- Friday
- December 8th, 2023
- Publier un document

Télécharger le fichier pdf d'un mémoire de fin d'études L’objectif de la cryptographie Les types d’attaques (actives – passifs) Le but de la cryptographie est de fournir des moyens pour lutter contre les attaques passives, qui consistent à prendre frauduleusement...

Les processeurs L’adéquation entre les processeurs et les applications est indispensable afin d’offrir les meilleures performances possibles. Or la grande diversité d’applications dont les besoins sont très hétérogènes oblige les concepteurs à...

Télécharger le fichier pdf d'un mémoire de fin d'études Système MIMO en ondes millimétriques Introduction La transmission en onde millimétrique nécessite l’utilisation d’antenne directionnelle qui est cependant très gourmand en énergie pour les fréquences élevées. Pour permettre le déploiement de...

Les méthodes d’estimation statistique pour l’analyse de survie L’analyse de survie est possible par l’estimation statistique et l’apprentissage automatique. L’estimation statistique est la méthode la plus courante et la plus utilisée par les médecins. Il existe différentes méthodes pour estimer...

ETAT DE L’ART SUR LA MINIATURISATION DES ANTENNES INTRODUCTION Le développement des terminaux mobiles et des applications sans fil embarquées ont conduit à une miniaturisation et à une intégration non seulement de l’électronique, mais aussi des antennes. La Figure I....

Impact du medium sur les piles de communication sans-fil Le standard OSI (Open Systems Interconnection) divise le fonctionnement du réseau en couches distinctes ayant des fonctionnalites differentes. Chacune de ces couches est alors concue pour interagir avec les couches disposees...

Télécharger le fichier pdf d'un mémoire de fin d'études Architecture système Introduction sur le client/serveur Auparavant les Mainframes étaient les architectures dominantes dans les entreprises. Les applications et les données étaient centralisées sur un gros ordinateur, dont des terminaux aux...

Télécharger le fichier pdf d'un mémoire de fin d'études Principaux systèmes de chiffrement Historique L’histoire de la cryptographie est déjà longue [5]. On rapport son utilisation en Egypte il y a 4000 ans. Toutefois, pendant des siècles, les méthodes utilisées...

Les différents types de cellules solaires Si la première cellule solaire fut fabriquée en 1883 par Charles Fritts à l’aide d’un absorbeur en sélénium et d’une ne couche d’or 2, les faibles rendements obtenus et la rareté du sélénium cantonnèrent...