University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
C ++ :De A à Z, toutes les fonctions, commandes et mots-clés, les variables et les opérateurs / Thomas Levant
Titre : C ++ :De A à Z, toutes les fonctions, commandes et mots-clés, les variables et les opérateurs Type de document : texte imprimé Auteurs : Thomas Levant Editeur : Paris : OEM-Eyrolles Année de publication : 2004 Collection : Aide mémoire Importance : 1 vol. (534 p.) Format : 20 cm ISBN/ISSN/EAN : 978-2-212-11441-6 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique:
C plus-plus (langage de programmation)Index. décimale : 004 - Informatique Résumé :
Dans ce livre sont détaillés tous les mots- opérateur fonctions commande etc du langage pour chaque élément du langage l'auteur fournit la syntaxe une description les paramétrés le fichier en tété les libraires et un exemple pratiqueNote de contenu :
Sommaire
Introduction
les opérateurs
Les Fonction,commandes et variables
Table des matiéres
Côte titre : Fs/11712-11716,Fs/12542 C ++ :De A à Z, toutes les fonctions, commandes et mots-clés, les variables et les opérateurs [texte imprimé] / Thomas Levant . - Paris : OEM-Eyrolles, 2004 . - 1 vol. (534 p.) ; 20 cm. - (Aide mémoire) .
ISBN : 978-2-212-11441-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique:
C plus-plus (langage de programmation)Index. décimale : 004 - Informatique Résumé :
Dans ce livre sont détaillés tous les mots- opérateur fonctions commande etc du langage pour chaque élément du langage l'auteur fournit la syntaxe une description les paramétrés le fichier en tété les libraires et un exemple pratiqueNote de contenu :
Sommaire
Introduction
les opérateurs
Les Fonction,commandes et variables
Table des matiéres
Côte titre : Fs/11712-11716,Fs/12542 Exemplaires (6)
Code-barres Cote Support Localisation Section Disponibilité Fs/11712 Fs/11712-11716 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11713 Fs/11712-11716 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11714 Fs/11712-11716 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11715 Fs/11712-11716 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11716 Fs/11712-11716 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12542 Fs/12542 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cachement des données par interpolation d’images Type de document : texte imprimé Auteurs : Zerzour ,Youcef, Auteur ; Fella Berrimi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : L'interpolation d’images
Masquage réversible des donnéesIndex. décimale : 004 - Informatique Résumé :
L’objectif de ce travail est l’étude de l'interpolation d'images, qui est une
branche très importante du traitement d'images. Elle est largement
utilisée dans le monde de l'imagerie. L'interpolation d'images est souvent
utilisée dans les images médicales tridimensionnelles pour compenser
l'insuffisance d'informations pendant la reconstruction de l'image en
simulant des images supplémentaires entre les images
bidimensionnelles.Côte titre : MAI/0530 En ligne : https://drive.google.com/file/d/1Adj7HhOMJZAD-pQVs7VmR3Lcq5QzDPR2/view?usp=shari [...] Format de la ressource électronique : Cachement des données par interpolation d’images [texte imprimé] / Zerzour ,Youcef, Auteur ; Fella Berrimi, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : L'interpolation d’images
Masquage réversible des donnéesIndex. décimale : 004 - Informatique Résumé :
L’objectif de ce travail est l’étude de l'interpolation d'images, qui est une
branche très importante du traitement d'images. Elle est largement
utilisée dans le monde de l'imagerie. L'interpolation d'images est souvent
utilisée dans les images médicales tridimensionnelles pour compenser
l'insuffisance d'informations pendant la reconstruction de l'image en
simulant des images supplémentaires entre les images
bidimensionnelles.Côte titre : MAI/0530 En ligne : https://drive.google.com/file/d/1Adj7HhOMJZAD-pQVs7VmR3Lcq5QzDPR2/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0530 MAI/0530 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Un cadre de sécurité pour les réseaux FANETs Type de document : texte imprimé Auteurs : Haffied,Islam, Auteur ; Beghriche, Abdesselem, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (80 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles ad hoc FANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux FANETs jouent un rôle significatif. C’est
un domaine très intéressant pour toutes les sociétés de recherche et d’industrie. FANET est un
réseau ad-hoc qui peut être défini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les noeuds sont des petits véhicules aériens sans pilote (UAVs). Le
routage est une méthode d’acheminement des informations vers la bonne destination à travers
un réseau de connexion de donnée. Il consiste à assurer une stratégie qui garantit, à tout moment,
un établissement de liens qui soient correctes et efficaces entre n’importe quelle paire de noeuds
appartenant au réseau. Les algorithmes système immunitaire artificiel (AIS) qui sont inspirés
par les principes et le fonctionnement du système immunitaire naturel ont la tendance à résoudre
les problèmes de façon adaptable et distribuée. La nature de ces phénomènes extraordinaires
nous fournit des solutions pour la résolution des problèmes complexes tels que le problème de
sécurité. Nos contributions présentées dans ce travail avaient pour objectif le développement
de nouvelles méthodes AIS pour la résolution du problème de sécurité dans les réseaux
FANETs.
