Domaine des LOGICIELS ET APPLICATIONS INFORMATIQUES

Get Started. It's Free
or sign up with your email address
Rocket clouds
Domaine des LOGICIELS ET APPLICATIONS INFORMATIQUES by Mind Map: Domaine des LOGICIELS ET APPLICATIONS INFORMATIQUES

1. Analyse dynamique des données

1.1. Analyse de documents

1.2. Analyse de grande quantités de données

1.3. Classement, archivage, repérage automatique

1.4. Forage de textes & de données

1.5. Interprétation de documents

1.6. Reconnaissance de l'écriture cursive, manuscrite & omnifonte

1.7. Traitement numérique des images

2. Multimédia

2.1. Image

2.1.1. Images réelles

2.1.2. Multivues

2.1.3. Secteurs d'application

2.1.3.1. Images satellitaires

2.1.3.2. Secteur de la santé

2.1.3.3. Secteur de l'environnement

2.1.4. Temps réel

2.1.5. Transcodage

2.2. Infographie

2.2.1. Animation 3D

2.2.2. Synthèse et visualisation d'images

2.2.3. Simulation de fluides pour des effets visuels dans l'industrie du multimédia

2.3. Interfaces

2.3.1. Ergonomie

2.3.2. Indexation audiovisuelle

2.3.3. Réalité augmentée

2.3.4. Réalité virtuelle

2.3.5. Représentation visuelle des données

2.3.6. Téléprésence

2.3.7. Vision par ordinateur

2.3.8. Web sémantique

2.4. Qualité / Sécurité

2.4.1. Amélioration de la sécurité informatique par analyse des données transférées par Internet

2.4.2. Sécurisation du contenu Internet ainsi que de son accès

2.5. Son / Voix

2.5.1. Adaptation sonore (aide, assistance, mesure)

2.5.2. Détection d'activité vocale

2.5.3. Reconnaissance de Voix / Interlocuteur

2.5.4. Reconnaissance des émotions

2.6. Video

2.6.1. Correction et réhaussement de séquences vidéo

2.6.2. Mesure objective de la qualité visuelle

2.6.3. Programmation parallèle sur GPU

2.6.4. Télévision 3D

2.6.5. Traitement

2.6.5.1. Compression

2.6.5.2. Transcodage

2.6.6. Vidéosurveillance

3. Donnée (analyse, gestion, modélisation)

3.1. Biomarquage de documents numérisés

3.2. Gestion de l'information

3.2.1. Architecture de l'information, ontologie, sémantique

3.2.2. Élimination des dessins d'ingénierie

3.2.3. Indexation des données

3.2.4. Métadonnées

3.2.5. Réutilisation des informations de développement de produits

3.2.6. Sécurisation du contenu ainsi que de son accès

3.3. Représentation graphique des données

4. Biométrie

4.1. Reconnaissance de la parole

4.1.1. Biométrie active

4.1.2. Interface intra-auriculaire

4.1.3. Reconnaissance de voix / Interlocuteur

4.2. Reconnaissance de visages

4.3. Vérification de signatures

5. Chercheurs et départements impliqués

5.1. Chercheurs

5.1.1. Nombre de chercheurs "Core" : 18 (chercheurs qui ont ce domaine comme thématique centrale de recherche)

5.1.2. Nombre de chercheurs "Non Core" : 11 (chercheurs qui participent a des projets de recherche pouvant être liés vers cette thématique)

5.2. Départements

5.2.1. Département de génie de la production automatisée

5.2.2. Département de génie logiciel et des TI

6. Chaires et unités de recherche

6.1. Chaires de recherche

6.1.1. Chaire industrielle Vantrix en optimisation vidéo

6.1.2. Chaire de recherche institutionnelle d'informatique en nuage communautaire et applications intelligentes

6.1.3. Chaire de recherche institutionnelle en étude des systèmes de surveillance adaptatifs et évolutifs dans les environnements dynamiques

6.2. Unités de recherche accréditées

6.2.1. LIVIA - Laboratoire d'imagerie, de vision et d'intelligence artificielle

6.3. Unités de recherche reconnues

6.3.1. GÉLOG - Laboratoire de recherche en génie logiciel

6.3.2. LABMULTIMÉDIA - Laboratoire de recherche en multimédia

6.3.3. SYNCHROMÉDIA - Laboratoire de communication multimédia en téléprésence

7. Systèmes intelligents

7.1. Algorithmes d'apprentissage

7.2. Calcul évolutionnaire

7.3. Intelligence artificielle

7.4. Reconnaissance de formes

7.5. Réseaux de neurones artificiels

7.6. Systèmes adaptatifs

7.7. Systèmes à classifications multiples

8. Logiciel

8.1. Conception

8.1.1. Analyse des spécifications et des exigences fonctionnelles & non fonctionnelles

8.1.2. Architecture et conception de logiciels

8.1.3. Informatique en nuage

8.1.3.1. Hadoop

8.1.3.2. Gestion

8.1.3.3. Sécurité

8.1.4. Intégration des logiciels non communicants

8.1.5. Intergiciel

8.1.6. Internet des objets

8.1.7. Logiciels ouverts

8.1.8. Simulations

8.1.9. Technologies de l'information vertes

8.1.9.1. Développement durable Telco Cloud

8.1.9.2. Optimisation de la consommation de l’énergie dans les environnements de virtualisation et Cloud

8.1.9.3. Quantification de la réduction des émissions carbones

8.1.9.4. Réduction des émissions carbones par l'utilisation de l'informatique en nuage et de la virtualisation

8.1.10. Virtualisation

8.2. Gestion

8.2.1. Benchmarking de logiciels

8.2.2. Développement et déploiement de logiciels

8.2.3. Environnement de création de services

8.2.4. Évaluation des coûts de migration informatique

8.2.5. Évaluation des solutions logiciels du marché

8.2.6. Gestion de projets

8.2.6.1. Audit

8.2.6.2. Analyse des risques

8.2.6.3. Estimation et gestion de projets Logiciels

8.2.6.4. Mesures de logiciels

8.2.6.5. Modèles de maturité

8.2.7. Impartition informatique

8.2.8. Optimisation des coûts du logiciel

8.2.9. TI en éducation et apprentissage

8.3. Maintenance

8.3.1. Gestion

8.4. Qualité

8.4.1. Assurance qualité

8.4.2. Bonnes pratiques dans les entreprises

8.4.3. Ingénierie de la qualité des systèmes informatiques

8.4.4. Modélisation des applications TI en entreprises

8.4.5. Normalisation ISO (Évaluation de la qualité du produit logiciel)

8.4.6. Optimisation de la fiabilité des systèmes embarqués

8.4.7. Vérification et validation (réduction des failles)

8.5. Sécurité

8.5.1. Cyber criminalité

8.5.2. Détection d'intrusion et de logiciels malveillants dans les téléphones intelligents

8.5.3. Détections d'intrusions dans les réseaux informatiques

8.5.4. Mécanismes de renforcement de la sécurité des systèmes embarqués

8.5.5. Politiques et mécanismes de sécurité informatique

8.5.6. Sécurité contre les logiciels malveillants pour les systèmes alimentés par batterie

8.5.7. Sécurité de la technologie RFID

8.5.8. Sécurité de l'informatique en nuage

8.5.9. Sécurité des infrastructures de réseaux de télécommunications

8.5.10. Vers et virus informatiques