Catalogue des Mémoires de master
Détail de l'auteur
Auteur Farid Marir |
Documents disponibles écrits par cet auteur (3)



Titre : Analyse temps-fréquence : Application au signal de parole Type de document : texte imprimé Auteurs : Nihed Benyahia, Auteur ; Asma Djama, Auteur ; Farid Marir, Directeur de thèse Editeur : CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine Année de publication : 2018 Importance : 80 f. Format : 30 cm. Note générale : Une copie electronique PDF disponible au BUC. Langues : Français (fre) Catégories : Sciences de la technologie:Electronique Tags : TF analyse temps-fréquence les classes de Cohen. Index. décimale : 610 Electronique Résumé : Aujourd'hui, notre temps est l'ère de la vitesse et de la technologie, nous montre de
communiquer avec les autres à travers les médias et la communication, que ce soit
traditionnel ou moderne.
le monde de communication est devenue une épine dorsale de la vie humaine et est ce
qui nous permet de transférer des idées et des informations et de les partager avec
d'autres, pour compléter ce processus nous avons besoin de faire des études sur la
nature du signal qui permet le transfert et la livraison d'informations correctement,
dans laquelle nous discuterons dans ce mémoire de l’étude et de traitement des
signaux des paroles , et nous trouvons ici plusieurs façons l'ancien méthode, comme
l'analyse spectrale, ce qui nous donne un aperçu du signal mais malheureusement
négligé la précision Et à partir de là nous avons déménagé à rechercher des méthodes
modernes de l’analyse temps-fréquence et c'est ce que nous avons parlé dans ce
mémoire et nous avons détaillé bien lorsque nous avons parlé sur les différents
classes et les méthodes d’analyse de chaque classe comme TFCT, WV,CW,ZAM…..
pour obtenir la meilleur méthodeDiplome : Master 2 Permalink : https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=10436 Analyse temps-fréquence : Application au signal de parole [texte imprimé] / Nihed Benyahia, Auteur ; Asma Djama, Auteur ; Farid Marir, Directeur de thèse . - CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine, 2018 . - 80 f. ; 30 cm.
Une copie electronique PDF disponible au BUC.
Langues : Français (fre)
Catégories : Sciences de la technologie:Electronique Tags : TF analyse temps-fréquence les classes de Cohen. Index. décimale : 610 Electronique Résumé : Aujourd'hui, notre temps est l'ère de la vitesse et de la technologie, nous montre de
communiquer avec les autres à travers les médias et la communication, que ce soit
traditionnel ou moderne.
le monde de communication est devenue une épine dorsale de la vie humaine et est ce
qui nous permet de transférer des idées et des informations et de les partager avec
d'autres, pour compléter ce processus nous avons besoin de faire des études sur la
nature du signal qui permet le transfert et la livraison d'informations correctement,
dans laquelle nous discuterons dans ce mémoire de l’étude et de traitement des
signaux des paroles , et nous trouvons ici plusieurs façons l'ancien méthode, comme
l'analyse spectrale, ce qui nous donne un aperçu du signal mais malheureusement
négligé la précision Et à partir de là nous avons déménagé à rechercher des méthodes
modernes de l’analyse temps-fréquence et c'est ce que nous avons parlé dans ce
mémoire et nous avons détaillé bien lorsque nous avons parlé sur les différents
classes et les méthodes d’analyse de chaque classe comme TFCT, WV,CW,ZAM…..
pour obtenir la meilleur méthodeDiplome : Master 2 Permalink : https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=10436 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MSELE180028 MSELE180028 Document électronique Bibliothèque principale Mémoires Disponible Documents numériques
![]()
texte integréAdobe Acrobat PDF
Titre : Réseaux Ad Hoc pour des situations difficiles Type de document : texte imprimé Auteurs : Abir Kribeche, Auteur ; Nadjet Kadri, Auteur ; Farid Marir, Directeur de thèse Editeur : CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine Année de publication : 2018 Importance : 53 f. Format : 30 cm. Note générale : Une copie electronique PDF disponible au BUC. Langues : Français (fre) Catégories : Sciences de la technologie:Electronique Tags : Réseau et Télécommunication Hoc Index. décimale : 610 Electronique Résumé : Les réseaux Ad-Hoc sont constitués d’unités mobiles connectées via des médias sans
fil, sans le besoin d’infrastructure, dans un tel type de topologie, tous les nœuds
coopèrent pour assurer une gestion correcte du réseau. Il existe trois problèmes
majeurs dans ce type de topologie : la sécurité de l’échange d’informations entre les
nœuds en raison du manque de gestion centralisée, rendant ce type de réseaux plus
vulnérable aux attaques par rapport aux autres réseaux câblés et sans fil, la couverture
du réseau et la gestion de l’alimentation.
