A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Mourad Lazri |
Documents disponibles écrits par cet auteur



Adaptation d’une solution de sécurité pour un réseau local à plusieurs entités / Houas Mazari (2022)
Titre : Adaptation d’une solution de sécurité pour un réseau local à plusieurs entités Type de document : theses et memoires Auteurs : Houas Mazari, Auteur ; Hassina Belhedjel, Auteur ; Mourad Lazri, Directeur de thèse Editeur : TIZI-OUZOU : FGEI.UMMTO Année de publication : 2022 Importance : 94 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Réseau Entreprise Internet DMZ ASA Cisco packet tracer Résumé : L'objectif principal de ce mémoire est mettre en œuvre une solution de sécurité pour un réseau informatique d’entreprise, avec un accent particulier sur les réseaux adaptés aux entreprises commerciales, ainsi que de déterminer comment produire un réseau d'entreprise standard qui assure l'évolutivité, la disponibilité, la facilité de gestion et la sécurité tout en partageant des données sur Internet.
A travers cette étude, il a été découvert qu'un modèle hiérarchique est le réseau le plus efficace pour une entreprise, et que le partage de données sur les réseaux publics ne peut être rendu possible que par la mise en place d'une zone DMZ. Pour ce faire, les théories de base des réseaux informatiques ont d'abord été étudiées, suivies d'une analyse des caractéristiques et des technologies du réseau. Par la suite, des modèles et des méthodes de conception de réseau ont été développés.
Ce n'est qu'une fois ces étapes franchies qu'une simulation de réseau ont été réalisée à l'aide du logiciel Packet Tracer.
En raison de sa simplicité et de sa légèreté, Cisco Packet Tracer a été sélectionné comme logiciel de choix. De plus, tous les cours et la documentation fournis par le système Cisco sont basés sur ce logiciel. Avec l'utilisation de Cisco Packet Tracer, la création et la mise en œuvre d'un modèle de réseau pour une entreprise sont simples, tout comme le test de la connectivité entre les appareils et l'analyse des flux de données. Le modèle de pare-feu ASA utilisé est accessible aux entreprises de toutes tailles, permettant l'établissement d'une zone DMZ pour une sécurité accrue du réseau. Donner la priorité à l'infrastructure réseau a assuré à la fois la gérabilité et l'évolutivité. Cependant, la licence fournie avec le pare-feu intégré du logiciel comporte certaines restrictions, qui peuvent empêcher la création de redondances complètes dans la conception.
Diplôme : Master Permalink : ./index.php?lvl=notice_display&id=36843 Adaptation d’une solution de sécurité pour un réseau local à plusieurs entités [theses et memoires] / Houas Mazari, Auteur ; Hassina Belhedjel, Auteur ; Mourad Lazri, Directeur de thèse . - TIZI-OUZOU (TIZI-OUZOU) : FGEI.UMMTO, 2022 . - 94 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Réseau Entreprise Internet DMZ ASA Cisco packet tracer Résumé : L'objectif principal de ce mémoire est mettre en œuvre une solution de sécurité pour un réseau informatique d’entreprise, avec un accent particulier sur les réseaux adaptés aux entreprises commerciales, ainsi que de déterminer comment produire un réseau d'entreprise standard qui assure l'évolutivité, la disponibilité, la facilité de gestion et la sécurité tout en partageant des données sur Internet.
A travers cette étude, il a été découvert qu'un modèle hiérarchique est le réseau le plus efficace pour une entreprise, et que le partage de données sur les réseaux publics ne peut être rendu possible que par la mise en place d'une zone DMZ. Pour ce faire, les théories de base des réseaux informatiques ont d'abord été étudiées, suivies d'une analyse des caractéristiques et des technologies du réseau. Par la suite, des modèles et des méthodes de conception de réseau ont été développés.
Ce n'est qu'une fois ces étapes franchies qu'une simulation de réseau ont été réalisée à l'aide du logiciel Packet Tracer.
En raison de sa simplicité et de sa légèreté, Cisco Packet Tracer a été sélectionné comme logiciel de choix. De plus, tous les cours et la documentation fournis par le système Cisco sont basés sur ce logiciel. Avec l'utilisation de Cisco Packet Tracer, la création et la mise en œuvre d'un modèle de réseau pour une entreprise sont simples, tout comme le test de la connectivité entre les appareils et l'analyse des flux de données. Le modèle de pare-feu ASA utilisé est accessible aux entreprises de toutes tailles, permettant l'établissement d'une zone DMZ pour une sécurité accrue du réseau. Donner la priorité à l'infrastructure réseau a assuré à la fois la gérabilité et l'évolutivité. Cependant, la licence fournie avec le pare-feu intégré du logiciel comporte certaines restrictions, qui peuvent empêcher la création de redondances complètes dans la conception.
