A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Massinissa Messous |
Documents disponibles écrits par cet auteur



Conception et réalisation d’une application pour la gestion d’une scolarité dans un institut de formation / Massinissa Messous (2012)
![]()
Titre : Conception et réalisation d’une application pour la gestion d’une scolarité dans un institut de formation Type de document : theses et memoires Auteurs : Massinissa Messous ; Matouk Aghiles ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2012 Importance : 70p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : Application UML Résumé : Aujourd’hui, l’apport de l’outil informatique dans les différents domaines d’activité s’avère plus que nécessaire en matière d’espace, de gain de temps, de sécurité et de productivité. En effet, l'informatique s’est actuellement implantée dans la majorité des organismes dans le but de faciliter la manipulation et la sauvegarde de l'information en participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'organisation (accélérer les communications, éviter les ressaisies, stocker et de traiter des masses d'informations, résoudre les problèmes d’interconnexion de différents organismes…)
Dans ce cadre, le secteur de la formation professionnelle fait partie intégrante des établissements que l'informatique pourra beaucoup aider, vu l’importante demande qui crois de jour en jour ce qui rend la gestion manuelle des taches de l’administration et de la scolarité très couteuses.
Pour mener à bien notre travail, on a opté pour la méthode de conception du système d’information « UML », et pour la partie réalisation on a utilisé le langage de programmation « DELPHI 7 ».
Nous avons structuré notre projet on trois parties :
. Etude préalable : C’est une étape fondamentale de la méthode UML, elle consiste à présenter le système existant.
. Analyse et conception : C’est une étape indispensable de la méthode UML, elle consiste à présenter le futur système.
. Réalisation et implémentation : C’est la partie la plus dynamique, elle consiste à présenter le logiciel à réaliser.En ligne : D:\CD.TH.2012\CD.LP.2012\MESSOUS.MASSINISSA-MATOUK.AGHILES.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32027 Conception et réalisation d’une application pour la gestion d’une scolarité dans un institut de formation [theses et memoires] / Massinissa Messous ; Matouk Aghiles ; Rebiha Hadaoui (ép. Skendraoui), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2012 . - 70p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Application UML Résumé : Aujourd’hui, l’apport de l’outil informatique dans les différents domaines d’activité s’avère plus que nécessaire en matière d’espace, de gain de temps, de sécurité et de productivité. En effet, l'informatique s’est actuellement implantée dans la majorité des organismes dans le but de faciliter la manipulation et la sauvegarde de l'information en participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'organisation (accélérer les communications, éviter les ressaisies, stocker et de traiter des masses d'informations, résoudre les problèmes d’interconnexion de différents organismes…)
Dans ce cadre, le secteur de la formation professionnelle fait partie intégrante des établissements que l'informatique pourra beaucoup aider, vu l’importante demande qui crois de jour en jour ce qui rend la gestion manuelle des taches de l’administration et de la scolarité très couteuses.
Pour mener à bien notre travail, on a opté pour la méthode de conception du système d’information « UML », et pour la partie réalisation on a utilisé le langage de programmation « DELPHI 7 ».
Nous avons structuré notre projet on trois parties :
. Etude préalable : C’est une étape fondamentale de la méthode UML, elle consiste à présenter le système existant.
. Analyse et conception : C’est une étape indispensable de la méthode UML, elle consiste à présenter le futur système.
. Réalisation et implémentation : C’est la partie la plus dynamique, elle consiste à présenter le logiciel à réaliser.En ligne : D:\CD.TH.2012\CD.LP.2012\MESSOUS.MASSINISSA-MATOUK.AGHILES.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32027 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.42-12/2 LIC.INF.42-12 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.42-12/1 LIC.INF.42-12 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Mise en place d’un système de sécurité basé sur l’authentification dans un réseau IP. / Massinissa Messous (2015)
![]()
Titre : Mise en place d’un système de sécurité basé sur l’authentification dans un réseau IP. Type de document : theses et memoires Auteurs : Massinissa Messous ; Rachida Aoudjit (ép. Lagab), Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2015 Importance : 137 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Authentification Cryptographie Cisco. Résumé : La securite informatique assure la protection des ressources materielles et logicielles d¡¦une infrastructure. En effet, les differentes menaces et attaques sur divers systemes nous ont amenees a nous poser des questions sur les moyens a mettre en place pour la garantir. En choisissant ce theme, nous avons pu explorer une infime partie de la securite.
Tout au long de ce travail nous nous sommes interesses a la problematique triple-A, aux problemes lies a l¡¦authentification et la gestion d¡¦acces au reseau. Nous voulions mettre en place un systeme qui fait face aux risques d¡¦attaques, a l¡¦expansion du reseau et la gestion d¡¦un grand nombre d¡¦equipements et d¡¦utilisateurs.
Nous avons repartie notre travail en quatre chapitres :
„h Chapitre 1 : Qui parle sur des generalites dans la securite informatique il englobe un ensemble de definitions utiles pour initier les lecteurs au domaine de la securite informatique
„h Chapitre 2 : Etude approfondie sur les systemes d¡¦authentification afin de choir le systeme qui correspond le plus a notre politique
„h Chapitre 3 : Etude du serveur ACS et du pare-feu ASA.
„h Chapitre 4 : Nous avons realise l¡¦application en implementant les solutions proposees dans le chapitre 3.
Les recherches effectues, l¡¦etude des differents protocoles d¡¦authentification et enfin la realisation de l¡¦application nous ont permis d¡¦envisager des solutions d¡¦authentification centralisee pour les entreprises et les organismes d¡¦une maniere generale.En ligne : D:\CD.TH.2015\MASTER INF\MESSOUS M..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=30773 Mise en place d’un système de sécurité basé sur l’authentification dans un réseau IP. [theses et memoires] / Massinissa Messous ; Rachida Aoudjit (ép. Lagab), Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2015 . - 137 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Authentification Cryptographie Cisco. Résumé : La securite informatique assure la protection des ressources materielles et logicielles d¡¦une infrastructure. En effet, les differentes menaces et attaques sur divers systemes nous ont amenees a nous poser des questions sur les moyens a mettre en place pour la garantir. En choisissant ce theme, nous avons pu explorer une infime partie de la securite.
Tout au long de ce travail nous nous sommes interesses a la problematique triple-A, aux problemes lies a l¡¦authentification et la gestion d¡¦acces au reseau. Nous voulions mettre en place un systeme qui fait face aux risques d¡¦attaques, a l¡¦expansion du reseau et la gestion d¡¦un grand nombre d¡¦equipements et d¡¦utilisateurs.
Nous avons repartie notre travail en quatre chapitres :
„h Chapitre 1 : Qui parle sur des generalites dans la securite informatique il englobe un ensemble de definitions utiles pour initier les lecteurs au domaine de la securite informatique
„h Chapitre 2 : Etude approfondie sur les systemes d¡¦authentification afin de choir le systeme qui correspond le plus a notre politique
„h Chapitre 3 : Etude du serveur ACS et du pare-feu ASA.
„h Chapitre 4 : Nous avons realise l¡¦application en implementant les solutions proposees dans le chapitre 3.
Les recherches effectues, l¡¦etude des differents protocoles d¡¦authentification et enfin la realisation de l¡¦application nous ont permis d¡¦envisager des solutions d¡¦authentification centralisee pour les entreprises et les organismes d¡¦une maniere generale.En ligne : D:\CD.TH.2015\MASTER INF\MESSOUS M..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=30773 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.59-15/2 MAST.INF.59-15 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible MAST.INF.59-15/1 MAST.INF.59-15 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !