ºÝºÝߣshows by User: atefbentahar / http://www.slideshare.net/images/logo.gif ºÝºÝߣshows by User: atefbentahar / Sat, 05 Sep 2020 15:33:09 GMT ºÝºÝߣShare feed for ºÝºÝߣshows by User: atefbentahar La conception et la realisation d'un mediaplayer https://fr.slideshare.net/slideshow/la-conception-et-la-realisation-de-mediaplayer/238400964 laconceptionetlarealisationdemediaplayer-200905153309
Un lecteur multimedia programmé sous la plateforme code gear 2009 (delphi). https://www.youtube.com/watch?v=VyFIsxlIKoU]]>

Un lecteur multimedia programmé sous la plateforme code gear 2009 (delphi). https://www.youtube.com/watch?v=VyFIsxlIKoU]]>
Sat, 05 Sep 2020 15:33:09 GMT https://fr.slideshare.net/slideshow/la-conception-et-la-realisation-de-mediaplayer/238400964 atefbentahar@slideshare.net(atefbentahar) La conception et la realisation d'un mediaplayer atefbentahar Un lecteur multimedia programmé sous la plateforme code gear 2009 (delphi). https://www.youtube.com/watch?v=VyFIsxlIKoU <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/laconceptionetlarealisationdemediaplayer-200905153309-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Un lecteur multimedia programmé sous la plateforme code gear 2009 (delphi). https://www.youtube.com/watch?v=VyFIsxlIKoU
from atef bentahar
]]>
126 0 https://cdn.slidesharecdn.com/ss_thumbnails/laconceptionetlarealisationdemediaplayer-200905153309-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Les protocoles de routage dans les réseaux pair a-pair - master informatique-s§r- 2016 - https://fr.slideshare.net/slideshow/les-protocoles-de-routage-dans-les-rseaux-pair-apair-master-informatiquesr-2016/66342647 lesprotocolesderoutagedanslesrseauxpair-a-pair-masterinformatique-sr-2016-160923131438
mémoire master réseaux et sécurité 2016 - université tébessa ]]>

mémoire master réseaux et sécurité 2016 - université tébessa ]]>
Fri, 23 Sep 2016 13:14:38 GMT https://fr.slideshare.net/slideshow/les-protocoles-de-routage-dans-les-rseaux-pair-apair-master-informatiquesr-2016/66342647 atefbentahar@slideshare.net(atefbentahar) Les protocoles de routage dans les réseaux pair a-pair - master informatique-s§r- 2016 - atefbentahar mémoire master réseaux et sécurité 2016 - université tébessa <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/lesprotocolesderoutagedanslesrseauxpair-a-pair-masterinformatique-sr-2016-160923131438-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> mémoire master réseaux et sécurité 2016 - université tébessa
from atef bentahar
]]>
2356 8 https://cdn.slidesharecdn.com/ss_thumbnails/lesprotocolesderoutagedanslesrseauxpair-a-pair-masterinformatique-sr-2016-160923131438-thumbnail.jpg?width=120&height=120&fit=bounds document Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
skipjack https://fr.slideshare.net/slideshow/skipjack/56339660 bentaharatefexposskipjack-151221142302
Skipjack 64-bit block cipher symmetrical encryption]]>

Skipjack 64-bit block cipher symmetrical encryption]]>
Mon, 21 Dec 2015 14:23:02 GMT https://fr.slideshare.net/slideshow/skipjack/56339660 atefbentahar@slideshare.net(atefbentahar) skipjack atefbentahar Skipjack 64-bit block cipher symmetrical encryption <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/bentaharatefexposskipjack-151221142302-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> Skipjack 64-bit block cipher symmetrical encryption
from atef bentahar
]]>
184 4 https://cdn.slidesharecdn.com/ss_thumbnails/bentaharatefexposskipjack-151221142302-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
Bentahar atef boukhalfa hanane déapos https://fr.slideshare.net/slideshow/bentahar-atef-boukhalfa-hanane-dapos/55707540 bentaharatef-boukhalfahananedapos-151201174946-lva1-app6891
nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte. Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre. ]]>

nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte. Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre. ]]>
Tue, 01 Dec 2015 17:49:46 GMT https://fr.slideshare.net/slideshow/bentahar-atef-boukhalfa-hanane-dapos/55707540 atefbentahar@slideshare.net(atefbentahar) Bentahar atef boukhalfa hanane déapos atefbentahar nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte. Nous essayons aussi dans cet article à sensibiliser l'utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre. <img style="border:1px solid #C3E6D8;float:right;" alt="" src="https://cdn.slidesharecdn.com/ss_thumbnails/bentaharatef-boukhalfahananedapos-151201174946-lva1-app6891-thumbnail.jpg?width=120&amp;height=120&amp;fit=bounds" /><br> nous allons étudier at analyser le phénomène de cheval de Troie, en particulier : ce qui concerne la lutte, et les moyens disponibles pour ce but, et puisque la propagation de ce troyen dans ces derniers temps est prodigieux nous devons tenir ces évolutions en compte. Nous essayons aussi dans cet article à sensibiliser l&#39;utilisateur aux menaces du cheval de troie et aux des marches des prudences qu’il doit le suivre.
from atef bentahar
]]>
373 5 https://cdn.slidesharecdn.com/ss_thumbnails/bentaharatef-boukhalfahananedapos-151201174946-lva1-app6891-thumbnail.jpg?width=120&height=120&fit=bounds presentation Black http://activitystrea.ms/schema/1.0/post http://activitystrea.ms/schema/1.0/posted 0
https://cdn.slidesharecdn.com/profile-photo-atefbentahar-48x48.jpg?cb=1693940390 https://cdn.slidesharecdn.com/ss_thumbnails/laconceptionetlarealisationdemediaplayer-200905153309-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/la-conception-et-la-realisation-de-mediaplayer/238400964 La conception et la re... https://cdn.slidesharecdn.com/ss_thumbnails/lesprotocolesderoutagedanslesrseauxpair-a-pair-masterinformatique-sr-2016-160923131438-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/les-protocoles-de-routage-dans-les-rseaux-pair-apair-master-informatiquesr-2016/66342647 Les protocoles de rout... https://cdn.slidesharecdn.com/ss_thumbnails/bentaharatefexposskipjack-151221142302-thumbnail.jpg?width=320&height=320&fit=bounds slideshow/skipjack/56339660 skipjack