A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Rezki Ziani |
Documents disponibles écrits par cet auteur



Architecture interne et principe de fonctionnement d'une station de base radio du réseau GSM / Zohra Habani (2006)
Titre : Architecture interne et principe de fonctionnement d'une station de base radio du réseau GSM Type de document : theses et memoires Auteurs : Zohra Habani ; Rechik Lynda ; Rezki Ziani, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2006 Importance : 98 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Réseau GSM Gestion de la sécurité Transmissions HF BTSde GSM Système d'antenne . Permalink : ./index.php?lvl=notice_display&id=27521 Architecture interne et principe de fonctionnement d'une station de base radio du réseau GSM [theses et memoires] / Zohra Habani ; Rechik Lynda ; Rezki Ziani, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2006 . - 98 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Réseau GSM Gestion de la sécurité Transmissions HF BTSde GSM Système d'antenne . Permalink : ./index.php?lvl=notice_display&id=27521 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ING.ELN.52-06/2 ING.ELN.52-06 Mémoires Salle d'Archives Ingénieur en Electronique Disponible ING.ELN.52-06/1 ING.ELN.52-06 Mémoires Salle d'Archives Ingénieur en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Calculs d'importance en sûreté de fonctionnement outil d'aide à la décision et au diagnostic de pannes / M Ait Said (2010)
![]()
Titre : Calculs d'importance en sûreté de fonctionnement outil d'aide à la décision et au diagnostic de pannes Type de document : theses et memoires Auteurs : M Ait Said, Auteur ; Rezki Ziani, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2010 Importance : 62 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Fiabilité Sûreté Facteurs d'importance . Résumé : Nous avons donné les points essentiels concernant un élément important dans l’étude de
sûreté de fonctionnement d’un système, qui est le calcul des facteurs d’importance. Nous
avons explicité les points les plus importants concernant les facteurs d’importance, leurs
calculs et leur exploitation comme outil d’aide à la décision et au diagnostic.
L’application des calculs d’importance que nous avons explicités, a permis de résoudre de
nombreux problèmes liés à la façon d’améliorer le système quand les objectifs de sûreté fixé
n’ont pas été atteints, et de résoudre des problèmes liés au rétablissement du fonctionnement
du système quand celui-ci est en panne en aidant au diagnostic des défaillances.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/8290/AitSaidM.pdf?sequence=1&isAllowe [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=26684 Calculs d'importance en sûreté de fonctionnement outil d'aide à la décision et au diagnostic de pannes [theses et memoires] / M Ait Said, Auteur ; Rezki Ziani, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2010 . - 62 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Fiabilité Sûreté Facteurs d'importance . Résumé : Nous avons donné les points essentiels concernant un élément important dans l’étude de
sûreté de fonctionnement d’un système, qui est le calcul des facteurs d’importance. Nous
avons explicité les points les plus importants concernant les facteurs d’importance, leurs
calculs et leur exploitation comme outil d’aide à la décision et au diagnostic.
L’application des calculs d’importance que nous avons explicités, a permis de résoudre de
nombreux problèmes liés à la façon d’améliorer le système quand les objectifs de sûreté fixé
n’ont pas été atteints, et de résoudre des problèmes liés au rétablissement du fonctionnement
du système quand celui-ci est en panne en aidant au diagnostic des défaillances.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/8290/AitSaidM.pdf?sequence=1&isAllowe [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=26684 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ING.ELN.26-10/2 ING.ELN.26-10 Mémoires Magasin de Thèses et Mémoires / FGE Ingénieur en Electronique Disponible ING.ELN.26-10/1 ING.ELN.26-10 Mémoires Magasin de Thèses et Mémoires / FGE Ingénieur en Electronique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
150 [Cent cinquante] Pannes TV Laurent, Gérard 100 [Cent] Pannes TV Laurent, G. Conception et réalisation d'un système d'éclairage intelligent à base de panneaux photovoltaiques Aouana, Sylia 75 (Soixante quinze) pannes Vidéo et TV Dartevelle, Christian Pannes TV Sorokine, Wladimir Etudes d’une Plateforme IPTV (Internet Protocol Television) Chikh, Imane Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Conception et réalisation d’un gilet intelligent. Type de document : theses et memoires Auteurs : Chabha Krazem ; Lacete Malha ; Rezki Ziani, Directeur de thèse Editeur : Tizi-Ouzou : UMMTO F.G.E.I Année de publication : 2018 Importance : 77 p. Présentation : ill. Format : 30cm. Note générale : Bibliogr Langues : Français Mots-clés : Arduino NANO GSM Fiabilité du système (MTBF) Circuit imprimé LED Capteur Gilet intelligent Carte électronique Champ magnétique Température Résumé : Dans notre travail mené tout au long de ce mémoire, nous avons conçu et réalisé un gilet intelligent à base d'une carte Arduino NANO avec une transmission de données via le Bluetooth vers un Smart phone qui avec le GSM va envoyer des informations sous forme de message au médecin (personne qui s'en occupe).