Nous avons occulté le problème de sécurité pour des raisons évidentes du besoin
d’aide, étudié, théoriquement, le problème d’énergie et traité, d’une manière pratique,
le problème de couverture.Diplome : Master 2 Permalink : https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=10464 Réseaux Ad Hoc pour des situations difficiles [texte imprimé] / Abir Kribeche, Auteur ; Nadjet Kadri, Auteur ; Farid Marir, Directeur de thèse . - CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine, 2018 . - 53 f. ; 30 cm.
Une copie electronique PDF disponible au BUC.
Langues : Français (fre)
Catégories : Sciences de la technologie:Electronique Tags : Réseau et Télécommunication Hoc Index. décimale : 610 Electronique Résumé : Les réseaux Ad-Hoc sont constitués d’unités mobiles connectées via des médias sans
fil, sans le besoin d’infrastructure, dans un tel type de topologie, tous les nœuds
coopèrent pour assurer une gestion correcte du réseau. Il existe trois problèmes
majeurs dans ce type de topologie : la sécurité de l’échange d’informations entre les
nœuds en raison du manque de gestion centralisée, rendant ce type de réseaux plus
vulnérable aux attaques par rapport aux autres réseaux câblés et sans fil, la couverture
du réseau et la gestion de l’alimentation.
Nous avons occulté le problème de sécurité pour des raisons évidentes du besoin
d’aide, étudié, théoriquement, le problème d’énergie et traité, d’une manière pratique,
le problème de couverture.Diplome : Master 2 Permalink : https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=10464 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MSELE180038 MSELE180038 Document électronique Bibliothèque principale Mémoires Disponible Documents numériques
![]()
texte integréAdobe Acrobat PDFLa Sécurité dans les Systèmes des Télécommunications. (Stockage Sécurisé dans le Cloud basé sur la NTT) / Aya Bouchaar
![]()
Titre : La Sécurité dans les Systèmes des Télécommunications. (Stockage Sécurisé dans le Cloud basé sur la NTT) Type de document : texte imprimé Auteurs : Aya Bouchaar, Auteur ; Yousra Safa Gadri, Auteur ; Farid Marir, Directeur de thèse Editeur : CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine Année de publication : 2020 Importance : 80 f. Format : 30cm. Note générale : Une copie electronique PDF disponible au BUC. Langues : Français (fre) Catégories : Sciences de la technologie:Electronique Tags : La sécurité du stockage Cloud La transformée numérique NTT Cryptographie Clé cryptage des données Index. décimale : 610 Electronique Résumé : Dans ce travail nous avons traité le problème de la sécurité du stockage des données dans le
Cloud.
La transformée numérique NTT a été utilisée comme moyen de cryptographie grâce à son
extrême sensibilité à de petites perturbations.
Notre technique est de faire crypter la séquence x(n), de longueur N échantillons, en passant
par sa NTT X(k). Ainsi, pour chiffrer la séquence X(k), il nous faut une clé Ck de longueur N
échantillons, le X(k) corrompu doit passer par la NTT−1pour obtenir enfin le x(n) crypté.
Par ailleurs, notre méthode permet aux utilisateurs de crypter leurs données (x(n)) avant de
les stocker dans le Cloud.
A titre d’exemple on a pris une NTT de longueur N = 32, et le moduloDiplome : Master 2 Permalink : https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=14278 La Sécurité dans les Systèmes des Télécommunications. (Stockage Sécurisé dans le Cloud basé sur la NTT) [texte imprimé] / Aya Bouchaar, Auteur ; Yousra Safa Gadri, Auteur ; Farid Marir, Directeur de thèse . - CONSTANTINE [ALGERIE] : Université Frères Mentouri Constantine, 2020 . - 80 f. ; 30cm.
Une copie electronique PDF disponible au BUC.
Langues : Français (fre)
Catégories : Sciences de la technologie:Electronique Tags : La sécurité du stockage Cloud La transformée numérique NTT Cryptographie Clé cryptage des données Index. décimale : 610 Electronique Résumé : Dans ce travail nous avons traité le problème de la sécurité du stockage des données dans le
Cloud.
La transformée numérique NTT a été utilisée comme moyen de cryptographie grâce à son
extrême sensibilité à de petites perturbations.
Notre technique est de faire crypter la séquence x(n), de longueur N échantillons, en passant
par sa NTT X(k). Ainsi, pour chiffrer la séquence X(k), il nous faut une clé Ck de longueur N
échantillons, le X(k) corrompu doit passer par la NTT−1pour obtenir enfin le x(n) crypté.
Par ailleurs, notre méthode permet aux utilisateurs de crypter leurs données (x(n)) avant de
les stocker dans le Cloud.
A titre d’exemple on a pris une NTT de longueur N = 32, et le moduloDiplome : Master 2 Permalink : https://bu.umc.edu.dz/master/index.php?lvl=notice_display&id=14278 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MSELE200008 MSELE200008 Document électronique Bibliothèque principale Mémoires Disponible Documents numériques
![]()
texte integréAdobe Acrobat PDF