A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Ferhat Ait Aider |
Documents disponibles écrits par cet auteur



Conception et réalisation d’une ruche connectée à base d’un microcontrôleur / Ferhat Ait Aider (2019)
![]()
Titre : Conception et réalisation d’une ruche connectée à base d’un microcontrôleur Type de document : theses et memoires Auteurs : Ferhat Ait Aider ; Ketreb Fawzi. ; M. Sehad, Directeur de thèse Editeur : Tizi - ouzou : U.M.M.T.O. - F.G.E.I Année de publication : 2019 Importance : 57 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Système télésurveillance Arduino UNO Shield GSM Capteur température/humidité, Capteur de mouvement(PIR) LDR Résumé : Le travail élaboré consiste à installer au niveau d’une ruche un système de
télésurveillance permet de connaitre en temps réel l’état de la ruche avec en utilisant
des capteurs température/humidité et luminosité, en plus on peut connaitre la présence
des corps étrangère (être humain ou animale) et lancer des alertes sur les lieux et
envoyer des SMS d’urgence à l’apiculteur avec utilisation la carte Arduino et GSM et
WIFI.En ligne : D:\CD.THESE.2019\MASTER INF\AIT AIDER F., KETREB F..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=34257 Conception et réalisation d’une ruche connectée à base d’un microcontrôleur [theses et memoires] / Ferhat Ait Aider ; Ketreb Fawzi. ; M. Sehad, Directeur de thèse . - Tizi - ouzou (Tizi - ouzou) : U.M.M.T.O. - F.G.E.I, 2019 . - 57 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Système télésurveillance Arduino UNO Shield GSM Capteur température/humidité, Capteur de mouvement(PIR) LDR Résumé : Le travail élaboré consiste à installer au niveau d’une ruche un système de
télésurveillance permet de connaitre en temps réel l’état de la ruche avec en utilisant
des capteurs température/humidité et luminosité, en plus on peut connaitre la présence
des corps étrangère (être humain ou animale) et lancer des alertes sur les lieux et
envoyer des SMS d’urgence à l’apiculteur avec utilisation la carte Arduino et GSM et
WIFI.En ligne : D:\CD.THESE.2019\MASTER INF\AIT AIDER F., KETREB F..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=34257 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.12-19/1 MAST.INF.12-19 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Etude, Dimensionnement et Simulation d’un Générateur de tension 900VDC en utilisant le convertisseur Boost AC/DC / Ferhat Ait Aider (2020)
![]()
Titre : Etude, Dimensionnement et Simulation d’un Générateur de tension 900VDC en utilisant le convertisseur Boost AC/DC Type de document : theses et memoires Auteurs : Ferhat Ait Aider ; Cherai Mehdi ; Rahma Kachenoura, Directeur de thèse Editeur : Tizi.Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 80 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Générateur de tension Transformateur triphasé Redresseur Triphasé Tension Courant Chute de tension Charge Diode Protection Résumé : Grâce aux progrès technologiques réalisés ces dernières années dans le domaine de l'électronique de puissance, les convertisseurs statiques voient progressivement leur champ d'applications s'élargir. Certaines de ces nouvelles applications sont très exigeantes en termes de performances dynamiques. Dans ce qui va suivre, le travail consiste à dimensionner un générateur de tension de 900VDC en utilisant un transformateur élévateur et un redresseur triphasé.
Nous avons organisé ce mémoire en six chapitres.
Un chapitre pré-ambulation consacré à la présentation de l'entreprise Amimer Energie.
Le premier chapitre rappelle brièvement quelques notions de base de l'électronique de puissance et les transformateurs.
Le second chapitre met en évidence une étude sur les redresseurs triphasés à diodes et les perturbations existants et les protections qui existent.
Le troisième chapitre on a fait le calcule des éléments nécessaire pour dimensionner le transformateur et le redresseur et les différents éléments dont on a besoin.
Ensuite, dans le quatrième chapitre, on fait la simulation sur Matlab avec les résultats obtenus précédemment.
