University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Système biométrique basé sur les empreintes digitales Type de document : texte imprimé Auteurs : Cherif Bouthaina Yessaad, Auteur ; Djouhaina Dib ; Fella Berrimi, Directeur de thèse Editeur : Sétif:UFS Année de publication : 2023 Importance : 1 vol (56 f.) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Il est vrai que l'authentification humaine et de la sécurité, ce qui a conduit à une
augmentation de l'utilisation des solutions biométriques. Parmi ces solutions, la
reconnaissance d'empreintes digitales est largement reconnue comme l'une des
méthodes les plus efficaces. Les empreintes digitales sont uniques à chaque individu
et peuvent être capturées de manière automatisée à l'aide de capteurs spéciaux.
Un algorithme a été développé pour comparer les empreintes digitales et vérifier si
une correspondance existe dans une base de données. Les résultats de cet algorithme
sont très bons, ce qui démontre l'efficacité de la reconnaissance d'empreintes digitales
dans l'application mentionnée
Cependant, il est également souligné que la protection de la vie privée et des données
est un aspect essentiel à prendre en compte lors de l'utilisation de la biométrie. La
recherche et le développement continuent d'améliorer les performances des systèmes
biométriques tout en relevant les défis liés à la sécurité et à la vie privée = It is true that human authentication and security have led to an increase in the use of
biometric solutions. Among these solutions, fingerprint recognition is widely
recognized as one of the most effective methods. Fingerprints are unique to each
individual and can be captured automatically using special sensors.
An algorithm has been developed to compare fingerprints and verify if a match exists
in a database. The results of this algorithm are very good, demonstrating the
effectiveness of fingerprint recognition in the mentioned application.
However, it is also emphasized that the protection of privacy and data is an essential
aspect to consider when using biometrics. Research and development continue to
improve the performance of biometric systems while addressing challenges related to
security and privacy.Côte titre : MAI/0772 En ligne : https://drive.google.com/file/d/17wQPWgBv7KYGO4PFmZgam3YGU5Fx1_cB/view?usp=drive [...] Format de la ressource électronique : Système biométrique basé sur les empreintes digitales [texte imprimé] / Cherif Bouthaina Yessaad, Auteur ; Djouhaina Dib ; Fella Berrimi, Directeur de thèse . - [S.l.] : Sétif:UFS, 2023 . - 1 vol (56 f.) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé : Il est vrai que l'authentification humaine et de la sécurité, ce qui a conduit à une
augmentation de l'utilisation des solutions biométriques. Parmi ces solutions, la
reconnaissance d'empreintes digitales est largement reconnue comme l'une des
méthodes les plus efficaces. Les empreintes digitales sont uniques à chaque individu
et peuvent être capturées de manière automatisée à l'aide de capteurs spéciaux.
Un algorithme a été développé pour comparer les empreintes digitales et vérifier si
une correspondance existe dans une base de données. Les résultats de cet algorithme
sont très bons, ce qui démontre l'efficacité de la reconnaissance d'empreintes digitales
dans l'application mentionnée
Cependant, il est également souligné que la protection de la vie privée et des données
est un aspect essentiel à prendre en compte lors de l'utilisation de la biométrie. La
recherche et le développement continuent d'améliorer les performances des systèmes
biométriques tout en relevant les défis liés à la sécurité et à la vie privée = It is true that human authentication and security have led to an increase in the use of
biometric solutions. Among these solutions, fingerprint recognition is widely
recognized as one of the most effective methods. Fingerprints are unique to each
individual and can be captured automatically using special sensors.
An algorithm has been developed to compare fingerprints and verify if a match exists
in a database. The results of this algorithm are very good, demonstrating the
effectiveness of fingerprint recognition in the mentioned application.
