GEOTRUST SSL CERTIFICATE
Catégories
Documents disponibles dans cette catégorie (2189)
texte imprimé
adjir ahmed, Auteur ; Fellah aissa, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2015texte imprimé
Oukef miloud, Auteur ; Zahef ahmed, Directeur de thèse ; baali ben djelloul, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
ouakef miloud, Auteur ; zahaf Ahmed, Directeur de thèse ; baali ben djelloul, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
Soraya Boudia, Auteur ; zahaf Ahmed, Directeur de thèse ; hamlat mokhtaria, Auteur | [algerie]:alger univ-saida | 2009texte imprimé
Mr. CHERIFI Abdelhamid, Directeur de thèse ; Idrici mohamed mokhtar, Auteur ; hameyed elbachir, Auteur | univ saida- Dr.moulay tahar | 2019texte imprimé
Le développement logiciel consiste à transformer une idée ou un besoin en un logiciel fonctionnel. Il commence donc logiquement par un recueil des besoins ou des exigences, se poursuit par des phases de modélisation puis de conception avant de p[...]texte imprimé
Benbarka salah, Auteur ; Idriss oumar adam, Auteur ; Mokadem.M, Directeur de thèse | univ saida- Dr.moulay tahar | 2010texte imprimé
texte imprimé
Les réseaux sociaux ne cessent de connaître un succès exponentiel auprès des internautes. Ils sont considérés comme des plateformes d'échanges et d'interactions entre un ensemble de personnes, de groupes ou des entités sociales. Chaque jour on[...]texte imprimé
Habebiche salah eddine, Auteur ; Mr.Hamou Reda Mr.Hamou Reda, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2016Dans le cadre de ce mèmoire nous proposons la rèsolution d'un problème d'optimisation "la classification supervisè " par un algorithme inspirè d'essaimage des criquets ravageur afin d'exploitè l'apport des mètaheuristiques dans la fouille de don[...]texte imprimé
Manuel d'initiation, conçu pour un apprentissage pratique, pour les étudiants et tous ceux qui doivent traiter des données statistiques sur Excel 2000. Les données d'entraînement sont fournies par le CD-ROM.texte imprimé
Stephen-L Nelson, Auteur ; Elizabeth C. Nelson, Auteur ; Jean-Louis Gréco, Auteur | First Edition | 2016Excel est définitivement le logiciel le plus complexe et le plus puissant de la suite Office. La gestion des données, leur tri et leur analyse sont des tâches récurrentes pour tous les comptables, scientifiques ou contrôleurs de gestion. ce livr[...]texte imprimé
djebari halima, Auteur ; Abdelmalek amine, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2013texte imprimé
mellah mohamed amine, Auteur ; Abdelmalek amine, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2013texte imprimé
texte imprimé
ali cherif khalfallah, Auteur ; Doumi noureddine, Directeur de thèse | [algerie]:alger univ-saida | 2006texte imprimé
Cet ouvrage s'adresse aux étudiants de troisième année de Licence, de première année de Master ou aux élèves des écoles d'ingénieurs. Il constitue également une excellente préparation à l'option calcul scientifique de l'agrégation. Son object[...]texte imprimé
texte imprimé
Mr. CHERIFI Abdelhamid, Directeur de thèse ; bengala youcef abdelhak, Auteur | univ saida- Dr.moulay tahar | 2019texte imprimé
Benyahia Kadda, Directeur de thèse ; BOUFALA Nada Oum Keltoum, Auteur ; RADJA Maroua, Auteur | univ DR taher moulay saida | 2022-2023Les MANET sont utilisés dans diverses applications .De nombreux protocoles de routage de différents types sont conseillés pour une utilisation avec des réseaux mobiles ad hoc afin d'obtenir des performances de routage optimales. Le problème d[...]texte imprimé
mahmoudi mahmoude amine, Auteur ; Adjir noureddine, Directeur de thèse ; latreche mohamed, Auteur | [algerie]:alger univ-saida | 2008texte imprimé
geundouzi hicham, Auteur ; Adjir noureddine, Directeur de thèse ; Khadir tayeb, Auteur | [algerie]:alger univ-saida | 2009texte imprimé