Diplôme : Master Permalink : ./index.php?lvl=notice_display&id=36843 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.18-22/1 MAST.ELN.18-22 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Amélioration et sécurisation de réseau informatique d’entreprise Type de document : theses et memoires Auteurs : Ahmed Toutah ; Mesboua Hacene ; Mourad Lazri, Directeur de thèse Editeur : Tizi-Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 61 p. Présentation : ill. Format : 30 cm Note générale : Bibliogr. Langues : Français Mots-clés : Routage Commutation Serveurs Firewall VLAN Sécurité de l’information Cisco Packet-Tracer DHCP Adressage-IP TCP/IP OSI Wi-Fi Réseau informatique. Résumé : De nos jours, les entreprises telles qu’elles soient, ont besoin de transfert et d’échange d’informations, leurs échanges doivent être rapides et sécurisé, pour garantir la fiabilité et l’intégrité des documents ainsi échangé.Les entreprises doivent aussi garantir une flexibilité du matériel réseau au sein de cette première, car des éléments non fiables peuvent causer d’énormes dégâts financiers et matériels.Notre thème traite d’une simulation visant l’amélioration et sécurisation d’un réseau informatique d’une entreprise, commençant par son architecture original vers une architectureque l’on a adapté selon nos convictions, tout en intégrant de nouveaux éléments inexistants auparavant, et permettre à notre architecture de défendre le réseau contre des intrusionset des attaquespirate et donner une redondance matériel, ainsi qu’une gestion de basede donnéesetune gestion réseau distante. En ligne : D:\CD THESES 2020\MAST.ELN\TOUTAH AHMED; MESBOUA HACENE.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35290 Amélioration et sécurisation de réseau informatique d’entreprise [theses et memoires] / Ahmed Toutah ; Mesboua Hacene ; Mourad Lazri, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : U.M.M.T.O, 2020 . - 61 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Routage Commutation Serveurs Firewall VLAN Sécurité de l’information Cisco Packet-Tracer DHCP Adressage-IP TCP/IP OSI Wi-Fi Réseau informatique. Résumé : De nos jours, les entreprises telles qu’elles soient, ont besoin de transfert et d’échange d’informations, leurs échanges doivent être rapides et sécurisé, pour garantir la fiabilité et l’intégrité des documents ainsi échangé.Les entreprises doivent aussi garantir une flexibilité du matériel réseau au sein de cette première, car des éléments non fiables peuvent causer d’énormes dégâts financiers et matériels.Notre thème traite d’une simulation visant l’amélioration et sécurisation d’un réseau informatique d’une entreprise, commençant par son architecture original vers une architectureque l’on a adapté selon nos convictions, tout en intégrant de nouveaux éléments inexistants auparavant, et permettre à notre architecture de défendre le réseau contre des intrusionset des attaquespirate et donner une redondance matériel, ainsi qu’une gestion de basede donnéesetune gestion réseau distante. En ligne : D:\CD THESES 2020\MAST.ELN\TOUTAH AHMED; MESBOUA HACENE.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35290 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.12-20/1 MAST.ELN.12-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Analyse et classification du trafic réseau (application sur le réseau de l’université Mouloud Mammeri Tizi-Ouzou) / Juba Zemrak (2018)
![]()
Titre : Analyse et classification du trafic réseau (application sur le réseau de l’université Mouloud Mammeri Tizi-Ouzou) Type de document : theses et memoires Auteurs : Juba Zemrak ; Tellache Samiha ; Mourad Lazri, Directeur de thèse Editeur : Tizi-Ouzou : UMMTO F.G.E.I Année de publication : 2018 Importance : 73 p. Présentation : ill. Format : 30cm. Note générale : Bibliogr Langues : Français Mots-clés : Trafic Protocoles Routage dynamique Routage statique Analyseurs de trafic Résumé : Actuellement les entreprises, les sociétés, et les établissements éducatifs comme les universités utilisent leurs propres réseaux pour y mettre ses données, Ces réseaux doivent être toujours disponibles et garantissent la qualité de service.
