Sécurité des protocoles cryptographiques

Sécurité des protocoles cryptographiques

Protocoles cryptographiques    Un protocole cryptographique est un ensemble de programmes susceptibles de communiquer sur le…

Qu’est-ce que le Darknet ?

Qu’est-ce que le Darknet ?

Qu’est-ce que le Darknet ? Deep web, dark web et Darknet Il est impossible de comprendre…

Reconstruction tridimensionnelle et maillage surfacique

Reconstruction tridimensionnelle et maillage surfacique

Définition de la segmentation    L’œil humain a la capacité instinctive d’extraire les détails qui l’intéressent…

Un cluster pour la vision temps réel

Un cluster pour la vision temps réel

Les Clusters    Pendant plusieurs années, les super-calculateurs s’imposèrent comme seule solution efficace aux problèmes de…

La sécurité sous Android

La sécurité sous Android

Politiques de sécurité Aujourd’hui, les Operating Systems (OSes) sur plate-formes PC, comme GNU/- Linux utilisent des…

Modèles et normalisation des preuves

Modèles et normalisation des preuves

Deduction modulo    Deduction modulo was introduced by Gilles Dowek, Thérèse Hardin and Claude Kirchner in…

Amélioration du prototype d’une application

Amélioration du prototype d’une application

AMÉLIORATION DU PROTOTYPE Mhikes L’application Mhikes a été sélectionnée car elle utilise grandement le GPS durant…

Avantages du Cloud Computing

Avantages du Cloud Computing

ENTREPRISE PLANET HORIZONS TECHNOLOGIES Besoins de l’entreprise Premièrement, nous devons identifier quels sont les fonctionnalités nécessaires…

Technologie web – WebGL

Technologie web – WebGL

Technologie web – WebGL Serious Game Avant tout, il faut noter que le serious game ou…

Présentation d’ADMED3D

Présentation d’ADMED3D

ORGANISATION DU PROJET ADMED Description: Admed est une application développée en 2006 par Cyberlearn en partenariat…

Applications utilisant le Crowdsourcing

Applications utilisant le Crowdsourcing

RÉALISATION DE LA BASE DE L’API Calcul des facteurs de motivation Dans le document « Task…

Extraction d’un bloc de donnes (Dice)

Extraction d’un bloc de donnes (Dice)

Extraction d’un bloc de donnes (Dice) Les vues matérialisées Introduction Une vue matérialisée constitue un objet…

Les grappes de calculateurs (clusters)

Les grappes de calculateurs (clusters)

Les grappes de calculateurs (clusters) Interaction et communication entre les agents d’un SMA Parfois, l’idée de…

Domaines d’application du Model checking

Domaines d’application du Model checking

Domaines d’application du Model checking Model checking et exploration Le Model checking est une technique de…

Indexation et Recherche des Vidéos (Etat de l’Art)

Indexation et Recherche des Vidéos (Etat de l’Art)

Indexation et Recherche des Vidéos (Etat de l’Art) Les langages d’ontologie Pour implémenter des ontologies, plusieurs…

Tolérance aux fautes dans les grilles de calcul

Tolérance aux fautes dans les grilles de calcul

Tolérance aux fautes dans les grilles de calcul Classe des fautes La capacité d’identification du modèle…

Conception et modélisation du système réclamation

Conception et modélisation du système réclamation

Conception et modélisation du système réclamation Vers une amélioration de la qualité du service réclamations L’ONCF…

Système d’information commercial

Système d’information commercial

Système d’information commercial Le système d’information commercial de la CBGN Pour être plus efficace c’est-à-dire prendre…

DESCRIPTION DES PACKAGES DU SYSTEME

DESCRIPTION DES PACKAGES DU SYSTEME

DESCRIPTION DES PACKAGES DU SYSTEME Développement mobile Présentation de ANDROID Les technologies mobiles prennent de plus…