Dr. Yahlali Mebarka, Directeur de thèse ; Medjdoubi Abdelkader, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2019L ’analyse des sentiments, une tâche de traitement du langage naturel, est un sujet d’intérêt dans le passé et dans les années actuelles pour la communauté des chercheurs. Ce problème a beaucoup de solutions proposées avec différentes techniq[...]texte imprimé
Mr:Hachemi Fakhr Eddine, Directeur de thèse ; M elle BERRAHOU Amina, Auteur ; M elle KADARI Ouarda, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Titre : Analyse des Traces pour la Détection de l’Attaque Sinkhole dans le Protocole RPL. Dans l’Internet des Objets le protocole RPL est un des principales protocoles de routage. La nature des objets et les contraintes qui posent, sont décis[...]texte imprimé
Tisserand, Auteur ; Pautex, Auteur ; Patrick Schweitzer, Auteur ; Jean-François Pautex, Auteur | Paris : Dunod | Sciences sup | 2009Cet ouvrage s'adresse aux étudiants en fin de 1er cycle (Licence, DUT, BTS) et en début de Master. Son contenu est adapté aux formations en automatique, électronique, informatique, physique et mathématiques appliquées. Du multimédia aux téléc[...]texte manuscrit
mouedden abd, Auteur ; Abdelmalek amine, Directeur de thèse ; mellah mohamed amine, Auteur | [algerie]:alger univ-saida | 2011texte imprimé
Belkacem amine hamza, Auteur ; Doumi noureddine, Directeur de thèse ; bi=outaleb mourad, Auteur | [algerie]:alger univ-saida | 2007texte imprimé
texte imprimé
Véritable guide d'apprentissage, ce livre accompagne le lecteur dans le développement d'applications Android pour Smartphones et Tablettes tactiles. Il s'adresse aux développeurs disposant d'un minimum de connaissances sur la programmation orien[...]texte imprimé
Ce livre est destiné aux développeurs, même débutants, qui souhaitent connaître et maîtriser le développement d'applications Java sur Android 5 (en version 5.0.x - alias Lollipop - au moment de l'écriture). Sa lecture nécessite des connaissance[...]texte imprimé
Liliane Gallet-Blanchard, Auteur ; Jean Brossard, Auteur | Paris : Dunod | Dunod informatique | 1990A partir de textes tirés de la presse professionnelle et de brochures de constructeurs, propose un panorama de l'anglais pour l'informatique.texte imprimé
Aborde les techniques élémentaires de l'animation et de l'infographie (transformation, interpolation, suivi des trajectoires...) jusqu'à ses algorithmes les plus avancés (simulation de corps solides, traitement de contraintes...) et au rendu des[...]texte imprimé
moumeni djamel, Auteur ; MORSLI ABBESS, Auteur ; M.MOSTEFAI, Directeur de thèse | 2010NOUS TRAVAIL REPRESENTE UNE PARTIE D.UN GRAND PROJET POUR LA RECHERCHE D.INFORMATION SUR LE WEB. NOUS SOUHAITONS DE CONTINUER A TRAVAILLER DANS LES AUTRE PARTIES RESTANTES AFIN DE CONCRÉTISER RÉELLEMENT UNE VÉRITABLE APPLICATION DE RECHERCHE D.[...]texte imprimé
cherifi ibtissem, Auteur ; Fellah aissa, Directeur de thèse | Algerie: univ saida - Dr.moulay tahar | 2013texte manuscrit
benaissa toufik, Auteur ; Doumi noureddine, Directeur de thèse ; achour abeelhamid, Auteur | [algerie]:alger univ-saida | 2013texte imprimé
Ce tour du Web francophone propose une sélection d'adresses pour suivre l'actualité, consulter les offres d'emploi, participer aux forums de discussion, faire ses courses en ligne, télécharger des informations sur l'art, la culture, le cinéma, l[...]texte imprimé
texte imprimé
Propose un tour du web dans des domaines aussi divers que l'art et la culture, le cinéma, l'éducation, l'emploi, la gastronomie, la littérature, la santé, etc. Le CD-ROM qui l'accompagne permet d'accéder directement aux sites et contient un kit [...]texte imprimé
