GEOTRUST SSL CERTIFICATE
Catégories
Documents disponibles dans cette catégorie (2189)
texte imprimé
Joseph Mariani, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2002Le traitement automatique du langage parlé recouvre les activités liées à l'analyse de la parole, à son codage à débit variable afin de la stocker ou la transmettre, à sa synthèse, en particulier à partir du texte, à sa reconnaissance et à sa co[...]texte imprimé
Une analyse des cent meilleurs logiciels connus et peu connus, sérieux et pas sérieux, disponibles pour les ordinateurs Macintosh.texte imprimé
DES DEVELOPPEURS VOUS LIVRENT LEURS MEILLEURES " BIDOUILLES ". Ce livre a pour ambition d'aider les développeurs à personnaliser leur système et à automatiser des tâches courantes d'administration en exploitant la puissance exceptionnelle et les[...]texte imprimé
texte imprimé
Ce livre sur la prèparation à la certification CCNA couvre la premier module du cursus CCNA exploration notions de base sur les rèseaux le cursus complet comporte 4 modules et aboutit à la cerftification CISCO CCNA 200-120.texte imprimé
Joseph Mariani, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2002Le traité Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques. Conçu volontairement dans un esprit d'échange disciplinaire, [...]texte imprimé
SQL(Structured Query Language) s'impose en micro-informatique à travers de nombreux progiciels de gestion de bases de données relationnelles. Rappel des commandes de base du langage et de la syntaxe à respecter pour interroger ou modifier des in[...]texte imprimé
13 projets élaborés par des professionnels reconnus, des modules d'extension, des précisions (anglais) abordent les techniques utilisées pour des effets spectaculaires : mise en place d'éclairage, animation de personnages, rendus non réalistes o[...]texte imprimé
Ce livre réunit 50 nouveaux projets passionnants qui conduisent le lecteur à la maîtrise des microcontrôleurs PIC en utilisant le langage de programmation JAL (puissant logiciel libre qui s'apparente à un BASIC structuré). De la simple LED [...]texte imprimé
Panorama sur les langages de programmation qui offre une grande variété dans les sujets traités : graphiques, calcul matriciel, traitements de chaînes de caractères, graphes, intelligence artificielle... Pour les prépas scientifiques.texte imprimé
Ce livre réunit les pannes les plus courantes sous Windows XP, édition personnelle et professionnelle. Les solutions sont données sous forme de fiches pratiques, abondamment illustrées.texte imprimé
Windows XP bloque ? Votre machine est trop lente ? Vos applications plantent sans que vous compreniez pourquoi ? Vous n'êtes pas le seul à rencontrer quotidiennement des problèmes avec la dernière version du système d'exploitation de Microsoft. [...]texte imprimé
Explique les fondements des réseaux sans fil et détaille la norme 802.11 et ses différentes déclinaisons et la compare aux normes concurrentes. Explique également comment installer un réseau sans fil.texte imprimé
Présente les étapes du déploiement d'un réseau sans fil et les risques liés aux protocoles 802.11. L'intégration de ce type de réseau dans une infrastructure existante est expliquée.texte imprimé
Toutes les nouveautés d'Access. Programmer formulaires, états et requêtes avec VBA. Améliorer l'efficacité des formulaires à l'aide des contrôles. Partager des documents avec l'ensemble des applications Microsoft.texte imprimé
Un guide d'utilisation d'Access qui en détaille les performances.texte imprimé
texte imprimé
Traite de toute la chaîne d'acquisition, des capteurs au traitement informatique des données, tant au niveau des principes que des méthodes et technologies à mettre en oeuvre.texte imprimé
Introduction aux méthodes et aux problèmes d'acquisition et de transfert du savoir.texte imprimé
Mathieu Lavant, Auteur | ENI Editionce livre est destinèè a toute personne connaissant deja le logiciel concernè et souhaitant approfondir ses connaissances...texte imprimé
Kit de formation pour apprendre tous les aspects de la gestion d'un environnement réseau. Il prépare à l'examen 70-290, nécessaire à l'obtention des certificats MCSA ou MCSE sur Windows Server 2003. De nombreux compléments en ligne sont proposés[...]texte imprimé
texte imprimé
Classroom in a Book, collection dont le succès est mondial, propose des livres de formation par la pratique pour étudier rapidement et aisément les fonctionnalités des logiciels Adobe. Chaque ouvrage offre ce qu'aucun autre livre ou programme d[...]texte imprimé
Cet ouvrge s'adresse aux amateurs èclairès et aux professionnels de la crèation numèrique .de la conception de graphismes 2D et 3Dà l'animation,en passant par la rèalisation de vos interfaces web illustrator se rèvèle ètre bien plus qu'une appli[...]texte imprimé
texte imprimé
Il existe en gestion de production une catégorie de problèmes qui se posent ,souvent inopinément ,aux responsables d'entreprises et que ni une informatique de gros ordinateurs,ni les multiples logiciels utilisables sur micro-ordinateurne peuvent[...]texte imprimé
texte imprimé
texte imprimé
Cet ouvrage illustré de nombreux exemples va à l'essentiel et permet de réviser avant un examen ou de rafraîchir des notions indispensables en Java.texte imprimé