Pour cela nous proposons un protocole de sécurité basé sur le principe AIS de DT. Les
résultats des différentes simulations montrent que notre protocole AIS_REPUTATION offre de
meilleures performances que le protocole AODV.Côte titre : MAI/0498 En ligne : https://drive.google.com/file/d/1xRMkEIReyM5iAVBlHNlHDjQF_v_KvWa6/view?usp=shari [...] Format de la ressource électronique : Un cadre de sécurité pour les réseaux FANETs [texte imprimé] / Haffied,Islam, Auteur ; Beghriche, Abdesselem, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (80 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux mobiles ad hoc FANET
Protocole de RoutageIndex. décimale : 004 - Informatique Résumé :
Dans notre monde contemporain, les réseaux FANETs jouent un rôle significatif. C’est
un domaine très intéressant pour toutes les sociétés de recherche et d’industrie. FANET est un
réseau ad-hoc qui peut être défini comme une nouvelle forme de MANET (Mobile Ad-hoc
Network) dans laquelle les noeuds sont des petits véhicules aériens sans pilote (UAVs). Le
routage est une méthode d’acheminement des informations vers la bonne destination à travers
un réseau de connexion de donnée. Il consiste à assurer une stratégie qui garantit, à tout moment,
un établissement de liens qui soient correctes et efficaces entre n’importe quelle paire de noeuds
appartenant au réseau. Les algorithmes système immunitaire artificiel (AIS) qui sont inspirés
par les principes et le fonctionnement du système immunitaire naturel ont la tendance à résoudre
les problèmes de façon adaptable et distribuée. La nature de ces phénomènes extraordinaires
nous fournit des solutions pour la résolution des problèmes complexes tels que le problème de
sécurité. Nos contributions présentées dans ce travail avaient pour objectif le développement
de nouvelles méthodes AIS pour la résolution du problème de sécurité dans les réseaux
FANETs.
Pour cela nous proposons un protocole de sécurité basé sur le principe AIS de DT. Les
résultats des différentes simulations montrent que notre protocole AIS_REPUTATION offre de
meilleures performances que le protocole AODV.Côte titre : MAI/0498 En ligne : https://drive.google.com/file/d/1xRMkEIReyM5iAVBlHNlHDjQF_v_KvWa6/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0498 MAI/0498 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCalculatrices de poche et informatique / Paul Vitrant
Titre : Calculatrices de poche et informatique : fonctionnement et applications, analyse numérique Type de document : texte imprimé Auteurs : Paul Vitrant, Auteur Mention d'édition : 2e éd. Editeur : Paris : Masson Année de publication : 1981 Importance : 1 vol. (283 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-225-74778-6 Note générale : Index Langues : Français (fre) Catégories : Informatique Mots-clés : Calculatrices de poche Index. décimale : 004 - Informatique Côte titre : Fs/8208 Calculatrices de poche et informatique : fonctionnement et applications, analyse numérique [texte imprimé] / Paul Vitrant, Auteur . - 2e éd. . - Paris : Masson, 1981 . - 1 vol. (283 p.) : ill. ; 24 cm.
ISBN : 978-2-225-74778-6
Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Calculatrices de poche Index. décimale : 004 - Informatique Côte titre : Fs/8208 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8208 Fs/8208 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Calibrage de Caméra Intelligent Type de document : texte imprimé Auteurs : Djarmouni ,Younes, Auteur ; Djaghloul, Haroun, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (52 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : La vision par ordinateur est une branche de l’intelligence artificielle dont le but est de
permettre à une machine de comprendre ce qu’elle «voit » lorsqu’on la connecte à une ou
plusieurs caméras. Elle peut servir entre autre à la reconnaissance de formes, qui consiste Ã
reconnaitre une forme dans une image après l’avoir enregistrée.
