L’outil collaboratif comme vecteur d’une meilleure efficacité

Télécharger le fichier original (Mémoire de fin d'études) L’outil collaboratif comme vecteur d’une meilleure efficacité Comme le précisent Chiapello et Gilbert3, « L’outil n’est pas un être isolé. Il existe relié à d’autres. » ; l’outil se place ainsi comme...

LA SECURITE DANS LES RESEAUX INFORMATIQUES

LA SECURITE DANS LES RESEAUX INFORMATIQUES DEFINITIONS  Un « serveur » est le dépositaire central d’une fonction spécifique. Tous les types de réseau n’utilisent pas obligatoirement des serveurs. En effet, l’architecture du réseau dépend du type de client / serveur...

Forêts couvrantes et application aux transmissions bidirectionnelles

Télécharger le fichier original (Mémoire de fin d'études) Canal à effacements de paquets En général, les effacements ne concernent pas seulement quelques bits, mais plutôt des ensembles de bits, pouvant atteindre plusieurs Giga-octets. Il convient alors de présenter un nouveau...

LA NAISSANCE DU CONCEPT DE PROBABILITE PASCAL ET PORT-ROYAL

LA NAISSANCE DU CONCEPT DE PROBABILITE PASCAL ET PORT-ROYAL Le terme de certitude désigne un état d'esprit, mais il est aussi utilisé en référence à des assertions relatives aux propriétés des choses : par exemple, lorsqu'on dit « ce fait...

Catégories, classements et relations de travail

Catégories, classements et relations de travail DOMAINES DE CLASSIFICATIONS « Les anthropologues s’intéressent professionnellement aux principes de classifications populaires. Celles-ci comportent de nombreuses subdivisions classificatoires et correspondent en dernière instance à des jugements d’ordre moral et politique. » Mary Douglas1...

Vers un regroupement multicritères comme outil d’aide à l’attribution d’attaque dans le cyber-espace

Understanding the existing and emerging threats on the Internet should help us to effectively protect the Internet economy, our information systems and the net citizens. This assertion may look blindingly obvious to many people. However, things are less evident when...

Éléments de théorie de l’information classique

La théorie de l’information classique est un domaine des mathématiques et des communications électroniques qui est né en 1948 lorsque Claude Shannon a publié un article fondateur [Shannon 1948] dans lequel il introduisait notamment les notions d’entropie et de capacité...

Amélioration de la sécurité par la conception des logiciels web

Global Internet penetration started in the late 80’s and early 90’s when an increasing number of Research Institutions from all over the world started to interconnect with each other and the first commercial Internet Service Providers (ISPs) began to emerge....

A brief history of Steganography

If cryptography is the art of secrecy, then steganography may be considered as the art of hiding data secretly.To take a metaphor, steganography would be to make a file in your computer invisible where cryptography would be to lock this...

Les voitures autonomes

Selon le site « voituresautonome.com », on appelle VA une voiture qui est capable de se conduire d'elle-même d’un point A à un point B, sans intervention humaine (2012). L’homme laisse donc aux logiciels le soin de commander la direction,...