4 La programmation de squelettes

La programmation de squelettes Introduction Un squelette est une structure hiérarchique qui relie, avec un lien de parenté, différents symboles de la scène ou différentes parties d’une même forme graphique continue. En déployant l’ossature du squelette, les symboles ou les...

Étude comparative de solutions d’allocation de ressources dans un système hiérarchisé (IoT-Edge-Cloud)

Étude comparative de solutions d’allocation de ressources dans un système hiérarchisé (IoT-Edge-Cloud) Deux solutions prometteuses d’allocation de ressource sont présentées et comparées avec une autre solution pour la validation de leurs performances. La première solution est basée sur l’énumération d’algorithme...

Complexité grandissante des développements de systèmes d’information

Télécharger le fichier original (Mémoire de fin d'études) Contexte La contribution de cette thèse vise à résoudre deux problèmes majeurs pour le déve-loppement logiciel de systèmes adaptatifs : l’hétérogénéité des plates-formes d’exécution et l’utilisation des ressources de calcul distribuées. Ces...

Pratiques de modelisation des architectures de systemes de systemes

Télécharger le fichier original (Mémoire de fin d'études) Recon guration dynamique Dans ce chapitre, nous allons etudier les pratiques de recon guration dynamique dans l’etat de l’art. Tout d’abord, dans la section 2.1, nous allons poser le vocabulaire et de...

MISE EN PLACE D’UN SYSTEME DE DETECTION DE POLLUTION ATMOSPHERIQUE EXTENSIBLE INTEGRANT LE MODELE Io

MISE EN PLACE D’UN SYSTEME DE DETECTION DE POLLUTION ATMOSPHERIQUE EXTENSIBLE INTEGRANT LE MODELE Io LA POLLUTION ATMOSPHERIQUE La pollution atmosphérique est une altération de la qualité de l’air pouvant être caractérisée par des mesures de polluants présents dans l’air....

VULNERABILITE D’UN SYSTEME CONNECTE PAR IP

VULNERABILITE D’UN SYSTEME CONNECTE PAR IP Fonctionnement Les modes de Windows Le système d'exploitation Windows utilise deux modes pour maintenir l'efficacité du système d'exploitation et son intégrité: le mode d'utilisateur et le mode du noyau. L'architecture de 80386 et les...

Mise en place d’un système de gestion des documents au niveau des services de maintenance du MRE

Utilités des demandes et bons de travaux  L'utilisation des demandes et bons de travaux dans l'industrie sont en place depuis de nombreuses années. D'abord dans sur les sites où la sécurité était au cœur des interventions, puis sur les autres...

Principe de la programmation dynamique

Télécharger le fichier original (Mémoire de fin d'études) Problème de contrôle stochastique Les problèmes de contrôle optimal stochastique ont un grand nombre d’appli-cations dans les domaines de l’économie et à la …nance et reposent sur la méthode de la programmation...

Tolérance aux fautes dans les systèmes répartis

Télécharger le fichier original (Mémoire de fin d'études) Sûreté de fonctionnement La sûreté de fonctionnement d’un système informatique est la caractéristique qui permet d’assurer à ses utilisateurs une confiance avérée dans le service qui leur est délivré [02]. Ce dernier...

Annotation déterministe un système à base de règles en deux étapes

Annotation déterministe un système à base de règles en deux étapes L’application de modèles stochastiques à la composition sémantique impose l’utili- sation de données d’apprentissage pour construire les tables de probabilités condition- nelles supportant ces modèles.L’annotation manuelle en frames de...