Mémoires de Master: Recent submissions

  • Ferroukhi., Nassiba.; Snoussi., Nassima. (Université Blida 1, 2013)
    Le réseau sur puce est un nouveau concept d'interconnexions dans les systèmes mono puce. Cette architecture facilite l'intégration de composants complexes et semble s'adapter à l'évolution des applications. Cependant, comme ...
  • Meraga., Mohamed Fateh.; Hadj Ahmed., Saleh Edine. (Université Blida 1, 2013-10-25)
    L'apparition et le développement des nouvelles technologies numérique dans la les appareils d'acquisition numériques et le multimédia a conduit à la création et au partage de grandes quantités de données vidéo. Ce qui a ...
  • Dahmani., Maria.; Tsamda., Hanane. (Université Blida 1, 2013)
    Le but de ce travail est de définir une politique de gestion de conflits afin d'augmenter l'efficacité du modèle OrBAC (Organization Based Access Control). L'idée principale est d'attribuer au modèle lui-même, un ensemble ...
  • Midoun., Khadidja; Chergui., Nadjah. (Université Blida 1, 2013-09-10)
    Le cryptosystème asymétrique RSA est basé sur l'opération d'exponentiation modulaire, Celle-ci n'est rien d'autre qu'une suite de multiplications modulaires. Un des moyens d'augmenter les performances de chiffrement/déchiffrement ...
  • Madaci., Hamza.; Hachi., Youcef. (Université Blida 1, 2013)
    Le travail effectué dans ce projet représente notre contribution à la conception et a la réalisation d'un outil de surveillance et supervision dans un réseau informatique, il intègre le domaine de la sécurité des systèmes ...
  • Djebli., Mohamed.; Laouer., Youcef. (Université Blida 1, 2013)
    Avec l'évolution du domaine web, une nouvelle notion est apparue celle des systèmes de gestion de contenu (SGC) qui sont des logiciels permettant d'administrer des sites web que ce soit sur internet ou sur un réseau local. ...
  • Diboune., Yasmina.; Azouaou., Karima. (Université Blida 1, 2013)
    La recherche d'images à travers des moteurs de recherche d'images permet de trouver rapidement et efficacement des images parmi une grande masse d'information. Le problème qui se pose, généralement, est la difficulté ...
  • Adidou., Chaabane.; Salmi., Mohamed Yacine. (Université Blida 1, 2013)
    Notre projet consiste à realiser un système de recherche par le contenue d'images en utilisant une approche de combinaison des descripteurs visuel de bas niveau par l'utilisation de l'arbre quaternaire. Pour ce faire, dans ...
  • Benachour., Fida; Gouizi., Khadidja. (Université Blida 1, 2013-09-10)
    La notion de sécurité dans les systèmes embarqués sur puce (System-on-Chip "SOC") est une exigence primordiale pour la majorité des applications. Ceci peut être assuré par un protocole de chiffrement implémenté sur matériel ...
  • Henni Mansour., Imène. (Université Blida 1, 2013-09-09)
    L'ingénierie dirigée par les modèles (IDM) a permis plusieurs améliorations significatives dans le développement de systèmes complexes en permettant de se concentrer sur une préoccupation plus abstraite que la programmation ...
  • Nessah., Hadjer.; Dahmane., saoussen. (Université Blida 1, 2013-09-24)
    Avec la grande tendance du Cloud computing, aujourd'hui le stockage de données dans le Cloud est devenue l'une des solutions de stockage le plus populaire pour l'informatique de l'entreprise. Le déplacement des données ...
  • Alouache., Rabah.; Benlakehal., Oussama. (Université Blida 1, 2013)
    La théorie de l'ordonnancement est une branche de la recherche opérationnelle. Elle occupe un rôle important dans nombreux secteurs de l'économie, notamment en gestion de production des entreprises. Les problèmes ...
  • Bourezane., Nabil.; Tounani., Abdellah. (Université Blida 1, 2013-06-30)
    Cette étude porte sur une nouvelle approche d'externalisation de la sécurité des applications Web, qui est le pare-feu applicatif Web distribué en nuage. Cette solution est un service à la demande chargé de filtrer et de ...
  • Amri., Ishak; Snoussi., Mohamed. (Université Blida 1, 2013)
    Les modes d'interactions homme/machine ne cessent de changer grâce à la technologie qui est en constante évolution et l'intelligence artificielle joue un grand rôle dans ces nouvelles méthodes d'interactions entre l'homme ...
  • Attalah., Elbatoul.; Aissou., Zakaria. (Université Blida 1, 2013)
    L'analyse de grands volumes de données multidimensionnelle utilisant les techniques d'analyse classique devient très importante et difficile. Dans ce travail nous nous intéressons à la combinaison de la visualisation avec ...
  • Bouafia., Doria.; Ziraoui., Bouchra. (Université Blida 1, 2013-07-01)
    Cette étude a pour but la réalisation d'un modèle de contrôle d'accès basé sur la logique de description défaut (8) et exception( € )pour représenter le contexte en intégrant les principaux mécanismes d'inférence. Nous ...
  • Allami., Latifa.; Malki., Amina. (Université Blida 1, 2013-06-29)
    Extract-Transform-Load (ETL) est un processus de préparation de données qui se manifeste périodiquement pour alimenter les entrepôts de données (DW) avec des données provenant de différents systèmes sources. Le traitement ...
  • Sidi Moussa, Zineb; Hadj Yahia, O ( Promoteur) (Université Blida 1, 2012-07-01)
    La numérisation de grandes masse d'images de documents anciens à crée un nouveau contexte de travail à cause des dégradations apportées aux documents. Parmi ces dégradations, nous allons nous intéresser aux parties manquantes ...
  • Marrouqui., Imane.; Zemieche., Manel. (Université Blida 1, 2013-07)
    La quantité d'informations et de documents disponibles de nos jours, entraîne une «surinformation» de l'utilisateur final (entreprise, organisme, individu, etc.). Les utilisateurs -submergé par une masse considérable de ...
  • Khouaouci., Hafida.; Taoug., Mohamed Chahine. (Université Blida 1, 2013)
    Analyser les données textuelles est devenu très essentiel à cause de leurs volumes importants et la quantité d'information qu'elles puissent contenir. Afin de pouvoir prendre profit des informations qu'elles contiennent ...

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte