Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  2. Le Mouchard informatique : l’espionnage des états
  3. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  4. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  5. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  6. Optimisation de l’accès Low Earth Orbit LEO
  7. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  8. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  9. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  10. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  11. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  12. Chargeur de batteries sans fil pour voiture électrique
  13. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  14. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  15. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  16. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  17. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  18. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  19. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  20. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  21. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  22. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  23. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  24. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  25. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  26. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  27. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  28. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  29. Les techniques de décodage pour la traduction probabiliste
  30. Quel avenir pour la vente en ligne d’œuvres d’art ?
  31. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  32. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  33. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  34. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  35. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  36. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  37. Etude d’un système de communication VoIPEtude d’un système de communication VoIP

L’ingénierie sociale et de nouveaux keyloggers

Explosion de l’ingénierie sociale et de nouveaux keyloggers 1.2.3.4 L’explosion de l’ingénierie sociale Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait […]

L’ingénierie sociale et de nouveaux keyloggers Read More »

Méthodes de diffusion des menaces informatiques

Nouvelles méthodes de diffusion des menaces informatiques 1.2.3 De nouvelles méthodes ou modes de diffusion des menaces La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes. Mais la navigation internet, le web, est un

Méthodes de diffusion des menaces informatiques Read More »

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants 1.2 Des menaces actuelles aux menaces futures Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes. Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par

Formes avancées de phishing et botnets très ainnovants Read More »

Le phishing, spam, botnets et pourquoi un botnet ?

Le phishing, spam, botnets et pourquoi un botnet ? 1.1.4.2 Le phishing Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040: Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans

Le phishing, spam, botnets et pourquoi un botnet ? Read More »

Le malware ou logiciel malveillant, spywares et rootkits

1.1.4 Quelques menaces actuelles 1.1.4.1 Le malware ou logiciel malveillant Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité. Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un

Le malware ou logiciel malveillant, spywares et rootkits Read More »

Les menaces informatiques : principales, catégories et types

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement

Les menaces informatiques : principales, catégories et types Read More »

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique : menaces, pratiques de sécurité Université d’Auvergne Clermont 1 Mémoire master sécurité publique Criminalité informatique : menaces informatiques, pratiques de sécurité André WILL Année universitaire 2010-2011 Avec mes plus vifs remerciements à : Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la

Criminalité informatique: menaces, pratiques de sécurité Read More »

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs

Le contrôleur PID du quadrotor Le contrôleur PID Le contrôle par PID est la méthode la plus simple à programmer sur un processeur et elle est souvent employée pour les asservissements [16]. Cette méthode est basée sur une structure qui délivre un signal de commande à partir de l’erreur existante

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs Read More »

Unité de mesure de l’inertie gyroscopique MPU-6050

Unité de mesure de l’inertie gyroscopique MPU-6050 Unité de mesure de l’inertie gyroscopique MPU-6050 Dans cette partie, je montre comment lire et traiter les données venant du Gyroscope. Plus précisément, nous allons extraire les données du Gyro afin que le contrôleur de vol puisse calculer les angles parcourus par le

Unité de mesure de l’inertie gyroscopique MPU-6050 Read More »

Contrôleur de vol du quadrotor et signaux du récepteur RF

Contrôleur de vol du quadrotor Contrôleur de vol du quadrotor Dans le schéma de la Figure 3.21, j’ai mis la diode D1 pour protéger le port USB de l’ordinateur lorsque l’Arduino est connecté à l’ordinateur lors de la programmation. Les résistances R2 = 1kΩ et R1 = 1,5kΩ divisent la

Contrôleur de vol du quadrotor et signaux du récepteur RF Read More »

Le transmetteur RF et le récepteur RF 2.4 GHz

Réalisation du transmetteur RF et Récepteur RF 2.4 GHz Réalisation du transmetteur RF Schéma électronique Le circuit électronique de l’émetteur radio 2,4 GHz Figure 3.14, est basé d’un microcontrôleur Atemega328, NRF24l01 et deux joysticks. Il avait 6 canaux de transmission qui corresponds aux commandes (Pitch, Roll, Yaw, Throttle et les

Le transmetteur RF et le récepteur RF 2.4 GHz Read More »

Les quadrotors : description des 2 moteurs et des composants

Le hardware utilisé dans la réalisation du quadrotor (contrôleur de vol du drone) Chapitre III Conception et mise en œuvre du fonctionnement Introduction Le but de ce chapitre est de donner une description globale du principe de fonctionnement des différentes parties de notre système. En expliquant le hardware que j’ai

Les quadrotors : description des 2 moteurs et des composants Read More »

Modèle dynamique du quadrotor et dynamique des 4 rotors

Modélisation dynamique d’un quadrotor Chapitre II Modélisation dynamique d’un quadrotor Introduction Afin de concevoir un contrôleur de vol, on doit d’abord comprendre profondément la dynamique de l’avion, par conséquent son modèle dynamique. Cette compréhension est nécessaire non simplement pour la conception du contrôleur, mais aussi pour s’assurer que le comportement

Modèle dynamique du quadrotor et dynamique des 4 rotors Read More »

5 Mouvements du quadrotor: domaines d’application, 4 rotors

Domaines d’application et mouvements du quadrotor Domaines d’application des quadrotors L’utilisation des quadrotors n’a cessé de progresser ces dernières années, notamment dans les applications de loisir. Mais dans les domaines professionnels cette progression est encore plus flagrante [12]. Avec ses 4 moteurs, le drone quadrotor apporte des possibilités d’embarquement de

5 Mouvements du quadrotor: domaines d’application, 4 rotors Read More »

Scroll to Top