Mémoires de Master Page d'accueil de la collection

Naviguer
Abonnez-vous à cette collection afin de recevoir un avis quotidien des derniers ajouts. RSS Feed RSS Feed RSS Feed
Les items dans la collection (arrangés par Date soumis en ordre Décroissant: 381 à 400 de 993
Date de publicationTitreAuteur(s)
2017Résumé vidéo multi-sources.Ahmed Chaouch, Saida.
2018L'impact de la retransmission des paquets sur la politique de conservation d'énergie dans les réseaux de capteurs sans fil.Touahri., Zineb.; Allal., Ibtissem.
2015Modélisation Volumique des Pièces de Formes Complexes par Triple Dexels à Partir de Leurs Modèles STL.Sebti., Khaled.; Moulay., Abdelhamid.
2016Détection d'objets d'intérêt dans les images numériques.Benblidia., Mohamed Walid.; Hachi., Chakib.
2016-06-22Conception et Réalisation d'une application e-commerce dans la téléphonie mobile.Benmbarek, Abdelkrim Lves.; Izza., Kamel.
2017Réalisation d'une plateforme pour la télémédecine.Beldjerdi., Zakaria.; Sifi., Mohamed Amine.
2016Conception et réalisation d'un portail documentaire sémantique avec la technologie des web des données.Abdelbaki., Elfodil.; Bendjebbas., Abdesselem.
2015Reconnaissance faciale pour l'authentification basée sur les paramètres biométriques.Cherbal., Nasreddine.; Siahoui., Karim.
2015Système d'information d'aide à la décision pour la direction commercial de TTA Spa.Ferroukhi, Youcef.; Benali., Mohamed Akram
2015-09-20Cryptage et détection de virus cryptés.Miraoui., Akli.
2016-06-23Etude comparative empirique sur des outils open source pour l'exploitation du Cloud privé.Ait Tayeb., Amine.; Tahrour., Yaniss.
2015Application neuro-Evolutionnaire pour la simulation dans les systèmes de production automatisés.Boussaid., Imane.; Chadi., Zineb.
2016Analyse en ligne de cubes de textes basée sur un modèle NoSql.Hamoudi., Abderraouf.
2018Contribution à la sécurisation du réseau de la CNEP banque à travers une solution NGFW.Aoues., Meriem Djihen.
2018-06-28Détection de communautés chevauchantes dans les réseaux sociaux à grande échelle.Djebli., Mouàdh.; Zouaoui., Abdennour El Mahdi.
2018-06-28Gestion de clés de chiffrement en tant que service de sécurité de confiance basé sur les TPM dans le Cloud deComputing.Saidia., Siham.; Mekhlouf., Abderrahmane.
2021-07-14Identification des propagateurs de Hate Speech sur les réseaux sociauxTafat Bouzid, Yousra
2018Planification de chemins optimaux par l'approche RRT pour des robots mobiles différentiels sous ROS.Yahiaoui., Djelloul.
2021-07Conception et développement d’une solution automatisée pour le processus de veille sécuritaireMessaoun, Yousra; Nadir, Maissa Ahlem
2018-06-30Reconstruction des frontières d'objets 3D à partir une triangulation de Delaunay.Tazi., Asmaa.; Haouchine, Chahinez.
Les items dans la collection (arrangés par Date soumis en ordre Décroissant: 381 à 400 de 993