Search
Now showing items 31-40 of 93
Implimentation d'une solution de sécurité en utilisant le firewal forefont TMG (threat management gateway) cas l'entreprise 2intpartners
(Université Mouloud Mammeri, 2014)
Le succès des techniques des sécurités permet de collecter une quantité toujours plus grande d’informations dans différents domaines. La sécurité d’utilisé un firewall TMG (Thread Management Gateway) se donne pour but ...
Conception et réalisation d’un système de hachage basé sur la fonction SHA-1.
(Université Mouloud Mammeri, 2014)
Depuis l’apparition de l’informatique, les entreprises n’ont pas cessé de l’utiliser et de la développer selon leurs besoins pour faciliter le travail et pour mieux s’approcher de clients, dans le but d’augmenter leurs ...
Conception et réalisation d’une application mobile sous ANDROID .pour: La téléphonie IP et la messagerie instantanée
(Université Mouloud Mammeri, 2014)
Dans ce mémoire, nous avons réalisé une application de communication à divergence social. Un client peut, soit communiquer avec un cercle de contactes par messages grâce à une messagerie instantanée, soit passé des appels ...
Gestion du Handoff et réservation de ressources dans les réseaux cellulaires mobiles.
(Université Mouloud Mammeri, 2014)
Les progrès et les avancées technologiques faites ces dernières années dans le domaine de la Télécommunication mobile est une réalité qui n’est plus à démontrer. Le succès accompli par les réseaux filaires d’un coté et la ...
Les Big Data : etat de l'art et Challemges
(Université Mouloud Mammeri, 2014)
l'Accroissement continuel des données numériques dans notre société et la démocratisation des terminaux mobiles (Smartphones, tablettes, GPS) ainsi que la baisse des prix d'accés à internet ont conduit à l'émergence d'un ...
Expansion du modèle de pertinence avec la caractéristique entropie.
(Université Mouloud Mammeri, 2014)
Notre mémoire intitulé « L’expansion du modèle de pertinence avec la caractéristique de l’entropie » a pour but de retourner à l’utilisateur une liste de documents pertinents comme réponses à une requête. L’expansion de ...
Sécurisation des requetes dans les bases de données réparties
(Université Mouloud Mammeri, 2014)
Dans ce mémoire nous avons présenté une démarche pour mettre en oeuvre la conception et l’implémentation d’une base de données distribuée pour l’espace numérique du travail de la faculté génie électrique et informatique ...
Consultante Business Intelligence stagiaire.
(Université Mouloud Mammeri, 2014)
Du 01 Mai au 15 Septembre 2014, j’ai effectué mon stage pour la validation de la formation de « Master 2 Conduite de Projet Informatique » au sein de l’entreprise « Adservio », basée à 12 Rue Portalis - 75008 Paris. J’ai ...
Implémentation d’une politique de sécurité par chiffrement avec les certificats dans une entreprise.
(Université Mouloud Mammeri, 2014)
Notre étude consiste à faire les testes de pénétration d’un réseau avec implémentation de sécurité pour quelques failles étudier en essayant de préserver le réseau des différentes attaques. Pour mieux comprendre le sujet, ...
Conception et réalisation d’une application web de gestion du parc informatique pour un tour opérateur
(Université Mouloud Mammeri, 2014)
Alors pour les réseaux on peut les définir comme étant un ensemble d’ordinateurs et de terminaux interconnecté pour echanger des informations numériques par des lignes de communication. Pour ses objectifs on a par exemple ...