Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  2. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  3. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  4. Les techniques de décodage pour la traduction probabiliste
  5. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  6. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  7. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  8. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  9. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  10. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  11. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  12. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  13. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  14. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  15. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  16. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  17. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  18. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  19. Optimisation de l’accès Low Earth Orbit LEO
  20. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  21. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  22. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  23. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  24. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  25. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  26. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  27. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  28. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  29. Quel avenir pour la vente en ligne d’œuvres d’art ?
  30. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  31. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  32. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  33. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  34. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  35. Le Mouchard informatique : l’espionnage des états
  36. Chargeur de batteries sans fil pour voiture électrique
  37. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet

WUM et vie privée – Analyse des connaissances en WUM

WUM et vie privée – Analyse des connaissances en WUM 3.7 Analyse des connaissances L’analyse des résultats produits par les différentes techniques d’extraction de connaissances constitue l’étape finale en WUM. Elle revêt une importance capitale, car elle permet de valider et d’évaluer les motifs extraits. Dans cette phase, les connaissances […]

WUM et vie privée – Analyse des connaissances en WUM Read More »

L’ECD : la classification et les motifs séquentiels

L’ECD : la classification et les motifs séquentiels 3.6.5 La classification Dans cette tâche d’ECD, on se focalise sur le regroupement des données en ensembles de classes prédéfinies. Dans le cadre du WUM et généralement dans le web, on s’intéresse notamment à la construction de profils utilisateurs appartenant à des catégories

L’ECD : la classification et les motifs séquentiels Read More »

Extraction de connaissances en WUM et applications

Extraction de connaissances en WUM et applications 3.6 Extraction de connaissances et applications Une fois les données brutes d’usage préparées et formatées dans la phase précédente, elles seront prêtes à l’application des techniques de fouille de données en vue d’en extraire des motifs de navigation intéressants. Cette phase de découverte

Extraction de connaissances en WUM et applications Read More »

Le formatage et l’intégration d’autres données d’usage

Le formatage et l’intégration d’autres données d’usage 3.5.3 Formatage Le formatage quant à lui, constitue l’étape finale du processus de prétraitement en WUM (Facca et al., 2005), durant laquelle les données d’usage collectées et préparées dans les étapes précédentes vont être transcrites et structurées dans une forme persistante. Bien qu’il

Le formatage et l’intégration d’autres données d’usage Read More »

Reconstruction des sessions et Processus de prétraitement en WUM

Reconstruction des sessions et Processus de prétraitement en WUM 3.5.2 Reconstruction de sessions Afin d’aboutir au fichier des sessions et après la phase de nettoyage des données d’usage, le processus de prétraitement en WUM inclut une étape de reconstruction des sessions. Cette dernière est en réalité constituée de trois sous

Reconstruction des sessions et Processus de prétraitement en WUM Read More »

Le processus de prétraitement en WUM : le nettoyage des données

Le processus de prétraitement en WUM : le nettoyage des données 3.5 Prétraitement Comme nous l’avons vu dans le chapitre précédent, les indicateurs de métrologie relative au Web montrent une évolution exponentielle de celui-ci. Ainsi, et l’instar des données de contenu du Web, les données de son usage collectées dans des

Le processus de prétraitement en WUM : le nettoyage des données Read More »

Recueil de données : coté serveur, coté Proxy et coté client

Recueil de données : coté serveur, coté Proxy et coté client 3.4 Recueil de données Dans cette phase, différentes sortes de données sont collectées. Les plus communément exploitées sont les fichiers log enregistrés selon la position des dispositifs de collecte dans le réseau, les données issues des procédures d’inscription si disponibles,

Recueil de données : coté serveur, coté Proxy et coté client Read More »

Comportement des utilisateurs sur le Web et Processus en WUM

Comportement des utilisateurs sur le Web et Processus en WUM Chapitre 3 – Web Usage Mining, Etat de l’art et Problématique 3.1 Introduction Le Web a ouvert, depuis son apparition, plusieurs directions de recherche dans différentes disciplines. Il peut être considéré comme un laboratoire distribué et énorme permettant la capture,

Comportement des utilisateurs sur le Web et Processus en WUM Read More »

Le Web mining et les domaines associés : RI, BDD, AGENTS et WS

Le Web mining et les domaines associés : RI, BDD, AGENTS et WS 2.4 Web mining et domaines connexes Nous avons montré qu’avec le développement du Web, les études sur l’analyse des données qu’offre ce média, sur le plan des contenus, des structures et des usages ont suscité l’intérêt de plusieurs

Le Web mining et les domaines associés : RI, BDD, AGENTS et WS Read More »

Web structure mining : PageRank, HITS et Web usage mining

Web structure mining : PageRank, HITS et Web usage mining 2.3.2 Web structure mining Le Web Structure Mining (WSM) se focalise sur l’analyse de la structure des liens entre les pages ou les sites Web, qui constitue une source riche d’information. Les recherches consacrées à cette branche du WM sont inspirées

Web structure mining : PageRank, HITS et Web usage mining Read More »

Web content mining : Extraction, sélection et prétraitement

Web content mining : Extraction, sélection et prétraitement 2.3 Taxonomie pour le Web mining La première utilisation du terme Web mining (WM) est attribuée à Oren Etzioni dans un article consacré à l’étude de l’applicabilité de la technologie du data mining sur le Web. Dans ce papier originel (Etzioni, 1996), il

Web content mining : Extraction, sélection et prétraitement Read More »

Les techniques de fouille de données et ses limites

Les techniques de fouille de données et ses limites 1.4 Principales techniques de fouille de données Plusieurs techniques ont été élaborées pour la recherche de connaissances utiles à partir de données, les toutes premières sont simples et issues, dans la majorité, de la statistique et de l’analyse de données. Cependant

Les techniques de fouille de données et ses limites Read More »

Le processus d’extraction de connaissances ECD en WUM

Le processus d’extraction de connaissances ECD en WUM 1.3 Processus d’extraction de connaissances L’ECD est un processus homme-machine interactif et itératif, composé de plusieurs phases (Fayyad et al., 1996). Il est communément admis que c’est un processus partiellement automatique, où l’interaction de l’homme est primordiale. Il est itératif, dans le

Le processus d’extraction de connaissances ECD en WUM Read More »

Scroll to Top