3017 PDF
3017 PDF
3017 PDF
Version PDF
Maîtrise en informatique - 3017
TC : Temps complet
TP : Temps partiel
CONDITIONS D'ADMISSION :
Base études universitaires
Base expérience
8INF802 Propriétés des images. Échantillonnage, maîtriser les connaissances nécéssaires permettre d'acquérir non seulement des
codage, stockage et format de fichiers. pour concevoir une infrastructure de connaissances mais aussi des
Simulation de systèmes Filtrage des images dans le domaine systèmes répartis en considérant les compétences en ce domaine. Enfin, le
spatial et fréquentiel. Transformée de nouvelles technologies et les normes cours vise l'acquisition de compétence
Objectif : Fournir à l'étudiant des
Fourier. Théorie des ondelettes. Théorie associées, dont celles spécifiques à dans le champ élargi de la gestion de
connaissances avancées en simulation
de la couleur appliquée aux images l'interopérationalité et la transparence. l'informatique tel que le protefeuille, le
des systèmes discrets qui pourront lui
numériques. Segmentation d'images. bureau de projet et l'impartition.
servir dans tous genres d'applications. Contenu : Conception et implantation
Formats standards (JPEG, etc.).
Présenter une approche méthodologique des systèmes répartis. Rappel sur les Contenu : Les projets en technologie de
Applications (astronomie, imagerie
pour la conception d'un modèle, sa protocoles de communication et des l'information et les problèmes du
médicale, etc.).
validation et l'analyse des résultats. concepts fondamentaux comme développement de logiciel. Le référentiel
8INF808 l'identification des objets (sérialisation, de connaissance (PMBOK). Le cycle de
Contenu : Principes de la simulation par
Marshaling, références d'objets distants), vie du projet vs le cycle de vie du
ordinateur. Construction et validation de Informatique appliquée et l'architecture, la communication, la logiciel. L'analyse de rentabilité
modèles : cueillette et analyse de optimisation fiabilité, le partage des ressources, (business case). La sélection des
données, génération de nombre
Objectif : Acquérir une vue d'ensemble l'exécution à distance et la gestion de projets. Les processus de la gestion de
pseudo-aléatoires, vérification et
de la démarche à suivre en vue de cycle de vie des objets dans le système projet. Le mandat. Les outils de mesure
validation de modèles. Langages de
résoudre un problème d'optimisation distribués. Architecture des systèmes et de quantification au niveau de la
simulation à évènements discrets. Prise
donné. Familiariser l'étudiant aux répartis en termes de services et planification, de l'organisation et du
de décision basée sur la simulation.
différentes méthodes utilisées ainsi que protocoles de communication et de contrôle de projet. La structure
Optimisation par simulation.
leurs justifications pour la résolution de problèmes d'interconnexion de systèmes organisationnelle et l'équipe de projet.
8INF803 problèmes d'optimisation combinatoire. hétérogènes, indépendamment de la Structure de découpage (WBS). Les
plate-forme matérielle et du langage de logiciels de gestion de projet. Les
Bases de données réparties Contenu : Approches de résolution de programmation. Plate-formes standards : techniques de planification (méthodes
problèmes d'optimisation combinatoire: CORBA (Common Object Request CPM et PERT, allocation des ressources
Objectif : Approfondir les concepts de
méthodes énumératives (Branch and Broker Architecture), J2EE (Java 2 et diagramme de GANTT). Les
modélisation et d'implantation d'une
Bound, CSP, ...), programmation Enterprise Edition) et Services Web et techniques de nivellement et
base de donnée répartie et hétérogène
mathématique, réseaux, heuristiques, leurs protocoles. l'optimisation des ressources. La gestion
selon les approches traditionnelles,
métaheuristiques, simulation, etc.. des risques. L'assurance qualité. La
actuelles et futures. Initier l'étudiant aux 8INF844 gestion du changement, la résistance et
fonctionnalités et aux applications des 8INF829 les conflits. La gestion de la
bases de données spatiales, temporelles Systèmes multi-agents
configuration. Les revues, le contrôle du
et déductives ainsi qu'au concept des Séminaire de maîtrise en informatique
Objectif : Introduire l'étudiant à un projet. La mise en place, la clôture et
entrepôts de données. I
nouveau paragdime de résolution l'évaluation. Le pilotage et les systèmes
Contenu : Modélisation, justification et Objectif : Ce séminaire a pour but de collective de problèmes qui est celui de d'information de projet. Le portefeuille de
implantation d'un cas complexe selon les favoriser l'accès à divers domaines l'intelligence artificielle distribuée. projets. Le bureau de projet. Les
approches réseau, relationnel et objet spécialisés ou nouveaux en informatique Comprendre l'évolution possible de approches agiles à la gestion de projets.