Pierre-Yves Cloux, Auteur ; Rafael Corvalan, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Le Lightweight Directory Access Protocol est une interface orientée objet d'accès à des données de référence, souvent consultées mais variant rarement (paramètres, mots de passe...). Standardisée, elle unifie des annuaires hétérogènes et répond [...]texte imprimé
Savez-vous combien d'e-mails publicitaires assaillent chaque jour les messageries du monde entier ? Pas moins de 60 millions ! Sans compter les virus, les vers ou les chevaux de Troie qui se propagent par l'intermédiaire des messageries ! Selon [...]texte imprimé
Configuration, techniques pour protéger un site Web de toute intrusion. Maîtriser les cookies, améliorer les performances des CG, insérer un contenu dynamique dans des pages existantes, écrire et utiliser des gestionnaires...texte imprimé
James Gosling, Auteur ; Frank Yellin, Auteur | Paris : International Thomson publishing France | 1996Décrit les bibliothèques qui forment le coeur du langage Java : java.lang, java.io, java.util et java.net. Ces bibliothèques généralistes sont fondamentales pour tout programme Java.texte imprimé
James Gosling, Auteur ; Frank Yellin, Auteur | Paris : International Thomson publishing France | 1996Décrit les bibliothèques que l'on peut utiliser pour créer des applications et des applets Java très sophistiquées et attrayantes : java.awt, java.awt.image, java.awt.peer et java.applet. Permet de créer des programmes embarqués pouvant être tra[...]texte imprimé
texte imprimé
ousama abdesamed kouari, Auteur ; Doumi noureddine, Directeur de thèse ; Mohamed abdel basset belhocine, Auteur | [algerie]:alger univ-saida | 2015texte imprimé
rahmani amine, Auteur ; Fahsi mahmoud, Directeur de thèse ; benfatima mourad, Auteur | Algerie: univ saida - Dr.moulay tahar | 2013Cloud Computing voit une évolution technique et culturelle de la prestation de service informatique d'être fourni localement d'être fournis à distance, et en masse, par serveurs de services tiers. Données qui ont été une fois logés dans le dom[...]texte imprimé
Benkacimi ilyes Benkacimi ilyes, Auteur ; Mr D. Benamara Djilali Mr D. Benamara Djilali, Directeur de thèse ; Latreche mohamed Latreche mohamed, Auteur | Algerie: univ saida - Dr.moulay tahar | 2016L’intérêt du codage réseau (network coding) pour améliorer le débit ou optimiser l’utilisation de la capacité du réseau a été clairement démontrée dans différents contextes. Certains travaux ont notamment montré que le codage réseau permet de [...]texte imprimé
les resultats obtenus,nous ont permis de montrer clairement l'intèret majeur des cartes auto organisatrices en data mining par son formalisme puissant qui reflète directement sur les resultats obtenus.texte imprimé
les programmes ont ete ecrits et testes avec le turbo standard sans tenir compte du coprocesseur mathèmatique.texte imprimé
Mr Lokbani Ahmed Chaouki, Directeur de thèse ; Mr Boukhobza Ibrahim, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022es besoins informatiques augmentent chaque jour, ils permettent de multiples le nombre des attaques, donc afin de sécuriser les réseaux et les systèmes contre les attaquants et les activités malveillantes, le travail proposé est de founir un I[...]texte imprimé
DR LOKBANI Ahmed Chaouki., Directeur de thèse ; OUDAYA Ahmed Serradj Eddine., Auteur ; MOHAMMEDI Mohamed Nadir., Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022Devant le développement de l'informatique, l'évolution technologique et l'utilisation de l'internet dans l'échange des données et le transfert d'information, la sécurité informatique devient une nécessité et un objectif à réaliser pour les ent[...]texte imprimé
