture
qui semblent avoir été écrites par des humains, ce qui facilite désormais la diffusion
de fausses informations. Dans le prolongement de ces progrès, et afin de contrer
les dangers potentiels, plusieurs méthodes ont été proposées pour détecter les textes
écrits par ces modèles de langage. Dans cet article, nous proposons un modèle basé
sur l’apprentissage par transfert qui sera capable de détecter si une phrase arabe est
écrite par des humains ou automatiquement générée par des bots. Notre phrase 7k
a été collectée en utilisant l’API Twitter pour collecter des tweets manuels et GPT2-
Small-Arabic pour générer des phrases arabes. Afin d’évaluer notre modèle, différents
modèles basés sur des imbrications de mots de réseaux neuronaux récurrents (RNN)
ont été utilisés: LSTM, BI-LSTM, GRU et BI-GRU. Notre nouveau modèle combiné
d’apprentissage par transfert a obtenu une précision allant jusqu’à 98 %. À notre
connaissance, ce travail est la première étude où ARABERT et gpt2 ont été combinés
pour détecter et classer les textes arabes auto-générés.Côte titre : MAI/0344 En ligne : https://drive.google.com/file/d/15fV5VuWfFPx-2A4ZZwNFXOS5uy0vQSxI/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0344 MAI/0344 Mémoire Bibliothéque des sciences Français Disponible
DisponibleFiltrage des images m´edicales bas´e sur l’EDP (EDP-based medical image filtering) / Chaima Benhafed
Titre : Filtrage des images m´edicales bas´e sur l’EDP (EDP-based medical image filtering) Type de document : texte imprimé Auteurs : Chaima Benhafed, Auteur ; Khalil Boumediene, Auteur ; Berrimi F, Directeur de thèse Année de publication : 2022 Importance : 1 vol (57f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0601 En ligne : https://drive.google.com/file/d/167kJqlTI699TgdhBSp3npcil6yUabCui/view?usp=share [...] Format de la ressource électronique : Filtrage des images m´edicales bas´e sur l’EDP (EDP-based medical image filtering) [texte imprimé] / Chaima Benhafed, Auteur ; Khalil Boumediene, Auteur ; Berrimi F, Directeur de thèse . - 2022 . - 1 vol (57f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Côte titre : MAI/0601 En ligne : https://drive.google.com/file/d/167kJqlTI699TgdhBSp3npcil6yUabCui/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0601 MAI/0601 Mémoire Bibliothéque des sciences Français Disponible
DisponibleFonctions, formules et VBA pour Excel 2013 / Pierre Polard
Titre : Fonctions, formules et VBA pour Excel 2013 Type de document : texte imprimé Auteurs : Pierre Polard, Auteur Editeur : Boulogne-Billancourt : Micro Application Année de publication : 2013 Collection : Le Guide complet, ISSN 1950-0289 Importance : 1 vol. (751 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-8224-0240-8 Note générale : 978-2-8224-0240-8 Langues : Français (fre) Catégories : Informatique Mots-clés : Microsoft Excel (logiciel)
Microsoft Visual Basic pour applications (langage de programmation)
Macro-instructions (informatique)Index. décimale : 004 Informatique Résumé :
Guide des fonctions et formules simples et avancées d'Excel 2013 et du langage VBA pour Excel, afin de créer et gérer des macros, et automatiser les tâches les plus répétitives.
Maîtrisez les fonctions, les formules et les macros pour être plus efficace !Note de contenu :
Sommaire
Élaborez des formules simples
Utilisez des noms dans les formules
Recherchez et utilisez des fonctions
Utilisez la fonction SI
Calculez et dénombrez
Exploitez des bases de données
Traitez des données textuelles
Effectuez des calculs sur les dates et les heures
Faites des calculs financiers
Utilisez les formules matricielles
Auditez et corrigez les formules
Découvrir d'autres utilisation des formules
Programmer en VBA
Utiliser environnementale de développement
Maitrse le langage VBA
Mettre au point le code et gérer les erreurs
Travailler avec les objets Excel
gérer Les événements d'excel
Côte titre : Fs/13996 Fonctions, formules et VBA pour Excel 2013 [texte imprimé] / Pierre Polard, Auteur . - Boulogne-Billancourt : Micro Application, 2013 . - 1 vol. (751 p.) : ill. ; 21 cm. - (Le Guide complet, ISSN 1950-0289) .
