Article de révision
L'UTILITÉ DES PRATIQUES RE DANS LE DÉVELOPPEMENT DES LOGICIELS
ÉTUDE COMPARATIVE DE DIFFÉRENTS SCÉNARIOS DE SÉCURITÉ EXISTANTS DANS UN ENVIRONNEMENT DE CLOUD COMPUTING
article de recherche
ANALYSE DE LA RECONNAISSANCE DE THYROÏDES SUSPECTES À L'AIDE DE L'EXPLORATION DE RÈGLES D'ASSOCIATION
RECHERCHE EFFICACE DE COLLECTE DE DONNÉES GÉOGRAPHIQUES À L'AIDE DE L'EXPLORATION DES CONNAISSANCES
ENQUÊTE SUR LA RÉCUPÉRATION D'IMAGES BASÉE SUR LE CONTENU À L'AIDE DE BDIP, BVLC ET DCD
L'INCROYABLE JOUEUR À DOUBLE RÔLE - BIGP
INGÉNIERIE DES EXIGENCES : UNE APPROCHE DU DÉVELOPPEMENT LOGICIEL DE QUALITÉ
SUR UNE TECHNIQUE D'ÉCHANGE DE CLÉS, ÉVITER LES ATTAQUES DE L'HOMME DU MILIEU
UNE APPROCHE HAUTE SENSIBLE POUR LA PRÉDICTION DU GENRE EN UTILISANT LA DILATATION PUPILLAIRE
TECHNIQUE DE DÉTECTION DE FILIGRANE DE CACHAGE D'INFORMATIONS PAR PSNR ET INTENSITÉ RVB
ALGORITHME STEGANOGRAPHIQUE D'IMAGES HAUTEMENT SÉCURISÉES ET RANDOMISÉES
ANALYSE ET ÉVALUATION DU MÉCANISME DE TEXTURE D'IMAGE DE SURFACE
UNE NOUVELLE APPROCHE POUR AMÉLIORER LES PERFORMANCES DES WSN À L'AIDE DU PROGRAMMATION R-MAC
Voir plus