Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  2. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  3. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  4. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  5. Quel avenir pour la vente en ligne d’œuvres d’art ?
  6. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  7. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  8. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  9. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  10. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  11. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  12. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  13. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  14. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  15. Le Mouchard informatique : l’espionnage des états
  16. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  17. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  18. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  19. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  20. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  21. Optimisation de l’accès Low Earth Orbit LEO
  22. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  23. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  24. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  25. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  26. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  27. Les techniques de décodage pour la traduction probabiliste
  28. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  29. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  30. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  31. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  32. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  33. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  34. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  35. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  36. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  37. Chargeur de batteries sans fil pour voiture électrique

La gestion documentaire et les système de gestion de contenu

1.3. Gestion documentaire (référentiel d’entreprise) La gestion documentaire est un domaine traditionnel dans la gestion de l’entreprise au sens large. Toutes les entreprises y sont confrontées indirectement (administration et finance, notamment le courrier entrant et sortant, documentation technique), et certaines directement (productions intellectuelles – presse, édition, conseil…). De même, la […]

La gestion documentaire et les système de gestion de contenu Read More »

Systèmes de gestion de contenu: Gestion des bibliothèques physiques

A. LES SYSTEMES DE GESTION DE CONTENU (CMS) 1 Cas d’utilisations Ce chapitre est une présentation générale et synthétique des domaines de la gestion de contenu. Il permet une familiarisation avec les utilisations concrètes qui sont faites des concepts de la gestion de contenu. De même, il aborde les grandes

Systèmes de gestion de contenu: Gestion des bibliothèques physiques Read More »

Les systèmes de gestion de contenu

Les systèmes de gestion de contenu : classification et évaluation Conservatoire National Des Arts Et Métiers – Paris Mémoire présenté en vue d’obtenir le DIPLÔME D’INGÉNIEUR C.N.A.M. en informatique Les systèmes de gestion de contenu : description, classification et évaluation Par Philippe LAHAYE JURY PRESIDENT : Michel SCHOLL MEMBRES :

Les systèmes de gestion de contenu Read More »

Comparaison de ROHCv1 de JCP-Consult avec RoHC de Thales et Al

4.4.3 Nombre maximal de paquets perdus successifs La désynchronisation cause également une perte de paquets successifs. Les paquets perdus causent une gigue au niveau applicatif. Nous avons réalisé des tests pour évaluer la gigue. Les figures de 24 à 27 présentent nombre maximal de paquets perdus successifs en fonction du

Comparaison de ROHCv1 de JCP-Consult avec RoHC de Thales et Al Read More »

Évaluation de la performance de ROHCv1

4 Évaluation de la performance de ROHCv1 4.1 Objectifs La performance de RoHC est évaluée de manière théorique par plusieurs travaux:[32], [33], [34], [35], et [36]. Dans cette partie, nous nous intéressons à la performance de RoHC en utilisant l’implémentation de JCP-Consult afin de trouver le taux de bande passante

Évaluation de la performance de ROHCv1 Read More »

Procédure de déclenchement de RoHC – RoHC, MBMS et handover

3.5 Procédure de déclenchement de RoHC Cette partie décrit des étapes pour établir un service au plan de contrôle, dans lesquels le déclenchement de RoHC est montré (source principale [24]). En résumé, le RoHC est déclenché dans la procédure d’établissement de connexion de données DRB (Data Radio Bearer). Cette procédure

Procédure de déclenchement de RoHC – RoHC, MBMS et handover Read More »

RoHC dans UMTS/LTE, Description de RoHC et RoHCv2

3 RoHC dans UMTS/LTE 3.1 Description de RoHC La taille des paquets dans les flux multimédias associés à la voix ou la vidéo est petite (20 à 60 octets); l’encapsulation RTP/UDP/IP utilisée représente donc une part importante du paquet (40 octets pour IPv4 et 60 octet pour IPv6), la compression

