Les items dans la collection (arrangés par Date soumis en ordre Décroissant: 381 à 400 de 993
Date de publication | Titre | Auteur(s) |
2017 | Résumé vidéo multi-sources. | Ahmed Chaouch, Saida. |
2018 | L'impact de la retransmission des paquets sur la politique de conservation d'énergie dans les réseaux de capteurs sans fil. | Touahri., Zineb.; Allal., Ibtissem. |
2015 | Modélisation Volumique des Pièces de Formes Complexes par Triple Dexels à Partir de Leurs Modèles STL. | Sebti., Khaled.; Moulay., Abdelhamid. |
2016 | Détection d'objets d'intérêt dans les images numériques. | Benblidia., Mohamed Walid.; Hachi., Chakib. |
2016-06-22 | Conception et Réalisation d'une application e-commerce dans la téléphonie mobile. | Benmbarek, Abdelkrim Lves.; Izza., Kamel. |
2017 | Réalisation d'une plateforme pour la télémédecine. | Beldjerdi., Zakaria.; Sifi., Mohamed Amine. |
2016 | Conception et réalisation d'un portail documentaire sémantique avec la technologie des web des données. | Abdelbaki., Elfodil.; Bendjebbas., Abdesselem. |
2015 | Reconnaissance faciale pour l'authentification basée sur les paramètres biométriques. | Cherbal., Nasreddine.; Siahoui., Karim. |
2015 | Système d'information d'aide à la décision pour la direction commercial de TTA Spa. | Ferroukhi, Youcef.; Benali., Mohamed Akram |
2015-09-20 | Cryptage et détection de virus cryptés. | Miraoui., Akli. |
2016-06-23 | Etude comparative empirique sur des outils open source pour l'exploitation du Cloud privé. | Ait Tayeb., Amine.; Tahrour., Yaniss. |
2015 | Application neuro-Evolutionnaire pour la simulation dans les systèmes de production automatisés. | Boussaid., Imane.; Chadi., Zineb. |
2016 | Analyse en ligne de cubes de textes basée sur un modèle NoSql. | Hamoudi., Abderraouf. |
2018 | Contribution à la sécurisation du réseau de la CNEP banque à travers une solution NGFW. | Aoues., Meriem Djihen. |
2018-06-28 | Détection de communautés chevauchantes dans les réseaux sociaux à grande échelle. | Djebli., Mouàdh.; Zouaoui., Abdennour El Mahdi. |
2018-06-28 | Gestion de clés de chiffrement en tant que service de sécurité de confiance basé sur les TPM dans le Cloud deComputing. | Saidia., Siham.; Mekhlouf., Abderrahmane. |
2021-07-14 | Identification des propagateurs de Hate Speech sur les réseaux sociaux | Tafat Bouzid, Yousra |
2018 | Planification de chemins optimaux par l'approche RRT pour des robots mobiles différentiels sous ROS. | Yahiaoui., Djelloul. |
2021-07 | Conception et développement d’une solution automatisée pour le processus de veille sécuritaire | Messaoun, Yousra; Nadir, Maissa Ahlem |
2018-06-30 | Reconstruction des frontières d'objets 3D à partir une triangulation de Delaunay. | Tazi., Asmaa.; Haouchine, Chahinez. |
Les items dans la collection (arrangés par Date soumis en ordre Décroissant: 381 à 400 de 993