Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  2. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  3. Les techniques de décodage pour la traduction probabiliste
  4. Le Mouchard informatique : l’espionnage des états
  5. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  6. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  7. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  8. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  9. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  10. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  11. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  12. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  13. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  14. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  15. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  16. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  17. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  18. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  19. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  20. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  21. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  22. Chargeur de batteries sans fil pour voiture électrique
  23. Quel avenir pour la vente en ligne d’œuvres d’art ?
  24. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  25. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  26. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  27. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  28. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  29. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  30. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  31. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  32. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  33. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  34. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  35. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  36. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  37. Optimisation de l’accès Low Earth Orbit LEO

La notion de négociation, Modèle de la négociation de la confiance

La notion de négociation, Modèle de la négociation de la confiance Chapitre 6 – Négociation de la confiance Dans ce chapitre, nous présentons notre modèle de la négociation de la confiance, puis nous illustrons son utilisation avec un exemple. Notre modèle de négociation utilise le modèle de la confiance que […]

La notion de négociation, Modèle de la négociation de la confiance Read More »

Évaluation de la contribution d’un utilisateur à Wikipédia

Évaluation de la contribution d’un utilisateur à Wikipédia 5.4 Scénario 2 : Évaluation de la contribution d’un utilisateur à Wikipédia Dans cette section nous présentons une structure d’événements et une politique de confiance dont l’objectif est d’aider à l’évaluation des contributions des utilisteurs aux articles de Wikipédia. Un des principaux

Évaluation de la contribution d’un utilisateur à Wikipédia Read More »

Transaction dans le cadre du commerce électronique et la confiance

Transaction dans le cadre du commerce électronique et la confiance 5.3 Scénario 1 : Transaction dans le cadre du commerce électronique Dans cette section, nous étudions le scénario d’une application de commerce électronique et nous proposons un modèle basé sur notre système de gestion de la confiance pour en assurer

Transaction dans le cadre du commerce électronique et la confiance Read More »

Formalisation de la confiance aux applications

Formalisation de la confiance aux applications 5.2 Formalisation de la confiance Cette section présente la formalisation de notre système. Nous expliquons comment la confiance est modélisée et comment une décision est prise pour établir une relation de confiance entre les entités du système. 5.2.1 Formalisation des événements Les événenements utilisés

Formalisation de la confiance aux applications Read More »

Architecture d’un système de gestion de la confiance

Architecture d’un système de gestion de la confiance Chapitre 5 – Notre proposition pour un système de gestion de la confiance Dans ce chapitre, nous présentons notre modèle de système de gestion de la confiance dont les grands principes ont été donnés au chapitre 4. Nous nous intéressons d’abord à

Architecture d’un système de gestion de la confiance Read More »

Framework logique pour les systèmes de réputation

Framework logique pour les systèmes de réputation 4.5 Framework logique pour les systèmes de réputation Dans cette section, nous détaillons le fonctionnement du framework logique défini pour le mécanisme de réputation proposé par Karl Krukow et al. [59]. Ce système de réputation a été conçu pour les applications en ligne

Framework logique pour les systèmes de réputation Read More »

Logique temporelle linéaire LTL, Confiance au web

Logique temporelle linéaire LTL, Confiance au web 4.4 Logique temporelle linéaire LTL Nous présentons dans cette section une logique temporelle linéaire (LTL). Cette présentation nous permet d’introduire une variante de cette logique, PP-LTL (Pure Past Linear Temporal Logic) qui est dédiée aux faits passés. Une présentation plus détaillée peut être

Logique temporelle linéaire LTL, Confiance au web Read More »

Modèle de confiance de SECURE

Modèle de confiance de SECURE 4.3 Modèle de confiance de SECURE Dans cette section, nous présentons le modèle formel de la confiance, proposé dans le cadre du projet SECURE [15, 14]. Ce modèle décrit de manière théorique comment la confiance peut être acquise par les entités pour prendre les décisions

Modèle de confiance de SECURE Read More »

Modèle global de gestion de la confiance sur Internet

Modèle global de gestion de la confiance sur Internet 4.2 Modèle global de gestion de la confiance Nous proposons notre système de gestion de la confiance dans le cadre d’un contexte distribué où plusieurs entités participent au système. Chaque entité a ses propres ressources et sa propre politique de protection

Modèle global de gestion de la confiance sur Internet Read More »

Contraintes pour un système de gestion de la confiance

Contraintes pour un système de gestion de la confiance Chapitre 4 – Vers un système de gestion de la confiance Dans ce chapitre, nous présentons les principes de notre système de gestion de la confiance. Il s’agit d’un modèle destiné à un usage général, qui utilise toutes les sources d’informations

Contraintes pour un système de gestion de la confiance Read More »

Comparaison des systèmes de gestion de confiance sur Internet

Comparaison des systèmes de gestion de confiance sur Internet 3.7 Analyse des approches de gestion de confiance Nous avons vu que les systèmes de gestion de la confiance décrits dans la littérature sont majoritairement développés en utilisant trois approches différentes : l’approche basée sur la politique, l’approche basée sur l’expérience

Comparaison des systèmes de gestion de confiance sur Internet Read More »

Prise en charge du risque pour la gestion de confiance sur Internet

Prise en charge du risque pour la gestion de confiance sur Internet 3.6 Prise en charge du risque pour la gestion de confiance Le risque est un facteur très important qui concerne strictement la gestion de la confiance. Lorsque l’on évolue dans un environnement sûr, dans lequel nous n’avons pas

Prise en charge du risque pour la gestion de confiance sur Internet Read More »

Système de négociation de la confiance au web sémantique

Système de négociation de la confiance au web sémantique 3.5 Système de négociation de la confiance Le sytème de négociation de la confiance désigne un système de gestion de la confiance qui permet aux deux parties impliquées d’établir une relation de confiance mutuelle. Les deux parties sont considérées de façon

Système de négociation de la confiance au web sémantique Read More »

Approches hybrides de la gestion de la confiance sur Internet

Approches hybrides de la gestion de la confiance sur Internet 3.4 Approches hybrides de la gestion de la confiance Les approches de gestion de la confiance présentées précédemment, basées sur l’utilisation de politiques et sur l’utilisation de la réputation ne sont pas toujours efficace dans certaines situations réelles. Dans ces

Approches hybrides de la gestion de la confiance sur Internet Read More »

Gestion de la confiance au web sémantique basée sur l’expérience

Gestion de la confiance au web sémantique basée sur l’expérience 3.3 Gestion de la confiance basée sur l’expérience Le système comporte plusieurs entités (ou acteurs) et est de type peer-to-peer. Ces systèmes ont été largement étudiés ces dernières années. Le principe de cette approche est que l’on utilise des données

Gestion de la confiance au web sémantique basée sur l’expérience Read More »

Scroll to Top