Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  2. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  3. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  4. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  5. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  6. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  7. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  8. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  9. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  10. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  11. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  12. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  13. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  14. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  15. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  16. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  17. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  18. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  19. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  20. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  21. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  22. Optimisation de l’accès Low Earth Orbit LEO
  23. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  24. Le Mouchard informatique : l’espionnage des états
  25. Chargeur de batteries sans fil pour voiture électrique
  26. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  27. Quel avenir pour la vente en ligne d’œuvres d’art ?
  28. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  29. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  30. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  31. Les techniques de décodage pour la traduction probabiliste
  32. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  33. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  34. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  35. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  36. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  37. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI

Implémentation de l’application – le système d’information

Implémentation de l’application – le système d’information Chapitre 3 : Implémentation de l’application et prise en main Introduction L’implémentation ou l’implantation est la mise en place sur ordinateur d’un système d’exploitation ou d’un logiciel adapté aux besoins et à la configuration informatique de l’utilisateur [18]. Ce chapitre a pour objectif […]

Implémentation de l’application – le système d’information Read More »

Modélisation du système d’information – la gestion locative

Modélisation du système d’information – la gestion locative Modélisation du système d’information Modéliser, c’est construire des modèles, c’est décrire de manière visuelle et graphique les besoins et les solutions fonctionnelles et techniques de l’applicatif en conception [18]. Un modèle est un ensemble de concepts clairs et d’outils utilisés pour réaliser

Modélisation du système d’information – la gestion locative Read More »

Analyse du système d’information du Centre Olame

Analyse du système d’information du Centre Olame Chapitre 2 : Analyse de l’existant et modélisation du système d’information Introduction L’information pouvant se définir comme l’émission ou la réception de signaux dont le but est de déclencher le processus alimentant l’échange, base naturelle et indispensable de l’animation de l’organisation [10], un

Analyse du système d’information du Centre Olame Read More »

La gestion locative : méthodologie et domaine locatif

La gestion locative : méthodologie et domaine d’étude Chapitre 1 : Méthodologie et domaine d’étude Introduction Ce chapitre a pour objectif de définir la méthodologie utilisée et de circonscrire le domaine d’étude. Ainsi, il revient sur les méthodes, les techniques et les outils utilisés pour réaliser ce travail et fait un

La gestion locative : méthodologie et domaine locatif Read More »

Système d’information informatisé de gestion locative

Système d’information informatisé de gestion locative Université Catholique de Bukavu (UCB) B.P. 285 BUKAVU FACULTE DES SCIENCES Département des Sciences de l’informatique Travail de fin de cycle présenté en vue de l’obtention de diplôme de graduat en Sciences informatiques Système d’information informatisé de gestion locative Cas du Centre Olame Par

Système d’information informatisé de gestion locative Read More »

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH 2.3.4 En résumé, sur ces 3 acteurs majeurs : Nous constatons un lien étroit entre ces 3 acteurs. Indépendamment des personnels de type Police ou Gendarmerie, la lutte contre la criminalité informatique se traduit par une complémentarité de ces différents services, avec le

Lutte contre la cybercriminalité: OCLCTIC, BEFTI, NTECH Read More »

La gendarme NTech et la cybercriminalité

La gendarme NTech et la cybercriminalité 2.2.3 La Gendarmerie (NTECH) L’Adjudant-Chef TEVERINI de la BDRIJ (Brigade Départementale de Renseignements et d’Investigations Judiciaires de Moulins 03) nous répond : Quelles sont les principales missions d’un enquêteur NTECH ? le NTECH198 a suivi un stage de formation de 6 semaines au Centre

La gendarme NTech et la cybercriminalité Read More »

La BEFTI: principales missions, rôles et fonctions

La BEFTI: principales missions, rôles et fonctions 2.3.2 La Brigade d’Enquête sur les Fraudes aux Technologies de l’Information BEFTI Le Commandant Jean-Yves Le Clech de la Brigade d’Enquête sur les Fraudes aux Technologies de l’Information nous répond. • Quelles sont les principales missions de la BEFTI193 ? 1- Effectuer des

La BEFTI: principales missions, rôles et fonctions Read More »

Office OCLCTIC: missions, rôles et pratiques de sécurité

Office Central OCLCTIC: missions, rôles, 2.3 Trois acteurs de la lutte contre la criminalité informatique Pour répondre et anticiper aux phénomènes de criminalité informatique, nous allons voir quelle réponse apporte l’Etat français aux travers de 3 institutions : OCLTIC, BEFTI et Gendarmerie Nationale (enquêteur NTECH). A travers un ensemble de

Office OCLCTIC: missions, rôles et pratiques de sécurité Read More »

Entreprises : quelles méthodes de sécurité à appliquer ?

Entreprises : quelles méthodes de sécurité à appliquer ? 2.2.3 Gérer son E-réputation FaceBook, Copains d’avants… Autant de sites sur lesquels nous nous affichons et sur lesquels, de par nos actions, permettent à notre entourage de nous évaluer. L’identité numérique est en phase de devenir l’enjeu stratégique de cette décennie

Entreprises : quelles méthodes de sécurité à appliquer ? Read More »

Cloud Computing : quelles solutions de sécurité ?

Cloud Computing : quelles solutions de sécurité ? 2.2.2.4 Cloud Computing : Quelles solutions de sécurité ? Le Cloud Computing est généralement défini sous 3 formes différentes : SaaS (Software as a Service) : il concerne les applications d’entreprise comme la messagerie (qui implique le respect de certains critères de

Cloud Computing : quelles solutions de sécurité ? Read More »

Pratiques de sécurité face aux menaces informatiques?

Quelles pratiques de sécurité face aux menaces ? 2.2 Quelles pratiques, solutions et méthodes de sécurité ? 2.2.1 Qu’est ce que la sécurité informatique ? Une définition : La sécurité informatique, ou plus globalement la sécurité des systèmes d’information, représente l’ensemble des moyens et des techniques mises en œuvre pour

Pratiques de sécurité face aux menaces informatiques? Read More »

L’informatique en entreprise et les pratiques de sécurité

L’informatique en entreprise et les pratiques de sécurité 2. Les pratiques de sécurité Préambule : De part sa conception, Internet a été créé afin de faciliter l’échange d’informations sans aucune barrière afin de pouvoir permettre une libre circulation des données. La grande difficulté a été et reste celle de la

L’informatique en entreprise et les pratiques de sécurité Read More »

Cyberguerre, Hacktivisme, l’informatique dans les nuages

Cyberguerre, Hacktivisme, l’informatique dans les nuages 1.3 Des menaces d’un autre horizon 1.3.1 Cyberguerre, Hacktivisme Internet employé comme une arme incarne parfaitement le principe des conflits dit asymétriques. Les parties prenantes n’y sont pas nécessairement de même nature juridique – il peut s’agir d’un Etat, d’une entreprise, d’un collectif de

Cyberguerre, Hacktivisme, l’informatique dans les nuages Read More »

Scroll to Top