Le Guide Complet : la meilleure façon de faire le tour du sujet ! Ajax n'aura bientôt plus de secret pour vous ! De la création d'une première page à la construction d'un portail web, apprenez à utiliser Ajax dans son intégralité !texte imprimé
AJAX (Asynchronous Javascript And XML) est un langage qui permet de faire des requêtes à l'intérieur d'une page web sans avoir à recharger la page pour afficher la réponse. Cette solution rend les sites web plus interactifs et plus ergonomiques.[...]texte imprimé
Un guide pour apprendre à développer des applications Web réactives et interactives avec Ajax (Asychronous Javascript and XML) et à écrire du code pour traiter des requêtes, des réponses et actualiser vos pages web. L'approche est ludique et péd[...]texte imprimé
Benyamina khadidja, Auteur ; Doumi noureddine, Directeur de thèse | [algerie]:alger univ-saida | 2016texte imprimé
Zoubeyda Bendjillali Zoubeyda Bendjillali, Auteur ; Mr.Rahmani Mohamed Mr.Rahmani Mohamed, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2016texte imprimé
hennoun toufik, Auteur ; mohamed rahmani, Directeur de thèse ; taibi redha, Auteur | [algerie]:alger univ-saida | 2009texte imprimé
Algorithme de boosting et mèta-heuristique basée sur la PSO pour la détection et le filtrage de spam
Boumediene Hassan Boumediene Hassan, Auteur ; D,Hamou Reda Mohamed D,Hamou Reda Mohamed, Directeur de thèse | [algerie]:alger univ-saida | 2013D ans ce cadre de ce travaille on offre une état d’art sur les spam , leur définitions , évolution et leur catégorie , puis une états d’art sur les approche qui filtre de spam , après en présenté des approche base sur le contenus base sur l’a[...]texte imprimé
texte imprimé
Abderrahimi Hidayet Khadidja, Auteur ; Mr:A.Houacine, Directeur de thèse | Algèrie:unv saida-Dr Moulay Tahar | 2017Les problèmes d’ordonnancement sont souvent classés Np-Difficiles. Leur résolution nécessite des méthodes dédiées à leur degré de complexité ; pour cette raison plu- sieurs heuristiques et méta-heuristiques ont été conçues.Dans ce travail : no[...]texte imprimé
Belhafiane Abdellatif Belhafiane Abdellatif, Auteur ; MR.Laouer Mohammed MR.Laouer Mohammed, Directeur de thèse ; Bachiri Difallah Bachiri Difallah, Auteur | [algerie]:alger univ-saida | 2001L'algorithme gènètique est un modèle d'apprentissage stochastique simulant le processeus de l'èvolution naturelle cette mèthode est gènèralement utilisèe comme algorithme d'optimisation.texte manuscrit
hachemi imane khawla, Auteur ; mohamed rahmani, Directeur de thèse ; Ahmed Dahmani, Auteur | [algerie]:alger univ-saida | 2009texte imprimé
khalladi khansaa, Auteur ; Fellah aissa, Directeur de thèse ; taouti zohra, Auteur | [algerie]:alger univ-saida | 2015texte imprimé
texte imprimé
Albert Benveniste, Auteur ; Michel Métivier, Auteur ; Pierre Priouret, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Techniques stochastiques | 1987Intéresse étudiants de 3e cycle, ingénieurs, probabilistes, automaticiens, spécialistes en traitement du signal.texte imprimé
seddik madani, Auteur ; loukbani ahmed chaouiki, Auteur | Algerie: univ saida - Dr.moulay tahar | 2013texte imprimé
Patrice Quinton, Auteur ; Yves Robert, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Etudes et recherches en informatique | 1989Synthèse sur les architectures parallèles dans les ordinateurs composés d'un grand nombre de processeurs évoluant de manière synchrone. Les caractéristiques du modèle systolique et ses avantages.texte imprimé
abdelli abd salam, Auteur ; Abdelmalek amine, Directeur de thèse ; ferika bachir, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
algorithmes et fonctions recurivestexte imprimé
Recouvrant les différents programmes officiels d'IUT et de licences, l'ouvrage apporte aux débutants en programmation, étudiants ou autodidactes, une introduction à l'algorithmique et aux structures de données. Il contient également quelques asp[...]texte imprimé
Les algorithmes génétiques sont des algorithmes d'exploration fondés sur les mécanismes de la sélection naturelle et de la génétique. Ce livre expose les techniques informatiques, les outils mathématiques et les résultats de recherche permettant[...]texte manuscrit
ouis fouzia, Auteur ; mohamed rahmani, Directeur de thèse ; yesli zana, Auteur | [algerie]:alger univ-saida | 2010texte imprimé
Dr.Mekour, Directeur de thèse ; Tahri Fatima zohra, Auteur ; Louazani Imane Bouchra, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2020Depuis l’apparition de l’Architecture Orientée Services (SOA) et son implé- mentation avec la technologie des services Web, de nombreux services Web, avec des fonctionnalités similaires sont fournis par des fournisseurs concurrents, un problè[...]texte imprimé
Philippe Lacomme, Auteur ; Christian Prins, Auteur ; Marc Sevaux, Auteur | Paris : Eyrolles | Algorithmes | 2003Présente à des non-mathématiciens les algorithmes de graphes, outils mathématiques utilisés pour modéliser et résoudre des problèmes d'optimisation (production industrielle, aide à la décision), de conception de réseaux (électriques, routiers, t[...]texte imprimé
Cet ouvrage correspond au célèbre premier volume de l'oeuvre de robert Sedgeweick .déja référence incontourable auprés de plus de 400000 développeurs dans le mondetexte imprimé