Ensuite, dans le cinquième chapitre on a proposé une autre étude qui permet d'avoir les même résultats mais avec une approche différentes.
Enfin, en conclusion de ce mémoire, nous avons donné un aperçu général du travail qu'on a fait.En ligne : D:\CD THESES 2020\RETARDATAIRES\AIT AIDER FERHAT; CHERAI MEHDI.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35961 Etude, Dimensionnement et Simulation d’un Générateur de tension 900VDC en utilisant le convertisseur Boost AC/DC [theses et memoires] / Ferhat Ait Aider ; Cherai Mehdi ; Rahma Kachenoura, Directeur de thèse . - Tizi.Ouzou (Tizi.Ouzou) : U.M.M.T.O, 2020 . - 80 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Générateur de tension Transformateur triphasé Redresseur Triphasé Tension Courant Chute de tension Charge Diode Protection Résumé : Grâce aux progrès technologiques réalisés ces dernières années dans le domaine de l'électronique de puissance, les convertisseurs statiques voient progressivement leur champ d'applications s'élargir. Certaines de ces nouvelles applications sont très exigeantes en termes de performances dynamiques. Dans ce qui va suivre, le travail consiste à dimensionner un générateur de tension de 900VDC en utilisant un transformateur élévateur et un redresseur triphasé.
Nous avons organisé ce mémoire en six chapitres.
Un chapitre pré-ambulation consacré à la présentation de l'entreprise Amimer Energie.
Le premier chapitre rappelle brièvement quelques notions de base de l'électronique de puissance et les transformateurs.
Le second chapitre met en évidence une étude sur les redresseurs triphasés à diodes et les perturbations existants et les protections qui existent.
Le troisième chapitre on a fait le calcule des éléments nécessaire pour dimensionner le transformateur et le redresseur et les différents éléments dont on a besoin.
Ensuite, dans le quatrième chapitre, on fait la simulation sur Matlab avec les résultats obtenus précédemment.
Ensuite, dans le cinquième chapitre on a proposé une autre étude qui permet d'avoir les même résultats mais avec une approche différentes.
Enfin, en conclusion de ce mémoire, nous avons donné un aperçu général du travail qu'on a fait.En ligne : D:\CD THESES 2020\RETARDATAIRES\AIT AIDER FERHAT; CHERAI MEHDI.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35961 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ETH.137-20/1 MAST.ETH.137-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electrotechnique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Réalisation d’une application Android crypto-système basé sur l’algotithme TEA. / Ferhat Ait Aider (2017)
![]()
Titre : Réalisation d’une application Android crypto-système basé sur l’algotithme TEA. Type de document : theses et memoires Auteurs : Ferhat Ait Aider ; Kachetel Amar ; Aksil Lynda ; Mohamed Ramdane, Directeur de thèse Editeur : Tizi ouzou : UMMTO- FGEI. Année de publication : 2017 Importance : 70 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr Langues : Français Mots-clés : Sécurité, cryptographie, TEA, Attaque, Menace Chryptage, Decryptage, Cryptanalyse, Android, Eclipse, interfaces, activities Résumé : Notre mémoire est partagé en quatres chapitres :
• Généralités sur la sécurité informatique dans les réseaux.
• La Cryptographie et le TEA.
• ANDROID.
• La réalisation.
Dans le premier chapitre généralités sur la sécurité informatique dans les réseaux on a parlés sur la sécurité des réseaux ça défintion ces objectifs, de la définition d’une attaque de la motivation d’un attaquant des types d’attaques, les vulnérabilités des systèmes les risques et les menaces, et comment mettre des mécanismes de la sécurité : -cryptographie, signature électronique et certificats,- VPN (Définition, fonctionnement d’un VPN, avantages et inconvénients d’un VPN), -antivirus-pare-feu-système de détection d’intrusion-proxy.
