La plateforme Java entreprise (Java EE)

La plateforme Java entreprise (Java EE)

Le model MVC CHOIX DE LA PLATEFORME DE DEVELOPPEMENT JEE  La plateforme Java entreprise (Java EE)…

Le Langage UML

Le Langage UML

Modèle logique des données (MLD) Le Langage UML  UML (désignant « langage de modélisation unifié »)…

Les diagrammes UML (diagramme de paquetage)

Les diagrammes UML (diagramme de paquetage)

ANALYSE ET CONCEPTION DIAGRAMMMES  Diagramme de packages  Le diagramme de paquetage est un diagramme UML qui…

La plate-forme WampServer

La plate-forme WampServer

La conception avec UML L’environnement technique WampServer  -WampServer est une plate-forme de développement Web sous Windows…

Définition d’une image numérique

Définition d’une image numérique

LES DIFFERENTES METHODES D’INDEXATION D’IMAGES  GENERALITES SUR LES IMAGES Définition d’une image numérique Une image numérique…

Format de la trace et l’InputReader

Format de la trace et l’InputReader

Hadoop Le second environnement MapReduce que nous allons décrire est Hadoop, un environnement Java libre qui…

Twitter comme outil de collecte de données

Twitter comme outil de collecte de données

Méthodologie Préambule : Résultats d’une étude préliminaire Lors d’une étude préliminaire réalisée à l’aide d’un corpus…

Software As A Service

Software As A Service

WEBMATE L’article de Dallmeier et al. (2012) part du constat qu’il est long et délicat de…

Le data Matching, le datamining et le profilage

Le data Matching, le datamining et le profilage

LES ÉCHANGES DE DONNÉES À CARACTÈRE PERSONNEL ENTRE LES ADMINISTRATIONS Propos introductif Les échanges de données…

Localisation des erreurs dans les applications web

Localisation des erreurs dans les applications web

ÉTAT DE L’ART Il existe un certain nombre d’outils servant à tester les applications web. Dans…

Les tests pour la détection des facultés affaiblies

Les tests pour la détection des facultés affaiblies

Les tests pour la détection des facultés affaiblies Les policiers peuvent intercepter des conducteurs et les…

Théorème de Sklar et copules

Théorème de Sklar et copules

Fonctions de répartitions bivariées Soit (X, Y), un couple de variables aléatoires; on dit également que…

Système de détection d’intrusions (IDS)

Système de détection d’intrusions (IDS)

Attaques sur les réseaux VANETs Une fois que les exigences de sécurité ont été établies pour…

Les structures d’un schéma de clustering

Les structures d’un schéma de clustering

INTRODUCTION Depuis plusieurs années, l’information est devenue un élément très présent autour de nous et depuis…

Intérêt des services web

Intérêt des services web

Introduction générale Dans les standards du web, une ressource est toute entité pouvant être identifiée par…

L’architecture d’un REMS

L’architecture d’un REMS

Introduction L’énergie est un élément essentiel du développement de la société, par conséquent, l’exigence envers l’énergie…

Surveillance des réseaux de capteurs sans fil

Surveillance des réseaux de capteurs sans fil

Introduction Depuis quelques années, l’observation et le contrôle de phénomènes physiques ont été rendus possibles grâce…

Conception des services web d’indexation 

Conception des services web d’indexation 

Introduction générale   La diversité des sources d’information distribuées et leur hétérogénéité est l’une des principales…

Telecommunication cloud (telco cloud)

Telecommunication cloud (telco cloud)

Telecommunication systems scalability As we discussed in our problem statement, telecommunication specific concerns in the cloud…

Multimedia copy detection

Multimedia copy detection

Multimedia Copy Detection Terminology The task of multimedia copy detection is to automatically determine whether a…

Recommendation System in Software Engineering

Recommendation System in Software Engineering

Recommendation System (RS) An RS is a software tool providing useful suggestions about a particular item…

Tools and Applications Using Cornipickle 

Tools and Applications Using Cornipickle 

LAYOUT BUGS A layout-based bug is a defect in a web system that has visible effects…

Avantage et inconvénient de l’informatique diffuse

Avantage et inconvénient de l’informatique diffuse

Présentation de l’informatique diffuse La notion de l’informatique diffuse a été présentée dans un article fondateur…

Les entités de communication

Les entités de communication

PKI Le PKI (Public Key Infrastructure) repose sur la cryptographie à clé publique. TI comprend une…

Caractéristiques des RCSFs : défis et exigences

Caractéristiques des RCSFs : défis et exigences

Structure de la thèse La suite du manuscrit est organisée comme suit : deux parties principales.…

Méthode des Résidus Pondérés

Méthode des Résidus Pondérés

Solutions approximatives des équations de HJI : Méthode de Galerkin Introduction Dans ce chapitre, les déférents…