Présente un ensemble très complet d'algorithmes écrits en C, dans des domaines variés (tri, recherche dichotomique, chaînage, géométrie, graphes, algorithmes mathématiques). Tous les outils nécessaires à l'implémentation, à la mise en route et à[...]texte imprimé
les pproblemes mathèmatiques choisis sont variez,pour chacun d'eux la solution prèsentèe passe par trois phases:*l'algorithme *l'organigramme*le programme.texte imprimé
algorithmes mathematiques et lngage basictexte imprimé
Les problèmes mathématiques choisis sont variés , pour chacun d'eux la solution présentée passe par trois phases : l'algorithme ,l'organigramme , le programmetexte imprimé
texte imprimé
texte imprimé
Les principes de l'infographie et des algorithmes de base en Basic : les matériels, le balayage de trame, le fenêtrage, la suppression des parties cachées et le rendu.texte imprimé
De nos jours tous les programmes informatiques comme par exemple ceux qui utilisent la compression de données ou les moteurs de recherche utilisent des algorithmes. Un algorithme permet de faire un choix dans un problème qui lui est présenté, et[...]texte imprimé
texte imprimé
Cet ouvrage s'adresse aux étudiants ('IUT, de licence professionnelle et de master d'infographie et d'informatique. Cinéma, publicité, jeux vidéos... L'infographie est aujourd'hui omniprésente dans tous les métiers de l'image. La qualité des ima[...]texte imprimé
chaque chapitre est complete par une sèrie d'excercices de niveau variable et dont certains furent des sujets de controle des connaissances de l'universitè des sciences et de la technologie .texte imprimé
Abdelali Guerid, Auteur ; Pierre Breguet, Auteur ; Henri Röthlisberger, Auteur | Lausanne (Suisse) : Presses polytechniques et universitaires romandes | Informatique | 2002Présente les algorithmes sous forme de pseudo-codes très proches de la langue naturelle, chacun d'entre eux fait l'objet d'une réalisation dans 3 langages de programmation importants, à savoir Ada, C++ et java. Les notions sont traitées dans un [...]texte imprimé
ce livre s'adresse principalement aux etudiants en informatique de second cycle et aux eleves ingenieurs.texte imprimé
Cours d'apprentissage s'adressant aux lecteurs désirant maîtriser les notions d'algorithme récursif, d'allocation dynamique de mémoire et de pointeurs, gérer des volumes de données importants, écrire des programmes de taille importante, utiliser[...]texte imprimé
le livre comprend 7 parties,chaque partie est divisè en cours et excercices.texte imprimé
dans ce livre le langage algorithmique (ou la syntaxe du psuedo-code des algorithmes)repend celui couramment utilisè dans les ecoles d'informatique et dans les formations comme les BTS.DUT.Classe prèparatoires,premieres d'ingènierie a qui ce liv[...]texte imprimé
Les aspects théoriques de l'élaboration des modèles mathématiques sur lesquels repose l'écriture des programmes informatiques.texte imprimé
Approfondissement dans l'étude d'algorithmes, et applications en analyse numérique, économie, gestion, statistiques.texte imprimé
Thomas H.Cormen Thomas H.Cormen, Auteur ; Charles E.Leiserson Charles E.Leiserson, Auteur | Dunod paris, | 2010Cet ouvrage s'est imposé comme une référence mondiale pour l'enseignement de l'algorithmique. Exhaustif et facile d'accès, c'est un outil de travail complet et indispensable pour les étudiants. Cette 3e édition est entièrement révisée et mise à [...]texte imprimé
Patrice Naudin, Auteur ; Claude Quitté, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Logique, mathématiques, informatique | 1992Etude de l'algorithme d'exponentiation dichotomique, l'algorithme d'Euclide, des algorithmes classiques de factorisation et des tests de primalité...texte imprimé
ce livre etudiè la creation et l'utilisation d'algorithmes.texte imprimé
Ce manuel, destiné aussi bien aux étudiants qu'aux professionnels, met en lumière les notions mathématiques élémentaires sous-jacentes à de nombreux problèmes informatiques et explique comment celles-ci peuvent être concrètement mises en œuvre a[...]texte imprimé
l'ouvrage algorithmique cours et exercices corrigée est destiné aux étudiants de première année des écoles supérieurs et universités.texte imprimé
Pas de recette miracle mais de la méthode ! Ce livre s'adresse aux étudiants en informatique (DEUG, IUT, BTS, IUP, Maîtrise, et Ecole d'Ingénieurs...). Il s'adresse également à toute personne qui désire construire des algorithmes performants qui[...]texte imprimé
texte imprimé
Présente, de manière didactique, les principes de base de la programmation moderne, dite programmation objet, avec une mise en pratique immédiate du langage C++, aucune culture préalable en informatique n'étant requise : introduction au langage,[...]texte imprimé
Une trentaine d'exercices d'algorithmique abordant les thèmes classiques de l'informatique : graphes, ordonnancement, cryptographie, optimisation... Pour les étudiants en deuxième cycle d'informatique et les élèves ingénieurs.texte imprimé
L'algorithmique parallèle consiste à faire coopérer un grand nombre de processeurs standards, agencés en grappe et reliés par un réseau. Cet ouvrage décrit d'abord les modèles indispensables aux fondements d'une discipline, analyse ensuite les f[...]texte imprimé