RoHC dans UMTS/LTE, Description de RoHC et RoHCv2 Read More »

Évolution LTE, Architecture de LTE et Interface radio

2.2 Évolution LTE 2.2.1 Contexte et exigences Le développement rapide des services de partage audio/vidéo (Youtube, Flickr), media streaming (VoIP, IPTV), réseaux sociaux (Facebook, MySpace) dans le domaine filaire… génère de grandes quantités de données. Par ailleurs, un large nombre d’équipements qui permet d’accéder aux services sont disponibles aux utilisateurs

Évolution LTE, Architecture de LTE et Interface radio Read More »

L’architecture et l’évolution de UMTS et Technologies concurrentes

2 EPS/LTE évolution de l’UMTS 2.1 Contexte de l’UMTS 2.1.1 Évolution de UMTS UMTS comporte des évolutions qui sont définies par les releases suivantes : La première, release 99, est publiée mi-1999. Cette version utilise une nouvelle interface radio qui se base sur CDMA (l’accès multiple à répartition en codes).

L’architecture et l’évolution de UMTS et Technologies concurrentes Read More »

La compression des entêtes dans les réseaux cellulaires de type 4G

La compression des entêtes dans les réseaux cellulaires de type 4G Institut de la Francophonie pour l’Informatique NEXTTV4ALL Master Informatique, option Systèmes et Réseaux Mémoire de fin d’études Intégration de RoHC dans l’architecture de LTE Utilisation de la compression des entêtes dans les réseaux cellulaires de type 4G (LTE/SAE) Réalisé

La compression des entêtes dans les réseaux cellulaires de type 4G Read More »

Expérimentations et résultats – Extraction de connaissances en WUM

Expérimentations et résultats – Extraction de connaissances en WUM 4.6 Expérimentations et résultats Nous donnons ci-après quelques indices relatifs à l’opération d’acquisition et de préparation de données d’usage que nous avons traité dans cette expérience, ainsi qu’aux résultats de leur segmentation. 4.6.1 Recueil de traces de navigation Il est difficile

Expérimentations et résultats – Extraction de connaissances en WUM Read More »

Les cartes de Kohonen et Outils libres d’ECD

Les cartes de Kohonen et Outils libres d’ECD 4.5.3 Les cartes de Kohonen Les cartes auto-organisatrices de Kohonen, sont une catégorie de réseaux de neurones à deux couches dédiées à la segmentation (Freeman et al., 1991). Elles permettent de réaliser une projection non linéaire d’un ensemble de données de grande

Les cartes de Kohonen et Outils libres d’ECD Read More »

Les techniques d’ECD : le formatage et la segmentation

Les techniques d’ECD : le formatage et la segmentation 4.4.3 Formatage En dépits de la suite des traitements effectués dans les procédures précédentes, les données obtenues ne sont pas prêtes à une application directe de la technique d’ECD. Le formatage a pour but, en prenant en considération les objectifs de l’analyse

Les techniques d’ECD : le formatage et la segmentation Read More »

Reconstruction des surfs : Algorithme de sessionisation

Reconstruction des surfs : Algorithme de sessionisation 4.4.2 Reconstruction des surfs A l’opposé des approches centrées serveur, qui se basent sur des heuristiques pour la reconstruction de sessions, notre travail permet, en fonctionnement normal, de connaître avec exactitude les moments de démarrage de navigations et leurs instants de fermeture. Dans ce

Reconstruction des surfs : Algorithme de sessionisation Read More »

S2WC2, un Framework pour la Segmentation de Sessions Web Coté Client

S2WC2, un Framework pour la Segmentation de Sessions Web Coté Client Chapitre 4 – S2WC2, un Framework pour la Segmentation de Sessions Web Coté Client 4.1 Introduction Après avoir exploré les sujets de l’extraction de connaissances et de la fouille du web et présenté l’état de l’art sur le web

S2WC2, un Framework pour la Segmentation de Sessions Web Coté Client Read More »

Scroll to Top