Master Collection home page

Browse
Subscribe to this collection to receive daily e-mail notification of new additions RSS Feed RSS Feed RSS Feed
Collection's Items (Sorted by Submit Date in Descending order): 361 to 377 of 377
Issue DateTitleAuthor(s)
2014Sécurité d’image numérique par une approche chaotiqueSAHRAOUI, Fatima
2014Sémantique Formelle du BPEL avec K Framework.ANNANE, Khaled
2014Gestion de parc informatique.Benkhattou, Mohamed Cherif
2014Détection des attaques D-DOS.GHALEM, Mustapha
2014Conception et réalisation d’un système d’information pour la gestion électronique des documents administratifs (GEDA)Gasmi, Yasmina
2013Conception et réalisation d’un module complémentaire facilitant la configuration de la plateforme de monitoring « NAGIOS »MOHAMMED CHERIF, Aissa Taki-Eddine; SAIDI, Wahiba
2013Reconnaissance Automatique de la Parole Appliquée à Sur Quelques Mots Arabes à Consonnes PharyngalesCHAKER, Hocine; DALIA, Noureddine
2013conception d'une application pour administration du serveur ASTERISKCISSÉ, FANTA; BOKO EDGAR, CORRINTHE
2012L’analyse métallographique par ordinateur.OTMANI, NAZIHA
2012MODELISATION DE LA COOPERATION ENTRE LES DIFFERENTS INTERVENANTS LORS D’UNE OPERATION DE E-MAINTENANCE.BOUKERMA, ASMA
2012Ordonnancement des activités de maintenance sous contrainte de compétence et disponibilité par les règles de priorité.SELAB, YAHIA
2012Réalisation d'un tableau de bord pour le recteur.Nasri, Noureddine; Draoui, kada
2012VoIP : Réalisation d’un standard téléphoniqueNDAYISABA, Evangeline; NIYONKURU, Dieudonné
2012Système de détection des intrusions.Bader, Ahmed; Kebas, Otmane
2012Réalisation d'un pare-feu sécurise sous proxy sous linuxMostefa, zineb; RACHEDI, HABIBA
2012LA CLASSIFICATION DES DOCUMENTS PAR APPRENTISSAGE SVMKEMOUNE, NADIA
2012Evaluation des requêtes à préférence dans un contexte distribuéeREMMANE, Dihia
Collection's Items (Sorted by Submit Date in Descending order): 361 to 377 of 377