Architecture des systèmes hétérogènes embarqués et mobiles 

Modélisation Incrémentale des Processeurs Embarqués pour l’Estimation des Caractéristiques et le Diagnostic Architecture des systèmes hétérogènes embarqués et mobiles  Les systèmes informatique à GPU comprennent deux types de microprocesseurs, un processeur central de calcul et un processeur graphique. Ce type...

De l’évaluation à l’adaptation d’un environnement de jeu sérieux

De l’évaluation à l’adaptation d’un environnement de jeu sérieux Classifications existantes La classification des jeux sérieux ne peut pas se baser uniquement sur le domaine d’application (appelé aussi le marché ou encore le secteur) car il y a d’autres critères...

Projet de parc éolien en mer

Projet de parc éolien en mer Le paysage : notions et étude pour le projet La notion de paysage a été définie dans le Préambule de la Convention Européenne du paysage à Florence, le 20 octobre 2000. Il y est...

Détection et analyse d’une thématique rare dans de grands ensembles de requêtes

Détection et analyse d’une thématique rare dans de grands ensembles de requêtes Détection des requêtes pédophiles  La pédopornographie est une activité criminelle activement poursuivie par diverses organisations qui ont pour but d’anéantir les réseaux de production et de diffusion de...

Protection cryptographique des bases de données : conception et cryptanalyse

Protection cryptographique des bases de données : conception et cryptanalyse Protection cryptographique des données externalisées Pour diverses raisons, de plus en plus de données sont externalisées. Cela peut être dans le but de rendre ces données accessibles depuis n’importe quel...

Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G

Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G Introduction of ARQ protocols in UMTS  A boom in cellular networks and Internet characterizes the last decade. Rapid advances in these two areas resulted in...

Exécution d’algorithmes pas à pas

Exécution d’algorithmes pas à pas La séquence d’algorithmique  L’évaluation diagnostique  Pour préparer ma séquence d’algorithmie, j’ai commencé par réaliser une courte évaluation diagnostique sous la forme d’un diaporama couleur chronométré (voir annexe 3). Au vu des réponses, il m’a semblé...

Analyse d’Applications Flot de Données pour la Compilation Multiprocesseur

Analyse d’Applications Flot de Données pour la Compilation Multiprocesseur Les systèmes embarqués  Un système embarqué est un équipement électronique et informatique spécialisé dans une tâche précise. Il est autonome et limité en taille, en consommation électrique, et en dissipation thermique....

Détection d’attaques contre les données dans les applications web

Détection d’attaques contre les données dans les applications web La détection d’intrusion  Un système de détection d’intrusion est un système destin repérer des attaques ou des violations de la politique de sécurité  l’égard d’un système d’information. La détection d’intrusion est...

LOGICIEL DE GESTION D’UN RESULTAT D’ELECTION MISE EN RESEAU

LOGICIEL DE GESTION D’UN RESULTAT D’ELECTION MISE EN RESEAU La programmation de la base de données  Nous allons donc commencer par créer notre environnement, plus précisément : allouer un handle d'environnement. Dans ODBC 3.x, la fonction à utiliser est SQLAllocHandle....