Informatiques et Télécommunications

Les projets de fin d’études pfe en Informatique et Télécommunications

Les mémoires :

  1. Les TIC pour gestion et de suivi des élèves à distanceLes TIC pour gestion et de suivi des élèves à distance
  2. Sécuriser les réseaux français : 5 leçons du mémoire de CESI 2003Sécuriser les réseaux français : 5 leçons du mémoire de CESI
  3. Chargeur de batteries sans fil pour voiture électrique
  4. La génération 2.0 Chinoise : E-Commerce Et TendancesLa génération 2.0 Chinoise : E-Commerce Et Tendances
  5. Les techniques de décodage pour la traduction probabiliste
  6. Y a-t-il un marché pour les communications optiques sans fil auprès des opérateurs de télécommunications?Un marché pour les communications optiques sans fil ?
  7. Système automatisé de surveillance temps réel en élevage bovin. Cas des fermes de l’Université Catholique de BukavuRévolutionner l’élevage bovin : l’internet des objets en action à l’Université Catholique de Bukavu
  8. La domotique : historique, protocoles et applicationDomotique et maison intelligente : avantages, inconvénients
  9. Les systèmes de gestion de contenu: classification et évaluationLes systèmes de gestion de contenu
  10. Mise en œuvre d’un système de management de la sécurité de l’informationMise en œuvre d’un système de management SMSI
  11. Quel avenir pour la vente en ligne d’œuvres d’art ?
  12. Audit et analyse de la qualité et de la performance du réseau de signalisation SS7/SIGTRAN de la SonatelAudit de la qualité du réseau de signalisation SS7/SIGTRAN
  13. Constitution d’une boucle de régulationImplémentation et simulation de Boucles de Régulation avec le PID
  14. Conception et réalisation d'une plate-forme de commerce électroniqueLa réalisation d’une plateforme de commerce électronique
  15. centre d'appels via IPEtude et mise ne place d’un centre d’appels via IP
  16. Conception et réalisation d’un système d’information de gestion des clientsRéaliser d’un système d’information de gestion des clients
  17. Gestion de l’inventaire en utilisant le QR codeGestion de l’inventaire en utilisant le QR code
  18. Enjeux d’Internet dans la communication des associationsEnjeux d’Internet dans la communication des associations
  19. Criminalité informatique : menaces informatiques, pratiques de sécuritéCriminalité informatique: menaces, pratiques de sécurité
  20. logiciels informatiquesLes logiciels informatiques : Définition du logiciel propriétaire
  21. Le drone quadrotor UAV : conception du contrôleur de volLe drone quadrotor UAV et ses applications commerciales
  22. Etude d’un système de communication VoIPEtude d’un système de communication VoIP
  23. Système d’information informatisé de gestion locative. Cas du Centre OlameSystème d’information informatisé de gestion locative
  24. Recours à la technologie Serverless pour résoudre la problématique de l’irrégularité et la transparence de paiement des allocations familialesLa technologie Serverless, la transparence de paiement
  25. Schéma réseau complet de la maquetteSécurité Informatique : enjeux au sein de l’entreprise
  26. technologies XMLApp. Activity Based Costing utilisant les technologies XML
  27. Nécessité d’intégrer les Technologies de l’information et de la communication (TIC) dans le système éducatif haïtien (SEH)5 clés pour intégrer les TIC dans l’éducation haïtienne
  28. Prétraitement & Extraction de Connaissances en Web Usage Mining S2WC2 : un WUM Framework Centré UtilisateurWeb Mining: Prétraitement & Extraction de Connaissances
  29. La sécurité des paiements internationaux par internetLes paiements internationaux : définition et 2 types
  30. Révolution numérique au MAAC : optimisation des courriers avec SYGECO2Révolution numérique au MAAC : optimisation des courriers avec SYGECO2
  31. Vers des Bâtiments Intelligents pour l’élevage de volaillesL’élevage de volaille : vers des bâtiments intelligents
  32. Le Mouchard informatique : l’espionnage des états
  33. Institut de la Francophonie pour l'InformatiqueLa compression des entêtes dans les réseaux cellulaires de type 4G
  34. Infrastructure de gestion de la confiance sur InternetInfrastructure de gestion de la confiance sur Internet
  35. problème du sac à dos KnapsackproblemLe problème de voyageurs de commerce Bi-Objectifs
  36. Les concurrents de la carte à puceLes cartes à puces – Réseaux de télécommunications
  37. Optimisation de l’accès Low Earth Orbit LEO

L’ingénierie sociale et de nouveaux keyloggers

Explosion de l’ingénierie sociale et de nouveaux keyloggers 1.2.3.4 L’explosion de l’ingénierie sociale Nous l’avons déjà évoqué et définit en introduction, l’ingénierie sociale28 est une menace en pleine expansion car certaines techniques d’attaques traditionnelles (vulnérabilité des navigateurs internet, infiltration des serveurs web..) deviennent de plus en plus inefficaces du fait […]

L’ingénierie sociale et de nouveaux keyloggers Read More »

Méthodes de diffusion des menaces informatiques

Nouvelles méthodes de diffusion des menaces informatiques 1.2.3 De nouvelles méthodes ou modes de diffusion des menaces La messagerie reste bien évidemment le vecteur traditionnel et préféré pour contaminer les ordinateurs via ces scripts, petits programmes automatisés qui vont infecter les postes. Mais la navigation internet, le web, est un

Méthodes de diffusion des menaces informatiques Read More »

Formes avancées de phishing et botnets très ainnovants

Formes avancées de phishing et botnets très ainnovants 1.2 Des menaces actuelles aux menaces futures Les menaces que nous avons précédemment développées peuvent également revêtir de nouvelles formes. Certaines sont peut-être actuelles mais ont un potentiel de menaces futures qui sont, ou risquent, d’être de plus en plus usitées par

Formes avancées de phishing et botnets très ainnovants Read More »

Le phishing, spam, botnets et pourquoi un botnet ?