ISBN : 978-2-8224-0240-8
978-2-8224-0240-8
Langues : Français (fre)
Catégories : Informatique Mots-clés : Microsoft Excel (logiciel)
Microsoft Visual Basic pour applications (langage de programmation)
Macro-instructions (informatique)Index. décimale : 004 Informatique Résumé :
Guide des fonctions et formules simples et avancées d'Excel 2013 et du langage VBA pour Excel, afin de créer et gérer des macros, et automatiser les tâches les plus répétitives.
Maîtrisez les fonctions, les formules et les macros pour être plus efficace !Note de contenu :
Sommaire
Élaborez des formules simples
Utilisez des noms dans les formules
Recherchez et utilisez des fonctions
Utilisez la fonction SI
Calculez et dénombrez
Exploitez des bases de données
Traitez des données textuelles
Effectuez des calculs sur les dates et les heures
Faites des calculs financiers
Utilisez les formules matricielles
Auditez et corrigez les formules
Découvrir d'autres utilisation des formules
Programmer en VBA
Utiliser environnementale de développement
Maitrse le langage VBA
Mettre au point le code et gérer les erreurs
Travailler avec les objets Excel
gérer Les événements d'excel
Côte titre : Fs/13996 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/13996 Fs/13996 Livre Bibliothéque des sciences Français Disponible
DisponibleFormalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA / Samir Bouchiha
Titre : Formalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA Type de document : texte imprimé Auteurs : Samir Bouchiha, Auteur ; Mounir Selmi, Auteur ; Mohamed Amin Laouadi, Directeur de thèse Année de publication : 2022 Importance : 1 vol (77 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : SMA
Protocoles d’interactionIndex. décimale : 004 Informatique Résumé :
Pour accomplir un but dans les Systèmes Multi-Agents (SMA), les agents interagissent
entre eux pour échanger des informations, collaborer et coordonner leurs tâches. Les interactions
consistent à une description d’un protocole, ce protocole d’interaction joue un rôle important
pour le développement des systèmes multi-agents, en définissant les séquences de messages
échangés enter les agents. L’objectif de notre travail est la formalisation du protocole
d’interaction FIPA-Request en utilisant le langage de spécification formelle Maude.
La démarche qu'on a suivie consiste à étudier d’abord les Systèmes Multi-Agents et les
principaux protocoles d’interaction standardisés par FIPA, plus particulièrement le protocole
d’interaction FIPA-Request. Cette étude consiste à analyser le fonctionnement de protocole
FIPA-Request pour identifier les données que doit spécifier un développeur afin de l’intégrer Ã
l’agent en se basant sur le langage de modélisation AUML. Grâce à cette étude on a pu
construire un Framework formel générique, extensible qui illustre bien les concepts du protocole
FIPA Request en utilisant le langage Maude. Ensuite, on a essayé d'améliorer ce système en
combinant entre deux protocoles (Contrat-net, FIPA-Request). Afin de valider ce Framework on
a développé une application de SMA «Secourisme» en utilisant JADE et JavaFX.Côte titre : MAI/0660 En ligne : https://drive.google.com/file/d/1E92okWskf77EGasx_FaMMjv0s4tOZ1Jp/view?usp=share [...] Format de la ressource électronique : Formalisation de Protocolesd'Interaction FIPA avec Maude Déploiement sous Jade du SMA [texte imprimé] / Samir Bouchiha, Auteur ; Mounir Selmi, Auteur ; Mohamed Amin Laouadi, Directeur de thèse . - 2022 . - 1 vol (77 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : SMA
Protocoles d’interactionIndex. décimale : 004 Informatique Résumé :
Pour accomplir un but dans les Systèmes Multi-Agents (SMA), les agents interagissent
entre eux pour échanger des informations, collaborer et coordonner leurs tâches. Les interactions
consistent à une description d’un protocole, ce protocole d’interaction joue un rôle important
pour le développement des systèmes multi-agents, en définissant les séquences de messages
échangés enter les agents. L’objectif de notre travail est la formalisation du protocole
d’interaction FIPA-Request en utilisant le langage de spécification formelle Maude.