However, it is also emphasized that the protection of privacy and data is an essential
aspect to consider when using biometrics. Research and development continue to
improve the performance of biometric systems while addressing challenges related to
security and privacy.Côte titre : MAI/0772 En ligne : https://drive.google.com/file/d/17wQPWgBv7KYGO4PFmZgam3YGU5Fx1_cB/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0772 MAI/0772 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSystème de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. / lamis amina Lehrem
Titre : Système de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. Type de document : texte imprimé Auteurs : lamis amina Lehrem, Auteur ; Chouaib Satta, Auteur ; Samir Fenanir, Auteur Importance : 1 vol (108 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0670 En ligne : https://drive.google.com/file/d/1KM7mKJU5jOThmW466Kfcl63keREC3JYM/view?usp=share [...] Format de la ressource électronique : Système de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. [texte imprimé] / lamis amina Lehrem, Auteur ; Chouaib Satta, Auteur ; Samir Fenanir, Auteur . - [s.d.] . - 1 vol (108 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : MAI/0670 En ligne : https://drive.google.com/file/d/1KM7mKJU5jOThmW466Kfcl63keREC3JYM/view?usp=share [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0670 MAI/0670 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Système de gestion des catastrophes à base de RCSFS Type de document : texte imprimé Auteurs : SoltanIi,Ahlem, Auteur ; Kanouni,Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (73 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Routage multi-chemin
Gestion des catastrophesIndex. décimale : 004 - Informatique Résumé :
L'humanité est actuellement confrontée à un plus grand dés des catastrophes comme les inondations, les
feux de forêts, la pollution de l'air, les tremblements de terre, les glissements de terrain. . . etc. Par conséquent,
des mesures doivent être prises pour prévenir ces situations en décidant à l'avance des causes de ces catastrophes
et en fournissant des mesures de sauvetage une fois que la catastrophe se produit. Les réseaux de capteurs
sans l jouent un rôle crucial dans la transmission des données et peuvent réduire l'eet des catastrophes en
signalant le plus tôt possible avec des messages d'alertes le système de gestion des catastrophes an de démarrer
immédiatement l'opération de sauvetage. Pour cela, on a proposé un protocole du routage multi chemins qui
peut résoudre plusieurs challenges rencontrés dans les protocoles mono-chemin, notamment : la délivrance des
données captés (les alertes), l'équilibrage de charge, la tolérance aux pannes et la qualité de service. le protocole
qui'est destiné aux RCSFs se base sur le mécanisme de découverte d'une route (DSR).Les résultats de simulation
montrent que le protocole peut donner deux chemins à des n÷uds totalement disjoints entre n'importe quelle
n÷ud source (source de l'alerte) et n'importe quelle n÷ud destination (la station de base). Dans le but de donner
plus de crédibilité à notre protocole et évaluer ses performances, on a comparé les résultats obtenus par notre
algorithme avec celle de l'algorithme de plus court chemin de Dijkstra, et d'après les résultats on peut dire que
notre protocole est presque optimal.Côte titre : MAI/0419 En ligne : https://drive.google.com/file/d/1Sz_uTlicRsUYtoGrirrloyjhf72ouJVv/view?usp=shari [...] Format de la ressource électronique : Système de gestion des catastrophes à base de RCSFS [texte imprimé] / SoltanIi,Ahlem, Auteur ; Kanouni,Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (73 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de capteurs sans l
Routage multi-chemin
Gestion des catastrophesIndex. décimale : 004 - Informatique Résumé :
L'humanité est actuellement confrontée à un plus grand dés des catastrophes comme les inondations, les