dans un environnement réparti ainsi que d'initier à la recherche. l'approche orientée objet au travers de la L'amélioration des processus de gestion
hétérogène en considérant une stratégie technologie agent. S'initier à la de projet (tel que CMMI, ITIL).
de répartition choisie en fonction d'une Contenu : Le contenu est variable. problématique de recherche dans le L'impartition, l'impartition internationale
topologie donnée. Application des domaine des systèmes multi-agents. et la délocalisation des emplois.
8INF830
contraintes de clients sur l'architecture 8INF848
Contenu : Résolution distribuée de
technologique. Application des concepts Séminaire de maîtrise en informatique
problèmes et fondements des systèmes
de la réplication manuelle et automatisée II Technologie de l'information et
multi-agents. Concepts de base des
et utilisation des mécanismes innovation technologique
Objectif : Ce séminaire a pour but de agents. Représentation de
d'interconnexion de SGBD hétérogènes
favoriser l'accès à divers domaines connaissances et logiques du savoir et Objectif : Le cours veut permettre à
en accès lecture (Ingres Net, Ingres
spécialisés ou nouveaux en informatique des croyances. Logique de description. l'étudiant d'acquérir des connaissances
Star, Oracle, Access, lien odbc, tcp/ip),
ainsi que d'initier à la recherche. Théorie de l'action. Communication et dans le domaine des technologies de
réplication et mise à jour (ex. snapshot,
théorie des actes de langages. l'information et plus particulièrement
trigger, commit à 2 phase, Contenu : Le contenu est variable. Coopération et coordination dans une dans le domaine des avantages
réplicateur,...). Étude de cas sur les
société d'agents. Génie logiciel orienté concurrentiels et du soutien à la
bases de données multimédia 8INF840 agent. décision. De plus, il veut permettre à
(stratégies, impact réseau, création,
chargement), spatiales (ex. Oracle Structures de données avancées et l'étudiant d'acquérir certaines
8INF846
Spatial), déductives (ex. Datalog), leurs algorithmes connaissances et compétences dans le
temporelles (ex. TSQL, Oracle Time Intelligence artificielle domaine de l'innovation technologique.
Objectif : Acquérir les fondements
Series) et sur les entrepôts de données
théoriques et pratiques des structures de Objectif : Techniques de représentation Contenu : Conditions de succès pour le
(ex. Oracle Data Warehousing).
données et leurs algorithmes dans le but des connaissances et raisonnements : changement en technologie de
8INF804 de comprendre comment les justifier, les réseaux sémantiques, logiques l'information (TI). TI et avantage
utiliser et les incorporer dans la propositionnelle et du premier ordre. concurrentiel. La perception, la
Traitement numérique des images résolution des problèmes. L'accent sera Résolution de problèmes par communication et la motivation. Le
mis sur les propriétés fondamentales de l'exploration et la planification. processus créatif. Les outils et les
Objectif : Ce cours est une introduction ces structures et l'étude de leur Acquisition de connaissances. applications de la créativité. Processus
aux différentes méthodes utilisées en complexité (spatiale et temporelle : pire Conception de systèmes à base de de changement technologique et ses
imagerie numérique. Il vise cas, cas moyen et amortie), sans connaissances. Méthodologie de répercussion sur l'organisation. Étude
l'apprentissage des fondements de ce toutefois négliger les aspects reliés à développement, environnements de critique de modèles d'adaptation de
domaine. Le principal objectif est la leurs implantations et leurs applications. développement, langages. Nouvelle l'organisation et des acteurs au
compréhension en profondeur des
génération de systèmes d'information changement. Gestion de la
notions utilisées dans le traitement Contenu : Introduction à la complexité intégrant la composante cognitive. connaissance appliquée aux TI et à
numérique des images, tant du point de algorithmique: pire cas, cas moyen et l'innovation. La création de produits
vue algorithmique que mathématique. cas amorti. Recherche en table et Contenu : stratégiques. Politiques
Après avoir suivi le cours, l'étudiant chaînes de caractères. Listes, piles, files gouvernementales. La veille. La gestion
devrait être en mesure d'implémenter et applications. Arbres : de recherche, 8INF847 de l'innovation. Tableaux de bord et
des algorithmes pour le rehaussement et AVL, rouge et noir, B-arbres, tas et files
Gestion de projets informatiques tableaux de bord prospectifs appliqués à
la restauration d'images en utilisant de priorité, splay, binomial, Fibonacci, la gestion, à la gestion de l'innovation et
diverses méthodes numériques telles etc. Ensembles disjoints. Graphes: Objectif : Permettre à l'étudiant à la gestion de projets informatiques.
que les transformées de Fourier, les algorithmes de parcours, de d'acquérir les compétences requises
ondelettes, etc. cheminement, de flots et géométriques. pour la gestion de projet. En particulier, 8INF849
Contenu : Le cours porte sur présenter les techniques avancées qui
8INF843 ne sont pas vues dans le cadre d'un Interaction 3D et réalité virtuelle
l'apprentissage des techniques
classiques utilisées pour le traitement Systèmes répartis programme de 1er cycle. Montrer à Objectif : Ce cours entend offrir les
d'images sur support numérique. l'étudiant la nécéssité d'améliorer la bases nécessaires pour la
Objectif : Permettre à l'étudiant de pratique de la gestion de projet et
compréhension, la conception et le outils d'optimisation permettant la Contenu : Intelligence d'affaires: Confidentialité: Le cryptage; Chiffrement
développement de systèmes exploitant résolution de problématiques théoriques définition, caractéristiques, tendances, symétrique (DES, 3DES, AES, IDEA),
les technologies de la réalité virtuelle. À ou pratiques complexes. Donner aux enjeux, impact au niveau de la prise de Chiffrement asymétrique (clé
terme, l'étudiant aura acquis un étudiants les bases techniques et décision. Bénéfices tangibles des publique-privée, RSA, ELGAMAL).
ensemble de connaissances théoriques théoriques nécessaires pour concevoir, solutions d'intelligence d'affaires. Authentification: Méthodes
et pratiques sur les technologies de la analyser et évaluer les heuristiques qu'ils Exemples d'application dans des d'authentification faibles et fortes; Mot de
réalité virtuelle et les techniques doivent développer dans le cadre de entreprises. Entrepôt de données: passe, One-Time password (S-KEY),
d'interaction 3D en particulier. leurs travaux de recherche. différence entre entrepôt de données Signature, Certificat et Biométrie.
(datawarehouse) et magasin de données Intégrité: Chiffrement asymétrique et
Contenu : Présentation du domaine: Contenu : Méthodes d'intelligence (datamart), approche Kimball versus chiffrement symétrique, Signature
définition et applications. Percevoir le artificielle (métaheuristiques) telles que approche Inmon, stratégie de mise en numérique. Sécurité des applications et
monde, se déplacer et naviguer dans l'algorithme du recuit simulé, l'algorithme oeuvre des entrepôts de données, des langages de programmation: Modèle
l'espace. Les techniques d'interaction génétique, la recherche avec tabous et gestion d'un projet d'entrepôt de de sécurité en Java, JAAS, sécurité de
3D, pseudohaptique, détection et l'optimisation par colonie de fourmis. données, modélisation d'un entrepôts de code C-C++; Communications
collision, rendu visuel stéréoscopique, L'apprentissage d'une démarche données. Tableaux de bord de gestion: sécurisées clients-serveurs. Commerces
rendu haptique, multi-modalité. scientifique pour aborder des problèmes tableau de bord prospectif (Balanced et messageries électroniques:
Exploration de données, jeux sérieux, d'optimisation, les résoudre et présenter Scorecard) de Kaplan et Norton, défis - Messageries électroniques (SMTP,
conception assistée par ordinateur les résultats obtenus est également visé. enjeux liés à l'établissement des S-MIME, PGP), Commerces
(CAO). indicateurs de gestion tableau de bord électroniques avec le protocole SSL,
8INF853
de la gestion de la performance Secure Electronic Transactions (SET);
8INF850
Architecture des applications organisationnelle. Forage des données transfert électronique de fonds.
