Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Quel avenir pour la vente en ligne d’œuvres d’art ?
  2. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  3. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  4. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  5. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  6. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  7. Les techniques de décodage pour la traduction probabiliste
  8. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  9. Le Mouchard informatique : l’espionnage des états
  10. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  11. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  12. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  13. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  14. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  15. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  16. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  17. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  18. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  19. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  20. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  21. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  22. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  23. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  24. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  25. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  26. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  27. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  28. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  29. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  30. Chargeur de batteries sans fil pour voiture électrique
  31. Optimisation de l’accès Low Earth Orbit LEO
  32. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  33. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  34. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  35. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  36. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  37. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales

La fouille de données : concepts et facteurs d’émergence

La fouille de données : concepts et facteurs d’émergence Chapitre 1 – Fouille de données concepts et terminologie 1.1 Facteurs d’émergence Les volumes de données, de toute nature, produits et stockés chaque jour, dans les différents secteurs d’activité, sont sans cesse en constante évolution. Par exemple, une estimation de cette évolution […]

La fouille de données : concepts et facteurs d’émergence Read More »

Web Mining: Prétraitement & Extraction de Connaissances

Prétraitement & Extraction de Connaissances en Web Usage Mining Université Kasdi Merbah de Ouargla Faculté des Sciences et Sciences de l’Ingénieur Département des Mathématiques et d’Informatique Option : Informatique et Communication Electronique Mémoire En vue de l’obtention du diplôme de Magister – Spécialité : Informatique Prétraitement & Extraction de Connaissances

Web Mining: Prétraitement & Extraction de Connaissances Read More »

Le système de gestion de la confiance au web

Le système de gestion de la confiance au web Chapitre 9 – Conclusion Le travail que nous avons présenté dans cette thèse aborde un problème significatif de la recherche en sécurité informatique : le problème de gestion de la confiance. Lors de l’utilisation d’applications Internet (commerce électronique, chat, . .

Le système de gestion de la confiance au web Read More »

Réalisation du module de vérification de la politique de sécurité

Réalisation du module de vérification de la politique de sécurité 8.3 Réalisation du module de vérification À la date de rédaction de ce manuscrit, nous réalisons les classes de vérification de politique proposées dans le cadre de l’application JavaHBAC [58] en utilisant les packages de vérification de modèles Automaton et

Réalisation du module de vérification de la politique de sécurité Read More »

Politique de confiance: Spécification de la politique en XML

Politique de confiance: Spécification de la politique en XML 8.2 Spécification de la politique en XML La politique de confiance de chaque partie est exprimée par une formule logique PPLTL telle que celle que nous avons présentée dans le scénario d’application du chapitre 6. Pour faciliter la spécification et la

Politique de confiance: Spécification de la politique en XML Read More »

Prototype de négociation de la confiance : Architecture

Prototype de négociation de la confiance : Architecture Chapitre 8 – Prototype de négociation de la confiance Dans ce chapitre, nous présentons l’implémentation de notre prototype de bibliothèque de négociation de la confiance. Il s’agit d’un prototype qui implémente le scénario d’application pour les transactions de e-commerce. Le modèle de la

Prototype de négociation de la confiance : Architecture Read More »

Politique du tiers de paiement, Transaction de commerce électronique

Politique du tiers de paiement, Transaction de commerce électronique 7.3 Scénario d’application Dans cette section, nous présentons le calcul du risque utilisant le modèle présenté pour une transaction de commerce électronique. Le scénario de l’application est celui que nous avons utilisé au chapitre 6. Il s’agit d’une transaction de commerce

Politique du tiers de paiement, Transaction de commerce électronique Read More »

Modèle du risque risque et le système de gestion de la confiance

Modèle du risque risque et le système de gestion de la confiance 7.2 Modèle du risque Nous appliquons les principes du risque tel que défini en économie, le risque lié à une transaction est la perte potentielle qu’elle peut provoquer. Lorsqu’une entité prend une décision concernant une action, il en

Modèle du risque risque et le système de gestion de la confiance Read More »

Processus de gestion du risque, Système de gestion de la confiance

Processus de gestion du risque, Système de gestion de la confiance Chapitre 7 Gestion du risque Dans ce chapitre, nous présentons la gestion des risques telle que nous l’avons intégrée dans notre système de gestion de la confiance. Ce modèle de risque est fait pour être appliqué à des transactions

Processus de gestion du risque, Système de gestion de la confiance Read More »

La gestion de la Stratégie de Négociation – Transaction en ligne

La gestion de la Stratégie de Négociation – Transaction en ligne 6.5.5 Stratégie de négociation Après avoir présenté la structure d’événements et la politique propre de chaque partie du protocole, nous allons détailler la phase de négociation et l’utilité du module de gestion de la Stratégie de Négociation. La négociation

La gestion de la Stratégie de Négociation – Transaction en ligne Read More »

Politique de confiance dans une transaction de e-commerce

Politique de confiance dans une transaction de e-commerce 6.5.3 Observations et structures d’événements Nous proposons dans cette section un modèle d’observation de la transaction. Celuici est décrit par la structure d’événements définie par chacune des entités, le vendeur et l’acheteur. Nous précisons que le modèle d’observation de chaque entité lui

Politique de confiance dans une transaction de e-commerce Read More »

Transaction de e-commerce et Tiers de confiance pour le paiement

Transaction de e-commerce et Tiers de confiance pour le paiement 6.5 Scénario d’application Dans cette section, nous allons illustrer le fonctionnement de notre mécanisme de négociation avec un exemple de transaction dans le domaine du commerce électronique. Nous détaillons d’abord le scénario puis nous en présentons le déroulement selon les

Transaction de e-commerce et Tiers de confiance pour le paiement Read More »

Module de négociation de la confiance

Module de négociation de la confiance 6.4 Module de négociation de la confiance Dans cette section, nous présentons le modèle de notre mécanisme de négociation. Il se compose de deux parties distinctes : la gestion de la confiance et la gestion de la négociation. La gestion de la confiance ayant

Module de négociation de la confiance Read More »

Protocole de négociation, Système de négociation de la confiance

Protocole de négociation, Système de négociation de la confiance 6.3 Protocole de négociation Dans notre approche, le protocole de négociation est une séquence d’actions des deux parties. Il est constitué d’une suite d’échanges de messages. Ces messages sont observés et traduits par chacune des parties sous la forme d’événements, et

Protocole de négociation, Système de négociation de la confiance Read More »

Architecture du système de négociation de la confiance

Architecture du système de négociation de la confiance 6.2 Système de négociation Nous présentons dans cette section les bases pour la conception de notre système de confiance. Nous abordons d’abord le sens du terme négociation utilisé dans notre système. Ensuite, nous parlons de l’approche événement pour notre système de négociation.

Architecture du système de négociation de la confiance Read More »

Scroll to Top