Departement d'Informatique: Recent submissions

  • Bounouni, Sara; Mecherouh, Katia; Khaled, Hayette ; promotrice (Universite de bejaia, 2016-06-28)
    A travers ce mémoire, nous avons apporté une nouvelle solution pour sécuriser le réseau intranet de SONATRACH de Bejaia. Comme nous l’avons constaté, SONATRACH est constitué de neuf sites distants et situés dans différentes ...
  • Larfi, Amel; Saiche, Katia; Mehaoued, Kamel; promoteur (Universite de bejaia, 2016)
    Dans le cadre de ce travail, l’objectif était d’analyser et simuler deux protocoles de routage proactifs pour cela nous avons dans un premier temps présent´e le concept de réseau ad hoc et le problème de routage dans cet ...
  • Aloui, Boubekeur; Boulahrouz, Mohamed Nacer; Battat, Nadia;promoteur (Universite de bejaia, 2016)
    De nos jours, les systèmes de santé intègrent les progrès récents dans la technologie mobile et les réseaux sans fil pour améliorer la communication entre les patients, les médecins et autre professionnels de la santé. Ce ...
  • Abid, Yacine; Belhocine, Meziane; Boudries, Abdelmalek (promoteur) (Université A/Mira de Bejaia, 2015)
    L’université A. Mira de Bejaïa accueille chaque année des milliers de nouveaux bacheliers (d’Algérie et des quatre coins du monde). Elle met à leur disposition son réseau qui est alors à la merci de tout genre d’utilisateurs ...
  • Belmehdi, Dania; Brouri, Amel; Touazi, Djoudi (promoteur) (Université A/Mira de Bejaia, 2015)
    Ce présent travail porte sur la surveillance des mineurs dans un réseau domestique, qui permettra aux parents de mener a bien la surveillance de leur réseau, notamment leurs enfants. Il s'agit de mettre une configuration ...
  • Ait - Ouazzog, Nadia; Medjahed, Sabrina; Battat, Nadia (promoteur) (Université A/Mira de Bejaia, 2015)
    Le travail présenté dans ce mémoire contribue a l'étude de la sécurité de monitorage dans les réseaux mobiles ad hoc, il a comme objectif de proposer une nouvelle approche de monitorage sécurisé Dans ce mémoire, nous avons ...
  • Barka, Dalila; Haddad, Wassila; Larbi, Ali (promoteur) (Université A/Mira de Bejaia, 2015)
    Les avanc´ees technologiques dans diff´erents domaines ont permis l’apparition d’un nouveau type de r´eseau sans fil nomm´e ” R´eseau de capteurs sans fil”. Ce r´eseau se caract´erise par l’aspect collaboratif des noeuds ...
  • Oulebsir, Cylia; Yousfi, Wahiba; Larbi, Ali ; promoteur (Université A/Mira de Bejaia, 2016)
    La messagerie électronique est l’application la plus importante pour les organisations. Elle est le mécanisme de transport de fichiers principal utilisé par la plupart des organisations. La messagerie électronique est de ...
  • Brahmi, Saloua; Ketfi, Lamia; Farah, Zoubeyr ; promoteur (Université A/Mira de Bejaia, 2016)
    Dans ce travail nous avons réalisé une application pour la gestion des emplois du temps, des examens et des soutenances pour le département d’informatique de l’université A. Mira-Bejaïa .La première partie de notre travail ...
  • Benslimane, Yanis; Ouakkouche, A.Karim; Belalta, Ramla ; promoteur (Université A/Mira de Bejaia, 2016)
    Les réseaux sociaux sont aujourd'hui l'un des services les plus prédominants de la toile. Ces réseaux visent un large éventail d'utilisateurs de toutes tranches d'âges, de sexes et pour diverses raisons qu'elles soient ...
  • Kherbache, Meriem; Letat, Zina; Djebari, Nabil ; promoteur (Université A/Mira de Bejaia, 2016)
    De nos jours, la sécurité informatique est quasi-indispensable pour le bon fonctionnement d'un réseau, aucune entreprise ne peut prétendre vouloir mettre en place une infrastructure réseau, quelque soit sa taille, sans ...
  • Belanteur Hania, Hassiba; Bounecer, Faten; Baadache, Abderrahmene ;promoteur (Universite de bejaia, 2016-06-21)
    Le travail réalisé dans ce mémoire de fin d’étude fait état des résultats obtenus lors de la proposition d’une solution de sécurité pour le LAN étendu de la BNA. Il s’agit d’une architecture VPN IPSec site-to-site, reliant ...
  • Smaoun, Sarah; Zalif, Nouha; Baadache, Abderahmane (promoteur) (Université A/Mira de Bejaia, 2015)
    Le Sybil est une attaque sévère, dans laquelle un nud malicieux se présente dans le réseau en utilisant plusieurs identités. L'objectif est de gagner plus de ressources réseau que les autres nuds légitimes. La littérature ...
  • Akou, Hamza; Harkouk, Saïd; Aissani, Sofiane (promoteur) (Université A/Mira de Bejaia, 2015)
    Aujourd'hui, l'informatique a atteint une prodigieuse évolution technologique dans différents domaines (réseaux informatiques, bases de données...). Cette évolution est nécessaire pour remédier aux problèmes rencontrés ...
  • Bournane, Fazia; Khelfaoui, Yasmina; Aissani, Sofiane (promoteur) (Université A/Mira de Bejaia, 2015)
    De nos jours, l’organisation des réseaux locaux est primordiale, elle nécessite une bonne étude concernant sa segmentation afin de faciliter la communication entre les différents sous réseaux. L’objectif de ce projet est ...
  • Maouchi, Djamila; Menasria, Aicha; Baadache, A (promoteur) (Université A/Mira de Bejaia, 2015)
    Un réseau ad hoc est vulnérable par plusieurs types d’attaques. Le wormhole est l’une des attaques les plus sévères, dans laquelle un noeud malicieux capte les paquets dans une zone, les achemine via un tunnel préétabli ...
  • Belkhier, Sofiane; Hammiche, Lamia; Achroufene, Achour (promoteur) (Université A/Mira de Bejaia, 2015)
    La technologie s’émerge au jour le jour à la profondeur de la vie contemporain, dans le travail, dans l’hôpital et même dans nos propres maisons. Ces endroits sont équipés d’une manière progressive par des objets dotés par ...
  • Soumari, Soumia; Taraft, Cilia; Boudries, Abdelmalek (promoteur) (Université A/Mira de Bejaia, 2015)
    L a majorité des entreprises ne peuvent plus ignorer désormais d’intégrer la sécurité des réseaux, et en particulier l’organisation des réseaux locaux, afin de faciliter la communication entre les différents sous réseaux. ...
  • Kedjar, Lahcene; Oumakhlouf, Mokhtar; Aissani, Sofiane (promoteur) (Université A/Mira de Bejaia, 2015)
    La disponibilité croissante des mobiles présente un avantage pour les usagers comme pour les développeurs des applications. Le développement des applications mobiles se positionne actuellement comme une activité majeure ...
  • Benmahiddinel, Djame; Bouadjenek, Yacine; Boutrid, Samia Maa ; peromotrice (Universite de bejaia, 2016)
    Les dispositifs mobiles sont des outils actuellement utilisés dans plusieurs domaines pour automatiser et faciliter les tâches quotidiennes, pour ce faire nous avons utilisé ces derniers pour automatiser le suivi ...

Search DSpace


Advanced Search

Browse

My Account