Université Blida 1

Parcourir Département d'Informatique par titre

Parcourir Département d'Informatique par titre

Trier par : Ordre : Résultats :

  • Kerbiche, Mohamed Eloualide; Labreche, Massinissa (Université Blida 1, 2021)
    Blockchain technology has received great attention recently for enhancing data security in decentralized applications. It enables data to be exchanged between different contracting partiesthat act anonymously within a ...
  • Menacer., Sara.; Mekerkeb Aberrane., Sara. (Université Blida 1, 2017)
    L'objectif de ce travail est de réaliser une plateforme Java d'extraction et de visualisation 3D des zones d'intérêt adéquate à la nature des images CT Scan. Pour cela nous avons divisé notre travail en deux parties, la ...
  • Ramoul, Amel; Boukrif, Souad; Benblidia, Nadjia. (promotrice); Reguieg, F/Zohra. (promotrice) (Université Blida 1, 2005)
    Ce mémoire propose une méthode de segmentation d'images couleurs appliquée aux images cellulaires; qui considère aussi bien l'information globale que locale. Cette méthode applique un algorithme qui détermine les régions ...
  • Bourahla., Inès. (Université Blida 1, 2014)
    L'objectif de ce travail a concerné la segmentation des images cérébrales a partir d'images de résonnance magnétique, cela peut être utile dans le cadre du diagnostic. Tout d'abord présentation de l'anatomie cérébrale et ...
  • Bouchoucha, Ahmed Belhadj; Ouaissa, Ibrahim Benaïcha; Mokhtari, Djamila. (Promotrice) (Université Blida 1, 2005-09-27)
    Le système de la vision humaine a une grande facilité à percevoir une image, il peut isoler toutes les entités formant l'image et extraire dans un cours délai les informations et les données incluses dans cette dernière. Ce ...
  • Benarous., Amina.; Djouah., Hamida. (Université Blida 1, 2015)
    Lorsqu'un réalisateur d'un montage vidéo fait son travail, il colle des plans différents qu'il serait très fastidieux à un humain de retrouver car nécessitant de parcourir toute vidéo et repérer manuellement tous les ...
  • Zaimi, Djamel; Rabia, Said; Mokhtari, D. (Promoteur) (Université Blida 1, 2005)
    La reconnaissance de l'écriture a pris un grand intérêt de la part des chercheurs, mais malgré cela, la réalisation d'une machine capable de convertir des documents du format papier vers un format électronique reste encore ...
  • Rezzoug, Nadia (Université Blida 1, 2020-12-15)
    Les méthodes de segmentation d'images Médicaux, échographiques et IRM sont nombreuses ; toutes présentent des avantages mais ne donnent pas entière satisfaction. Toutes doivent être adaptées en fonction des applications que ...
  • Mellak, Sarah; Khouas Oukid, S. (Promotrice) (Université Blida 1, 2005)
    Le développement explosif de l'information sur le web rend critique et indispensable le développement de techniques et de modèles permettant de distinguer l'information importante et utile de celle inutile. Aussi, il est ...
  • Koudji, Badr-Eddine; Meknaci, Fahd (Université Blida 1, 2021)
    Le mal de dos, le mal du siècle comme beaucoup de gens le décrivent, est un terme général pour une maladie potentiellement grave et l’un des problèmes médicaux les plus courants dans le monde. Il peut se produire à ...
  • Amrouche, Djamel Edinne; Allali, Adil (Université Blida 1, 2021)
    Audio Tagging is concerned with the development of systems that are able to recognize sound events. A growing interest is geared towards audio tagging for various applications such as acoustic surveillance, tagging video ...
  • Djida, Chahrazed; Yami, Safia (Université Blida 1, 2020-07-06)
    E-learning is becoming one of the most effective training approaches nowadays. Thanks to the E-Learning platforms and their collaboration tools, students can interact with each other and share their doubts on certain subjects ...
  • Bouziane., Sara. (Université Blida 1, 2018-09-27)
    Les technologies actuelles ont offert de vastes possibilités de développement ; ont connu une explosion des nouvelles technologies de stratégique et le mode de management des entreprises. Les technologies du Web, Internet ...
  • Harouz, Randa; Guessoum, Lynda; Benyahia, Mohamed ( Promoteur); Mellas, Salim (Encadreur) (Université Blida 1, 2022-09-29)
    La tâche de reconnaissance faciale consiste à reconnaître les visages dans les images, tandis que la détection d'objets consiste à déterminer l'emplacement des objets dans les images. Pour atteindre cet objectif, nous ...
  • Nouma., Imene.; Tamssaouete., sonia. (Université Blida 1, 2018-07-10)
    Dans le cadre de rendre l'enseignement à distance et le travail collaboratif plus accessible, les universités algérienne ont recours aux webinaires (web séminaire). Les webinaires référent aux réunions interactives et aux ...
  • Hamoudi Ait Saadi, K ( Promotrice); Ferfera, S ( Co-Promoteur) (Université Blida 1, 2010-07-13)
    L'objectif de ce mémoire est de protéger les droits de propriété des droits d'auteurs des documents imprimés par tatouage numérique, en insérant d'une manière imperceptible et robuste l'information du propriétaire. Pour y ...
  • Benkortbi, Abdenour; Ait Saadi, Karima ( Promotrice) (Université Blida 1, 2011)
    Ce projet vise la protection des codes des images biométriques contre toute tentative de modification Car, ce sont ces codes des images qui font les liens entre les individus et leurs images biométriques. Pour y parvenir, ...
  • Ghazi, Sid Ali (Université Blida 1, 2013)
    L'objectif de ce mémoire est d'appliquer les techniques du tatouage numérique sur les empreintes digitales pour la protection et l'intégrité de l'information de l'individu et renforcer la sécurité des systèmes automatiques ...
  • Nouali-Taboudjemat, Nadia ( Propmotrice); Babakhouya, Abdelaziz ( Propmoteur) (Université Blida 1, 2011)
    Depuis quelques années, la recherche dans le domaine des réseaux maillés sans fil (Wireless Mesh Network ou WMN) suscite un grand intérêt auprès de la communauté des chercheurs en réseaux. Ceci est dû aux nombreux avantages ...
  • Boukhebiza, Meroua (Université Blida 1, 2020-10-20)
    Les protocoles de routage ad hoc existant dans la littérature font l’hypothèse d’un environnement idéal dans lequel le fonctionnement du réseau n’est pas soumis à des attaques malveillantes. C’est la raison pour laquelle ...

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte