- Stéganographie : Sécurité par Dissimulation
- Un Nouveau schéma d’authentification Pour le protocole Mobile IP
- L’Authentification dans les Réseaux Ad Hoc
- Routage avec différenciation de terminaux dans les réseaux mobiles ad hoc
- Les Systèmes d’information et l’environnement virtuel comme
stratégie d’apprentissage à l’université - Technologie de l’information et APA (Analyse Automatique des Brevets) Le cas des brevets algériens
- XSearcher : Un Système de Stockage et d’Interrogation de documents
structurés en XML