Afin de géré les données circulant dans les réseaux il faut établir une analyse du trafic réseau qui permet de fournir des données détaillées et exploitables sur le trafic réseau et la consommation de la bande passante, généralement par les applications et les activités, aussi que les protocoles
Notre travail consiste à bien comprendre comment capter et analysée le trafic circulant dans le réseau. Pour ce faire, nous allons utiliser l'outil d'analyse et classement de trafic ntopng qui nous permettra à fournir des résultats sur le trafic transitant dans réseau.
Dans notre projet nous avons effectué des tests au niveau de la bibliothèque centrale de l'université de UMMTO. Ces tests qui nous ont permis d'obtenir des résultats sur les protocoles d'application les plus utilisés, les meilleurs utilisateurs qui sont connectés à ce réseau et qui échangent plus de trafic.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6481/ZemrakJuba_TellacheSamiha.pdf?se [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33684 Analyse et classification du trafic réseau (application sur le réseau de l’université Mouloud Mammeri Tizi-Ouzou) [theses et memoires] / Juba Zemrak ; Tellache Samiha ; Mourad Lazri, Directeur de thèse . - Tizi-Ouzou (Tizi-Ouzou) : UMMTO F.G.E.I, 2018 . - 73 p. : ill. ; 30cm.
Bibliogr
Langues : Français
Mots-clés : Trafic Protocoles Routage dynamique Routage statique Analyseurs de trafic Résumé : Actuellement les entreprises, les sociétés, et les établissements éducatifs comme les universités utilisent leurs propres réseaux pour y mettre ses données, Ces réseaux doivent être toujours disponibles et garantissent la qualité de service.
Afin de géré les données circulant dans les réseaux il faut établir une analyse du trafic réseau qui permet de fournir des données détaillées et exploitables sur le trafic réseau et la consommation de la bande passante, généralement par les applications et les activités, aussi que les protocoles
Notre travail consiste à bien comprendre comment capter et analysée le trafic circulant dans le réseau. Pour ce faire, nous allons utiliser l'outil d'analyse et classement de trafic ntopng qui nous permettra à fournir des résultats sur le trafic transitant dans réseau.
Dans notre projet nous avons effectué des tests au niveau de la bibliothèque centrale de l'université de UMMTO. Ces tests qui nous ont permis d'obtenir des résultats sur les protocoles d'application les plus utilisés, les meilleurs utilisateurs qui sont connectés à ce réseau et qui échangent plus de trafic.En ligne : https://dl.ummto.dz/bitstream/handle/ummto/6481/ZemrakJuba_TellacheSamiha.pdf?se [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=33684 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.48-18/1 MAST.ELN.48-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible MAST.ELN.48-18/2 MAST.ELN.48-18 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Analyse des images IRM cérébrales en vue d’un meilleur diagnostic. Type de document : theses et memoires Auteurs : Sarah Hami ; Sahki Taysa ; Mourad Lazri, Directeur de thèse Editeur : Tizi.Ouzou : U.M.M.T.O Année de publication : 2020 Importance : 50 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français Mots-clés : Segmentation d’image IRM CNN Kmeans Image Cerveau Réseaux de neurones Traitement d’image Imagerie par résonance magnétique Anatomie cérébrale. Résumé : La segmentation des images IRM cérébrales vise à localiser les différents tissus et structures anatomiques qui composent le cerveau.
L’objectif de notre travail est de localiser les zones pathologique dans le cerveau, pour cela nous avons choisi d’utiliser la première partie des CNN qui consiste à appliquer plusieurs attributs sur l’image et la méthode non supervisé Kmeans pour classifier l’image et détecter l’anomalie.
Les résultats obtenus sont satisfaisants, ce qui nous a permet de dire, que notre méthode est efficace et donne de bons résultats.En ligne : D:\CD THESES 2020\RETARDATAIRES\HAMI SARAH; SAHKI TAYSA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35790 Analyse des images IRM cérébrales en vue d’un meilleur diagnostic. [theses et memoires] / Sarah Hami ; Sahki Taysa ; Mourad Lazri, Directeur de thèse . - Tizi.Ouzou (Tizi.Ouzou) : U.M.M.T.O, 2020 . - 50 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
Mots-clés : Segmentation d’image IRM CNN Kmeans Image Cerveau Réseaux de neurones Traitement d’image Imagerie par résonance magnétique Anatomie cérébrale. Résumé : La segmentation des images IRM cérébrales vise à localiser les différents tissus et structures anatomiques qui composent le cerveau.