Avec la généralisation de l’utilisation des images numériques, l’analyse du mouvement
dans les vidéos s’est révélée être un outil indispensable pour des applications aussi diverses que
la vidéo surveillance, la compression vidéo, l’imagerie médicale, la robotique, l’interaction
homme machine.
Le calibrage de la caméra et la rectification des images sont deux étapes nécessaires dans
la vision par ordinateur. Ce projet final est une étude sur le calibrage des caméras et le deep
learning.Côte titre : MAI/0413 En ligne : https://drive.google.com/file/d/1bTlYqgDZwZVY719FXDGlV3x53SoQivfY/view?usp=shari [...] Format de la ressource électronique : Calibrage de Caméra Intelligent [texte imprimé] / Djarmouni ,Younes, Auteur ; Djaghloul, Haroun, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (52 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : La vision par ordinateur est une branche de l’intelligence artificielle dont le but est de
permettre à une machine de comprendre ce qu’elle «voit » lorsqu’on la connecte à une ou
plusieurs caméras. Elle peut servir entre autre à la reconnaissance de formes, qui consiste Ã
reconnaitre une forme dans une image après l’avoir enregistrée.
Avec la généralisation de l’utilisation des images numériques, l’analyse du mouvement
dans les vidéos s’est révélée être un outil indispensable pour des applications aussi diverses que
la vidéo surveillance, la compression vidéo, l’imagerie médicale, la robotique, l’interaction
homme machine.
Le calibrage de la caméra et la rectification des images sont deux étapes nécessaires dans
la vision par ordinateur. Ce projet final est une étude sur le calibrage des caméras et le deep
learning.Côte titre : MAI/0413 En ligne : https://drive.google.com/file/d/1bTlYqgDZwZVY719FXDGlV3x53SoQivfY/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0413 MAI/0413 Mémoire Bibliothéque des sciences Français Disponible
DisponibleCentreon : maîtrisez la supervision de votre Système d'Information / Loic Fontaine
PermalinkLe Chef de projet informatique / KUEVIAKOE,Didier
PermalinkCiblage de clientèle d’une compagnie d’assurance à l’aide de la fouille de données. / Rahma Rania Bekhouche
PermalinkPermalinkCisco : configurez routeurs et commutateurs : exercices et corrigés / Aurélien Roux
PermalinkPermalinkClient/serveur à 3 niveaux :En pratique / Jeri Edwards
PermalinkClient/serveur:Guide de survie / Robert Orfali
PermalinkCLOS Common Lisp object systèm / Benoît Habert
PermalinkCloud computing / Hennion, Romain
PermalinkCloud computing / Mathieu Zarouk
PermalinkPermalinkClustering basé sur les algorithmes de différence de profondeur, Kmeans et Q-Learning dans les WSNs-IoT / Djamila Maroua Chitri
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkCobol:Initiation et pratique / Michel Barès
PermalinkCobol V.1 :Introduction au langage cobol et à la programmation structurée:cour et exercices / P Bouchet
PermalinkPermalinkComment programmer en C++ / D Deitel
PermalinkComment protéger votre micro :Matériel et logiciel:Protection et confidentialité en micro-informatique / Harold Joseph Highland
PermalinkLa Communication informatique en toute liberté:Histoire et éthique de l'information numérique / Daniel Moatti
PermalinkPermalinkPermalinkComposition des services web pour le développement de la couche métier / Chetouani,Zahra
PermalinkPermalinkComprendre les bases de données :Théorie et pratique / Alfred Mesguich
PermalinkComprendre le deep learninig / Claude heudin,Jean
PermalinkComprendre le deep learninig / Claude heudin,Jean
PermalinkComprendre l’information / Édouard Labin
PermalinkComprendre les systèmes d’information / H Briand
PermalinkCompression et codage des images et vidéos / Michel Barlaud
PermalinkCompression d’image:Algorithmes et standards / Éric Incerti