Le phishing, spam, botnets et pourquoi un botnet ? 1.1.4.2 Le phishing Les internautes ont une perception encore très élevée de la menace liée au phishing30 ou hameçonnage. 68 % estiment le risque d’important à très important en 201040: Le phishing est une technique d’ingénierie sociale28 appelée comme annoncée dans

Le phishing, spam, botnets et pourquoi un botnet ? Read More »

Le malware ou logiciel malveillant, spywares et rootkits

1.1.4 Quelques menaces actuelles 1.1.4.1 Le malware ou logiciel malveillant Il y a 40 ans naissait le premier virus informatique baptisé Creeper52, il est l’ancêtre des malwares qui sont devenus de véritables outils de cybercriminalité. Les logiciels malveillants (malware53) sont destinés à aider un pirate à prendre le contrôle d’un

Le malware ou logiciel malveillant, spywares et rootkits Read More »

Les menaces informatiques : principales, catégories et types

Les menaces informatiques: principales, catégories, types 1. Les menaces informatiques 1.1 Les principales menaces Préambule La cybercriminalité regroupe deux grandes notions d’infractions numériques : La première catégorie concerne les infractions spécifiques aux systèmes d’information45 (piratage informatique) et les atteintes aux fichiers (constitution de fichiers illégaux). La seconde notion regroupe virtuellement

Les menaces informatiques : principales, catégories et types Read More »

Criminalité informatique: menaces, pratiques de sécurité

Criminalité informatique : menaces, pratiques de sécurité Université d’Auvergne Clermont 1 Mémoire master sécurité publique Criminalité informatique : menaces informatiques, pratiques de sécurité André WILL Année universitaire 2010-2011 Avec mes plus vifs remerciements à : Office Central de Lutte contre la Criminalité liée aux Technologies de l’Information et de la

Criminalité informatique: menaces, pratiques de sécurité Read More »

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs

Le contrôleur PID du quadrotor Le contrôleur PID Le contrôle par PID est la méthode la plus simple à programmer sur un processeur et elle est souvent employée pour les asservissements [16]. Cette méthode est basée sur une structure qui délivre un signal de commande à partir de l’erreur existante

Le contrôleur PID du quadrotor et le contrôle des 4 ESCs Read More »

Unité de mesure de l’inertie gyroscopique MPU-6050

Unité de mesure de l’inertie gyroscopique MPU-6050 Unité de mesure de l’inertie gyroscopique MPU-6050 Dans cette partie, je montre comment lire et traiter les données venant du Gyroscope. Plus précisément, nous allons extraire les données du Gyro afin que le contrôleur de vol puisse calculer les angles parcourus par le

Unité de mesure de l’inertie gyroscopique MPU-6050 Read More »

Contrôleur de vol du quadrotor et signaux du récepteur RF

Contrôleur de vol du quadrotor Contrôleur de vol du quadrotor Dans le schéma de la Figure 3.21, j’ai mis la diode D1 pour protéger le port USB de l’ordinateur lorsque l’Arduino est connecté à l’ordinateur lors de la programmation. Les résistances R2 = 1kΩ et R1 = 1,5kΩ divisent la

Contrôleur de vol du quadrotor et signaux du récepteur RF Read More »

Le transmetteur RF et le récepteur RF 2.4 GHz

Réalisation du transmetteur RF et Récepteur RF 2.4 GHz Réalisation du transmetteur RF Schéma électronique Le circuit électronique de l’émetteur radio 2,4 GHz Figure 3.14, est basé d’un microcontrôleur Atemega328, NRF24l01 et deux joysticks. Il avait 6 canaux de transmission qui corresponds aux commandes (Pitch, Roll, Yaw, Throttle et les

Le transmetteur RF et le récepteur RF 2.4 GHz Read More »

Les quadrotors : description des 2 moteurs et des composants

Le hardware utilisé dans la réalisation du quadrotor (contrôleur de vol du drone) Chapitre III Conception et mise en œuvre du fonctionnement Introduction Le but de ce chapitre est de donner une description globale du principe de fonctionnement des différentes parties de notre système. En expliquant le hardware que j’ai

Les quadrotors : description des 2 moteurs et des composants Read More »

Modèle dynamique du quadrotor et dynamique des 4 rotors

Modélisation dynamique d’un quadrotor Chapitre II Modélisation dynamique d’un quadrotor Introduction Afin de concevoir un contrôleur de vol, on doit d’abord comprendre profondément la dynamique de l’avion, par conséquent son modèle dynamique. Cette compréhension est nécessaire non simplement pour la conception du contrôleur, mais aussi pour s’assurer que le comportement

Modèle dynamique du quadrotor et dynamique des 4 rotors Read More »

5 Mouvements du quadrotor: domaines d’application, 4 rotors

Domaines d’application et mouvements du quadrotor Domaines d’application des quadrotors L’utilisation des quadrotors n’a cessé de progresser ces dernières années, notamment dans les applications de loisir. Mais dans les domaines professionnels cette progression est encore plus flagrante [12]. Avec ses 4 moteurs, le drone quadrotor apporte des possibilités d’embarquement de

5 Mouvements du quadrotor: domaines d’application, 4 rotors Read More »

Scroll to Top