- Wednesday
- December 4th, 2024
- Publier un document
Télécharger le fichier pdf d'un mémoire de fin d'études Les topologies de base des réseaux La topologie d’un réseau décrit la manière dont les nœuds sont connectés. Les topologies de bases sont toutes des variantes d’une liaison point à point...
Problématique des systèmes de télécommunications sans fil dans les transports publics urbains Avec le développement de l’électronique, de l’informatique et des télécommunications, les besoins en transmission dans les transports publics se sont multipliés dans le but d’augmenter la...
EVALUATION OF RANS MODELLING OF WIND TURBINE WAKE FLOW USING WIND TUNNEL MEASUREMENTS Jonathon Sumner1 and Christian Masson1, 1Département de Génie Mécanique, École de Technologie Supérieure, 1100 Notre-Dame Ouest, Montreal, Quebec, Canada H3C 1K3 Article published online November 2011 by...
Actuators and theirs Controllers Actuators attached to the inside of morphing wings have been used to control the motions of the upper parts of morphing wings. These actuators can be operated by different energy sources such as electrical currents, hydraulic...
The Genetic Algorithm The Genetic Algorithm (GA) was invented by Holland (1975), and was based on Darwin's theory of evolution. Researchers have worked intensively on hybrid GA and NN combinations since the late 1980s, utilizing the GA’s attributes to improve...
Notion de cryptanalyse Une opération de cryptanalyse permet de retrouver le message clair sans connaître la clé K. La personne qui ne connait pas la clé est appelé le cryptanalyste....
Télécharger le fichier pdf d'un mémoire de fin d'études Protocole FTP (File Transfert Protocol) Le protocole FTP (File Transfer Protocol) est un autre protocole de couche application couramment utilisé. Il a été développé pour permettre le transfert de fichiers entre...
Télécharger le fichier pdf d'un mémoire de fin d'études Mise au point d’un siliciure adapté à l’intégration 3D Malgré son instabilité morphologique, le NiSi est le siliciure retenu depuis le nœud 65 nm et intégré en production à ce stade....
Télécharger le fichier pdf d'un mémoire de fin d'études Menaces, risques, vulnérabilité La menace désigne l’exploitation d’une faiblesse de sécurité par un attaquant, qu’il soit interne ou externe à l’entreprise et susceptible de nuire. Tandis que la vulnérabilité, appelée parfois...