Ivan Lavallée, Auteur | Paris : Hermès science publications | Traité des nouvelles technologies, ISSN 1158-3509 | 1990Examen des problèmes fondamentaix dans les systèmes distribués et la construction d'un modèle apte à mesurer l'efficacité des algorithmes parallèles et distribués.texte imprimé
ce livre s'adresse a des etudiants ayant des connaissances rudimentaires de la programmation pascal.texte imprimé
Cet ouvrage est une introduction à l'algorithmique et à la programmation impérative et orientée objets. L'auteur met l'accent sur les notions de validité et de fiabilité en s'appuyant sur des notations formelles. Tous les algorithmes et les s[...]texte imprimé
Introduction à l'algorithmique et à la programmation itérative et orientée objet, illustrée de nombreux exercices, mettant l'accent sur les notions de validité et de fiabilité et s'appuyant sur des notations formelles.texte imprimé
Cet ouvrage est destiné aux étudiants en informatique (IUT, L2, L3 et Ml) et à ceux qui sont en écoles d'ingénieurs. La connaissance de l'algorithmique et de la programmation est l'une des bases du métier et des compétences d'un informaticien. L[...]texte imprimé
L'objectif du cours est d'apprendre aux élèves comment spécifier, concevoir, coder, mettre au point et documenter des programmes performants en utilisant un langage de haut niveau (Pascal) mis en oeuvre sur des systèmes informatiques personnels [...]texte imprimé
la particularité de cet ouvrage est qu'il s'appuie sur une approche pragmatique qui enseigne à la fois les bases de l'algorithmique et l'utikisation du langage pascal pour l'écriture des programmes. la réparition de l'ouvrage en uinités pédagog[...]texte imprimé
Ce livre s'adresse à des ètudiants ayant des connaissances rudimentaires de la programmation PASCAL. l'objectif de ce livre est d'apprendre aux éléves comment spècifier,concevoir coder,mettre au point et documenter des programmes performants en[...]texte imprimé
l'objectif de ce livre est d'apprendre aux éleves comment spécifier , concevoire coder , mettre au point et documenter des programmes performants en utilisant un langage de haut niveau ( pascal) mis en oeuvre sur des micro-ordinateurs (types IBM[...]texte imprimé
Michel Lucas, Auteur ; Jean-Pierre Peyrin, Auteur ; Pierre-Claude Scholl, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1983texte imprimé
texte imprimé
Michel Lucas, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1986Présente des outils de programmation de niveau élevé ainsi que des éléments permettant de contrôler à priori le comportement des algorithmes choisis.texte imprimé
cet ouvrage est la premier partie d'un cours d'informatique.texte imprimé
texte imprimé
Ce livre sur l'algorithmique s'adresse à toute personne désireuse de maîtriser les bases essentielles de la programmation. Pour apprendre à programmer, il faut d'abord comprendre ce qu'est vraiment un ordinateur, comment il fonctionne et surtout[...]texte imprimé
Ce livre sur l'algorithmique s'adresse à toute personne désireuse de maîtriser les bases essentielles de la programmation. Pour apprendre à programmer, il faut d'abord comprendre ce qu'est vraiment un ordinateur, comment il fonctionne et surtout[...]texte imprimé
texte imprimé
Mr: A.Mostfai, Directeur de thèse ; Mr.Chadli Mohamed Amine, Auteur ; Mr.Cheriti Ihab, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Notre technique traite le problème d'alignement de processus métiers ; c’est-à-dire la détection de correspondance entre les activités, cette dernière est une tâche très importante dans la gestion des modèles de processus métiers, telles que l[...]texte manuscrit
Hamidi zoulikha, Auteur ; Fellah aissa, Directeur de thèse ; saadaoui samira, Auteur | [algerie]:alger univ-saida | 2011texte imprimé
adjir ahmed, Auteur ; Fellah aissa, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2015texte imprimé
Oukef miloud, Auteur ; Zahef ahmed, Directeur de thèse ; baali ben djelloul, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
ouakef miloud, Auteur ; zahaf Ahmed, Directeur de thèse ; baali ben djelloul, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
Soraya Boudia, Auteur ; zahaf Ahmed, Directeur de thèse ; hamlat mokhtaria, Auteur | [algerie]:alger univ-saida | 2009texte imprimé
Mr. CHERIFI Abdelhamid, Directeur de thèse ; Idrici mohamed mokhtar, Auteur ; hameyed elbachir, Auteur | univ saida- Dr.moulay tahar | 2019texte imprimé
Le développement logiciel consiste à transformer une idée ou un besoin en un logiciel fonctionnel. Il commence donc logiquement par un recueil des besoins ou des exigences, se poursuit par des phases de modélisation puis de conception avant de p[...]texte imprimé
Benbarka salah, Auteur ; Idriss oumar adam, Auteur ; Mokadem.M, Directeur de thèse | univ saida- Dr.moulay tahar | 2010texte imprimé
texte imprimé
Les réseaux sociaux ne cessent de connaître un succès exponentiel auprès des internautes. Ils sont considérés comme des plateformes d'échanges et d'interactions entre un ensemble de personnes, de groupes ou des entités sociales. Chaque jour on[...]texte imprimé