Dans le deuxième chapitre la Cryptographie et le TEA on a définie la cryptologie, la cryptographie avec ces avantages ces menaces, de la cryptanalyse et de la cryptographie moderne, cryptographie symétrique (DES et principe de son fonctionnement son algorithme), cryptographie asymétrique (protocole d’échange de clés de Diffie et Hellman, RSA et son fonctionnement), signature électronique. Puis on a fait une présentation de l’algorithme TEA ces caractéristiques son principe de fonctionnement(chiffrement et déchiffrement) on a parlé sur la sécurité TEA et on la comparer avec d’autres algorithmes .
Au troisième chapitre on a fais un tour d’histoire d’ANDROID ensuite on a donner la listes de ces versions puis on a explique son architecture, ensuite on a continue par les composantes d’une application Android (Activities, service, Broadcast et IntentReceivers, Content providers, cycle de vie d’une activité) enfin on a donner les outils de développement Android indispensables (Eclipse, le JDK le SDK).
En dernier le chapitre réalisation on a présenter l’environnement du travaille le language de programmation utilisée et les différents interfaces de notre application du lancement, le menu principal, l’interface de cryptage l’interface résultatet celle de decryptage.En ligne : D:\CD.THESE.2017\CD LICENCE.INF\AIT AIDER F, KACHETEL A, AKSIL L..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33906 Réalisation d’une application Android crypto-système basé sur l’algotithme TEA. [theses et memoires] / Ferhat Ait Aider ; Kachetel Amar ; Aksil Lynda ; Mohamed Ramdane, Directeur de thèse . - Tizi ouzou (Tizi ouzou) : UMMTO- FGEI., 2017 . - 70 p. : ill. ; 30 cm.
Bibliogr
Langues : Français
Mots-clés : Sécurité, cryptographie, TEA, Attaque, Menace Chryptage, Decryptage, Cryptanalyse, Android, Eclipse, interfaces, activities Résumé : Notre mémoire est partagé en quatres chapitres :
• Généralités sur la sécurité informatique dans les réseaux.
• La Cryptographie et le TEA.
• ANDROID.
• La réalisation.
Dans le premier chapitre généralités sur la sécurité informatique dans les réseaux on a parlés sur la sécurité des réseaux ça défintion ces objectifs, de la définition d’une attaque de la motivation d’un attaquant des types d’attaques, les vulnérabilités des systèmes les risques et les menaces, et comment mettre des mécanismes de la sécurité : -cryptographie, signature électronique et certificats,- VPN (Définition, fonctionnement d’un VPN, avantages et inconvénients d’un VPN), -antivirus-pare-feu-système de détection d’intrusion-proxy.
Dans le deuxième chapitre la Cryptographie et le TEA on a définie la cryptologie, la cryptographie avec ces avantages ces menaces, de la cryptanalyse et de la cryptographie moderne, cryptographie symétrique (DES et principe de son fonctionnement son algorithme), cryptographie asymétrique (protocole d’échange de clés de Diffie et Hellman, RSA et son fonctionnement), signature électronique. Puis on a fait une présentation de l’algorithme TEA ces caractéristiques son principe de fonctionnement(chiffrement et déchiffrement) on a parlé sur la sécurité TEA et on la comparer avec d’autres algorithmes .
Au troisième chapitre on a fais un tour d’histoire d’ANDROID ensuite on a donner la listes de ces versions puis on a explique son architecture, ensuite on a continue par les composantes d’une application Android (Activities, service, Broadcast et IntentReceivers, Content providers, cycle de vie d’une activité) enfin on a donner les outils de développement Android indispensables (Eclipse, le JDK le SDK).
En dernier le chapitre réalisation on a présenter l’environnement du travaille le language de programmation utilisée et les différents interfaces de notre application du lancement, le menu principal, l’interface de cryptage l’interface résultatet celle de decryptage.En ligne : D:\CD.THESE.2017\CD LICENCE.INF\AIT AIDER F, KACHETEL A, AKSIL L..PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33906 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.47-17/1 LIC.INF.47-17 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.47-17/2 LIC.INF.47-17 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !