Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  2. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  3. Les techniques de décodage pour la traduction probabiliste
  4. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  5. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  6. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  7. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  8. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  9. Quel avenir pour la vente en ligne d’œuvres d’art ?
  10. Le Mouchard informatique : l’espionnage des états
  11. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  12. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  13. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  14. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  15. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  16. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  17. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  18. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  19. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  20. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  21. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  22. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  23. Optimisation de l’accès Low Earth Orbit LEO
  24. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  25. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  26. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  27. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  28. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  29. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  30. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  31. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  32. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  33. Chargeur de batteries sans fil pour voiture électrique
  34. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  35. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  36. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  37. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu

Virtual Private Network, Principe et Fonctionnalités des VPN 

2. VPN « Virtual Private Network » VPN ont aujourd’hui pris une place importante dans les réseaux informatique et l’informatique distribuée. Nous verrons ici quelles sont les principales caractéristiques des VPN. Nous nous intéresserons ensuite au protocole IPSEC permettant leur mise en place. 2.1 Principe général Un réseau VPN repose […]

Virtual Private Network, Principe et Fonctionnalités des VPN  Read More »

La cryptographie et la sécurité des réseaux, défnition et types

La cryptographie, défnition et types III. Définition des technologies œuvrant pour la sécurité des réseaux 1. La Cryptologie La cryptographie permet l’échange sûr de renseignements privés et confidentiels. Un texte compréhensible est converti en texte inintelligible (chiffrement), en vue de sa transmission d’un poste de travail à un autre. Sur

La cryptographie et la sécurité des réseaux, défnition et types Read More »

Sécurité Informatique : enjeux au sein de l’entreprise

Sécurité Informatique : enjeux au sein de l’entreprise Mémoire de fin d’études sous le thème : Sécurité Informatique Kaoutar EL KABDANI Remerciements J’entreprends la difficile tâche de remercier en quelques lignes tous ceux qui ont participé directement ou indirectement à l’aboutissement de ce mémoire. Je tiens à remercier, et en

Sécurité Informatique : enjeux au sein de l’entreprise Read More »

Exemple des traductions évaluées – Techniques de décodage

Exemple des traductions évaluées – Techniques de décodage 6.5 Exemple des traductions évaluées 1) REFERENCE : nous avons vu des résultats . DP : we have seen the results . Greedy+: we have seen some results . Greedy : we have seen the results . Tous les évaluateurs choisissent la traduction

Exemple des traductions évaluées – Techniques de décodage Read More »

Évaluations humaine et comparaison des décodeurs de traduction

Évaluations humaine et comparaison des décodeurs de traduction 6.3 Évaluations et comparaison des décodeurs Nous mesurons la performance des algorithmes de recherche que nous avons décrits dans le chapitre précédent. On utilise ici deux corpus de test. Chacun contient 1210 phrases françaises dont la longueur maximale est de 20 mots.

Évaluations humaine et comparaison des décodeurs de traduction Read More »

Évaluation des résultats de la traduction: WER, SER et BLEU

Évaluation des résultats de la traduction: WER, SER et BLEU Chapitre 6 : Évaluation des résultats Les algorithmes de recherche constituent une partie cruciale de la traduction automatique probabiliste. Leur performance affecte directement la qualité de la traduction. Sans un décodeur fiable et efficace, un système de traduction automatique statistique peut manquer

Évaluation des résultats de la traduction: WER, SER et BLEU Read More »

Le nombre d’itérations et les temps de traduction, Greedy

Le nombre d’itérations et les temps de traduction, Greedy 5.2.5 Le nombre d’itérations et les temps de traduction Nous avons utilisé notre algorithme pour traduire 2376 phrases dont la longueur n’excédait pas 30 mots (français). La figure 33 montre le nombre d’itérations (moyen) effectué en fonction du nombre de mots

Le nombre d’itérations et les temps de traduction, Greedy Read More »

Implémentation des opérations, Algorithme de recherche Greedy

Implémentation des opérations, Algorithme de recherche Greedy 5.2.3 Implémentation des opérations Nous utilisons les logarithmes (à base deux) pour remplacer les probabilités du score IBM2 (voir équation 5.7) et nous faisons des factorisations afin de simplifier les calculs et éviter certains termes à chaque modification d’alignement. (‎5.10) La première opération

Implémentation des opérations, Algorithme de recherche Greedy Read More »

Algorithme de recherche “Greedy” : Principe et Description

Algorithme de recherche “Greedy” : Principe et Description 5.2 L’algorithme de recherche “Greedy” 5.2.1 Principe L’idée de l’algorithme “greedy” est d’appliquer un ensemble d’opérations en vu d’améliorer, au sens des modèles, une traduction initiale. L’idée a été proposée par [Germann U. et al, 2001] dans le cadre d’un modèle IBM4. Cette

Algorithme de recherche “Greedy” : Principe et Description Read More »

L’algorithme DP : Implémentation et Problèmes rencontrés

L’algorithme DP : Implémentation et Problèmes rencontrés 5.1.4 Implémentation Entrée : f1…fj…fJ Choisir une longueur maximale : Imax Sélectionner les vocabulaires actifs. Initialiser la table de recherche Space Pour toutes les positions cibles i=1,2,…,Imax . Pour toutes les positions sources j=1,…J . . Pour toutes les hypothèses H dans Space(i,j) .

L’algorithme DP : Implémentation et Problèmes rencontrés Read More »

Décodage, l’algorithme DP : principe, description et filtrage

Décodage, l’algorithme DP : principe, description et filtrage Chapitre 5 : Décodage Nous avons abordé dans les sections précédentes le problème de l’entraînement des modèles. Nous nous concentrons dans ce chapitre sur le troisième problème de la traduction statistique « le décodage ». Nous expérimentons, ici des décodeurs traduisant du français vers l’anglais, bien qu’en

Décodage, l’algorithme DP : principe, description et filtrage Read More »

Comparaison entre RMTTK et GIZA, logiciels de la traduction

Comparaison entre RMTTK et GIZA, logiciels de la traduction 4.7 Une comparaison entre RMTTK et GIZA Pour mettre à l’épreuve notre modèle, nous le comparons avec RMTTK (RALI Machine Translation Toolkit), un package offrant l’entraînement des modèles 1 et 2 implémenté au RALI depuis quelques années. Ainsi, nous avons exécuté

Comparaison entre RMTTK et GIZA, logiciels de la traduction Read More »

Mesure de la qualité d’un modèle de traduction

Mesure de la qualité d’un modèle de traduction 4.5 Mesure de la qualité d’un modèle de traduction Il existe différentes manières d’évaluer la qualité d’un modèle de traduction. Une possibilité consiste à évaluer globalement la performance d’un engin de traduction au complet. Nous reviendrons sur ce mode d’évaluation dans le

Mesure de la qualité d’un modèle de traduction Read More »

Expériences de traduction avec GIZA : Paramètres et Temps

Expériences de traduction avec GIZA : Paramètres et Temps Chapitre 4 : Les expériences avec GIZA Le corpus des débats parlementaires canadiens (connu sous le nom de Hansard) a été utilisé dans notre étude pour entraîner les paramètres des modèles de traduction. Ce corpus est constitué de 1 639 250 paires de

Expériences de traduction avec GIZA : Paramètres et Temps Read More »

Paramètres des modèles IBM de traduction probabiliste: EGYPT

Paramètres des modèles IBM de traduction probabiliste: EGYPT Chapitre 3 : L’estimation des paramètres Nous avons abordé dans le chapitre précédent les modèles IBM d’un point de vue formel. Nous décrivons ici l’outil EGYPT qui permet d’entraîner les modèles IBM. Ce package mis au point par un groupe de travail de

Paramètres des modèles IBM de traduction probabiliste: EGYPT Read More »

Scroll to Top