feux de forêts, la pollution de l'air, les tremblements de terre, les glissements de terrain. . . etc. Par conséquent,
des mesures doivent être prises pour prévenir ces situations en décidant à l'avance des causes de ces catastrophes
et en fournissant des mesures de sauvetage une fois que la catastrophe se produit. Les réseaux de capteurs
sans l jouent un rôle crucial dans la transmission des données et peuvent réduire l'eet des catastrophes en
signalant le plus tôt possible avec des messages d'alertes le système de gestion des catastrophes an de démarrer
immédiatement l'opération de sauvetage. Pour cela, on a proposé un protocole du routage multi chemins qui
peut résoudre plusieurs challenges rencontrés dans les protocoles mono-chemin, notamment : la délivrance des
données captés (les alertes), l'équilibrage de charge, la tolérance aux pannes et la qualité de service. le protocole
qui'est destiné aux RCSFs se base sur le mécanisme de découverte d'une route (DSR).Les résultats de simulation
montrent que le protocole peut donner deux chemins à des n÷uds totalement disjoints entre n'importe quelle
n÷ud source (source de l'alerte) et n'importe quelle n÷ud destination (la station de base). Dans le but de donner
plus de crédibilité à notre protocole et évaluer ses performances, on a comparé les résultats obtenus par notre
algorithme avec celle de l'algorithme de plus court chemin de Dijkstra, et d'après les résultats on peut dire que
notre protocole est presque optimal.Côte titre : MAI/0419 En ligne : https://drive.google.com/file/d/1Sz_uTlicRsUYtoGrirrloyjhf72ouJVv/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0419 MAI/0419 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Système intelligent à base d’Agents Temps Réel Type de document : texte imprimé Auteurs : Makhloufi, Amira, Auteur ; Laouadi ,Mohamed Amin, Directeur de thèse Editeur : Setif:UFA Année de publication : 2020 Importance : 1 vol (49 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Système multi-agent
Système temps réel
AUML
Fourmilière
Plate-forme JADEIndex. décimale : 004 - Informatique Résumé :
Le domaine des Systèmes Multi Agents (SMA) est relativement jeune. Malgré que ses prémices remontent à l’IA «Intelligence Artificielle», les SMA n’ont vraiment été étudiés qu’a partir des années 80 mais prennent actuellement toute leur ampleur.
Le SMA peut être vu selon FERBER & GHALLAB (1988) comme une communauté d’agents autonomes travaillant en commun, selon des modes parfois complexes de coopération, coordination, concurrence, pour aboutir à un objectif global comme par exemple : la résolution d’un problème, l’établissement d’un diagnostic …etc. Dans le monde merveilleux de l'intelligence artificielle, il existe une catégorie de systèmes de simulation inspirés de la nature et particulièrement adaptés à de nombreuses problématiques en biologie : les systèmes multi-agents. Ces systèmes sont composés d'entités autonomes (les agents) qui interagissent entre elles et avec un environnement dans lequel elles évoluent. Bien évidemment, l'inspiration "biologique" provient des insectes sociaux (fourmis, termites, etc.) dont le comportement individuel et les interactions mènent à l'apparition de phénomènes ou de comportements complexes.Côte titre : MAI/0411 En ligne : https://drive.google.com/file/d/1LtOb0t6XrhXonzqhDeERNA03NQF459PJ/view?usp=shari [...] Format de la ressource électronique : Système intelligent à base d’Agents Temps Réel [texte imprimé] / Makhloufi, Amira, Auteur ; Laouadi ,Mohamed Amin, Directeur de thèse . - [S.l.] : Setif:UFA, 2020 . - 1 vol (49 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Système multi-agent
Système temps réel
AUML
Fourmilière
Plate-forme JADEIndex. décimale : 004 - Informatique Résumé :
Le domaine des Systèmes Multi Agents (SMA) est relativement jeune. Malgré que ses prémices remontent à l’IA «Intelligence Artificielle», les SMA n’ont vraiment été étudiés qu’a partir des années 80 mais prennent actuellement toute leur ampleur.