L’objectif de notre travail est de localiser les zones pathologique dans le cerveau, pour cela nous avons choisi d’utiliser la première partie des CNN qui consiste à appliquer plusieurs attributs sur l’image et la méthode non supervisé Kmeans pour classifier l’image et détecter l’anomalie.
Les résultats obtenus sont satisfaisants, ce qui nous a permet de dire, que notre méthode est efficace et donne de bons résultats.En ligne : D:\CD THESES 2020\RETARDATAIRES\HAMI SARAH; SAHKI TAYSA.PDF Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=35790 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité MAST.ELN.191-20/1 MAST.ELN.191-20 Mémoires Magasin de Thèses et Mémoires / FGE Master en Electrotechnique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Analyse et modélisation des précipitations par approche Markovienne à trois états / B. Hamecha (2009)
![]()
Titre : Analyse et modélisation des précipitations par approche Markovienne à trois états Type de document : theses et memoires Auteurs : B. Hamecha, Auteur ; Meziani A., Auteur ; Mourad Lazri, Directeur de thèse Editeur : Tizi Ouzou : UMMTO.FGEI Année de publication : 2009 Importance : 60 p. Présentation : ill. Format : 30 cm. Note générale : Bibliogr. Langues : Français En ligne : https://dl.ummto.dz/bitstream/handle/ummto/8323/HAMECHABAYA_MEZIANIAMEL.pdf?sequ [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=27017 Analyse et modélisation des précipitations par approche Markovienne à trois états [theses et memoires] / B. Hamecha, Auteur ; Meziani A., Auteur ; Mourad Lazri, Directeur de thèse . - Tizi Ouzou (Tizi Ouzou) : UMMTO.FGEI, 2009 . - 60 p. : ill. ; 30 cm.
Bibliogr.
Langues : Français
En ligne : https://dl.ummto.dz/bitstream/handle/ummto/8323/HAMECHABAYA_MEZIANIAMEL.pdf?sequ [...] Format de la ressource électronique : Permalink : ./index.php?lvl=notice_display&id=27017 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité ING.ELN.33-09/2 ING.ELN.33-09 Mémoires Magasin de Thèses et Mémoires / FGE Ingénieur en Electronique Disponible ING.ELN.33-09/1 ING.ELN.33-09 Mémoires Magasin de Thèses et Mémoires / FGE Ingénieur en Electronique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Analyse des proprietes stochastiques des echos radar observes au dessus d'une region cotiere / Mourad Lazri (s.d.)
PermalinkAnalyse des variations spatio-temporelles des précipitations par télédétection active et passive / Mourad Lazri (2013)
![]()
PermalinkApplication de modèle RF à la classification des images cérébrales IRM pour la détection des zones atteintes / Nora Si Hadj Mohand (2022)
PermalinkApport de l’estimation des précipitations par satellite à l’analyse et la prévision de la sécheresse dans le nord de l’Algérie. / Sadjia Hamdad (2023)
PermalinkApport du météorologique à l'estimation satellitaire des précipitations / Chabha Silem (2007)
PermalinkPermalinkPermalinkPermalinkAutomatisation de la pompe d’extraction d’eau de mer au niveau de la centrale thermique de Cap Djinet / Chahinaz Aridj (2018)
![]()
PermalinkAutomatisation de la station d’injection soude au niveau de la laveuse bouteilles en verre / Ouardia Aliane (2017)
![]()
PermalinkAutomatisation et la supervision de la Centreuse M3T avec un automate programmable S7-300 et une interface homme/ machine - SNVI / Kahina Tabti (2017)
![]()
PermalinkAutomatisation et supervision d’un monte-charge industriel à l’aide d’un automate programmable S7 300 / Zina Cherifi (2020)
![]()
PermalinkAutomatisation et supervision d’un système de lavage et remplissage de bouteilles en verre. / Samira Zadoud (2020)
![]()
PermalinkAutomatisation du système de contrôle d’étanchéité et de système de palettisation d’une ligne de production à l’aide d’un microcontrôleur à NAFTAL de Freha / Fariza Ayouni (2018)
![]()
PermalinkClassification des images spot en utilisant les réseaux de neurones convolutionnels (CNN) U-Net / Kahina Chamek (2020)
![]()
Permalink