Djellouli Mohamed, Auteur ; -LIMAM Saïd -LIMAM Saïd, Directeur de thèse ; Taouche Sabrina, Auteur | [algerie]:alger univ-saida | 2016Le tri est une des principales opérations exécutées sur les ordinateurs.classer les contacts de son carnet d'adresse par ordre alphabétique,trier les résultats d'une recherche sur internet par pertinence sont des opérations courantes pour une pe[...]texte imprimé
M me Taleb Fadia, Directeur de thèse ; Benzerrouki Aïcha Essedikia, Auteur ; Guemidi Zoulikha., Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Le cadre général dans lequel s’inscrit notre travail est celui des systèmes chaotiques, plus exactement des suites logistiques. Ces systèmes dynamiques sont rigoureusement déterministes et présentent un phénomène d’instabilité appelé : Sensibi[...]texte imprimé
Chapitre 1:Les tableaux Chapitre 2:Les èquations Chapitre 3:Intègrales-interpolation Chapitre 4:Les sèries Chapitre 5:Les mathèmatiques financières Chapitre 6:Les statistiquestexte imprimé
texte imprimé
Développeurs et décideurs trouveront dans cet ouvrage 19 cas concrets d'applications orientées objet tirés de projets réels (Boeing, Almax, Hôpital Broussais, etc.). Chaque étude montre le rôle primordial et croissant de la technologie orientée [...]texte imprimé
Expose huit études concrètes sélectionnées par l'auteur et issues de son expérience, notamment dans l'assurance, la banque et l'industrie.texte imprimé
Derek Partridge, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1989Les limitations des logiciels d'intelligence artificielle : pourquoi leur élaboration devra se faire en l'absence de deux caractéristiques essentielles du génie logiciel, la spécification complète du programme et une procédure bien définie d'éva[...]texte imprimé
s'initier en paralléle a la programation en c++ et au maniement de l'outil de développement visual c++6texte imprimé
La comparaison de ces deux langages que sont Java et C++ nous montre, malgré la similitude de leur syntaxe, les possibilités et les limites de chacun. Une difficulté croissante ainsi que des exercices corrigés permettent une bonne assimilation.texte imprimé
Système standard sur tous les PC et compatibles.texte imprimé
Ce livre s'adresse aux étudiants et aux développeurs ayant déjà une première expérience de la programmation structurée et qui sont désireux de passer à la Programmation Orientée Objet (POO) avec le langage C#, pour développer des applications N[...]texte imprimé
Ce livre s'adresse aux étudiants et aux développeurs ayant déjà une première expérience de la programmation structurée et qui sont désireux de passer à la Programmation Orientée Objet (POO) avec le langage C#, pour développer des applications .N[...]texte imprimé
Ce livre s'adresse aux étudiants et aux développeurs ayant déjà une première expérience de la programmation structurée et qui sont désireux de passer à la Programmation Orientée Objet (POO) avec le langage Java, pour développer des applications [...]texte imprimé
ce livre s'adresse a tous ceux qui connaissent mal le fonctionnement des ordinateurs,texte imprimé
1-Généralitès -Information et codage 2-Fonctions rèalisèes par un ordinateur 3-Structure d'un ordinateur 4-Notion de langage 5-Système d'exploitation -Notions gènèrales de programmation Introduction 1-Ntions de base 2-Étapes de formu[...]texte imprimé
cet ouvrage aborde l'ensemble des possibilitès du turbo c,y compris celles qui sont considèrèrèes comme les plus pointues et les plus professionnelles .texte imprimé
texte imprimé
Le premier traitement de texte utilisé dans le monde.texte imprimé
-Apprenez à programmer en java la programmation professionnelle à la portèe de toustexte imprimé
Offre un cadre méthodologique aux étudiants et ingénieurs souhaitant mettre en oeuvre des algorithmes d'apprentissage automatique dans le cadre des applications industrielles les plus courantes : reconnaissance de forme, fouille de données, diag[...]texte manuscrit
mokri miloud aboubakeur el saddek, Auteur ; Doumi noureddine, Directeur de thèse ; douma mohamed menaouer, Auteur | [algerie]:alger univ-saida | 2013-introduction -apprentissage naturel -historique -resume intutif -java -conclusiontexte imprimé
Nous présentons dans ce mémoire une méthode de construction d’une ontologie pour des sources de données liées. Nous exploitons la méthode FCA pour regrouper en hiérarchie de classes les ressources décrites dans le web de données. Cette hiérarc[...]texte imprimé
G.Dreyfus G.Dreyfus, Auteur ; Jean -Mare Martinez Jean -Mare Martinez, Auteur ; Manuel Samuelides, AuteurL'apprentissage statistique permet la mise au point de modèles de données et de processus lorsque la formalisation de règles explicites serait impossible: reconnaissance de formes ou de signaux, prévision, fouille de données, prise de décision e[...]texte imprimé
Me Derkaoui ORKIA, Directeur de thèse ; BOUARFA OUSSAMA, Auteur ; BELLIL HADJIRA, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022Dans ce travail,nous avons abordé les problémes de la classification d es don- nées. L’une dans les questions principales que nous avons considérer concerne la clas- sification d ’image q ui l a t ache d ’attibuer à u ne i mage d ’entrée X u [...]texte imprimé
Reda Mohamed HAMOU, Directeur de thèse ; Chems Eddine BOUANANI, Auteur ; Meriem Rabab BAHOUSSI, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022Les développements récents des technologies de l’information ont entraîné des chan- gements continus dans tous les domaines, la transmission de l’information par les réseaux et les ordinateurs devenant l’un des signes indispensables de l’ère n[...]texte imprimé
Dr. Bendaoud Zakaria, Directeur de thèse ; Dahak Souhila, Auteur ; Ameur Moussa Lakhdar, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2020Le covoiturage est devenu ces 10 dernières années un nouveau réflexe de déplacement pour des millions Person .C’est devenu une façon de voyager très populaire .il consiste en l’utilisation commune d’un vé hicule par un conducteur non professio[...]texte imprimé
univ saida- Dr.moulay tahar 2020/2021Aujourd’hui, dans chaque famille, on peut trouver au moins un membre touché par le diabète, Selon le rapport de l'OMS, environ un adulte sur sept aux États-Unis souffre de diabète. Mais d’ici quelques années, ce taux peut augmenter. L'absence[...]texte imprimé
Bendaoud Zakaria, Directeur de thèse ; Hadj Khaldi, Auteur ; Ali Khedda, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018Le transport maritime est l’opération de déplacement des marchandises d’un endroit à un autre par voie maritime, ce mode de transport peut prendre en considération le chargement et le déchargement des conteneurs au niveau des ports. Par rappor[...]texte imprimé
ACHER SARRA, Auteur ; BOUAZZA NASSIRA, Auteur ; M.SIDAOUI, Directeur de thèse | 2010LA FORMULATION ÉLÉGANTE DE SVM PERMET DE DONNÉES DES RÉSULTATS PROMETTEURS NOUS AVONS UTILISE DANS CE TRAVAIL LA BASE DE DONNÉE STANDARE (TIMIT) DONT LA TACHE DE CLASSIFICATION POUR ÉVALURE PROPOSÉE CEPENDANT LA RÉGLAGE DES PARMÉTRES DES ALGORIT[...]texte imprimé
Le temps réel industriel est situé parmi les divers programmes informatiques. L'ouvrage recense, explique ses mécanismes. Il détaille une implémentation de système d'exploitation industriel actuel et il développe des exemples de mise en oeuvre p[...]texte imprimé
ce livre a pour objet de presenter une methodologie d'analyses des problemes et un ensemble de techniques algorithmiques largement utilisèes dans tout les secteurs.texte imprimé
Architecture fonctionnelle des logiciels est un ouvrage de référence pour tout ceux qui doivent concevoir une architecture fonctionnelle de logiciel ou de progiciel, qu'il s'agisse de faire évoluer ou de refondre un système d'information, de fai[...]texte imprimé
Ce livre s'adresse aux DSI, chefs de projets, maîtres d'ouvrage, architectes, administrateurs ou développeurs ; il peut également intéresser les étudiants en informatique ou toute personne impliquée dans un projet logiciel exigeant. Tout au long[...]texte imprimé
Décrit l'architecture matérielle des ordinateurs qui utilisent la famille des processeurs Pentium d'Intel et explique comment le processeur est relié aux autres composants du système. Détaille la stratégie technique d'Intel sous-jacente aux proc[...]texte imprimé
Cet ouvrage s'adresse aux étudiants de premier cycle informatique et constitue également un ouvrage de référence pour les étudiants d'IUT et les élèves ingénieurs. Il présente le fonctionnement d'un ordinateur depuis le langage de programmation[...]texte imprimé
Cet ouvrage s'adresse aux étudiants de premier cycle informatique et il constitue également un bon ouvrage de référence pour les étudiants d'IUT et les élèves ingénieurs. Il présente le fonctionnement d'un ordinateur au niveau matériel et au niv[...]texte imprimé
Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. Ainsi l'ordinateur est étudié depuis son niveau le plus haut - celui du du langage de programmation et celui de l'interface du syst[...]texte imprimé
les partie de ce livre s'acheve par un ensemble d'excercices corrigèes et dans cette nouvelles edition des qcm de revision viennent clore chaque chapitre.texte imprimé
Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. Ainsi, l'ordinateur est étudié depuis son niveau le plus haut - celui du langage de programmation et celui de l'interface du système -[...]texte imprimé
Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. Les grandes notions de la machine sont étudiées à travers la mise en oeuvre d'un problème informatique : on part du problème à résoudr[...]texte imprimé
cet ouvrage analyse les diffèrents elements qui composent un ordinateur;leur construction ainsi que leur interactions.texte imprimé
La quatrième édition de cet ouvrage réputé reprend le modèle d'analyse en couches. L'auteur, Andrew Tanenbaum, a dégagé les six couches qui composent la plupart des systèmes informatiques, et les analyse tour à tour, depuis la couche physique, r[...]texte imprimé
Présente les connaissances nécessaires sur le fonctionnement d'un ordinateur, notamment le mécanisme d'appel de fonction, la transmission des paramètres d'une fonction à l'autre, l'allocation ou la libération d'espace mémoire, etc.texte imprimé
Systèmes conçus tant pour des micros, des minis ou des gros ordinateurs. Décrit le support matériel des mécanismes de pagination, de segmentation.texte imprimé
Décrit les périphériques dans une gamme très étendue de produits : micros, mini et gros ordinateurs...texte imprimé
Dans cet ouvrage :chapitre1:introduction à la structure et au fonctionnement de l'ordinateur Chapitre 2:unité de traitement Chapitre 3: mémoire celtrale Chapitre 4: mémoire cache Chapitre 5:unité d'entrée /sortie Chpitre 6: supports de[...]texte imprimé
Présente les fonctions booléennes en développant plus particulièrement les méthodes algébriques de minimisation. Celles-ci permettent de manipuler formellement les équations logiques. Pour associer les opérateurs logiques de cette algèbre et de [...]texte imprimé
Etudie l'entrée-sortie dans un ordinateur. Après un rappel de l'architecture de Von Neuman, traite des interfaces et des contrôleurs d'entrée-sortie : architecture, principes de fonctionnement et relations avec le système d'exploitation. Puis ét[...]texte imprimé
Présente les concepts de base liés à la représentation des données dans les ordinateurs et leurs implémentations.