Le SMA peut être vu selon FERBER & GHALLAB (1988) comme une communauté d’agents autonomes travaillant en commun, selon des modes parfois complexes de coopération, coordination, concurrence, pour aboutir à un objectif global comme par exemple : la résolution d’un problème, l’établissement d’un diagnostic …etc. Dans le monde merveilleux de l'intelligence artificielle, il existe une catégorie de systèmes de simulation inspirés de la nature et particulièrement adaptés à de nombreuses problématiques en biologie : les systèmes multi-agents. Ces systèmes sont composés d'entités autonomes (les agents) qui interagissent entre elles et avec un environnement dans lequel elles évoluent. Bien évidemment, l'inspiration "biologique" provient des insectes sociaux (fourmis, termites, etc.) dont le comportement individuel et les interactions mènent à l'apparition de phénomènes ou de comportements complexes.Côte titre : MAI/0411 En ligne : https://drive.google.com/file/d/1LtOb0t6XrhXonzqhDeERNA03NQF459PJ/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0411 MAI/0411 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Système Intelligent pour la Reconnaissance des Visages Humains Type de document : texte imprimé Auteurs : Belaroussi ,Abdelqawi, Auteur ; Touahria,Mohamed, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (53 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection des visages
Méthode de viola et Jones
Reconnaissance des visages
AdaBoost
Open CV
PCA et LDAIndex. décimale : 004 - Informatique Résumé : Durant les dix dernières années, diverses méthodes de détection et reconnaissance de visages ont vu le jour. Cependant, la détection de visage n’est pas un problème entièrement résolu. En effet, la majorité des méthodes souffrent de la complexité du contenu des images et du bruit.
Pour ce cas de détection des visages, nous avons choisi d’utiliser la méthode de Viola et Jones. Pour la reconnaissance et l' identification on a utilisé deux techniques principales qui sont utilisées afin de reconnaitre les visages Utilisation des caractéristiques géomé-triques distinctives de chaque individu par les algorithmes et Approche photométrique et deux algorithmes PCA ( Analyse par Composantes Principales) et LDA ( Analyse Dis-criminante Linéaire).
Dans notre travail nous avons appliqué l’algorithme « AdaBoost » à l’aide de la clas-sifeurs de fonction Open CV (Open Source Computer Vision). Pendent nos recherches, nous avons trouvé plusieurs classifeurs qu’on peut utiliser, au même titre qu’Open CV.
Mais ces différents classifeurs présentent plusieurs limites telles que la complexité, la limitation ou la lenteur de traitement ou bien le manque de documentation.
De plus, Open CV se caractérise par sa facilité et rapidité de traitement. Pour cela et puisque nous avons choisi comme langage de programmation Python nous avons utilisé l’Open CV dans notre approche.Note de contenu : Sommaire
Résumé……………………………………………………………………………...ii
Abstract…………………………………………………………………………….iii
Sommaire ………………………..…………………………………………………iv
Listes des figures ………………………………………………………………......vii
Listes des tableaux ………………………………………………………………....ix
Introduction générale……………………………………………………………..…1
Chapitre 1 : Etat de l'art sur la Biométrie
1. Introduction………………………………………..………………………….....4
2. Système Biométrique……………….………….…….……………………….….4
2.1. Les phases d'un système Biométrique ………………..……….…………….4
2.2. Modules des systèmes biométriques…………………………..…….…..…..5
3. La Reconnaissance Biométrique……………………………………..….……….6
4. Pourquoi choisir le visage ?................................................................................7
5. Conclusion ………………………………………………………………………8
Chapitre 2 : La Détection de Visages
1. Méthodes de détections réparties en catégories ...................................................10
1.1. Approches basées sur les connaissances acquises………….………………10
