Etapes de cycle de vie d’un logiciel

Etapes de cycle de vie d’un logiciel

Depuis le siècle dernier, la technologie a connu une croissance quasi exponentielle et touche presque toutes…

BPI.DOC, service Minitel

BPI.DOC, service Minitel

DESCRIPTION DE L’EXISTANT La documentation de Public Info est organisée en deux grandes unités. Dossiers thématiques…

Mise en place du référentiel COBIT

Mise en place du référentiel COBIT

L ’ existant et le choix COBIT En premier lieu, est présenté l’Association, pour qu’une fois…

Sécurisation de programmes assembleur face aux attaques

Sécurisation de programmes assembleur face aux attaques

Cryptographie embarquée    La cryptologie se définit étymologiquement comme la science du secret. Elle regroupe deux…

Le logarithme discret dans les corps finis

Le logarithme discret dans les corps finis

Alan Turing ou la cryptographie moderne    Jusqu’à la Æn du XIXe siècle la cryptographie s’attache…

Applications Web principalement dans les technologies Java EE

Applications Web principalement dans les technologies Java EE

Présentation de l’entreprise Sopra-Steria et l’environnement ESN (ex-SSII) Sopra-Steria, leader européen de la transformation numérique, propose…

Historique et évolution de Programmation linéaire

Historique et évolution de Programmation linéaire

Historique et évolution de Programmation linéaire Les premiers mathématiciens qui se sont occupés dudit problèmes, que…

La concurrence dans les langages de programmation

La concurrence dans les langages de programmation

La concurrence dans les langages de programmation Nous nous intéressons ici au problème de la concurrence…

Cryptographie asymétrique et problèmes diciles

Cryptographie asymétrique et problèmes diciles

Cryptographie asymétrique et problèmes diciles  Alan Turing ou la cryptographie moderne Jusqu’à la Æn du XIXe…

Origines du Data Mining

Origines du Data Mining

Origines du Data Mining Le DM peut être vu comme la conséquence de l’évolution des systèmes…

Base de données et SGBD

Base de données et SGBD

Le système téléinformatique a connu un essor considérable durant ces vingt dernières années. Le traitement et…

Le suivi de l’apprenant dans le cadre du serious gaming

Le suivi de l’apprenant dans le cadre du serious gaming

Introduction générale    L’intégration des TIC (technologies de l’information et de la communication) dans la formation…

Les types de chiffrement en cryptographie

Les types de chiffrement en cryptographie

On considère souvent les mathématiques comme une science abstraite et détachée de la réalité. Les mathématiques…

Introduction sur la cryptographie

Introduction sur la cryptographie

Durant ces vingt dernières années, il y a eu une explosion de recherche académique publique en…