La problématique de ce travail était de trouver des solutions pour mettre en sécurité la santé des personnes âgées en exploitant le développement des technologies.
Dans ce travail nous avons proposé deux solutions, la première est liée à la température du lieu où se trouve la personne âgée. Dans le cas où la température dépasse l'intervalle que nous avons fixé sur l'application, un message d'urgence va être envoyé automatiquement à la personne chargée de la surveillance de cette personne âgée.
La deuxième solution est préconisée en cas de chute de la personne âgée (épilepsie, hypoglycémie…), dans ce cas aussi un massage va être envoyé à la personne responsable.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6614/KrazemChabha_LaceteMalha.pdf?seq [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33709 Conception et réalisation d’un gilet intelligent. [theses et memoires] / Chabha Krazem ; Lacete Malha ; Rezki Ziani, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : UMMTO F.G.E.I, 2018 . - 77 p. : ill. ; 30cm.
Bibliogr
Langues : Français
Mots-clés : Arduino NANO GSM Fiabilité du système (MTBF) Circuit imprimé LED Capteur Gilet intelligent Carte électronique Champ magnétique Température Résumé : Dans notre travail mené tout au long de ce mémoire, nous avons conçu et réalisé un gilet intelligent à base d'une carte Arduino NANO avec une transmission de données via le Bluetooth vers un Smart phone qui avec le GSM va envoyer des informations sous forme de message au médecin (personne qui s'en occupe).
La problématique de ce travail était de trouver des solutions pour mettre en sécurité la santé des personnes âgées en exploitant le développement des technologies.
Dans ce travail nous avons proposé deux solutions, la première est liée à la température du lieu où se trouve la personne âgée. Dans le cas où la température dépasse l'intervalle que nous avons fixé sur l'application, un message d'urgence va être envoyé automatiquement à la personne chargée de la surveillance de cette personne âgée.
La deuxième solution est préconisée en cas de chute de la personne âgée (épilepsie, hypoglycémie…), dans ce cas aussi un massage va être envoyé à la personne responsable.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6614/KrazemChabha_LaceteMalha.pdf?seq [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33709 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.73-18/1 MAST.ELN.73-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible MAST.ELN.73-18/2 MAST.ELN.73-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Electronique de puissance Laroche, Jacques Capteurs Biologiques Aliouane, Souaad Réseaux mobiles ad hoc et réseau de capteurs sans fil Labiod, Houda Les capteurs pour Arduino et Raspberry Pi Karvinen, Tero Les capteurs en instrumentation industrielle Asch, Georges Capteurs Baudoin, Fabrice Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Cryptographie : Approche Quantique Type de document : theses et memoires Auteurs : Brahim Bouizeri ; Rezki Ziani, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2017 Importance : 64 f. Présentation : ill. Format : 30cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cryptographie Quantique Protocole BB84 Chiffrement Résumé : Suite à cette étude nous pouvons affirmer que la cryptographie est la sciences du secret par excellence , et qu'elle a permis de sécuriser des systèmes d'information et de transmission . Dans le cadre de ce travail, il s'avère que la cryptographie quantique n'est pas un algorithme de cryptage, mais plutôt une technique sûre de distribution de clé. La distribution de clé étant une problématique dont souffrent particulièrement les systèmes de cryptages symétriques.
Le protocole BB84 nous permet de créer une clé inconditionnellement sûre, puisque sa sûreté dépend des lois approuvées de la physique et de la mécanique quantique.
Notre étude a été orienté vers une approche analytique, mais elle pourrait être validée par une implémentation physique réelle, en vue d'obtenir des résultats plus concrets, or ceci semble difficile, à la fois sur le plan physique et financier dans le contexte actuel, ce qui nous mène à réfléchir à une solution de second ordre, la simulation.
Nous avons alors pris l'initiative de présenter une application QuCrypt possédant une plateforme qui servira ultérieurement, comme composante essentielle pour une architecture de simulation du protocole de base que nous avons étudié, en l'occurrence le BB84.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6410/BouizeriBrahim.pdf?sequence=1&is [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32679 Cryptographie : Approche Quantique [theses et memoires] / Brahim Bouizeri ; Rezki Ziani, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2017 . - 64 f. : ill. ; 30cm.
Bibliogr.
