Parcourir Mémoires de Master par titre

Trier par : Ordre : Résultats :

  • LAIEB, Raflqa; SID, Amal; Kouicem, Amel (Encadreur) (Université jijel, 2017)
    Le processus de composition des services s'est avéré essentiellement un processus qui prenait beaucoup de temps. En effet, une composition n'est pas simplement un regroupement quelconque de services, mais un ensemble ...
  • Boukarioua, Faris; Lemouari, Ali(Encadreur) (université de jijel, 2022)
    Complex systems from many disciplines can be modeled by networks, specifically by nodes connected by edges. These networks exhibit a microscopic structure called "community structure". A community is seen as a subgraph ...
  • Laloui, Sara; Laatamna, Amel; Kerkouche, Elhillali(encadeur); Djaoui, Chafika(co-encadreur) (University of Jijel, 2016-06)
    Le travail présenté dans ce mémoire s'inscrit dans le domaine de I'ingenierie dirigé par les modèles < IDM > en général et dans la transformation et la vérification formelle de modèles d l'aide des grammaires de graphes ...
  • Hadji, Asma; Bounesrag, Amal; Souici, Ismahane (Encadreur) (Université de Jijel, 2019)
    Le domaine de la cryptographie est en constante évolution car la protection des informations personnelles a toujours été l'objectif de l'omme . pour cette raison , nous avons choisi de participer à ce développement en ...
  • Hadji, Asma; Bounesrag, Amal; Souici, Ismahane(Encadreur) (Université jijel, 2019)
    Le domaine de la cryptographie est en constante évolution car la protection des informations personnelles a toujours été i'objectif de l'homme' Pour cette raison) nous avons choisi de participer h ce développement en ...
  • Chiheb, Fatima; Boussayoud, Sabrina; Boukraa, Doulkifli( encadreur) (2016-06)
    Le thème abordé dans ce projet de fin d'étude consiste à l'application d'une technique de fouille de données dans le contexte universitaire, qui vise à élaborer un modèle de prédiction.Nous cherchons à prédire les performances ...
  • Chelaghma, Abdessamad; Mahamdioua, Meriama (encadreur) (Université jijel, 2021-06-01)
    Une blockchain est un réseau peer-to-peer décentralisé et distribué, permet d’effectuer des transactions en toute sécurité et sans interférence de tiers. L’utilisation des techniques cryptographiques tels que le cryptage ...
  • Boudjerda, Nabil; Djarit, Ismail; Alliouache, Abdelaziz(Encadrant) (Université de jijel, 2022)
    Le problème de routage dynamique des véhicules avec fenêtres de temps est une variante du problème d’optimisation combinatoire bien connu de tournées des véhicules qui tient compte de la nature dynamique du problème. Cet ...
  • Boulaloua, Nadia; Chaabena, Sabrina; Boussetoua, Riad(Encadreur); Kerkouche, Elhilali(Encadreur) (Université jijel, 2017)
    Le travail présent| dans ce mémoire s'inscrif dans l'I.D.M (l'ingénierie dirigée par les modéles), Son objectif est de réaliser un systéme de vérification des diagrammes en BPMN des erreurs de conception causées par le ...
  • Kahlessenane, Salim; Benamirouche, ibrahim; Boulaiche, Ammar(Encadreur) (université de jijel, 2022)
    Le grand développement technologique, l'accessibilité au réseau internet à grande échelle et l‟augmentation des moyens de stockage et d'échange d'informations ont contribué à l‟évolution remarquable des cyber-attaques lors ...
  • Bourebia, Nour el houda; Bousnindja, HESNA; Rouibah, SAID(Encadreur) (Université jijel, 2019)
    Le déploiement de nouvelles technologies a poussé les concepteurs de réseaux inforrmatiques à développer une nouvelle architecture de réseau répondant aux besoins des utilisateurs en termes de coût, de facilité de déploiement ...
  • Bourebia, Nour el houda; Bousnindja, Hesna; Rouibah, Said (Encadreur) (Université de Jijel, 2019)
    Dans ce mémoire nous avons étudier la problématique du routage hiérarchique dans les rcsf en se focalisant sur le protocole leach et ses variants ainsi, la proposition d'une nouvelle solution efficace . notre contribution ...
  • Bouderaa, Cheima; Khalfaoui, Khaled(encadreur) (University of Jijel, 2020-04)
    L'informatique quantique est un sous-domaine de l'informatique basé sur les principes de la mécanique quantique. Dans ce mode de calcul, les erreurs sont principalement dues à l’interaction du système quantique avec son ...
  • Aliouche, Salim; Chetibi, Hossem Eddine; Birouk, Wafa (encadreur) (Université jijel, 2021-06-01)
    La biométrie mesure les attributs caractéristiques du corps humain pour authentifier un individu, notamment pour le contrôle d’accès. L’objectif des systèmes de reconnaissance biométrique est de déterminer et/ou de ...
  • Zerzaihi, Hani; Zarour, Fouad; Later, Azzedine(encadreur) (University of Jijel, 2020-07)
    Les réseaux de neurones convolutionnels sont des réseaux de neurones multicouches qui sont spécialisés dans des taches de reconnaissance de forme. Dans notre travail on a utilisé ce type de réseaux pour la classification ...
  • Hamdi, Manal; Ayeche, Radia; Kara, Messaoud(encadreur) (Universite de jijel, 2018)
    Les réseaux de neurones artificiels ont réussi à prendre une place dans différents domaines tels que la reconnaissance de formes et la classification. il existe plusieurs tupes de réseaux de neurones comme les réseaux de ...
  • Benhemimed, Zineb; Bourouis, Amina; Birouk, Wafa(encadreur) (université jijel, 2018)
    La sécurité biométrique connaît un engouement important pour la protection des données, des applications et des services nécessitant un contrôle d'accès. L'objectif des systèmes de reconnaissance biométriques est de ...
  • Djaaboub, Oussama; Ghibour, Amal; Laater, Azzedine(Encadreur) (Université jijel, 2017)
    Dans ce travail, nous nous intéressons à la reconnaissance des chiffres manuscrits à ~; Y~. -.../ ~~~ base d'une nouvelle méthode dtapprentissage et de classification Inspirée de la théorie de ~~ ~~ ~s ~~ l'apprentissage ...
  • Feltane, Mohsen; Douara, Houssem eddine; Mahamdioua, Mariama(encadreur) (University of Jijel, 2016-06)
    Actuellement, la reconnaissance des empreintes digitales est la branche la plus exploitée de la biométrie. Les systèmes de reconnaissance des empreintes digitales sont utilisés dans plusieurs applications dont nous nous ...
  • Djemaa, Aissam; Boubednikh, Aissa; Louzzani, Noura(Encadreur) (université de jijel, 2021)
    Aujourd’hui, il est important de protéger les informations sensibles afin qu'elles ne deviennent pas vulnérables à un accès non autorisé. Le cryptage est utilisé pour assurer une sécurité élevée pour les images. Chaos a ...

Chercher dans le dépôt


Recherche avancée

Parcourir

Mon compte