Méthodologie de la recherche d'entreprise et vues multidimensionnelles (OLAP, Méthodes de gestion de la sécurité:
ROLAP, MOLAP). Le forage des Déterminer l'impact de chaque actif
Objectif : Initier l'étudiant à la Objectif : Amener l'étudiant à données: pré-requis et applications informationnel en termes de
méthodologie de recherche, à l'examen approfondir les concepts liés au potentielles. Intégration des données et confidentialité, d'intégrité et de
critique et à la synthèse de la littérature. développement et à l'architecture des la gestion qualitative des données. disponibilité; Méthode MEHARI, Cobit,
Aider l'étudiant à bien situer son projet applications d'entreprises. Amener Survol des outils d'intelligence d'affaires Normes ISO.
de recherche dans une problématique l'étudiant à acquérir des compétences à et critères de choix.
plus globale et le préparer à l'exécution travailler dans un environnement de 8INF858
de sa propre recherche. programmation ayant des composantes 8INF856
complexes. L'étudiant sera exposé à la Systèmes intégrés de gestion
Contenu : Types de recherche. Les technologie Java, aux modèles objets et Programmation sur architectures d'entreprise
grandes étapes d'une recherche : choix aux services orientés architecture. parallèles
Objectif : Permettre à l'étudiant
de sujet, revue de littérature, objectifs de Enfin,l'étudiant se familiarisera avec Objectif : Développer les capacités d'approfondir ses connaissances sur la
la recherche, méthodologie de la certaines technologies touchant les d'identifier le parallélisme potentiel d'une définition et l'importance des progiciels
recherche, analyse et présentation des aspects d'infrastructure de application informatique; connaître les de gestion d'entreprise (ERP). Maîtriser
résultats. Plan de rédaction d'un développement et de déploiement différents modèles (abstraits et réels) la démarche de modélisation de
mémoire. Recherche bibliographique. d'applications d'entreprises. d'ordinateurs parallèles; développer les processus dans un projet
Outils bibliographiques (EndNote).
capacités de concevoir des algorithmes d'implémentation d'un progiciel de
L'article scientifique et autres formes de Contenu : Concepts fondamentaux
efficaces en utilisant le parallélisme. gestion d'entreprise. Comprendre les
communication scientifique. L'éthique et d'interfaces usagers. Études de cas avec
facteurs de succès et les risques dans
l'intégrité en recherche. Java (Swing). Développement et Contenu : Modèles d'ordinateurs une démarche d'implémentation d'un
déploiement d'applications d'entreprises parallèles: Systèmes parallèles et
8INF851 progiciel de gestion d'entreprise.
