Diplôme d'Ingénieur Informaticien

Master

À Villejuif et le Kremlin Bicetre

Prix sur demande

Description

  • Durée

    5 Ans

Objectifs: Très pragmatiques, résolument orientées vers l'entreprise, les cinq années du cursus de l'EPITA offrent à un large public d'étudiants le choix d'une formation où chacun peut dessiner ses propres itinéraires, dès lors qu'il a le profil requis.

Les sites et dates disponibles

Lieu

Date de début

le Kremlin Bicetre ((94) Val-de-Marne)
Voir plan
14-16 Rue Voltaire, 94276

Date de début

Consulter
Villejuif ((94) Val-de-Marne)
Voir plan
66 Rue Guy Moquet, 94800

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

Période 1 / Term 1
- ALGO Algorithmique
- MARK Marketing et Communication
- JAP1 Japonais-niveau-1
- ETHI Ethique de l'Ingénieur
- THL Théorie des Langages
- SEXP Systèmes d'Exploitation
- ASSE Systèmes et Microprocesseurs
- DRG1 Droit Général 1
- TSPO Traitement du signal pour la physique ondulatoire

Période 2 / Term 2
- GETE Gestion du temps
- PHYQ Physique quantique et applications
- PROB Probabilités et statistiques
- JAP2 Japonais-niveau-2
- TEBA Transmissions (Concepts Scientifiques et Techniques)
- EGEO Géopolitique de l'Internet
- DRG2 Droit Général 2
- COMM Communication et Création Publicitaire
- MINN Management de l'innovation
- ALLI Algèbre linéaire
- APIN Approximation, Interpolation, Optimisation
- ISA Management - Intégration aux Secteurs d'Activité (ISA)

Période 3 / Term 3
- DREN Création d'Entreprise
- GEEQ Gestion d'Equipe
- CMP1 Construction des Compilateurs I
- DRG3 Droit Général 3
- JAVA Java
- SIMI Système d'information Marketing & Internet
- MRKI Marketing Industriel
- TEAR Architecture de Réseaux (Modèle OSI + réseau locaux)
- EPIS Epistémologie
- MOB1 Modélisation objets
- TYLA Typologie des Langages
- RELA SGBD Relationnel
- QUAL Qualité liée à la stratégie

Période 4 / Term 4
- PFON Introduction à la Programmation Fonctionnelle
- MACX Mac OS X / Cocoa
- SYNT Synthèse d'images
- THEG Théorie des Graphes
- PROL Programmation linéaire
- PRES Programmation réseau
- PHAL Phénomènes aléatoires
- LOFO Logique formelle
- KERN KERNEL
- GEOP Géopolitique
- MOB2 Modélisation objets 2
- INIM Initiation au traitement d'images
- INGE Introduction à la gestion et au management
- HEUR Heuristiques
- GREF Graphes, réseaux, flots
- GPRO Gestion de projets
- CMP2 Construction des Compilateurs II
- CALC Calculabilité
- WXML Web + XML
- BDIM Implémentation des SGBD's
- ALDI Algorithmique distribuée
- CODO Compression de données
- PHPP PHP : application web

Période 5 / Term 5
- RNEU Réseaux de Neurones
- SATR Spécification d'une application temps réel
- CALCROI Calcul de ROI en Télécom
- INET Initiation .NET et C#
- SBCO Systèmes à Base de Connaissances
- SCAB Stratégie câblage + politique de Sécurité
- SCUX C/Unix avancé et sécurité
- OPTI Optimisation de code
- SECU Securite informatique
- SUCH Supply chain
- CAPA Calcul parallèle
- SNA SNA
- APAS Architectures parallèles et architectures spécialisées
- PSC1 Politique de Sécurité - 1
- ARS1 Architecture securisée 1
- KAN1 kaneton : bases de développement des noyaux
- BADO Base de données
- PABX PABX Classique
- PPCO Programmation par contraintes
- PRDY Programmation dynamique
- MASI Mathématiques du signal
- LASI LaboSIE - Laboratoire des Systèmes d'Information de l'EPITA
- MEOP Méthodes d'optimisation
- ATSR Analyses Techniques Réseau et Sécurité
- PRICOM1 Principes de commutation
- ORCO Communication et Organisation
- PRICOM2 Principes de commutation - VoIP
- CCFO Cabling Architecture, cuivre et couche physique
- CPRO Conduite de projet
- ELECG Electronique pour Temps Réel et Informatique Embarquée
- FBLA Frame + Blackboard
- ETPS Environnements techniques et produits sécurité
- ACOO Analyse et conception objet avec UML
- AWOW WOW (World of Work) # 1
- TICS Intranet et technologies de information
- TLN Traitement des langues naturelles
- TNS Traitement numérique du signal
- TWET Tech web - Etudes
- TWSW Tech web - Serveur web
- CPHO Physique Ondulatoire : Premiers concepts
- FIMA Finance des Salles de Marchés
- GLAO1 Génie logiciel assisté par ordinateur - 1
- GLAO2 Génie logiciel assisté par ordinateur - 2
- WEBS Web Services
- CDIS Calcul distribué
- STEN Stratégie d'Entreprise
- CLAN LAN concepts
- CMAN MAN concepts
- VAPR Valeurs propres

Période 6 / Term 6
- VPO1 Vision par ordinateur 1
- UMTS Réseaux Mobiles : EDGE / UMTS
- SFOR Spécifications formelles
- WIFI Wireless LAN
- WIN1 Environnement Windows - 1
- REMA Représentation des matrices
- MOIL2 Mise en oeuvre de l'ingénierie logicielle : Prototypage
- SMIL Rich media et streaming
- ANDO Analyse de données
- SAFI Téléphonie sans fils / BLR / Wimax
- TEC1 Tests classiques 1
- RMOB Introduction aux services des Réseaux Mobiles
- ACA CA (Curent Affairs)
- PSC2 Politique de Sécurité - 2
- TATT Sécurité : Analyses et Défenses
- 3DOP 3D-OpenGL
- ALGE Algorithme génétique
- ARS2 Architecture securisée 2
- TEC2 Tests classiques 2
- MOIL1 Mise en oeuvre de l'ingénierie logicielle : Prototypage
- AUSE Automatismes séquentiels
- ELFI Eléments finis
- ELN Elasticité linéaire
- CRYP Cryptologie (Avancée)
- FIAB Fiabilité
- DVJV Développement Jeu Vidéo
- FLAS Infographie et jeu en ligne
- GEDI Géométrie discrète
- DMSU Data Mining (supervisé)
- DMNS Data Mining (non supervisé)
- DBRE Droit des propriétés intellectuelles et des nouvelles technologies
- GRAD Gradient conjugué
- HYSE Hygiène, sécurité et conditions de travail
- AUT1 Automatique 1
- KAN2 kaneton : gestion des ressources et IPC
- GEPE Gestion Personnelle

Période 7 / Term 7
- IBMZ1 zSeries Academic Initiative - 1
- DREA J2EE - Semaine Dreamsoft
- TIMA Traitement d'image
- TRPA1 Traitement de la parole - 1
- WIN3 Environnement Windows - 3
- WIN2 Environnement Windows - 2
- DAWA Data Warehouse / Olap
- WAN WAN : concepts
- TYPA Typage et Programmation
- COMA Composant Matériel
- TWBD Tech web - Les SGBD
- PRRE Préparation au recrutement
- TRDO Transmission de Données
- TMIN Text mining
- IBMZ2 zSeries Academic Initiative - 2
- AOFC OFC (One Foot in the Compagny)
- PSC3 Politique de Sécurité - 3
- KAN3 kaneton : devices et système de fichiers
- J2EE J2EE
- J2ME J2ME
- BIWI Business Week
- PPAA Paradigmes pour l'apprentissage automatique
- LOFL Logique floue
- AUT2 Automatique 2
- ARS3 Architecture securisée 3
- MAN2 MAN-Avancé

Période 8 / Term 8
- ECOL Espaces collaboratifs
- TRPAP Projet Traitement de la parole
- TRPA2 Traitement de la parole - 2
- COIN Communication Inter-personnelle
- MOVI Mondes virtuels
- ARSET Architectures Sécurisées pour Télécom
- MIWA Middleware
- CSRA CISCO Switching & Routing Architectures
- METH Méthodes
- OSPF OSPF-MPLS
- AWO2 WOW (World of Work) # 2
- VPO2 Vision par ordinateur 2
- PDME Tech web - Informatique d'entreprise : les PDME et le B2B
- PDPR PKI, DMZ etProxy
- ITIL ITIL
- COMT Analyse Financière des Entreprises
- LMAG Langages multi-agents
- EIAO Simulation / Eiao
- AORA Administration Oracle 10g
- SEIA Securité et SCIA
- RLI Réseaux Locaux Industriels
- ICOR Interconnexion des réseaux
- IERP Tech web - Informatique d'entreprise : l'ERP
- IMC Introduction au MODEL-CHECKING
- IPAV IP-TCP-Avancé
- BUSP Business Plan
- ROBO Robotique
- IASC Informatique Avancée et Sciences Cognitives
- ARHA Architectures High Availability
- HDSP Architectures de Haute-Disponibilité
- FLEXA FLEX-ADOBE
- BIDW Business Intelligence - Datawarehouse
- ARSI Architecture des Systèmes d'Information
- ARLA Architecture du Logiciel et des Applications
- KAN4 kaneton : gestion du réseau
- BPMA Business Process Management
- .NET .NET & C#
- CMKV Champs de Markov
- QSIN Qualité des systèmes d'information
- ISIS Protocoles de routage : IS-IS/ PNNI

Diplôme d'Ingénieur Informaticien

Prix sur demande