Recently added
Ouvrir une session
Accueil de DSpace
→
Informatique
→
Théses de Magister
→
Recent submissions
JavaScript is disabled for your browser. Some features of this site may not work without it.
Théses de Magister: Recent submissions
Voici les éléments 161-180 de 256
Page Précédente
Page suivante
Le protocole de routage multicast ADHoc MZRP-MPR
Dib, Chehrazed
(
2012
)
Groupe K éxclusion mutuelle dans les réseaux mobiles ad hoc
Belguerche, Nadia épse. Zeraoulia
(
2011
)
Module de digitalisation 3D et intégration des données dans un SIG
Bouteldja, Mohamed Abdou
(
2011
)
Module comportement de l'EIDS* pour clients mobiles
Naci, Mohamed Djamel
(
2005
)
Etude et mise en oeuvre d’un modèle de publication et de découverte des applications saas "software as a service"
Boussoualim, Nacera
(
2012
)
Classification de texture par analyse granulométrique
Benaicha, Mahdi
(
2011
)
Approches exacte et approchée pour le problème du stable multi-objectif
Badjara, Mohamed El Amine
(
2013
)
Modélisation de l'évolution dans les graphes systèmes d'informations géographiques
Ahcène Djaballah, Kamel
(
2006
)
Reconnaissance des actions humaines par classification
Himri, Khadidja
(
2013
)
Une contribution à l'agilité du système d'information de l'entreprise par intégration des legacy systèms dans une architecture SOA
Haniche, Fayçal
(
2011
)
MAPL: un modèle de description d'architecture pour les procèdes logiciels
Guemraou, Lila
(
2013
)
La négociation de services dans le Web
Khorsi, Hassiba
(
2007
)
Les essaims d'abeilles pour la recherche d'information à grande échelle
Mosteghanemi, Hadia
(
2010
)
Dissémination des données dans les réseaux de capteurs sans fil
Iabbassen, Dalila
(
2010
)
Coopération de connaissances dans les modèles de markov cachés pour la reconnaissance automatique de la parole
Amrous, Anissa Imene
(
2009
)
QoS dans les réseaux maillés sans fil
Aoufi, Souhila
(
2010
)
Détection d'événements anormaux dans une scène de foule
Saidaoui, Bassel El
(
2010
)
Formalisation et implantation d'une politique de securité dans le système FoCaLiZe
Djerbi, Rachid
(
2012
)
Conception et expérimentation d'une méthode détection d'intrusions TCP/SYN Flooding à partir de fichiers LOG du Firewall
Ghozlane, Mohamed Saddek
(
2012
)
Optimization and implementation of techniques for the verification of infinite data softwares
Saidi, Selma
(
2008
)
Voici les éléments 161-180 de 256
Page Précédente
Page suivante
Chercher dans le dépôt
Chercher dans le dépôt
Cette collection
Parcourir
Tout DSpace
Communautés & Collections
Par date de publication
Auteurs
Titres
Sujets
Cette collection
Par date de publication
Auteurs
Titres
Sujets
Mon compte
Ouvrir une session
S'inscrire