1.2. Approches basées sur l’apparence…………...…….….……………………11
1.3. Approches basées sur des caractéristiques invariantes………….…...……..11
1.4. Template matching méthod………………….…….……………………….11
2. Algorithme de Viola et Jones …………………………….………………….....12
2.1. Fonctionnement………...………………………………………….……....12
2.2. Apprentissage …………...………….……………………………….……..13
2.3. Détection …………………..………….…………………………………...14
2.4. Performances……………………………………...……………………….14
v
2.5. Limites et extensions ……………………………………………...………15
2.6. Applications ……………………………..………………………………..16
3. Conclusion …………………………………………………………………….16
Chapitre 3 : La Reconnaissance de Visages
1. Introduction ………………………………………………………….…………18
2. Reconnaissance des visages humains …………………………….…………….19
3. Reconnaissance de visages : état de l'art ………………….…………………...19
3.1. Les principales techniques de reconnaissance faciale……………….……..19
3.1.1. Approches locales………………………..………………………....20
3.1.2. Approches globales ………………………………………………...23
a. Techniques linéaires………………...……………….….24
b. Techniques non linéaires ………...…………….……….26
3.1.3. Approches hybrides………………………………………………...27
3.1.4. Récapitulatif ………………………………………………………..30
4. Conclusion………………..…………………...……………………………..…33
Chapitre 4 : Etapes de Conception et Implémentation
1. Conception …………………………………... ……..…………………….35
1.1. Caractéristique l' Algorithme de Viola et Jones……...…………..……35
1.2. L'image intégrale………………………………………...……………35
1.3. Algorithme d'apprentissage basé sur Adaboost………………………..36
1.4. Cascade de classifieurs ………………………………………………..37
1.5. Présentation de l' algorithme…………………………………………..38
2. Implémentation ……………………………………………………..……39
2.1. Environnemnt de développement……………………………………..39
2.2. OpenCV……………………………………………………...………..39
2.3. Comment détecter un visage à l'aide du détecteur OpenCv…….….....40
2.4. Comment faire le prétraitement des images faciales pour la reconnaissance faciale…….…………………….….……………….43
i. Phase détection…………………………………………………….44
ii. Phase Renaissance ……………………………………………...…46
vi
3. Conclusion………………………………………..………………………..50
Conclusion et Perspectives……………………………………….……………………..51
Bibliographie …………………………………………………………………………....53Côte titre : MAI/0327 En ligne : https://drive.google.com/file/d/1nd1wL_PM9GIm9DumFCQMdu2SIgTOZobc/view?usp=shari [...] Format de la ressource électronique : Système Intelligent pour la Reconnaissance des Visages Humains [texte imprimé] / Belaroussi ,Abdelqawi, Auteur ; Touahria,Mohamed, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (53 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Détection des visages
Méthode de viola et Jones
Reconnaissance des visages
AdaBoost
Open CV
PCA et LDAIndex. décimale : 004 - Informatique Résumé : Durant les dix dernières années, diverses méthodes de détection et reconnaissance de visages ont vu le jour. Cependant, la détection de visage n’est pas un problème entièrement résolu. En effet, la majorité des méthodes souffrent de la complexité du contenu des images et du bruit.
Pour ce cas de détection des visages, nous avons choisi d’utiliser la méthode de Viola et Jones. Pour la reconnaissance et l' identification on a utilisé deux techniques principales qui sont utilisées afin de reconnaitre les visages Utilisation des caractéristiques géomé-triques distinctives de chaque individu par les algorithmes et Approche photométrique et deux algorithmes PCA ( Analyse par Composantes Principales) et LDA ( Analyse Dis-criminante Linéaire).
Dans notre travail nous avons appliqué l’algorithme « AdaBoost » à l’aide de la clas-sifeurs de fonction Open CV (Open Source Computer Vision). Pendent nos recherches, nous avons trouvé plusieurs classifeurs qu’on peut utiliser, au même titre qu’Open CV.
Mais ces différents classifeurs présentent plusieurs limites telles que la complexité, la limitation ou la lenteur de traitement ou bien le manque de documentation.