Langues : Français
Mots-clés : Cryptographie Quantique Protocole BB84 Chiffrement Résumé : Suite à cette étude nous pouvons affirmer que la cryptographie est la sciences du secret par excellence , et qu'elle a permis de sécuriser des systèmes d'information et de transmission . Dans le cadre de ce travail, il s'avère que la cryptographie quantique n'est pas un algorithme de cryptage, mais plutôt une technique sûre de distribution de clé. La distribution de clé étant une problématique dont souffrent particulièrement les systèmes de cryptages symétriques.
Le protocole BB84 nous permet de créer une clé inconditionnellement sûre, puisque sa sûreté dépend des lois approuvées de la physique et de la mécanique quantique.
Notre étude a été orienté vers une approche analytique, mais elle pourrait être validée par une implémentation physique réelle, en vue d'obtenir des résultats plus concrets, or ceci semble difficile, à la fois sur le plan physique et financier dans le contexte actuel, ce qui nous mène à réfléchir à une solution de second ordre, la simulation.
Nous avons alors pris l'initiative de présenter une application QuCrypt possédant une plateforme qui servira ultérieurement, comme composante essentielle pour une architecture de simulation du protocole de base que nous avons étudié, en l'occurrence le BB84.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6410/BouizeriBrahim.pdf?sequence=1&is [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=32679 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.38-17/1 MAST.ELN.38-17 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible MAST.ELN.38-17/2 MAST.ELN.38-17 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Sécurité des données par la cryptographie quantique Stiti, Karima Systèmes temps réel de contrôle commande Cottet, Francis Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Cryptographie et sécurité des réseaux implémentation de L' AES sous Matlab Type de document : theses et memoires Auteurs : Saïd Allou, Auteur ; Allouane Kahina, Auteur ; Rezki Ziani, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2008 Importance : 75 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Cryptographie Sécurité des Réseaux Algorithmes de cryptage Programmation de L' AES En ligne : https://dl.ummto.dz/bitstream/handle/ummto/8285/AllouSaid_AllouaneKahina.pdf?seq [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=26953 Cryptographie et sécurité des réseaux implémentation de L' AES sous Matlab [theses et memoires] / Saïd Allou, Auteur ; Allouane Kahina, Auteur ; Rezki Ziani, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2008 . - 75 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Cryptographie Sécurité des Réseaux Algorithmes de cryptage Programmation de L' AES En ligne : https://dl.ummto.dz/bitstream/handle/ummto/8285/AllouSaid_AllouaneKahina.pdf?seq [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=26953 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ING.ELN.22-08/2 ING.ELN.22-08 Mémoires Magasin de Thèses et Mémoires / FGE Ingénieur en Electronique Disponible ING.ELN.22-08/1 ING.ELN.22-08 Mémoires Magasin de Thèses et Mémoires / FGE Ingénieur en Electronique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Les grandes fonctions des réseaux Lallemand, André Etude et application de la transmission SDH via fibre optique Boubrik, Nacer Réseau de transport optique DWDM Zerrar, Kamila Sécurité réseaux Chaouche, Hassina Réseaux de mobiles & réseaux sans fil Al Agha, Khaldoun Communications sur fibres optiques Pierre, Lecoy Aucun avis, veuillez vous identifier pour ajouter le vôtre !
PermalinkEtude de l'ATM (Asynchrone Transfer Mode) ets son application sur les réseaux informatiques / Lamia Nait Djoudi (2000)
PermalinkEtude des Chalcogénures de métaux de transition (MoS2, WS2, MoSe2, WSe2) en couches minces pour des applications photovoltaïques / Kamel Bouguerrouma (2016)
![]()
PermalinkEtude d'un codeur /décodeur de la voix appliqué à la télephonie sur IP avec système de compression d'entête IP/UDP/RTP / Meriem Khecheni (2006)
PermalinkEtude comparative des technologies GSM / Fariza Gacem (2005)
PermalinkEtude de la fiabilité des réseaux de télécommunication / Karima Ikkour (2006)
PermalinkEtude et fonctionnement du réseau de transmission GSM (Mobilis) à la wilaya de Tizi Ouzou / Zakia Takaznount (2009)
![]()
PermalinkPermalinkEtude des méthode du calcul de la fiabilité des réseaux de télécommunication / Samira Ait Adi (2008)
![]()
PermalinkEtude et modélisation de défauts des circuits fortement submicroniques sécurisés en vue du test / Ghania Ait Abdelmalek (2016)
![]()
PermalinkEtude et modélisation des défauts des circuits intégrés en vue de leur analyse de fiabilité / Ghania Ait Abdelmalek (2011)
![]()
PermalinkEtude du protocole IP sec et programmation de l'algorithme SHA-256 / Abdelhakim Dafeur (2010)
PermalinkPermalinkEvolution du réseau SDH vers la technologie DWDM. / Mohamed Hemroune (2007)
PermalinkPermalink