Publications

Export 747 results:
Filters: First Letter Of Last Name is K  [Clear All Filters]
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 
W
Y. Essadraoui et Kettani, M. D. E. - C. El, « Wireless sensor node's authentication scheme based on Multivariate Quadratic Quasi-groups », in Proceedings of 2015 IEEE World Conference on Complex Systems, WCCS 2015, 2015.
F. Gould, Brown, Z. S., et Kuzma, J., « Wicked evolution: Can we address the sociobiological dilemma of pesticide resistance? », Science, vol. 360, p. 728-732, 2018.
N. Kerzazi et Adams, B., « Who Needs Release and DevOps Engineers, and Why? », in INTERNATIONAL WORKSHOP ON CONTINUOUS SOFTWARE EVOLUTION AND DELIVERY, CSED 2016, 2016, p. 77-83.
Na Kerzazi et Adams, Bb, « Who needs release and DevOps engineers, and why? », in Proceedings - International Workshop on Continuous Software Evolution and Delivery, CSED 2016, 2016, p. 77-83.
N. Kerzazi et Asri, I. El, « Who Can Help to Review This Piece of Code? », in COLLABORATION IN A HYPERCONNECTED WORLD, 2016, vol. 480, p. 289-301.
N. Kerzazi et I. Asri, E., « Who can help to review this piece of code? », IFIP Advances in Information and Communication Technology, vol. 480, p. 289-301, 2016.
M. Sayagh, Kerzazi, N., Petrillo, F., Bennani, K., et Adams, B., « What should your run-time configuration framework do to help developers? », Empirical Software Engineering, vol. 25, p. 1259-1293, 2020.
M. Ea Koutbi, Ben-Othman, Jb, et Kobbane, Ac, « Welcome message from the general chairs », in International Conference on Wireless Networks and Mobile Communications, WINCOM 2015, 2015.
M. Ea Koutbi, Ben-Othman, Jb, et Kobbane, Ac, « Welcome message from the general chairs », in International Conference on Wireless Networks and Mobile Communications, WINCOM 2015, 2015.
E. A. Kandoussi et H. Bakkali, E., « Weighted access control policies cohabitation in distributed systems », Advances in Intelligent Systems and Computing, vol. 735, p. 350-360, 2018.
V
Y. Baddi et Kettani, M. Dafir Ech-, « VNS-RP algorithm for RP selection in multicast routing protocol PIM-SM », in 2012 INTERNATIONAL CONFERENCE ON MULTIMEDIA COMPUTING AND SYSTEMS (ICMCS), 2012, p. 595-600.
Y. Baddi et Kettani, M. D. Ech- Chrif, « VNS-RP algorithm for RP selection in multicast routing protocol PIM-SM », in Proceedings of 2012 International Conference on Multimedia Computing and Systems, ICMCS 2012, 2012, p. 595-600.
Y. Baddi et Kettani, M. D. E. - C. El, « VND-CS: A Variable Neighborhood Descent Algorithm for Core Selection Problem in Multicast Routing Protocol », Communications in Computer and Information Science, vol. 293 PART 1, p. 429-443, 2012.
Ha Bennani, Sabir, Eb, Kobbane, Aa, et Koutbi, MaEl, « Virtual MIMO systems: A game theoretical approach », in WCCCS 2014 - Proceedings; 2014 5th Workshop on Codes, Cryptography and Communication Systems, 2014, p. 77-80.
Ha Bennani, Sabir, Eb, Kobbane, Aa, et Koutbi, MaEl, « Virtual MIMO systems: A game theoretical approach », in WCCCS 2014 - Proceedings; 2014 5th Workshop on Codes, Cryptography and Communication Systems, 2014, p. 77-80.
E. B. Asri, Kenzi, A., Nassar, M., et Kriouile, A., « Vers une architecture MVSOA pour la mise en oeuvre des composants multivue », in CAL 2009 - 3rd Conference Francophone sur les Architectures Logicielles, 2009, p. 1-16.
E. B. Asri, Kenzi, A., Nassar, M., et Kriouile, A., « Vers une architecture MVSOA pour la mise en oeuvre des composants multivue », in CAL 2009 - 3rd Conference Francophone sur les Architectures Logicielles, 2009, p. 1-16.
A. Sabri et Kjiri, L., « Vers une approche d'analyse des besoins métier d'un Système d'Information Décisionnel. », E-Ti: E-Review in Technologies Information, p. 59 - 79, 2013.
A. El-Yahyaoui et Kettani, M. D. Ech- Chrif, « A verifiable fully homomorphic encryption scheme to secure big data in cloud computing », in Proceedings - 2017 International Conference on Wireless Networks and Mobile Communications, WINCOM 2017, 2017.
E. Elorriaga, Klocko, A. L., Ma, C., et Strauss, S. H., « Variation in mutation spectra among CRISPR/Cas9 mutagenized poplars », Frontiers in Plant Science, vol. 9, 2018.
M. A. El Hadj, Erradi, M., Khoumsi, A., et Benkaouz, Y., « Validation and Correction of Large Security Policies: A Clustering and Access Log Based Approach », in Proceedings - 2018 IEEE International Conference on Big Data, Big Data 2018, 2019, p. 5330-5332.
U
A. Jakimi, Sabraoui, A., Salah, A., et M. Koutbi, E., « Using UAM scenarios in B2B systems », in 2008 INTERNATIONAL CONFERENCE ON COMPUTER AND COMMUNICATION ENGINEERING, VOLS 1-3, 2008, p. 964+.
S. El Manar E. Bouanani et Kassou, I., « Using lexicometry and vocabulary analysis techniques to detect a signature for web profile », in 2013 IEEE/ACM INTERNATIONAL CONFERENCE ON ADVANCES IN SOCIAL NETWORKS ANALYSIS AND MINING (ASONAM), 2013, p. 1494-1498.
S. E. M. El Bouanani et Kassou, I., « Using lexicometry and vocabulary analysis techniques to detect a signature for web profile », in Proceedings of the 2013 IEEE/ACM International Conference on Advances in Social Networks Analysis and Mining, ASONAM 2013, 2013, p. 1494-1498.
E. Majda et Ahmed, E., « Using Cloud SaaS to ensure interoperability and standardization in heterogeneous Cloud based environment », in PROCEEDINGS OF THE 2015 5TH WORLD CONGRESS ON INFORMATION AND COMMUNICATION TECHNOLOGIES (WICT), 2015, p. 29-34.

Pages

Partenaires

Localisation

Suivez-nous sur

         

    

Contactez-nous

ENSIAS

Avenue Mohammed Ben Abdallah Regragui, Madinat Al Irfane, BP 713, Agdal Rabat, Maroc

  Télécopie : (+212) 5 37 68 60 78

  Secrétariat de direction : 06 61 48 10 97

        Secrétariat général : 06 61 34 09 27

        Service des affaires financières : 06 61 44 76 79

        Service des affaires estudiantines : 06 62 77 10 17 / n.mhirich@um5s.net.ma

        Résidences : 06 61 82 89 77

Contacts

    

    Compteur de visiteurs:542,694
    Education - This is a contributing Drupal Theme
    Design by WeebPal.