(Enterprise applications). Technologie distribués; Algorithmes parallèles;
Java. EJB, Java Beans et architecture Langages de programmation et Contenu : Rappel sur les différentes
Génie logiciel
client-serveur RMI-Java. Modèles parallélisme; Programmation sur fonctions de l'entreprise. Les systèmes
Objectif : Permettre à l'étudiant orientés architectures. Modèle (MDA). ordinateurs à mémoire partagée. d'information et les ERP. L'apport des
d'approfondir ses connaissances du Architecture orientée service (SOA). Multithreads (e.g. POSIX, OpenMP); ERP pour l'entreprise: gains, limites et
processus de développement de logiciel Programmation sur ordinateurs risques. La sélection d'un ERP: fonction,
et de décomposition modulaire. 8INF854
distribués (e.g. MPI). technologie, marché et budgets. Les
Permettre à l'étudiant d'analyser les Cryptographie principaux intervenants: éditeurs,
différentes méthodes et les outils qui 8INF857 intégrateurs et consultants. Les
améliorent la qualité et diminuent le coût Objectif : Comprendre le différentes étapes pour l'implémentation
de développement et de gestion de fonctionnement des principaux Sécurité informatique
d'un ERP dans une démarche de gestion
systèmes logiciels. protocoles et algorithmes Objectif : Ce cours vise à comprendre de projet: phases, livrables, gestion du
cryptographiques ainsi que leurs les différents problèmes de la sécurité changement et processus d'amélioration
Contenu : Rappel sur les différentes applications. continue. L'utilisation d'un logiciel (SAP)
informatique (confidentialité, intégrité,
phases de développement de logiciel. pour en comprendre son fonctionnement
disponibilité, authentification, non
Méthodes de développement de logiciels Contenu : Historique: Notions et l'intérêt de son utilisation par
répudiation) et leurs solutions dans
(classiques, itératives, spirales et agiles). élémentaires de la théorie des nombres l'entreprise. Les liens avec d'autres
divers environnements: local et réseau.
Processus unifié (RUP): concept et et de la théorie de la complexité; domaines tels la gestion intégrée de la
Plus spécifiquement: Connaître les
modèle. Spécification des exigences Cryptologie à clef privée et publique; chaîne logistique et le e-commerce.
mécanismes de base qui permettent de
selon une norme standard. Approche du Signature électronique, fonctions de
contrôler l'accès à un système et ses
développement par modèles : cas hachage à sens unique; Protocole 8INF870
ressources; développer le savoir-faire
d'utilisation, modèles en langage UML. d'échange de clefs, échange de clefs;
nécessaire à la sécurisation des Algorithmique
Décomposition et composition Exemples de librairie dans des langages
applications d'entreprise, d'un système
modulaires des applications. tels que C et Python; cryptologie
informatique et du réseau Internet; être Objectif : Introduire l'étudiant à
Réutilisation, évolution et maintenance quantique (si le temps le permet),
capable de proposer des mesures l'algorithmique avancée et à ses
du logiciel. Développement des Cryptosystèmes à courbes elliptiques (si
adéquates pour éviter les attaques; applications, en mettant l'accent sur le
applications avec les patrons de le temps le permet).
familiariser les étudiants avec les domaine des jeux vidéo.
conception et l'architecture orientée
8INF855 commerces électroniques sécurisés;
modèle (MDA: Model Driven Contenu : Revue des notions
gérer la sécurité d'un système et
Architecture). Techniques de fondamentales de l'algorithmique:
Intelligence d'affaires: principes et analyser les risques.
développement orientées objet, aspect Algorithmes voraces, méthode
méthodes
et composant (programmation orientée Contenu : Introduction: Importance de la diviser-pour-régner, programmation
objet, programmation par aspect, Objectif : Permettre à l'étudiant de sécurité pour une entreprise; sécurité dynamique, algorithmes probabilistes et
programmation par sujet, programmation comprendre et de maîtriser les concepts local et distance. Sécurité des parallèles. Théorie de la NP-complétude.
par vue). Norme de qualité (ISO9000). et l'utilité de l'intelligence d'affaires. télécommunications et d'accès: Internet, Principales classes de complexité.
Système qualité. Vérification et Présenter les différentes technologies faiblesses du protocole TCP-IP, analyse Mesures de complexité : temps et
validation des logiciels. utilisées en intelligence d'affaires. de ports; Intranet, Extranet, espace mémoire.
Donner un aperçu des méthodologies et gardes-barrière (Firewall), Proxy, VPN,
8INF852 techniques liées à la mise en place d'une 8INF871
IPsec. Sécurité des systèmes
Métaheuristiques en optimisation solution d'intelligence d'affaires. d'exploitation: Permissions et Log files.
Principes des moteurs jeux
Objectif : Familiariser les étudiants aux