Habebiche salah eddine, Auteur ; Mr.Hamou Reda Mr.Hamou Reda, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2016Dans le cadre de ce mèmoire nous proposons la rèsolution d'un problème d'optimisation "la classification supervisè " par un algorithme inspirè d'essaimage des criquets ravageur afin d'exploitè l'apport des mètaheuristiques dans la fouille de don[...]texte imprimé
Manuel d'initiation, conçu pour un apprentissage pratique, pour les étudiants et tous ceux qui doivent traiter des données statistiques sur Excel 2000. Les données d'entraînement sont fournies par le CD-ROM.texte imprimé
Stephen-L Nelson, Auteur ; Elizabeth C. Nelson, Auteur ; Jean-Louis Gréco, Auteur | First Edition | 2016Excel est définitivement le logiciel le plus complexe et le plus puissant de la suite Office. La gestion des données, leur tri et leur analyse sont des tâches récurrentes pour tous les comptables, scientifiques ou contrôleurs de gestion. ce livr[...]texte imprimé
djebari halima, Auteur ; Abdelmalek amine, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2013texte imprimé
mellah mohamed amine, Auteur ; Abdelmalek amine, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2013texte imprimé
texte imprimé
ali cherif khalfallah, Auteur ; Doumi noureddine, Directeur de thèse | [algerie]:alger univ-saida | 2006texte imprimé
Cet ouvrage s'adresse aux étudiants de troisième année de Licence, de première année de Master ou aux élèves des écoles d'ingénieurs. Il constitue également une excellente préparation à l'option calcul scientifique de l'agrégation. Son object[...]texte imprimé
texte imprimé
Mr. CHERIFI Abdelhamid, Directeur de thèse ; bengala youcef abdelhak, Auteur | univ saida- Dr.moulay tahar | 2019texte imprimé
Benyahia Kadda, Directeur de thèse ; BOUFALA Nada Oum Keltoum, Auteur ; RADJA Maroua, Auteur | univ DR taher moulay saida | 2022-2023Les MANET sont utilisés dans diverses applications .De nombreux protocoles de routage de différents types sont conseillés pour une utilisation avec des réseaux mobiles ad hoc afin d'obtenir des performances de routage optimales. Le problème d[...]texte imprimé
mahmoudi mahmoude amine, Auteur ; Adjir noureddine, Directeur de thèse ; latreche mohamed, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
geundouzi hicham, Auteur ; Adjir noureddine, Directeur de thèse ; Khadir tayeb, Auteur | [algerie]:alger univ-saida | 2009texte imprimé
Dr. Yahlali Mebarka, Directeur de thèse ; Medjdoubi Abdelkader, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2019L ’analyse des sentiments, une tâche de traitement du langage naturel, est un sujet d’intérêt dans le passé et dans les années actuelles pour la communauté des chercheurs. Ce problème a beaucoup de solutions proposées avec différentes techniq[...]texte imprimé
Mr:Hachemi Fakhr Eddine, Directeur de thèse ; M elle BERRAHOU Amina, Auteur ; M elle KADARI Ouarda, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Titre : Analyse des Traces pour la Détection de l’Attaque Sinkhole dans le Protocole RPL. Dans l’Internet des Objets le protocole RPL est un des principales protocoles de routage. La nature des objets et les contraintes qui posent, sont décis[...]texte imprimé
Tisserand, Auteur ; Pautex, Auteur ; Patrick Schweitzer, Auteur ; Jean-François Pautex, Auteur | Paris : Dunod | Sciences sup | 2009Cet ouvrage s'adresse aux étudiants en fin de 1er cycle (Licence, DUT, BTS) et en début de Master. Son contenu est adapté aux formations en automatique, électronique, informatique, physique et mathématiques appliquées. Du multimédia aux téléc[...]texte manuscrit
mouedden abd, Auteur ; Abdelmalek amine, Directeur de thèse ; mellah mohamed amine, Auteur | [algerie]:alger univ-saida | 2011texte imprimé
Belkacem amine hamza, Auteur ; Doumi noureddine, Directeur de thèse ; bi=outaleb mourad, Auteur | [algerie]:alger univ-saida | 2007texte imprimé
texte imprimé
Véritable guide d'apprentissage, ce livre accompagne le lecteur dans le développement d'applications Android pour Smartphones et Tablettes tactiles. Il s'adresse aux développeurs disposant d'un minimum de connaissances sur la programmation orien[...]texte imprimé
Ce livre est destiné aux développeurs, même débutants, qui souhaitent connaître et maîtriser le développement d'applications Java sur Android 5 (en version 5.0.x - alias Lollipop - au moment de l'écriture). Sa lecture nécessite des connaissance[...]texte imprimé
Liliane Gallet-Blanchard, Auteur ; Jean Brossard, Auteur | Paris : Dunod | Dunod informatique | 1990A partir de textes tirés de la presse professionnelle et de brochures de constructeurs, propose un panorama de l'anglais pour l'informatique.texte imprimé
Aborde les techniques élémentaires de l'animation et de l'infographie (transformation, interpolation, suivi des trajectoires...) jusqu'à ses algorithmes les plus avancés (simulation de corps solides, traitement de contraintes...) et au rendu des[...]texte imprimé
moumeni djamel, Auteur ; MORSLI ABBESS, Auteur ; M.MOSTEFAI, Directeur de thèse | 2010NOUS TRAVAIL REPRESENTE UNE PARTIE D.UN GRAND PROJET POUR LA RECHERCHE D.INFORMATION SUR LE WEB. NOUS SOUHAITONS DE CONTINUER A TRAVAILLER DANS LES AUTRE PARTIES RESTANTES AFIN DE CONCRÉTISER RÉELLEMENT UNE VÉRITABLE APPLICATION DE RECHERCHE D.[...]texte imprimé
cherifi ibtissem, Auteur ; Fellah aissa, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2013texte manuscrit