La démarche qu'on a suivie consiste à étudier d’abord les Systèmes Multi-Agents et les
principaux protocoles d’interaction standardisés par FIPA, plus particulièrement le protocole
d’interaction FIPA-Request. Cette étude consiste à analyser le fonctionnement de protocole
FIPA-Request pour identifier les données que doit spécifier un développeur afin de l’intégrer Ã
l’agent en se basant sur le langage de modélisation AUML. Grâce à cette étude on a pu
construire un Framework formel générique, extensible qui illustre bien les concepts du protocole
FIPA Request en utilisant le langage Maude. Ensuite, on a essayé d'améliorer ce système en
combinant entre deux protocoles (Contrat-net, FIPA-Request). Afin de valider ce Framework on
a développé une application de SMA «Secourisme» en utilisant JADE et JavaFX.Côte titre : MAI/0660 En ligne : https://drive.google.com/file/d/1E92okWskf77EGasx_FaMMjv0s4tOZ1Jp/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0660 MAI/0660 Mémoire Bibliothéque des sciences Français Disponible
DisponibleFortran 77 : cours et exercices / Hacen Babaamer
PermalinkFully Attention Convolutional Deep Neural Networks for Polyp Segmentation and Classification from Histological and Colonoscopic Images / Ines Mansour
PermalinkPermalinkGenerating Arabic Calligraphy using Generative Adversarial Networks (GANs) / Hadj Azze, Yousra Chahinez
PermalinkGénération et animation dynamique des objets 3d dans un environnement virtuel / Benhocine,abdelouaheb
PermalinkPermalinkPermalinkGeographic information systems and science / Paul A. Longley
PermalinkPermalinkGestion des clés avec la cryptographie quantique dans les WSNs / Zernenou, billal
PermalinkGestion des connaissances:Applications CRM et e-business / Amrit Tiwana
PermalinkPermalinkPermalinkLa Gestion de la mobilité dans les réseaux de capteurs sans fils / DJOUDI, Assia
PermalinkGestion d'un projet système d'information / Chantal Morley
PermalinkGestion de trafic urbain dans la ville de Sétif a l'aide des réseaux de capteurs sans fil / Harroun,amine
PermalinkPermalinkGIS for dummies / Michael N. DeMers
PermalinkLes grammaires à clauses définies pour le traitement automatique des langages naturelles / HARRACHE, Rima
PermalinkHarrap's compact
PermalinkPermalinkPermalinkPermalinkHigh-Performance Big-Data Analytics / Raj,Pethuru
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkImplémentation d'un algorithme auto-stabilisant pour le calcul d'un arbre couvrant / Bensedira,meriem
PermalinkPermalinkImplémentation d'un algorithme auto-stabilisant pour le calcul d'un ensemble indépendant en utilisant la communication par messages / Bessou, mouhamed
PermalinkImplémentation d'un algorithme de Data Mining dans le modèle de programmation MapReduce / Bensedira, Ayoub
PermalinkPermalinkImplémentation d’une nouvelle primitive cryptographique au service des signatures anonymes / Nassim Krache
PermalinkPermalinkPermalinkImplémentation d'un outil d'aide aux études anthroponymiques et onomastiques / AL-Absi Suhail,Abdulaziz
PermalinkImplémentation d’un Protocole de Routage dans Les Réseaux de Capteurs Sans Fil à Base d'un Système de Coordonnées Virtuelles / Amira Keddari
PermalinkPermalinkImplémentation d’un système de cordonnées virtuelles pour le routage dans les réseaux de capteurs sans fil / chaima Makhlouche
PermalinkPermalinkPermalinkInformatique, / Jean-Philippe Préaux
Permalink