Article de révision
IDENTIFICATION EFFICACE DES FICHIERS VIDÉO CACHÉS EXPLOITATION COMPRESSION ET TECHNIQUES DE RECONNAISSANCE SECRÈTE
Une analyse médico-légale de détection d'intrusion basée sur le cloud sur les téléphones intelligents
SEGMENTATION D'IMAGE PAR TECHNIQUE DE CLUATERING ET INTELLIGENCE EN ESSAI
MISE EN ŒUVRE DES PRATIQUES TIC POUR UNE GESTION EFFICACE DU TOURISME : UNE ÉTUDE DE CAS
UNE ENQUÊTE SUR LA DÉTECTION D'INTRUSION POUR LES RÉSEAU AD-HOC
STRATÉGIES DE GESTION DE LA COHÉRENCE DANS LA RÉPLICATION DES DONNÉES À L'AIDE DE LA MÉTHODE D'OPTIMISATION DES COLONIES DE FOURMIS SUR UN RÉSEAU MOBILE PEER TO PEER
CARTE DE RATIONNEMENT INTELLIGENTE
AMÉLIORATION DE L'ALGORITHME D'INTERSECTION À L'AIDE D'UN ARBRE DE PRÉFIXES POUR LES TRANSACTIONS DANS L'IDENTIFICATION D'ENSEMBLES D'ÉLÉMENTS FRÉQUENTS FERMÉS DANS L'EXPLOSION DE DONNÉES
QUELQUES VARIANTES DE CLUSTERING K-MEANS ACCENTUANT SUR LA SEGMENTATION D'IMAGES
UNE ÉTUDE SUR L'AMÉLIORATION DES DÉFIS DU RÉSEAU AVEC DES CLOUDLETS POUR LE CLOUD COMPUTING MOBILE
TEST SUR LE RÉSEAU AD HOC MOBILE
SYSTÈME DE SÉCURITÉ DOMESTIQUE ET INDUSTRIELLE SANS FIL UTILISANT GSM
REVUE : CONCEPTION D'UN INTERPOLATEUR FIR TRANSPOSÉ À FORME DIRECTE
ETUDE DE LA MODIFICATION DE L'EFFICACITE DES CELLULES SOLAIRES
CLASSEMENT COGNITIF DES DOCUMENTS : UNE APPROCHE PRATICIENNE
INFORMATIONS MODIFIABLES INDÉPENDANTES CACHÉES DANS DES IMAGES CRYPTÉES
STOCKAGE SÉCURISÉ ET FIABLE DANS LE CLOUD COMPUTING GRÂCE À LA TECHNOLOGIE HOMOMORPHIQUE
EXAMEN DES DIFFÉRENTES APPROCHES D'ÉQUILIBRAGE DE CHARGE DANS UNE GRILLE DE CALCUL
ÉVALUATION DES ALGORITHMES DE CLASSIFICATION POUR LE DIAGNOSTIC DES MALADIES
PASSWORD KNIGHT PROTÈGE LES ATTAQUES CONTRE LE VOL ET LA RÉUTILISATION DES MOTS DE PASSE
OPTIMISATION DES PERFORMANCES DANS UN ENVIRONNEMENT VIRTUALISÉ
UNE BRÈVE ÉTUDE DE DIFFÉRENTES FAMILLES D'ONDELETTES ET DE TECHNIQUES DE COMPRESSION
article de recherche
CARTOGRAPHIE DU CADRE DE SÉCURITÉ DU CONSEIL DE SÉCURITÉ DES DONNÉES DE L'INDE AVEC LA NORME ISO/IEC 27002:2005 ET COBIT 4.1
TRANSFERT RAPIDE ET SÉCURISÉ DANS LES RÉSEAUX IEEE 802.16e
CRYPTOGRAPHIE À L'AIDE DE NOTES DE MUSIQUE
BRING YOUR OWN DEVICE (BYOD) : RISQUES DE SÉCURITÉ ET STRATÉGIES D'ATTÉNUATION
RELATION ENTRE LE COMMERCE ÉLECTRONIQUE ET L'ÉCONOMIE DE LA CONNAISSANCE ET LEUR RÔLE DANS LE PROCESSUS D'ÉVALUATION DES RISQUES
UN MODÈLE TÉTRA LOCAL AMÉLIORÉ POUR LA RÉCUPÉRATION D'IMAGES BASÉE SUR LE CONTENU
UNE RÉCUPÉRATION EFFICACE D'INFORMATIONS AUPRÈS D'UN EXPERT DU DOMAINE EN UTILISANT L'APPRENTISSAGE ACTIF AVEC DES REQUÊTES GÉNÉRALISÉES
UN NOUVEAU MODÈLE DE RÉCUPÉRATION D'IMAGES BASÉ SUR LE CONTENU ET BASÉ SUR LES CARACTÉRISTIQUES LES PLUS PERTINENTES À L'AIDE DE L'OPTIMISATION PAR ESSAI DE PARTICULES
PRISE DE DÉCISION POUR LES RESSOURCES DU RÉSEAU ÉLECTRIQUE LORS DE DEMANDES DE COMMUNICATION INCERTAINES
Reconnaissance d'images multimodales par corrélation croisée 2D
UNE RECHERCHE EFFICACE PAR MOTS CLÉS CLASSÉS POUR UNE UTILISATION EFFICACE DES DONNÉES CLOUD EXTERNALISÉES
UTILISATION DES DIAGRAMMES D'INFLUENCE POUR L'AIDE À LA DÉCISION DANS L'AUTOMATISATION DU FORAGE
Voir plus