A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Souhila Haddad |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Titre : Conception et réalisation d'une application web Type de document : theses et memoires Auteurs : Saida Hamiteche, Auteur ; Souhila Haddad, Auteur ; Bouaz Djamah, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2011 Importance : 131 p. Présentation : ill. Format : 30cm. Note générale : Bibliogr. Langues : Français Mots-clés : PHP MY admin MYSQL Java Script PHP HTML Dream Wevear 8 Résumé : Notre travail consiste à apporter une solution fiable et sur pour faciliter les
taches aux utilisateurs.
Pour atteindre notre objectif, nous avons touché à plusieurs domaines (base de
données, Client /serveur, Technologie Web …..) qui nous à permis d’acquérir
des connaissances considérable.
En effet, l’utilisation d’Apache, MySQL et PHP nous à aider à découvrir le
monde du Web et la réalisation nous à dévoilé l’importance de la sécurité de
notre application. A coté de ses deux notions, la réalisation des différentes pages
Web de l’application nous à permis de prendre connaissance des autre outils tel
que le HTML, PHP,…etc.
L’étude et le développement de notre projet informatique nous à permis
d’enrichir nos connaissances avec la méthode de MERISE.
Toutefois, bien que notre système reste toujours sujet à des améliorations et
compléments pour en tirer un maximum de profits.En ligne : D:\CD.THESE.INF\LP.INF.11\HAMITACHE SAIDA ; HADDAD SOUHILA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31632 Conception et réalisation d'une application web [theses et memoires] / Saida Hamiteche, Auteur ; Souhila Haddad, Auteur ; Bouaz Djamah, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2011 . - 131 p. : ill. ; 30cm.
Bibliogr.
Langues : Français
Mots-clés : PHP MY admin MYSQL Java Script PHP HTML Dream Wevear 8 Résumé : Notre travail consiste à apporter une solution fiable et sur pour faciliter les
taches aux utilisateurs.
Pour atteindre notre objectif, nous avons touché à plusieurs domaines (base de
données, Client /serveur, Technologie Web …..) qui nous à permis d’acquérir
des connaissances considérable.
En effet, l’utilisation d’Apache, MySQL et PHP nous à aider à découvrir le
monde du Web et la réalisation nous à dévoilé l’importance de la sécurité de
notre application. A coté de ses deux notions, la réalisation des différentes pages
Web de l’application nous à permis de prendre connaissance des autre outils tel
que le HTML, PHP,…etc.
L’étude et le développement de notre projet informatique nous à permis
d’enrichir nos connaissances avec la méthode de MERISE.
Toutefois, bien que notre système reste toujours sujet à des améliorations et
compléments pour en tirer un maximum de profits.En ligne : D:\CD.THESE.INF\LP.INF.11\HAMITACHE SAIDA ; HADDAD SOUHILA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31632 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LIC.INF.87-11/2 LIC.INF.87-11 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible LIC.INF.87-11/1 LIC.INF.87-11 Mémoires Magasin de Thèses et Mémoires / INF Licence professionnelle en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Etat de l’art sur les systèmes de détection d’intrusion dans les protocoles de routage dans les réseaux Adhoc / Souhila Haddad (2013)
![]()
Titre : Etat de l’art sur les systèmes de détection d’intrusion dans les protocoles de routage dans les réseaux Adhoc Type de document : theses et memoires Auteurs : Souhila Haddad ; Ghenima Bourkache ép. Kaoui, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2013 Importance : 58p. Présentation : ill. Format : 24cm. Note générale : Bibliog. Langues : Français Mots-clés : Manet IDS Système de détection Protocole Réseaux Adhoc Résumé : Dans ce modeste travail on a présenté les réseaux ad hoc qui sont des réseaux mobiles
caractérisés par l'absence d'infrastructure. Les réseaux ad hoc sont très vulnérable et exposé a
plusieurs types d'attaques, et pour contrer ces attaques des IDS (Intrusion Detection
systemes) sont mis en place, un IDS est un mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir
une connaissance sur les tentatives réussies comme échouées des intrusions. On a alors
exposé trois types d'architectures, la première RIDAN -Real-time Intrusion Detection for Ad
hoc Networks-, proposé par stamoli, qui utilise les machines à états finis synchronisées pour
définir formellement les attaques contre le protocole de routage. L'architecture proposé par
Zhang, W Lee, & Y Huang qui est une architecture distribué et coopératif, et enfin la
technique Watchdog pour détecter et atténuer les débordements de routage.En ligne : D:\CD.TH.2013\MAST.2013\HADDAD.SOUHILA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31226 Etat de l’art sur les systèmes de détection d’intrusion dans les protocoles de routage dans les réseaux Adhoc [theses et memoires] / Souhila Haddad ; Ghenima Bourkache ép. Kaoui, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2013 . - 58p. : ill. ; 24cm.
Bibliog.
Langues : Français
Mots-clés : Manet IDS Système de détection Protocole Réseaux Adhoc Résumé : Dans ce modeste travail on a présenté les réseaux ad hoc qui sont des réseaux mobiles
caractérisés par l'absence d'infrastructure. Les réseaux ad hoc sont très vulnérable et exposé a
plusieurs types d'attaques, et pour contrer ces attaques des IDS (Intrusion Detection
systemes) sont mis en place, un IDS est un mécanisme destiné à repérer des activités
anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir
une connaissance sur les tentatives réussies comme échouées des intrusions. On a alors
exposé trois types d'architectures, la première RIDAN -Real-time Intrusion Detection for Ad
hoc Networks-, proposé par stamoli, qui utilise les machines à états finis synchronisées pour
définir formellement les attaques contre le protocole de routage. L'architecture proposé par
Zhang, W Lee, & Y Huang qui est une architecture distribué et coopératif, et enfin la
technique Watchdog pour détecter et atténuer les débordements de routage.En ligne : D:\CD.TH.2013\MAST.2013\HADDAD.SOUHILA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=31226 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.INF.74-13/2 MAST.INF.74-13 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible MAST.INF.74-13/1 MAST.INF.74-13 Mémoires Magasin de Thèses et Mémoires / INF Master en Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !


