Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G

Les mécanismes de fiabilisation (protocoles ARQ) et leur adaptation dans les réseaux radiomobiles de 3G Introduction of ARQ protocols in UMTS  A boom in cellular networks and Internet characterizes the last decade. Rapid advances in these two areas resulted in...

Exécution d’algorithmes pas à pas

Exécution d’algorithmes pas à pas La séquence d’algorithmique  L’évaluation diagnostique  Pour préparer ma séquence d’algorithmie, j’ai commencé par réaliser une courte évaluation diagnostique sous la forme d’un diaporama couleur chronométré (voir annexe 3). Au vu des réponses, il m’a semblé...

Analyse d’Applications Flot de Données pour la Compilation Multiprocesseur

Analyse d’Applications Flot de Données pour la Compilation Multiprocesseur Les systèmes embarqués  Un système embarqué est un équipement électronique et informatique spécialisé dans une tâche précise. Il est autonome et limité en taille, en consommation électrique, et en dissipation thermique....

Détection d’attaques contre les données dans les applications web

Détection d’attaques contre les données dans les applications web La détection d’intrusion  Un système de détection d’intrusion est un système destin repérer des attaques ou des violations de la politique de sécurité  l’égard d’un système d’information. La détection d’intrusion est...

LOGICIEL DE GESTION D’UN RESULTAT D’ELECTION MISE EN RESEAU

LOGICIEL DE GESTION D’UN RESULTAT D’ELECTION MISE EN RESEAU La programmation de la base de données  Nous allons donc commencer par créer notre environnement, plus précisément : allouer un handle d'environnement. Dans ODBC 3.x, la fonction à utiliser est SQLAllocHandle....

Publicité et fiction : de l’appropriation narrative à l’hybridation de genres : fake ads et brand content

Publicité et fiction : de l’appropriation narrative à l’hybridation de genres : fake ads et brand content Marques et médias : Une confusion des genres généralisée ?  L’hybridation ou la confusion des genres implique une dialectique entre deux champs qui...

Le journalisme collaboratif comme mode de production d’une investigation

Le journalisme collaboratif comme mode de production d’une investigation L’apport quantitatif du journalisme collaboratif : la force du nombre face à une base de données gigantesque   Le contexte de cellules d’investigation aux ressources humaines limitées  Pour mettre au mieux en...

Lutte contre les botnets : analyse et stratégie

Lutte contre les botnets : analyse et stratégie Introduction Les botnets, ou réseaux d’ordinateurs zombies, constituent l’un des premiers outils de la délinquance sur Internet aujourd’hui. La création d’un botnet consiste à prendre le contrôle d’un maximum de systèmes informatiques...

CONTRIBUTION A LA CONSTRUCTION D’UNE USINE DE MONTAGE DE MICRO-ORDINATEURS

CONTRIBUTION A LA CONSTRUCTION D’UNE USINE DE MONTAGE DE MICRO-ORDINATEURS Constitution de l’ordinateur  Historique  Avec l’évolution de la nouvelle technologie de l’information et de la communication, l’ordinateur est devenu un outil indispensable pour tout travail nécessitant une rapidité de conception,...

Gestion de données du modèle relationnel vers le modèle NoSQL

Gestion de données : du modèle relationnel vers le modèle NoSQL L’historique des bases de données   Le premier système de base de données date des années 1960 : c’est le IBM IMS (International Business Machines Information Management System). Ce système...