Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Le Mouchard informatique : l’espionnage des états
  2. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  3. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  4. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  5. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  6. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  7. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  8. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  9. Quel avenir pour la vente en ligne d’œuvres d’art ?
  10. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  11. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  12. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  13. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  14. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  15. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  16. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  17. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  18. Les techniques de décodage pour la traduction probabiliste
  19. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  20. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  21. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  22. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  23. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  24. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  25. Chargeur de batteries sans fil pour voiture électrique
  26. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  27. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  28. Optimisation de l’accès Low Earth Orbit LEO
  29. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  30. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  31. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  32. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  33. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  34. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  35. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  36. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  37. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances

La notion de négociation, Modèle de la négociation de la confiance

La notion de négociation, Modèle de la négociation de la confiance Chapitre 6 – Négociation de la confiance Dans ce chapitre, nous présentons notre modèle de la négociation de la confiance, puis nous illustrons son utilisation avec un exemple. Notre modèle de négociation utilise le modèle de la confiance que […]

La notion de négociation, Modèle de la négociation de la confiance Read More »

Évaluation de la contribution d’un utilisateur à Wikipédia

Évaluation de la contribution d’un utilisateur à Wikipédia 5.4 Scénario 2 : Évaluation de la contribution d’un utilisateur à Wikipédia Dans cette section nous présentons une structure d’événements et une politique de confiance dont l’objectif est d’aider à l’évaluation des contributions des utilisteurs aux articles de Wikipédia. Un des principaux

Évaluation de la contribution d’un utilisateur à Wikipédia Read More »

Transaction dans le cadre du commerce électronique et la confiance

Transaction dans le cadre du commerce électronique et la confiance 5.3 Scénario 1 : Transaction dans le cadre du commerce électronique Dans cette section, nous étudions le scénario d’une application de commerce électronique et nous proposons un modèle basé sur notre système de gestion de la confiance pour en assurer

Transaction dans le cadre du commerce électronique et la confiance Read More »

Formalisation de la confiance aux applications

Formalisation de la confiance aux applications 5.2 Formalisation de la confiance Cette section présente la formalisation de notre système. Nous expliquons comment la confiance est modélisée et comment une décision est prise pour établir une relation de confiance entre les entités du système. 5.2.1 Formalisation des événements Les événenements utilisés

Formalisation de la confiance aux applications Read More »

Architecture d’un système de gestion de la confiance

Architecture d’un système de gestion de la confiance Chapitre 5 – Notre proposition pour un système de gestion de la confiance Dans ce chapitre, nous présentons notre modèle de système de gestion de la confiance dont les grands principes ont été donnés au chapitre 4. Nous nous intéressons d’abord à

Architecture d’un système de gestion de la confiance Read More »

Framework logique pour les systèmes de réputation

Framework logique pour les systèmes de réputation 4.5 Framework logique pour les systèmes de réputation Dans cette section, nous détaillons le fonctionnement du framework logique défini pour le mécanisme de réputation proposé par Karl Krukow et al. [59]. Ce système de réputation a été conçu pour les applications en ligne

Framework logique pour les systèmes de réputation Read More »

Logique temporelle linéaire LTL, Confiance au web

Logique temporelle linéaire LTL, Confiance au web 4.4 Logique temporelle linéaire LTL Nous présentons dans cette section une logique temporelle linéaire (LTL). Cette présentation nous permet d’introduire une variante de cette logique, PP-LTL (Pure Past Linear Temporal Logic) qui est dédiée aux faits passés. Une présentation plus détaillée peut être

Logique temporelle linéaire LTL, Confiance au web Read More »

Modèle de confiance de SECURE

Modèle de confiance de SECURE 4.3 Modèle de confiance de SECURE Dans cette section, nous présentons le modèle formel de la confiance, proposé dans le cadre du projet SECURE [15, 14]. Ce modèle décrit de manière théorique comment la confiance peut être acquise par les entités pour prendre les décisions

Modèle de confiance de SECURE Read More »

Modèle global de gestion de la confiance sur Internet

Modèle global de gestion de la confiance sur Internet 4.2 Modèle global de gestion de la confiance Nous proposons notre système de gestion de la confiance dans le cadre d’un contexte distribué où plusieurs entités participent au système. Chaque entité a ses propres ressources et sa propre politique de protection

Modèle global de gestion de la confiance sur Internet Read More »

Contraintes pour un système de gestion de la confiance

Contraintes pour un système de gestion de la confiance Chapitre 4 – Vers un système de gestion de la confiance Dans ce chapitre, nous présentons les principes de notre système de gestion de la confiance. Il s’agit d’un modèle destiné à un usage général, qui utilise toutes les sources d’informations

Contraintes pour un système de gestion de la confiance Read More »

Comparaison des systèmes de gestion de confiance sur Internet

Comparaison des systèmes de gestion de confiance sur Internet 3.7 Analyse des approches de gestion de confiance Nous avons vu que les systèmes de gestion de la confiance décrits dans la littérature sont majoritairement développés en utilisant trois approches différentes : l’approche basée sur la politique, l’approche basée sur l’expérience

Comparaison des systèmes de gestion de confiance sur Internet Read More »

Prise en charge du risque pour la gestion de confiance sur Internet

Prise en charge du risque pour la gestion de confiance sur Internet 3.6 Prise en charge du risque pour la gestion de confiance Le risque est un facteur très important qui concerne strictement la gestion de la confiance. Lorsque l’on évolue dans un environnement sûr, dans lequel nous n’avons pas

Prise en charge du risque pour la gestion de confiance sur Internet Read More »

Système de négociation de la confiance au web sémantique

Système de négociation de la confiance au web sémantique 3.5 Système de négociation de la confiance Le sytème de négociation de la confiance désigne un système de gestion de la confiance qui permet aux deux parties impliquées d’établir une relation de confiance mutuelle. Les deux parties sont considérées de façon

Système de négociation de la confiance au web sémantique Read More »

Approches hybrides de la gestion de la confiance sur Internet

Approches hybrides de la gestion de la confiance sur Internet 3.4 Approches hybrides de la gestion de la confiance Les approches de gestion de la confiance présentées précédemment, basées sur l’utilisation de politiques et sur l’utilisation de la réputation ne sont pas toujours efficace dans certaines situations réelles. Dans ces

Approches hybrides de la gestion de la confiance sur Internet Read More »

Gestion de la confiance au web sémantique basée sur l’expérience

Gestion de la confiance au web sémantique basée sur l’expérience 3.3 Gestion de la confiance basée sur l’expérience Le système comporte plusieurs entités (ou acteurs) et est de type peer-to-peer. Ces systèmes ont été largement étudiés ces dernières années. Le principe de cette approche est que l’on utilise des données

Gestion de la confiance au web sémantique basée sur l’expérience Read More »

Scroll to Top