Mémoires de Master: Recent submissions

  • Gamir, Hoyam; Nemmar, Mehdia ( Encadreur); Benyahia, Mohamed ( Promoteur) (Université Blida 1, 2023)
    Le Software-Defined Networking est une technologie émergente qui révolutionne la gestion des réseaux en offrant une flexibilité accrue aux administrateurs réseau. Une norme populaire associée au SDN est OpenFlow, qui ...
  • Bounadjar, Faical; Kartali, Mohamed; Bacha, Sihem (promotrice) (Université Blida 1, 2023-06)
    Les plateformes de partage de vid´eos ont r´evolutionn´e l’acc`es `a l’information et les interactions en ligne. Cependant, en Alg´erie, la recherche de vid´eos pertinentes et de haute qualit´e pose probl`eme en raison ...
  • Lisri Maroua, Maroua; Merad, khaoula; Aroussi, Sana ( Promotrice); Belarbi, Mohamed Abdou ( Encadreur) (Université Blida 1, 2023-06-06)
    Les conséquences désastreuses de la cybercriminalité sur les activités des entreprises incitent ces dernières à mettre en œuvre une stratégie solide en matière de cybersécurité ainsi qu'un plan d'atténuation et de détection ...
  • ezzeroug ezzraimi, Oulfa; Ouahrani, Chahinez; Bacha, Sihem (promotrice); Kesraoui, Abdelkader (Encadreur); Benyahi, Djamel (Encadreur) (Université Blida 1, 2023)
    La sécurité des réseaux LAN est un enjeu majeur pour les entreprises, qui doivent mettre en place des mesures de sécurité solides pour éviter les intrusions, les fuites d’informations, les attaques et d’autres menaces ...
  • Allani, Youcef; Chergui, Affane; Bey, Fella ( promotrice) (Université Blida 1, 2023-07-07)
    La complexité croissante des réseaux informatiques due aux avancées technologiques rapides nécessite le développement de solutions de configuration efficaces et automatisées. Les méthodes de configuration manuelles sont ...
  • Hamrouche, Sana; Tekari, Sarah; Ferfera, Soufiane ( Promoteur) (Université Blida 1, 2023)
    Plusieurs travaux et études se sont intéressés à la détection automatique d’opinions dans les textes en utilisant différentes techniques et méthodes. La majorité des travaux actuels dans la détection d’opinions utilisant ...
  • AMEUR, El Hachemi; HAOUI, Hamza; Hireche, ( Promoteur) (Université Blida 1, 2023-06-24)
    The goal of this master’s thesis is to design, develop, and implement a comprehensive system that can effectively classify images based on their context. To achieve this objective, we employed two multimodal learning ...
  • Boubekri, Faycal; Chergulaine, Ayoub; Mezzi, M. ( promoteur) (Université Blida 1, 2023-06)
    Ce mémoire propose une exploration approfondie des solutions de classification de documents pour le stockage basé sur le cloud, en utilisant des modèles affinés pour la classification zero-shot et la classification de ...
  • Aroudj, Rabah; Belaidi, Abdelghani; cherfa, Imane (Promotrice); Hannoun, A. ( Encadreur) (Université Blida 1, 2023-06)
    Aujourd’hui, les organisations exploitent de plus en plus les technologies de sécurité avancées et offrent une formation continue à leurs professionnels de la sécurité. Cependant, très peu d’efforts sont déployés pour ...
  • Demerdji, Hacene; Ferhaoui, Souhaib; Boutoumi, Bachira (Promotrice) (Université Blida 1, 2023)
    Wireless sensor networks (WSNs) have undergone significant advancements in recent years, increasing their use in various applications. WSNs can now collect and transmit large amounts of data from remote and harsh ...
  • Testas, Dounia; Boustia, Narhimene. (Promotrice) (Université Blida 1, 2023)
    In an era where privacy has become increasingly important with the constant informatisation of our day-to-day tasks, the quest to safeguard sensitive and personal information had led to the invention of various methods. ...
  • Belhocine, Omar; Meghnine, Islem; Bensimessaoud, Sihem (promotrice); Zemmache, Amina (Co-Promoteur) (Université Blida 1, 2023-06-22)
    L’analyse des fichier journaux (logs) web pour la cybersécurité est une pratique essentielle pour détecter et prévenir les attaques web malveillantes. En effet, ces logs contiennent des informations détaillées sur les ...
  • Belaroui, Yasmine; Deriouch, Youssra Meriem; Fareh, M. ( promotrice); Riali, I. ( Co-Prmotrice) (Université Blida 1, 2023-06-21)
    Au cours des dernières années, l’utilisation des ontologies pour conceptualiser les connaissances de divers domaines d’application a connu une popularité croissante. Cependant, il est crucial de reconnaître les limites ...
  • Amrouche, Manel; Boukrou, Lina; Bala, M. ( promoteur) (Université Blida 1, 2023-06)
    La vulgarisation des données à grande échelle, tout particulièrement les données non structurées et les environnements Big Data, a donné naissance à une nouvelle technologie de stockage appelée Lac de données (Data Lake ...
  • Benhaoua, Lahmer; Khaldi, Mahdi; Kameche, Abdellah ( Promoteur) (Université Blida 1, 2023-06-04)
    Les cartes à puce sont considérées comme le moyen de prédilection dans les pays où le commerce électronique (paiement de proximité ou à distance) fait partie intégrante de la vie quotidienne des citoyens. Elles sont un ...
  • Auteur inconnu (Université Blida 1, 2023-06-25)
    A considerable amount of research has been conducted on the optimization of genetic algorithms, what lead to a wide range of different genetic operators and solution representations; however, parameter tuning, which is ...
  • Gherab, Radouane; Lahiani, Nesrine ( Promotrice) (Université Blida 1, 2023-06)
    The rapid advancement of healthcare technologies and the emergence of the Internet of Medical Things (IoMT) have introduced new challenges and opportunities in the development of health- care platforms. Software product ...
  • Guenachi, Fatima; Taazount, Ouahiba; Benyahia, Mohamed ( Promoteur) (Université Blida 1, 2023)
    La stabilité des réseaux est due à l'implémentation de différentes technologies de sécurité dont les systèmes de détection et de prévention d’intrusion réseau Dans ce mémoire nous avons choisi de mettre en place SURICATA ...
  • Naoui, Oussama; Guerroumi, Mohamed (Promoteur) (Université Blida 1, 2022-09)
    Ransomware ou Rançongiciel en français est un logiciel malveillant qui est conçu pour chiffrer les informations des utilisateurs et/ou verrouiller les systèmes ciblés. L'objectif principal des attaques par Ransomware est ...
  • Chikhaoui, Romaissa; Salem, Saliha; Zahra, Fatma Zohra ( Promotrice) (Université Blida 1, 2023)
    Le recours à l’usinage sur des machines numériques à 05-axes s’impose pour fabriquer des pièces complexes géométriquement. En ce mode d’usinage, pour chaque point de contact outilsurface, une infinité d’orientations ...

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte