Posters Acceptés
Optimisation des architectures des systèmes instrumentés de sécurité à l’aide des algorithmes génétiques. . Fares Innal, Samia Haddad and Lylia Bahmed
Etude et Application d’une Méthode d’Accélération des Contours Actifs Implicites. Belahcene Kamel and Chilali Ouardia
Le Nombre broadcast domination dans le graphe 2 section de l'hypergraphe des intervalles, d'un ordre d'intervalles, d'un treillis booléen et d'un poset sans N. Aouane Mohouhand, Sadi Bachir
Algorithmes biologiques pour la cryptanalyse du chiffrement Feistel. Mekhaznia Tahar
A Fully Dynamic Algorithm for a Particular Graph. Mohamed Amine Boutiche
On the use of diversity for handling the plethoric answers problem. Abid Boualem and Allel Hadjali
Détection collective d'intrusions dans les réseaux étendus. Abdenacer Nafir, Smaine Mazouzi and Salim Chikhi
Towards Semantic Web Service Composition using Immune Algorithm. Bekkouche Amina, Benslimane Sidi Mohamed, Hassaine Chafik and Merzoug Mohammed
Multi-criteria optimization for sensor placement problem: Tripartite graph approach. Abid Sabrina and Haffaf Hafid
Exploitation des indicateurs spectraux pour le suivi de la dégradation du sol des zones semiarides en utilisant des données AVHRR. Yagoub Houria, Belbachir Ahmed Hafid Ahmed Hafid and Benabadji Noureddine
Benders Decomposition for Special Set Covering Instances. Salim Haddadi and Sara Chenche
L’indexation des images par les lois puissance. Asma Saadi
Formation de coalitions dans un établissement hospitalier en impliquant les systèmes multi-agents et la théorie des jeux. Hanane Ariouat, Hassina Nacer, Hachem Slimani and Lamine Amour
Conception of a Version Control System Approach Based by ECA Active Rules. Benhamed Siham, Hocine Soraya and Benhamamouch Djilali