Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  2. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  3. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  4. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  5. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  6. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  7. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  8. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  9. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  10. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  11. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  12. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  13. Quel avenir pour la vente en ligne d’œuvres d’art ?
  14. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  15. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  16. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  17. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  18. Les techniques de décodage pour la traduction probabiliste
  19. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  20. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  21. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  22. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  23. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  24. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  25. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  26. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  27. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  28. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  29. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  30. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  31. Chargeur de batteries sans fil pour voiture électrique
  32. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  33. Optimisation de l’accès Low Earth Orbit LEO
  34. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  35. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  36. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  37. Le Mouchard informatique : l’espionnage des états

Les modèles de traduction statistique proposés par IBM

Les modèles de traduction statistique proposés par IBM 2.3.3 Les modèles de traduction proposés par IBM [Brown et al, 1993] propose cinq modèles de traduction 1, 2, 3, 4 et 5. Chaque modèle a sa propre prescription pour calculer la probabilité conditionnelle P(f|e), qu’on appelle la probabilité de traduction. Toute […]

Les modèles de traduction statistique proposés par IBM Read More »

Modèles de traduction: Les alignements et l’idée initiale

Modèles de traduction: Les alignements et l’idée initiale 2.3 Les modèles de traduction Nous nous intéressons ici au problème de calcul de P(fJ|eI), la probabilité d’une phrase fJ étant donnée une phrase anglaise eI. On appelle la méthode qui permet de calculer cette distribution « un modèle de traduction ». Les

Modèles de traduction: Les alignements et l’idée initiale Read More »

Traduction statistique : Canal bruité et Modèle de langue

Traduction statistique : Canal bruité et Modèle de langue Chapitre 2 : Traduction statistique En 1949, Warren Weaver a suggéré une approche de la traduction automatique basée sur les données statistiques. Cependant, les capacités limitées (en calcul et en mémoire) des ordinateurs de l’époque expliquent en grande partie que cette approche n’ait

Traduction statistique : Canal bruité et Modèle de langue Read More »

Les techniques de décodage pour la traduction probabiliste

Les techniques de décodage pour la traduction probabiliste Université de Montréal Faculté des études supérieures Faculté des arts et des sciences Département d’Informatique et de Recherche Opérationnelle Mémoire présenté à la Faculté des études supérieures en vue de l’obtention du grade de Maître ès sciences (M.Sc) en informatique Ce mémoire

Les techniques de décodage pour la traduction probabiliste Read More »

Introduction à l’UMTS, réseau de télécommunication

3.5 Introduction à l’UMTS Une norme multiservice L’UMTS est un réseau de télécommunication conçu dès l’origine pour supporter à la fois la voix et les données. Le cœur du réseau UMTS comprend deux domaines distincts : la commutation de circuit pour la voix et la visiophonie (www.rd.francetelecom.com/fr/technologies/ddm200401/glossaire.php#visio) et la commutation

Introduction à l’UMTS, réseau de télécommunication Read More »

Simulation de différents scénarios – Accès LEO

Simulation de différents scénarios – Accès LEO Simulation De Différents Scénarios – Chapitre 6 Dans ce chapitre : 6.1 Introduction 6.2 Contexte général 6.3 Premier scénario 6.4 Conclusion 6.1 Introduction Jusque-là, nous avons vu une étude théorique du problème d’optimisation de l’accès LEO. A présent, nous allons utiliser ns afin de

Simulation de différents scénarios – Accès LEO Read More »

Première ébauche de la fonction de coût – LEO

Première ébauche de la fonction de coût – Chapitre 5 Dans ce chapitre 5. 1 Introduction 5.2 Objectifs et contraintes sur la fonction de coût 5.3 Considérations et approximations 5.4 Exemple d’optimisation de la fonction de coût 5.5 Conclusion 5.1 Introduction Dans ce chapitre, nous présentons les premiers résultats de

Première ébauche de la fonction de coût – LEO Read More »

Calcul de la fonction de coût de communication par satellite

Calcul de la fonction de coût – Chapitre 4 Dans ce chapitre : 4. 1 Introduction 4. 2 Exposition du problème ou contexte 4.3 Schéma d’interconnexion et schéma d’intégration. 4.4 Déroulement d’une communication par satellite. 4.5 Classes de service et mode d’allocation de ressources. 4.6 Expression de la probabilité de blocage

Calcul de la fonction de coût de communication par satellite Read More »

Modes d’accès aux satellites et les protocoles

Mode d’accès aux satellites – Chapitre 3 Dans ce chapitre : 3.1 Introduction 3.2 Accès multiple aux ressources physiques 3.3 Les politiques d’accès aléatoire 3.4 Les protocoles 3.5 Introduction à l’UMTS 3.6 Conclusion ou position du problème 3.1 Introduction Nous avons vu au chapitre précédent les caractéristiques importantes d’un satellite LEO

Modes d’accès aux satellites et les protocoles Read More »

Systèmes mobiles satellitaires, constellations de satellites

Familiarisation avec les constellations de satellites – Chapitre 2 Dans ce chapitre : 2.1 Introduction aux systèmes mobiles satellitaires 2.2 Concepts importants sur les satellites 2.3 Transpondeurs et antennes 2.4 Constellation de satellites Teledesic 2.1 Introduction aux systèmes mobiles satellitaires Il s’est écoulé plus de vingt ans depuis que les techniciens

Systèmes mobiles satellitaires, constellations de satellites Read More »

Optimisation de l’accès Low Earth Orbit LEO

«… es réseaux en certains points et sur des périodes spécifiques. Pour aller à l’encontre de ces problèmes, les opérateurs se sont intéressés au déploiement d’un réseau satellitaire à basse orbite (ou Low Earth Orbit (LEO)) – par opposition au réseau géostationnaire. La constellation d’un tel réseau assurerait une couverture

Optimisation de l’accès Low Earth Orbit LEO Read More »

Méthodologie d’applications – Cartes à puces 

Methodologie d’applications – Chapitre quatre *** Standards et spécifications. ** Définitions : Selon l’ISO, « les standards sont des accords documentés contenant des spécifications techniques ou d’autres critères précis qui vont être utilisés comme règles, directives ou définitions de caractéristiques, pour qu’on soit sûre que le matériel, les produits, le procédé et

Méthodologie d’applications – Cartes à puces  Read More »

Fonctions utilisées pour le traitement de la transaction EMV

Les fonctions utilisées pour le traitement de la transaction : Les spécifications EMV décrivent toute la fonctionnalité, en dehors de la couche application, y compris la sélection d’application. Les fonctions décrites ici supposent que la sélection de l’application a été déjà faite. Le reste de cette section s’intéresse au dialogue terminal

Fonctions utilisées pour le traitement de la transaction EMV Read More »

Application ICC pour système de payement – Spécifications

*** Spécifications d’une application ICC pour système de payement Généralité : Cette spécification définit les procédures du terminal et de l’ICC qui sont nécessaires pour effectuer une transaction de payement dans un environnement de change international. Elle couvre :*– mapping : organisation des données dans les fichiers. *– le flux de transaction.

Application ICC pour système de payement – Spécifications Read More »

Spécifications Europay, Mastercard et Visa EMV et applications

Les spécifications EMV et applications – 6 Chapitre trois : *** Introduction ** Historique. Depuis 1994, EMV, le consortium formé d’Europay (groupe de banques européens émetteurs de cartes) avec Mastercard et Visa a bel et bien travaillé sur des spécifications communes pour cartes à puces, terminaux et applications. En juin 1996,

Spécifications Europay, Mastercard et Visa EMV et applications Read More »

Scroll to Top