Veuillez utiliser cette adresse pour citer ce document :
http://repository.enp.edu.dz/jspui/handle/123456789/4235
Affichage complet
Élément Dublin Core | Valeur | Langue |
---|---|---|
dc.contributor.author | Bouali, Nasserddine | - |
dc.contributor.author | Rehimine, Ahmed | - |
dc.contributor.other | Beddek, Malika, Directeur de thèse | - |
dc.date.accessioned | 2021-01-01T15:53:25Z | - |
dc.date.available | 2021-01-01T15:53:25Z | - |
dc.date.issued | 1996 | - |
dc.identifier.other | PN00196 | - |
dc.identifier.uri | http://repository.enp.edu.dz/xmlui/handle/123456789/4235 | - |
dc.description | Mémoire de Projet de Fin d’Études : Électronique : Alger, École Nationale Polytechnique : 1996 | fr_FR |
dc.description.abstract | Le but de ce travail consiste en l'étude et la mise en oeuvre des méthodes conduisant à la protection de logiciels contre des utilisations abusives ou non autorisées. Avec ces méthodes, le développeur du logiciel peut protéger ses droits à travers le contrôle du nombre de copies "originales" de son logiciel. Deux aspects de la protection, à travers la cyptographie, ont été abordés: les protections par ressources logicielles ou (et) matérielles. Ce qui a conduit à la description des deux réalisations complémentaires qu'on a obtenues. | fr_FR |
dc.language.iso | fr | fr_FR |
dc.subject | Protection des logiciels | fr_FR |
dc.subject | Protection matérielle | fr_FR |
dc.subject | Cyptographie | fr_FR |
dc.title | Etude et mise en oeuvre de techniques de protection de logiciel | fr_FR |
dc.type | Thesis | fr_FR |
Collection(s) : | Département Electronique |
Fichier(s) constituant ce document :
Fichier | Description | Taille | Format | |
---|---|---|---|---|
BOUALI.Nasserddine_REHIMINE.Ahmed .pdf | PN00196 | 1.92 MB | Adobe PDF | Voir/Ouvrir |
Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.