Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  2. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  3. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  4. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  5. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  6. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  7. Optimisation de l’accès Low Earth Orbit LEO
  8. Chargeur de batteries sans fil pour voiture électrique
  9. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  10. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  11. Les techniques de décodage pour la traduction probabiliste
  12. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  13. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  14. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  15. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  16. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  17. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  18. Le Mouchard informatique : l’espionnage des états
  19. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  20. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  21. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  22. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  23. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  24. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  25. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  26. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  27. Quel avenir pour la vente en ligne d’œuvres d’art ?
  28. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  29. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  30. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  31. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  32. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  33. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  34. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  35. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  36. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  37. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales

5 techniques pour réformer l’éducation en Haïti et créer des citoyens du monde

CHAPITRE II Système éducatif haïtien Présentation L’éducation et la formation est un tout, une connexion qui doit être maintenue en ligne droite. Une discontinuité de l’ordre d’enseignement risque de produire un dysfonctionnement grave de la formation. C’est le moyen présupposé du développement en Haïti. Elle constitue un facteur clé de […]

5 techniques pour réformer l’éducation en Haïti et créer des citoyens du monde Read More »

5 astuces DidacTIC: transformer l’enseignement avec les TIC

Le triangle didacTIC Le système didactique a été évoqué pour la première fois par Yves chevallard qui a repris le modèle Binaire de la pédagogie (enseignant/enseigné) en ajoutant la place du savoir. Mais c’est Jean Houssaye qui va définir l’acte pédagogique comme l’espace compris entre les pôles d’un triangle ayant

5 astuces DidacTIC: transformer l’enseignement avec les TIC Read More »

5 techniques TIC pour transformer l’éducation moderne

 Apport des TIC dans l’éducation La conciliation entre TIC et pédagogie est un élément important pour le processus enseignement-Apprentissage. L’apport des TIC joue un rôle innovateur, ainsi, la pédagogie actuelle ne peut fonctionner en dehors de l’utilisation des TIC. Il n’y a pas de vie pédagogique sans les TIC. Donc,

5 techniques TIC pour transformer l’éducation moderne Read More »

5 stratégies TIC pour transformer l’éducation moderne

CHAPITRE I Définitions des TIC D’après le Dictionnaire des Nouvelles Technologies en Éducation, les TIC, TICE, NTIC et TE sont des termes qui désignent les techniques informatiques, les dispositifs et les usages qui les accompagnent.  On peut définir les TIC comme un ensemble d’activités qui facilitent, grâce à des moyens électroniques, la saisie, le stockage,

5 stratégies TIC pour transformer l’éducation moderne Read More »

5 clés pour intégrer les TIC dans l’éducation haïtienne

Université Episcopale d’Haiti (UNEPH) Business And Technology Institute/BTI Faculté des sciences de l’éducation/FSE Administration scolaire Mémoire de licence: Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH). Cas du 3e cycle fondamental de l’EFACAP de Morisseau d’Aquin. LYMAT John-Mayko PIERRE Angelot Modérateur :

5 clés pour intégrer les TIC dans l’éducation haïtienne Read More »

Déploiement et coût de conception : guide pratique en 5 étapes pour la gestion de projets informatiques

Quatrième partie : conception réalisation Chapitre I : Conception Diagramme de classes Le diagramme de classes est une illustration schématique de la structure interne d’un système. Il fournit une représentation abstraite des objets du système qui vont interagir pour réaliser les cas d’utilisation. Ne tenant pas compte du facteur temporel

Déploiement et coût de conception : guide pratique en 5 étapes pour la gestion de projets informatiques Read More »

Maîtriser l’UML : 9 étapes clés pour une gestion efficace des besoins fonctionnels

Troisième partie : capture des besoins Chapitre I : besoins fonctionnels Identification des acteurs et des cas d’utilisation Identification des acteurs Un acteur représente le rôle d’une entité externe (utilisateur, dispositif matériel ou autre système) interagissant avec le système étudié. Autrement dit, c’est tout ce qui peut émettre ou recevoir

Maîtriser l’UML : 9 étapes clés pour une gestion efficace des besoins fonctionnels Read More »

Réinventer la gestion des courriers : le défi du SYGECO2 pour une efficacité accrue

Deuxième partie : étude préalable Chapitre I : domaine d’étude Problématique et objectifs Problématique La gestion des courriers est l’une des taches du MAAC. Pour effectuer cette tache les agents des différents secrétariats du MAAC utilisent une application appelée SYGECO (Système de Gestion des Courriers) pour gérer les différents courriers.

Réinventer la gestion des courriers : le défi du SYGECO2 pour une efficacité accrue Read More »

Révolution numérique au MAAC : optimisation des courriers avec SYGECO2

Burkina Faso Unité – Progrès – Justice Ministère de l’enseignement supérieur, de la recherche scientifique et de l’innovation (M.E.S.R.S.I) Direction centrale des services informatique (DCSI) Ecole supérieure des techniques avancées (ESTA) Option : Système d’Information et Réseaux (SIR) Rapport de fin de cycle en vue de l’obtention du diplôme d’Ingénieur

Révolution numérique au MAAC : optimisation des courriers avec SYGECO2 Read More »

Sécurité informatique : 10 recommandations essentielles pour gouvernements et PME

IV. Recommandations Mes recommandations vont se diviser en deux parties, une partie pour les services gouvernementaux et une partie pour les PME et les particuliers. Les solutions retenues doivent tenir compte des remarques formulées dans le paragraphe « Importance et localisation du besoin ». La sécurité informatique c’est 20% de

Sécurité informatique : 10 recommandations essentielles pour gouvernements et PME Read More »

Sécuriser votre SI en 10 étapes : guide complet de la protection numérique

B. La protection 1. Palliation Gestion du risque Les risques, une fois identifiés, peuvent être sujet d’une évaluation multicritères en fonction de leurs conséquences sur le SI, leur impact sur le métier et la probabilité d’apparition. En fonction de cela, il faudra soit supprimer ces risques (si c’est possible) ou

Sécuriser votre SI en 10 étapes : guide complet de la protection numérique Read More »

Sécurité informatique : 3 stratégies clés pour la gestion des risques

III. Les solutions Les solutions s’appliquent à diminuer ou à supprimer le passage entre les causes et le déclenchement des faits, et entre les faits et leurs conséquences. Figure 14 : Un modèle de gestion du risque informatique Il faut tenir compte, lors de la recherche de solutions des causes

Sécurité informatique : 3 stratégies clés pour la gestion des risques Read More »

Sécurité informatique : 7 clés pour une protection efficace

II. De quoi a-t-on besoin ? A. Définition du besoin Nous avons besoin d’un système qui améliore la sécurité des systèmes d’information français reliés à l’Internet, en tenant compte du respect de la souveraineté de l’Etat et du droit des personnes à la vie privée. B. Evaluation du besoin La

Sécurité informatique : 7 clés pour une protection efficace Read More »

Sécuriser les réseaux français : 5 leçons du mémoire de CESI

CESI: École d’ingénieurs, bachelor et Mastère Spécialisé Aquitaine Poitou Charente Spécialisation sécurité des systèmes d’information Mémoire présenté pour l’obtention du diplôme d’ingénieur au CESI Sécuriser les réseaux informatiques français Marc Ferrigno Février 2003 Préface Ce document est un mémoire de fin d’études pour l’obtention du diplôme d’ingénieur. Sa réalisation, outre

Sécuriser les réseaux français : 5 leçons du mémoire de CESI Read More »

L’implémentation du système domotique : logiciels, process..

L’implémentation du système domotique Chapitre 3 : IMPLEMENTATION 3.1 Introduction Ce chapitre a pour objet la mise en application de toutes les théories vues dans les chapitres précédents, il est consacré à la partie pratique de la réalisation de notre système domotique, nous ferons l’implémentation, les tests et présenterons les

L’implémentation du système domotique : logiciels, process.. Read More »

Scroll to Top