benaissa toufik, Auteur ; Doumi noureddine, Directeur de thèse ; achour abeelhamid, Auteur | [algerie]:alger univ-saida | 2013texte imprimé
Ce tour du Web francophone propose une sélection d'adresses pour suivre l'actualité, consulter les offres d'emploi, participer aux forums de discussion, faire ses courses en ligne, télécharger des informations sur l'art, la culture, le cinéma, l[...]texte imprimé
texte imprimé
Propose un tour du web dans des domaines aussi divers que l'art et la culture, le cinéma, l'éducation, l'emploi, la gastronomie, la littérature, la santé, etc. Le CD-ROM qui l'accompagne permet d'accéder directement aux sites et contient un kit [...]texte imprimé
Pierre-Yves Cloux, Auteur ; Rafael Corvalan, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Le Lightweight Directory Access Protocol est une interface orientée objet d'accès à des données de référence, souvent consultées mais variant rarement (paramètres, mots de passe...). Standardisée, elle unifie des annuaires hétérogènes et répond [...]texte imprimé
Savez-vous combien d'e-mails publicitaires assaillent chaque jour les messageries du monde entier ? Pas moins de 60 millions ! Sans compter les virus, les vers ou les chevaux de Troie qui se propagent par l'intermédiaire des messageries ! Selon [...]texte imprimé
Configuration, techniques pour protéger un site Web de toute intrusion. Maîtriser les cookies, améliorer les performances des CG, insérer un contenu dynamique dans des pages existantes, écrire et utiliser des gestionnaires...texte imprimé
James Gosling, Auteur ; Frank Yellin, Auteur | Paris : International Thomson publishing France | 1996Décrit les bibliothèques qui forment le coeur du langage Java : java.lang, java.io, java.util et java.net. Ces bibliothèques généralistes sont fondamentales pour tout programme Java.texte imprimé
James Gosling, Auteur ; Frank Yellin, Auteur | Paris : International Thomson publishing France | 1996Décrit les bibliothèques que l'on peut utiliser pour créer des applications et des applets Java très sophistiquées et attrayantes : java.awt, java.awt.image, java.awt.peer et java.applet. Permet de créer des programmes embarqués pouvant être tra[...]texte imprimé
texte imprimé
ousama abdesamed kouari, Auteur ; Doumi noureddine, Directeur de thèse ; Mohamed abdel basset belhocine, Auteur | [algerie]:alger univ-saida | 2015texte imprimé
rahmani amine, Auteur ; Fahsi mahmoud, Directeur de thèse ; benfatima mourad, Auteur | Algerie: univ saida - Dr.moulay tahar | 2013Cloud Computing voit une évolution technique et culturelle de la prestation de service informatique d'être fourni localement d'être fournis à distance, et en masse, par serveurs de services tiers. Données qui ont été une fois logés dans le dom[...]texte imprimé
Benkacimi ilyes Benkacimi ilyes, Auteur ; Mr D. Benamara Djilali Mr D. Benamara Djilali, Directeur de thèse ; Latreche mohamed Latreche mohamed, Auteur | Algerie: univ saida - Dr.moulay tahar | 2016L’intérêt du codage réseau (network coding) pour améliorer le débit ou optimiser l’utilisation de la capacité du réseau a été clairement démontrée dans différents contextes. Certains travaux ont notamment montré que le codage réseau permet de [...]texte imprimé
les resultats obtenus,nous ont permis de montrer clairement l'intèret majeur des cartes auto organisatrices en data mining par son formalisme puissant qui reflète directement sur les resultats obtenus.texte imprimé
les programmes ont ete ecrits et testes avec le turbo standard sans tenir compte du coprocesseur mathèmatique.texte imprimé
Mr Lokbani Ahmed Chaouki, Directeur de thèse ; Mr Boukhobza Ibrahim, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022es besoins informatiques augmentent chaque jour, ils permettent de multiples le nombre des attaques, donc afin de sécuriser les réseaux et les systèmes contre les attaquants et les activités malveillantes, le travail proposé est de founir un I[...]texte imprimé
DR LOKBANI Ahmed Chaouki., Directeur de thèse ; OUDAYA Ahmed Serradj Eddine., Auteur ; MOHAMMEDI Mohamed Nadir., Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022Devant le développement de l'informatique, l'évolution technologique et l'utilisation de l'internet dans l'échange des données et le transfert d'information, la sécurité informatique devient une nécessité et un objectif à réaliser pour les ent[...]texte imprimé
Djellouli Mohamed, Auteur ; -LIMAM Saïd -LIMAM Saïd, Directeur de thèse ; Taouche Sabrina, Auteur | [algerie]:alger univ-saida | 2016Le tri est une des principales opérations exécutées sur les ordinateurs.classer les contacts de son carnet d'adresse par ordre alphabétique,trier les résultats d'une recherche sur internet par pertinence sont des opérations courantes pour une pe[...]texte imprimé
M me Taleb Fadia, Directeur de thèse ; Benzerrouki Aïcha Essedikia, Auteur ; Guemidi Zoulikha., Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Le cadre général dans lequel s’inscrit notre travail est celui des systèmes chaotiques, plus exactement des suites logistiques. Ces systèmes dynamiques sont rigoureusement déterministes et présentent un phénomène d’instabilité appelé : Sensibi[...]texte imprimé
