Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  2. Chargeur de batteries sans fil pour voiture électrique
  3. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  4. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  5. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  6. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  7. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  8. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  9. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  10. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  11. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  12. Le Mouchard informatique : l’espionnage des états
  13. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  14. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  15. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  16. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  17. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  18. Quel avenir pour la vente en ligne d’œuvres d’art ?
  19. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  20. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  21. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  22. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  23. Les techniques de décodage pour la traduction probabiliste
  24. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  25. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  26. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  27. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  28. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  29. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  30. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  31. Optimisation de l’accès Low Earth Orbit LEO
  32. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  33. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  34. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  35. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  36. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  37. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID

La loi-type et les paiements transfrontières au sein de l’UE

2- La loi-type CNUDCI sur les transferts internationaux de fonds La loi-type comporte dix-neuf articles et un article optionnel relatif aux conflits de lois. Elle vise tous les virements internationaux. Le terme de « virement »10 est rapproché à celui de « transfert de fonds ». Il « englobe tout […]

La loi-type et les paiements transfrontières au sein de l’UE Read More »

Les paiements internationaux : définition et 2 types

Les paiements internationaux : définition et 2 types Mémoire pour l’obtention de DEA La sécurité des paiements internationaux par Internet Catherine Kosma-Lacroze 2001 Avertissement Le document qui suit c’est le mémoire que j’ai préparé et présenté en soutenance pour l’obtention de mon DEA en juillet 2001. Depuis, des modifications législatives

Les paiements internationaux : définition et 2 types Read More »

Les ventes aux enchères online : les garanties pour l’internaute

VII. Les ventes aux enchères online Définition juridique E-bay – Sotheby’s -Evolutions Les garanties indispensables pour l’internaute Définition Il paraît nécessaire de définir les termes de ventes aux enchères dites « live », online, salle de vente virtuelle. Il y a deux sortes de ventes aux enchères online : *

Les ventes aux enchères online : les garanties pour l’internaute Read More »

eAuctionroom : la vente aux enchères en temps réel sur internet

VI. Etude de cas : eAuctionroom Le Figaro Magazine du 16 juin 2001 titrait : Avec plus de 15 000 internautes inscrits sur son site, eAuctionroom s’impose comme un acteur majeur des enchères en ligne. Son objectif était d’ouvrir les portes des salles des ventes aux internautes du monde entier.

eAuctionroom : la vente aux enchères en temps réel sur internet Read More »

Les difficultés des sites web du commerce de l'art sur Internet

V. Les difficultés des sites d’art : Il semble que beaucoup de modèles économiques des sites d’art n’ont pas résisté à la tourmente qui a affecté beaucoup de starts-up. Les sites d’art contraints à la diversification *(14) 29 mai 2001 « On nous promettait l’explosion du commerce de l’art sur

Les difficultés des sites web du commerce de l'art sur Internet Read More »

Internet : Vitrine en ligne pour l’acteur du marché de l’art

IV. Internet : Nouveau canal d’information, de promotion et de distribution Internet : un nouveau marché ? L’idée qu’Internet est un nouveau marché est une idée fausse. Internet n’est qu’un canal d’information, de promotion, de distribution et d’échange. Cependant les acteurs ne peuvent plus l’ignorer et doivent l’intégrer dans leur

Internet : Vitrine en ligne pour l’acteur du marché de l’art Read More »

Marché et marketing de l’art, le commerce en ligne en France

III. Marché et marketing de l’art. L’état du marché de l’art en 2002 L’accès au réseau, condition du développement Le commerce en ligne en France et dans le monde Marché : Quelles sont les cibles à atteindre ? Pour des œuvres uniques et de qualité, les amateurs d’art, les marchands,

Marché et marketing de l’art, le commerce en ligne en France Read More »

Les acteurs du marché de l’art: Mondialisation du marché de l’art

II. Les acteurs du marché de l’art Les acteurs du marché de l’art 1990 – 2002 : La mondialisation du marché de l’art Le cas français : Réforme des ventes publiques (2000) Rapprochements et restructurations Les acteurs du marché de l’art A la fin du 19ème siècle, le système artistique

Les acteurs du marché de l’art: Mondialisation du marché de l’art Read More »

Quel avenir pour la vente en ligne d’œuvres d’art ?

Quel avenir pour la vente en ligne d’œuvres d’art ? Institut du Multimédia et d’Architecture de la communication IMAC IMAC – MST2 Mémoire Le marché de l’art et Internet Quel avenir pour la vente en ligne d’œuvres d’art ? Sophie Bousquet – Duriez Septembre 2002 Pour le collectionneur d’œuvres d’art, l’idée

Quel avenir pour la vente en ligne d’œuvres d’art ? Read More »

Projet l’informatique de confiance et NGSCB (Palladium)

Projet l’informatique de confiance et NGSCB (Palladium) 5.3/ Projet l’« informatique de confiance » (trusted computing) et NGSCB (Palladium) Ce sont des technologies qui permettent à une tierce personne de contrôler l’utilisation des contenus disponibles sur l’ordinateur, au sens de limitation de l’utilisation et non pas de surveillance (bien que

Projet l’informatique de confiance et NGSCB (Palladium) Read More »

Le firewall (pare feu) : protecteur ou espion ?

Le firewall (pare feu) : protecteur ou espion ? V / Les Contre-mesures Nous parlerons ici de mesure de prévention et des contre-mesures et techniques d’anonymat liés aux mouchards et dérivés. On ne rentrera donc pas dans tous ce qui est anonymat de messagerie, cryptographie et stéganographie, bien que ces

Le firewall (pare feu) : protecteur ou espion ? Read More »

Les fichiers LOG et à l’espionnage Internet

Les fichiers LOG et à l’espionnage Internet III / Les fichiers LOG Au niveau d’un serveur, un fichier log est un fichier enregistrant les opérations des utilisateurs, qui contient donc les informations de connexion. Ce sont les logs de connexion. De manière plus générale c’est un journal des événements s’étant

Les fichiers LOG et à l’espionnage Internet Read More »

Utilisation détournée des Cookies et Web bugs

Utilisation détournée des Cookies et Web bugs II / Les Cookies et Web bugs Nous utiliserons ici plus facilement les termes anglais car ce sont les plus couramment employés tout en précisant leur nom dans la langue française. 2.1 / Les cookies (ou témoins de connexion) Un cookie est un

Utilisation détournée des Cookies et Web bugs Read More »

Guid, utilisation abusive des ressources informatiques

Guid, utilisation abusive des ressources informatiques 2ème chapitre Utilisations détournées, abusives de ressources normales Ce sont les abus de solutions matériels ou logiciels (logiciels normaux et non malveillants pour en faire une utilisation malveillante). Toute ressource informatique peut être utilisée de manière abusive : systèmes d’exploitation, applications, services. De nombreuses

Guid, utilisation abusive des ressources informatiques Read More »

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique III / Les réseaux d’espionnage d’États ou les systèmes de surveillance et d’interception électronique « Le respect du secret des correspondances doit faire l’objet de conciliation avec d’autres principes tout aussi important comme l’ordre public et la sécurité nationale. Donc certaines atteintes

Réseaux d’espionnage d’État ou Systèmes de surveillance électronique Read More »

Scroll to Top