Browsing by Author "Guerbai, Y.(Promoteur)"
Now showing 1 - 3 of 3
- Results Per Page
- Sort Options
Item Exploitation des systèmes embarqués pour la réalisation d’une canne intelligente(Université M'Hamed Bougara Boumerdès: Faculté de Technologie, 2018) Boughedada, Aymen; Saoula, Rafik; Guerbai, Y.(Promoteur)L'objectif de notre travail est la réalisation d'une canne intelligente pour les malvoyants cette dernière a pour mission de détecter différent type d'obstacle afin d'éviter tout incident probableItem Organisation d’un réseau local et sécurisation au niveau de l’accès(Université MH'amed Bougara Boumerdès: Faculté de Technologie, 2023) Oualah, Mohamed Bachir; Guerbai, Y.(Promoteur); Benarabi, Tarek(Promoteur)Ce mémoire examine l'organisation et la sécurisation des réseaux locaux en environnement d'accès en neveux de port. En mettant l'accent sur des mesures telles que dynamique ARP inscription le DHCP Shopping, les ACL, le Storm Control, la sécurité des ports et l'organisation du réseau, il vise à renforcer la protection des réseaux contre les menaces croissantes. L'étude des attaques et des pratiques de sécurisation se fait à la fois sur le plan théorique et pratique. Des outils Kali Linux pour appliquer quelques attaques et Packet Tracer pour simuler notre réseau et notre sécurité. L'objectif est de fournir une base solide pour l'élaboration de stratégies de sécurité efficaces dans les réseaux locaux en neveux de portItem Organisation d’un réseau local et sécurisation au niveau de l’accès(Université MH'amed Bougara Boumerdès: Faculté de Technologie, 2023) Oualah, Mohamed Bachir; Guerbai, Y.(Promoteur); Benarabi, Tarek(Co-Promoteur)Ce mémoire examine l'organisation et la sécurisation des réseaux locaux en environnement d'accès en neveux de port. En mettant l'accent sur des mesures telles que dynamique ARP inscription le DHCP Shopping, les ACL, le Storm Control, la sécurité des ports et l'organisation du réseau, il vise à renforcer la protection des réseaux contre les menaces croissantes. L'étude des attaques et des pratiques de sécurisation se fait à la fois sur le plan théorique et pratique. Des outils Kali Linux pour appliquer quelques attaques et Packet Tracer pour simuler notre réseau et notre sécurité. L'objectif est de fournir une base solide pour l'élaboration de stratégies de sécurité efficaces dans les réseaux locaux en neveux de port