Chapitre 1:Les tableaux Chapitre 2:Les èquations Chapitre 3:Intègrales-interpolation Chapitre 4:Les sèries Chapitre 5:Les mathèmatiques financières Chapitre 6:Les statistiquestexte imprimé
texte imprimé
Développeurs et décideurs trouveront dans cet ouvrage 19 cas concrets d'applications orientées objet tirés de projets réels (Boeing, Almax, Hôpital Broussais, etc.). Chaque étude montre le rôle primordial et croissant de la technologie orientée [...]texte imprimé
Expose huit études concrètes sélectionnées par l'auteur et issues de son expérience, notamment dans l'assurance, la banque et l'industrie.texte imprimé
Derek Partridge, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1989Les limitations des logiciels d'intelligence artificielle : pourquoi leur élaboration devra se faire en l'absence de deux caractéristiques essentielles du génie logiciel, la spécification complète du programme et une procédure bien définie d'éva[...]texte imprimé
s'initier en paralléle a la programation en c++ et au maniement de l'outil de développement visual c++6texte imprimé
La comparaison de ces deux langages que sont Java et C++ nous montre, malgré la similitude de leur syntaxe, les possibilités et les limites de chacun. Une difficulté croissante ainsi que des exercices corrigés permettent une bonne assimilation.texte imprimé
Système standard sur tous les PC et compatibles.texte imprimé
Ce livre s'adresse aux étudiants et aux développeurs ayant déjà une première expérience de la programmation structurée et qui sont désireux de passer à la Programmation Orientée Objet (POO) avec le langage C#, pour développer des applications N[...]texte imprimé
Ce livre s'adresse aux étudiants et aux développeurs ayant déjà une première expérience de la programmation structurée et qui sont désireux de passer à la Programmation Orientée Objet (POO) avec le langage C#, pour développer des applications .N[...]texte imprimé
Ce livre s'adresse aux étudiants et aux développeurs ayant déjà une première expérience de la programmation structurée et qui sont désireux de passer à la Programmation Orientée Objet (POO) avec le langage Java, pour développer des applications [...]texte imprimé
ce livre s'adresse a tous ceux qui connaissent mal le fonctionnement des ordinateurs,texte imprimé
1-Généralitès -Information et codage 2-Fonctions rèalisèes par un ordinateur 3-Structure d'un ordinateur 4-Notion de langage 5-Système d'exploitation -Notions gènèrales de programmation Introduction 1-Ntions de base 2-Étapes de formu[...]texte imprimé
cet ouvrage aborde l'ensemble des possibilitès du turbo c,y compris celles qui sont considèrèrèes comme les plus pointues et les plus professionnelles .texte imprimé
texte imprimé
Le premier traitement de texte utilisé dans le monde.texte imprimé
-Apprenez à programmer en java la programmation professionnelle à la portèe de toustexte imprimé
Offre un cadre méthodologique aux étudiants et ingénieurs souhaitant mettre en oeuvre des algorithmes d'apprentissage automatique dans le cadre des applications industrielles les plus courantes : reconnaissance de forme, fouille de données, diag[...]texte manuscrit
mokri miloud aboubakeur el saddek, Auteur ; Doumi noureddine, Directeur de thèse ; douma mohamed menaouer, Auteur | [algerie]:alger univ-saida | 2013-introduction -apprentissage naturel -historique -resume intutif -java -conclusiontexte imprimé
Nous présentons dans ce mémoire une méthode de construction d’une ontologie pour des sources de données liées. Nous exploitons la méthode FCA pour regrouper en hiérarchie de classes les ressources décrites dans le web de données. Cette hiérarc[...]texte imprimé
G.Dreyfus G.Dreyfus, Auteur ; Jean -Mare Martinez Jean -Mare Martinez, Auteur ; Manuel Samuelides, AuteurL'apprentissage statistique permet la mise au point de modèles de données et de processus lorsque la formalisation de règles explicites serait impossible: reconnaissance de formes ou de signaux, prévision, fouille de données, prise de décision e[...]texte imprimé
Me Derkaoui ORKIA, Directeur de thèse ; BOUARFA OUSSAMA, Auteur ; BELLIL HADJIRA, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022Dans ce travail,nous avons abordé les problémes de la classification d es don- nées. L’une dans les questions principales que nous avons considérer concerne la clas- sification d ’image q ui l a t ache d ’attibuer à u ne i mage d ’entrée X u [...]texte imprimé
Reda Mohamed HAMOU, Directeur de thèse ; Chems Eddine BOUANANI, Auteur ; Meriem Rabab BAHOUSSI, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022Les développements récents des technologies de l’information ont entraîné des chan- gements continus dans tous les domaines, la transmission de l’information par les réseaux et les ordinateurs devenant l’un des signes indispensables de l’ère n[...]texte imprimé
Dr. Bendaoud Zakaria, Directeur de thèse ; Dahak Souhila, Auteur ; Ameur Moussa Lakhdar, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2020Le covoiturage est devenu ces 10 dernières années un nouveau réflexe de déplacement pour des millions Person .C’est devenu une façon de voyager très populaire .il consiste en l’utilisation commune d’un vé hicule par un conducteur non professio[...]texte imprimé
