- Wednesday
- May 14th, 2025
- Ajouter un cours

Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G Introduction of ARQ protocols in UMTS A boom in cellular networks and Internet characterizes the last decade. Rapid advances in these two areas resulted in...

Exécution d’algorithmes pas à pas La séquence d’algorithmique L’évaluation diagnostique Pour préparer ma séquence d’algorithmie, j’ai commencé par réaliser une courte évaluation diagnostique sous la forme d’un diaporama couleur chronométré (voir annexe 3). Au vu des réponses, il m’a semblé...

Analyse d’Applications Flot de Données pour la Compilation Multiprocesseur Les systèmes embarqués Un système embarqué est un équipement électronique et informatique spécialisé dans une tâche précise. Il est autonome et limité en taille, en consommation électrique, et en dissipation thermique....

Détection d’attaques contre les données dans les applications web La détection d’intrusion Un système de détection d’intrusion est un système destin repérer des attaques ou des violations de la politique de sécurité l’égard d’un système d’information. La détection d’intrusion est...

LOGICIEL DE GESTION D’UN RESULTAT D’ELECTION MISE EN RESEAU La programmation de la base de données Nous allons donc commencer par créer notre environnement, plus précisément : allouer un handle d'environnement. Dans ODBC 3.x, la fonction à utiliser est SQLAllocHandle....

Publicité et fiction : de l’appropriation narrative à l’hybridation de genres : fake ads et brand content Marques et médias : Une confusion des genres généralisée ? L’hybridation ou la confusion des genres implique une dialectique entre deux champs qui...

Le journalisme collaboratif comme mode de production d’une investigation L’apport quantitatif du journalisme collaboratif : la force du nombre face à une base de données gigantesque Le contexte de cellules d’investigation aux ressources humaines limitées Pour mettre au mieux en...

Lutte contre les botnets : analyse et stratégie Introduction Les botnets, ou réseaux d’ordinateurs zombies, constituent l’un des premiers outils de la délinquance sur Internet aujourd’hui. La création d’un botnet consiste à prendre le contrôle d’un maximum de systèmes informatiques...

CONTRIBUTION A LA CONSTRUCTION D’UNE USINE DE MONTAGE DE MICRO-ORDINATEURS Constitution de l’ordinateur Historique Avec l’évolution de la nouvelle technologie de l’information et de la communication, l’ordinateur est devenu un outil indispensable pour tout travail nécessitant une rapidité de conception,...