De plus, Open CV se caractérise par sa facilité et rapidité de traitement. Pour cela et puisque nous avons choisi comme langage de programmation Python nous avons utilisé l’Open CV dans notre approche.Note de contenu : Sommaire
Résumé……………………………………………………………………………...ii
Abstract…………………………………………………………………………….iii
Sommaire ………………………..…………………………………………………iv
Listes des figures ………………………………………………………………......vii
Listes des tableaux ………………………………………………………………....ix
Introduction générale……………………………………………………………..…1
Chapitre 1 : Etat de l'art sur la Biométrie
1. Introduction………………………………………..………………………….....4
2. Système Biométrique……………….………….…….……………………….….4
2.1. Les phases d'un système Biométrique ………………..……….…………….4
2.2. Modules des systèmes biométriques…………………………..…….…..…..5
3. La Reconnaissance Biométrique……………………………………..….……….6
4. Pourquoi choisir le visage ?................................................................................7
5. Conclusion ………………………………………………………………………8
Chapitre 2 : La Détection de Visages
1. Méthodes de détections réparties en catégories ...................................................10
1.1. Approches basées sur les connaissances acquises………….………………10
1.2. Approches basées sur l’apparence…………...…….….……………………11
1.3. Approches basées sur des caractéristiques invariantes………….…...……..11
1.4. Template matching méthod………………….…….……………………….11
2. Algorithme de Viola et Jones …………………………….………………….....12
2.1. Fonctionnement………...………………………………………….……....12
2.2. Apprentissage …………...………….……………………………….……..13
2.3. Détection …………………..………….…………………………………...14
2.4. Performances……………………………………...……………………….14
v
2.5. Limites et extensions ……………………………………………...………15
2.6. Applications ……………………………..………………………………..16
3. Conclusion …………………………………………………………………….16
Chapitre 3 : La Reconnaissance de Visages
1. Introduction ………………………………………………………….…………18
2. Reconnaissance des visages humains …………………………….…………….19
3. Reconnaissance de visages : état de l'art ………………….…………………...19
3.1. Les principales techniques de reconnaissance faciale……………….……..19
3.1.1. Approches locales………………………..………………………....20
3.1.2. Approches globales ………………………………………………...23
a. Techniques linéaires………………...……………….….24
b. Techniques non linéaires ………...…………….……….26
3.1.3. Approches hybrides………………………………………………...27
3.1.4. Récapitulatif ………………………………………………………..30
4. Conclusion………………..…………………...……………………………..…33
Chapitre 4 : Etapes de Conception et Implémentation
1. Conception …………………………………... ……..…………………….35
1.1. Caractéristique l' Algorithme de Viola et Jones……...…………..……35
1.2. L'image intégrale………………………………………...……………35
1.3. Algorithme d'apprentissage basé sur Adaboost………………………..36
1.4. Cascade de classifieurs ………………………………………………..37
1.5. Présentation de l' algorithme…………………………………………..38
2. Implémentation ……………………………………………………..……39
2.1. Environnemnt de développement……………………………………..39
2.2. OpenCV……………………………………………………...………..39
2.3. Comment détecter un visage à l'aide du détecteur OpenCv…….….....40
2.4. Comment faire le prétraitement des images faciales pour la reconnaissance faciale…….…………………….….……………….43
i. Phase détection…………………………………………………….44
ii. Phase Renaissance ……………………………………………...…46
vi
3. Conclusion………………………………………..………………………..50
Conclusion et Perspectives……………………………………….……………………..51
Bibliographie …………………………………………………………………………....53Côte titre : MAI/0327 En ligne : https://drive.google.com/file/d/1nd1wL_PM9GIm9DumFCQMdu2SIgTOZobc/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0327 MAI/0327 Mémoire Bibliothéque des sciences Français Disponible
DisponiblePermalinkPermalinkPermalinkPermalinkUn système de vérification et de validation de la sécurité et l’intégration évolutive adaptative de la protection dans les systèmes d’informations avancés. / Maza ,Sofiane
PermalinkSystèmes à composants adaptables et extensibles / RIVEILL,Michel
PermalinkSystèmes d'exploitation / Bart Lamiroy
PermalinkSystèmes d'Information et Processus Agiles / VICKOFF,Jean-Pierre
PermalinkSystèmes multi-agents : principe de parcimonie / Journées francophones sur les systèmes multi-agents
PermalinkPermalink