Mémoires de Master: Recent submissions

  • Nassou, Meriem; Saadi, Djohra; Hamza, L.;promoteur (université A/Mira Bejaia, 2020)
    L'utilisation des systèmes de détection d'intrusions est l'un des moyens d'offrir un environnement sécurisé et rassurant pour les Utilisateurs des systèmes informatiques. Des mises à jours et amélioration pour ces systèmes ...
  • Allaoui, Mohamed Lamine; Zetout, Ahcene; Belaid, A.;promoteur (université A/Mira Bejaia, 2020)
    3D médical image Processing with deep learning greatly suffers from a lack of data. Thus, studies carried out in this field are limited compared to 2D image analysis related works, where very large datasets exist. As ...
  • Adjed, Nouria; Kisri, Tassadit; Yazid, Mohand ;promoteur (univ. A/Mira .Bejaia, 2020)
    Face au développement des technologies informatiques, les réseaux locaux des entreprises présentent des infrastructures complexes qui doivent répondre à un certain nombre de normes spécifiques aux équipements à interconnecter ...
  • Amokrane, Ahlem; Mersel, Melissa; Amroun, K.;promoteur (univ. A/Mira .Bejaia, 2020)
    En résumer l'industrie 4.0 implique un changement considérable et comporte un énorme potentiel. Globalement la numérisation dans l'industrie améliore l'efficacité de la production tout en aménagent les ressources. Nous ...
  • Anayat, Amal; Faid, Dahbia; Ouzeggane, M.;promoteur (univ. A/Mira .Bejaia, 2020)
    Le terme " Business Intelligence " (ou BI) englobe les données, l'informatique et l'analytique utilisées pour piloter l'activité. Il désigne les processus et les méthodes utilisés pour collecter, stocker et analyser les ...
  • Azerouk, Nassim; Benmouhoub, Djamel; Amroun, Kamal ;promoteur (univ. A/Mira .Bejaia, 2020)
    L'objectif principale de ce projet est d'urbaniser le système d'information et de faire une étude de migration vers une solution cloud, qui sert essentiellement à gérer l'entreprise CEVITAL, assurer la sécurité des données ...
  • Bazizi, Rabah; El Bouhissi, Houda ;promotrice (univ. A/Mira .Bejaia, 2020)
    L'ontologie est utilisée dans la représentation des connaissances et du web sémantiquen, ce dernier offre des perspectives d'avenir très prometteuses car il nous permet d'exploiter toutes les données accessibles sur ...
  • Bouyoucef, Tahar; Tensaout, Lyes; Ouzeggane, Radouane;promoteur (univ. A/Mira .Bejaia, 2020)
    Devenue nécessaire l'informatique a prouvé son utilité et son efficacité dans les domaines des recherches mais aussi dans la vie quotidienne jusqu'à advenir indétournable car elle apporte des solutions efficientes aux ...
  • Ouari, Wissam; Sebaa, Abderrazak ; promoteur (univ. A/Mira .Bejaia, 2020)
    E-Learning est un mode d'apprentissage à distance mettant à disposition des apprenants des contenus pédagogiques via internet. Il n'est plus nécessaire pour l'apprenant de se déplacer au sein d'un centre de formation, il ...
  • Mamouri, Aldja; Zidani, Ferroudja ; promoteur (univ. A/Mira .Bejaia, 2020)
    Les réseaux véhiculaires (VANET) ont été introduits pour améliorer la sécurité routière et l'expérience de conduite. L'accès sans fil à l'Internet à partir des véhicules a déclenché l'émergence de nouveaux services pouvant ...
  • Nait Slimane, Wissam; Redjdal, Nawel; Mir, Foudil;promoteur (univ. A/Mira .Bejaia, 2020)
    Le clustering dans les réseaux de capteurs sans l est un moyen e cace de structurer le réseau. Son but est d'identi er un cluster et de lui attribuer un cluster-head. Celui-ci sera responsable de l'agrégation de données. ...
  • Cheniguel, Lokmane; Drouiche, Amina; Ghanem, S.;promoteur (univ. A/Mira .Bejaia, 2020)
    Dans ce mémoire, nous avons étudié un type particulier de réseaux sans fil privés de toute infrastructure fixe qui sont les réseaux ad hoc et la particularité de ces réseaux rend le routage très problématique. Développer ...
  • Abiza, Imad; Amroun, Kamal ;promoteur (univ. A/Mira .Bejaia, 2020)
    Dans ce travail on s'est intéressé aux techniques de détection d'intrusion, nous avons précisé sur la technique de machine Learning ainsi que on a fait la comparaison entre les méthodes de ce dernier. Cette comparaison ...
  • Bourkeb, Lina; Zizi, Kahina; Aissani, Sofiane ;promoteur (univ. A/Mira .Bejaia, 2020)
    principal de ce mémoire est de répondre au probléme d'authentification des conducteurs dans les systémes de transport intélligent. Pour atteindre cet objectif nous avons proposé une méthode d'authentification d'un conducteur ...
  • Mohammedi, Sara; Boudries, Lydia; Mohammedi, Mohammed ;promoteur (u, 2020)
    L'Internet des Objets (IdO) est un écosystème composé, entre autres, de divers capteurs et actionneurs en réseau, réalisant principalement des progrès liés à la réduction des coûts de production et à la flexibilité du ...
  • Saaoui, Tamazight; Touahria, Fares; Bettat, Nadia ;promotrice (u, 2020)
    Le Cloud Computing est un environnement logiciel puissant et flexible qui délègue la gestion du matériel, et qu'on paie selon la consommation. La migration des applications d'entreprise sur cet environnement ne cesse de ...
  • Farhi, Louiza; Nait Ighil, Atika; Sabri, Salima;promoteur (univ. A/Mira .Bejaia, 2020)
    Les réseaux mobiles ad-hoc (MANET) sont une technologie sans fil très prometteuse qui assure la communication et la mobilité entre les noeuds sans fil sans avoir besoin d'une infrastructure physique ou de dispositifs ...
  • Ait Chalalt, Linda; Baloul, Anissa; Khanouche, M. Essaid ;promoteur (univ. A/Mira .Bejaia, 2020)
    Dans ce travail, nous proposons une solution de gestion du réseau WIFI de la gare maritime à l'entreprise portuaire de Béjaïa, une solution sécurisée et adaptée à leurs besoins. Etant donné qu'ils possèdent un pare-feu ...
  • Bousafsafa, Souraia; Himeur, Chaima; Idoughi, Djilali ;promoteur (univ. A/Mira .Bejaia, 2019)
    L'objectif de notre projet de fin d'étude, présenté dans ce rapport, est la conception et la réalisation d'une application web simple rapide et facile à s'intégrer dans l'environnement de travail médical. Notre application ...
  • Maali, Naouel; Guiddire, Saad; Mehaoued, K.;promoteur (univ. A/Mira .Bejaia, 2020)
    Afin de réaliser un partage équitable des ressources dans les réseaux, différentes techniques sont proposées. Parmi elles, les techniques d'ordonnancement constituent un ensemble d'outil eficace. Dans ce même domaine, ...

Search DSpace


Advanced Search

Browse

My Account