PermalinkCompression et Indexation Basées-Région d'Image utilisant la SA-DCT / Kamel Belloulata
PermalinkConception assistée des applications informatiques T. 1:Étude d'opportunité et analyse conceptuelle / Francois Bodart
PermalinkConception de bases de données / H Briand
PermalinkConception et Implémentation d’Architectures Modulaires et Hiérarchiques en Reconnaissance Biométrique / Regouid,Meryem
PermalinkConception d'interréseaux Cisco / H-M Birkner
PermalinkConception objet en java avec blueJ:Une approche interactive / David Barnes
PermalinkConception et programmation orientées objet / Bertrand Meyer
PermalinkConception de programmes / Djamel Eddine Zegour
PermalinkPermalinkConception et réalisation d'une application multi-plateforme pour la gestion numérique de l'Ecole (e-school) / Khadidja Barkat
PermalinkConception et Réalisation d'un site WebTV pour la Fédération des Associations des parents d'élèves de la wilaya de Sétif / Tebani, Slimane Houssam Eddine
PermalinkConception de sites Web l'art de la simplicité / Jakop Nielsen
PermalinkLa Conception des systèmes d'information / Jean-Louis Cavarero
PermalinkConcepts et méthodes pour l'aide à la décision V.3:Analyse multicritère / Donis Bouyssou
PermalinkConcepts et outils de programmation:Le Style fonctionnel ,le style impératif,avec Caml et Ada / Théorèse Accart Hardin
PermalinkLa Conduite de l'Apple 2 :Le Basic de l'Apple 2 / Jean-Yves Astier
PermalinkPermalinkConstruction mécanique assistée par micro-ordinateurs:Assistée par micro-ordinateur / H Boniau
PermalinkConstruction of a corpus of tweets in Arabic and annotation in semantic roles and emotions / Bendris ,Aimen
PermalinkConstruire un annuaire d'entreprise avec LDAP / Marcel Rizcallah
PermalinkConstruire une application WAP:Avec deux études de cas détaillées / L Letourmy
PermalinkConstruire la formation : outils pour les enseignants et les formateurs / Pierre Gillet
PermalinkPermalinkContribution à la conception d'architecture logicielle sure des systèmes critiques basés agent / Boucherit,Ammar
PermalinkContribution à la segmentation d'images médicales par les algrithmes bio- inspirés / Moussa,Semchedine
PermalinkContributions à l'étude de la diagnosticabilité et la prédictibilité des systèmes à événements discrets flous / Benmessahel, Bilal
PermalinkContrôle des applications temps-réel:Modèles temporises et hybrides / Franck Cassez
PermalinkLe Contrôle des données dans les systèmes informatique de gestion / Moarrd,J
PermalinkPermalinkPermalinkCoreIDRAW 6 et 7 / Kerstin Eisenkolb
PermalinkCoreIDRAW ! 7:La Toute première fois / Malte Borges
PermalinkCours de basic:Analyse et programmation / D Lautier
PermalinkCours et exercices d’informatique / Luc Albert
PermalinkCours de traitement numérique de l'image / Rene Bouillot
PermalinkPermalinkCP-M et sa famille :Guide d'utilisation / Dax Philippe
PermalinkPermalinkPermalinkPermalinkCréer une base de données / N Bendahmane
PermalinkCrées un site web pour les nuls / David Crowder
PermalinkCréez vos propres sites Web / Peter Müller
PermalinkCréez votre page web / Michel Dreyfus
PermalinkCréez votre site Web / Michel Martin
PermalinkCréez votre site web / Karine Warbesson
PermalinkPermalinkCryptanalysis and Improvement of a Security Protocol in Medical Internet of Things / Sirine Belbechouche
PermalinkPermalinkLa Cryptographie décryptée / H.X. Mel
PermalinkCryptographie / Pierre Vigoureux
PermalinkCSS 2 :Pratique du design web / Raphaël Goetter
PermalinkPermalinkPermalinkCyberbullying detection in social media using machine learning and deep learning / Hanene Atek
PermalinkData mining et statistique décisionnelle / Stéphane Tuffery
PermalinkData science / Massih-Reza Amini
PermalinkData science from scratch / Grus,Joel
PermalinkData scientist et langage R : guide d'autoformation à l'exploitation des Big Data / Henri Laude
PermalinkPermalink