univ saida- Dr.moulay tahar 2020/2021Aujourd’hui, dans chaque famille, on peut trouver au moins un membre touché par le diabète, Selon le rapport de l'OMS, environ un adulte sur sept aux États-Unis souffre de diabète. Mais d’ici quelques années, ce taux peut augmenter. L'absence[...]texte imprimé
Bendaoud Zakaria, Directeur de thèse ; Hadj Khaldi, Auteur ; Ali Khedda, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Le transport maritime est l’opération de déplacement des marchandises d’un endroit à un autre par voie maritime, ce mode de transport peut prendre en considération le chargement et le déchargement des conteneurs au niveau des ports. Par rappor[...]texte imprimé
ACHER SARRA, Auteur ; BOUAZZA NASSIRA, Auteur ; M.SIDAOUI, Directeur de thèse | 2010LA FORMULATION ÉLÉGANTE DE SVM PERMET DE DONNÉES DES RÉSULTATS PROMETTEURS NOUS AVONS UTILISE DANS CE TRAVAIL LA BASE DE DONNÉE STANDARE (TIMIT) DONT LA TACHE DE CLASSIFICATION POUR ÉVALURE PROPOSÉE CEPENDANT LA RÉGLAGE DES PARMÉTRES DES ALGORIT[...]texte imprimé
Le temps réel industriel est situé parmi les divers programmes informatiques. L'ouvrage recense, explique ses mécanismes. Il détaille une implémentation de système d'exploitation industriel actuel et il développe des exemples de mise en oeuvre p[...]texte imprimé
ce livre a pour objet de presenter une methodologie d'analyses des problemes et un ensemble de techniques algorithmiques largement utilisèes dans tout les secteurs.texte imprimé
Architecture fonctionnelle des logiciels est un ouvrage de référence pour tout ceux qui doivent concevoir une architecture fonctionnelle de logiciel ou de progiciel, qu'il s'agisse de faire évoluer ou de refondre un système d'information, de fai[...]texte imprimé
Ce livre s'adresse aux DSI, chefs de projets, maîtres d'ouvrage, architectes, administrateurs ou développeurs ; il peut également intéresser les étudiants en informatique ou toute personne impliquée dans un projet logiciel exigeant. Tout au long[...]texte imprimé
Décrit l'architecture matérielle des ordinateurs qui utilisent la famille des processeurs Pentium d'Intel et explique comment le processeur est relié aux autres composants du système. Détaille la stratégie technique d'Intel sous-jacente aux proc[...]texte imprimé
Cet ouvrage s'adresse aux étudiants de premier cycle informatique et constitue également un ouvrage de référence pour les étudiants d'IUT et les élèves ingénieurs. Il présente le fonctionnement d'un ordinateur depuis le langage de programmation[...]texte imprimé
Cet ouvrage s'adresse aux étudiants de premier cycle informatique et il constitue également un bon ouvrage de référence pour les étudiants d'IUT et les élèves ingénieurs. Il présente le fonctionnement d'un ordinateur au niveau matériel et au niv[...]texte imprimé
Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. Ainsi l'ordinateur est étudié depuis son niveau le plus haut - celui du du langage de programmation et celui de l'interface du syst[...]texte imprimé
les partie de ce livre s'acheve par un ensemble d'excercices corrigèes et dans cette nouvelles edition des qcm de revision viennent clore chaque chapitre.texte imprimé
Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. Ainsi, l'ordinateur est étudié depuis son niveau le plus haut - celui du langage de programmation et celui de l'interface du système -[...]texte imprimé
Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. Les grandes notions de la machine sont étudiées à travers la mise en oeuvre d'un problème informatique : on part du problème à résoudr[...]texte imprimé
cet ouvrage analyse les diffèrents elements qui composent un ordinateur;leur construction ainsi que leur interactions.texte imprimé
La quatrième édition de cet ouvrage réputé reprend le modèle d'analyse en couches. L'auteur, Andrew Tanenbaum, a dégagé les six couches qui composent la plupart des systèmes informatiques, et les analyse tour à tour, depuis la couche physique, r[...]texte imprimé
Présente les connaissances nécessaires sur le fonctionnement d'un ordinateur, notamment le mécanisme d'appel de fonction, la transmission des paramètres d'une fonction à l'autre, l'allocation ou la libération d'espace mémoire, etc.texte imprimé
Systèmes conçus tant pour des micros, des minis ou des gros ordinateurs. Décrit le support matériel des mécanismes de pagination, de segmentation.texte imprimé
Décrit les périphériques dans une gamme très étendue de produits : micros, mini et gros ordinateurs...texte imprimé
Dans cet ouvrage :chapitre1:introduction à la structure et au fonctionnement de l'ordinateur Chapitre 2:unité de traitement Chapitre 3: mémoire celtrale Chapitre 4: mémoire cache Chapitre 5:unité d'entrée /sortie Chpitre 6: supports de[...]texte imprimé
Présente les fonctions booléennes en développant plus particulièrement les méthodes algébriques de minimisation. Celles-ci permettent de manipuler formellement les équations logiques. Pour associer les opérateurs logiques de cette algèbre et de [...]texte imprimé
Etudie l'entrée-sortie dans un ordinateur. Après un rappel de l'architecture de Von Neuman, traite des interfaces et des contrôleurs d'entrée-sortie : architecture, principes de fonctionnement et relations avec le système d'exploitation. Puis ét[...]texte imprimé
Présente les concepts de base liés à la représentation des données dans les ordinateurs et leurs implémentations.