Consultez plus de 218953 documents en illimité sans engagement de durée. Nos formules d'abonnement

Informatique

Filtrer par :

Filtrer par :
 
Voir tous les documents

2783 résultats

18 Mars 2013
doc

Modélisation UML du protocole de routage géographique "Greedy Perimeter Stateless Routing for Vehicular Ad Hoc networks" pour son intégration dans le simulateur "Java Network Simulator"

Dissertation - 8 pages - Informatique

Les réseaux ad hoc véhiculaires (VANETs) sont des réseaux dont la topologie ne bénéficie d'aucune infrastructure préexistante. Elle se forme au gré de l'apparition et du mouvement des véhicules. Dans ces réseaux le problème de routage consiste à trouver un chemin à partir d'une source de...

15 Mars 2013
ppt

Langages algorithmiques et langages de programmation

Présentation - 26 pages - Informatique

Problème et instance Un problème est quelque chose de générique. Par exemple la multiplication de deux nombres entiers positifs est un problème. Une instance d'un problème est définie par la fourniture des diverses valeurs attendues. Par exemple le problème 5423 x 4785 est une...

15 Mars 2013
doc

Algorithmique et programmation : exercices corrigés

Fiche - 14 pages - Informatique

Cet algorithme permet de vérifier la validité d'un numéro, tel que celui des cartes bancaires, des cartes SNCF, …. Cet algorithme consiste à prendre chaque chiffre du numéro, le multiplier par deux s'il est pair et on additionne chaque chiffre ainsi obtenu. Si le résultat est un...

13 Mars 2013
doc

Towards a design theory of usability and generativity - Petter Nielsen et Ole Hanseth -

Fiche de lecture - 5 pages - Informatique

Generativity : exprime dans quelle mesure les innovateurs indépendants peuvent influencer sur la technologie en question, à l'aide d'une plateforme, pour développer de nouveaux services et applications. Usability : facilité d'utilisation d'un produit. Les auteurs tentent de voir comment les...

13 Mars 2013
doc

Managing in an age of modularity

Fiche - 5 pages - Informatique

Les ordinateurs ont révolutionné la façon dont nous voyons la concurrence, il a agrandit les marchés et les a rendu interconnectés, tout comme l'ont fait les voies ferrées au 19ème siècle. Les managers doivent donc revoir leur façon d'entreprendre. La modularity est de plus en plus utilisée dans...

07 Mars 2013
doc

Le procès verbal de l'application pension PVIS

Fiche - 3 pages - Informatique

Prise en charge des demandes de prestations PENSIONS Relevé de service d'un assuré Mise à jour des états de salaires Détermination des éléments de liquidation Ajustement des données (périodes transitoires ) Edition des fiches de calcul des pensions Edition du journal des demandes de prestations...

28 févr. 2013
ppt

Programmation des pages web statique (HTML)

Cours - 59 pages - Informatique

- HTML Hyper Text Markup Language est né en 1989 sous l'impulsion de Tim Berners Lee, " inventeur " du Web. - HTML est basé sur SGML (Structured Markup Language), qui est une vieille norme utilisée pour la description de documents. Elle est conçue pour les grosses documentations techniques....

28 févr. 2013
pdf

Les méthodes d'optimisation et les réseaux de neurones de type « Levenberg-Marquardt »

Mémoire - 29 pages - Informatique

Les progrès réalisés en matière de résolution ont vitalisé l'intérêt porté aux méthodes d'optimisation numérique de systèmes de plus en plus complexes. Par exemple, l'application des méthodes d'optimisation aux réseaux de neurones est une technique désormais couramment abordée par voie...

28 févr. 2013
pdf

Tableau récapitulatif des risques et des solutions sur les virus informatiques

Fiche - 1 pages - Informatique

- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...

26 févr. 2013
doc

Les étapes de la configuration du logiciel Samba

Guide pratique - 2 pages - Informatique

Samba est un logiciel libre et une mise en œuvre du protocole SMB (server message block), permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux entre un serveur linux et PC Windows.

26 févr. 2013
doc

Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI

Fiche - 20 pages - Informatique

Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....

25 févr. 2013
doc

L'intégration de l'open source dans le système d'information

Fiche - 2 pages - Informatique

Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...

19 févr. 2013
doc

L'intégration des mobiles dans le système d'information de l'entreprise

Dissertation - 2 pages - Informatique

Le fait d'intégrer des mobiles au sein du système d'information d'une entreprise lui permet d'être plus flexible et d'améliorer l'efficacité des personnes qui travaillent en dehors des locaux en leur donnant accès aux bases de données. Ceci permet également d'accélérer la communication entre...

19 févr. 2013
doc

La Sécurité des Systèmes d'Information (SSI)

Dissertation - 5 pages - Informatique

En 2010, le rapport de la conférence sur la cybersécurité a estimé le profit du cybercrime à 1% du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années. La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des...

18 févr. 2013
doc

La méthode MARION et la sécurité informatique

Cours - 2 pages - Informatique

La méthode MARION, principale référence européenne, a été mise au point par l'Assemblée Plénière des Sociétés d'Assurances-Dommages (APSAD). Elle a eu le mérite de promouvoir la sécurité informatique lors de ses débuts. En voici les différentes étapes....

18 févr. 2013
pdf

Informatique décisionnelle: la plateforme décisionnelle SAS

TD - Exercice - 5 pages - Informatique

Ce travail va nous permettre de voir comment il est possible de faire des opérations directement via une interface graphique, avec la plateforme décisionnelle SAS dans notre cas. Cette suite intègre différents logiciels qui permettent entre autre de créer un flux ETL, de construire des...

18 févr. 2013
doc

ARSIR : Etude d'un Service de Transfert de Fichiers

Fiche - 2 pages - Informatique

Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur POP3

Fiche - 1 pages - Informatique

Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur WEB

Fiche - 2 pages - Informatique

Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.

18 févr. 2013
doc

GIL: TP Prélude ERP

TD - Exercice - 4 pages - Informatique

Quelles sont les natures des ordres suggérés possibles à l'issu d'un calcul des besoins ? Comment sont-ils exploités par la suite ? Les ordres suggérés possibles à l'issu d'un calcul des besoins sont de nature ordres de fabrication ou ordres d'achat. Ils peuvent être exploités pour spécifier les...

17 févr. 2013
doc

Projet de développement en langage C

Dissertation - 3 pages - Informatique

Ce premier projet de développement en langage C nous a été confié en ce premier semestre de formation d'Ingénieur Informatique en apprentissage afin de vérifier que nous avons bien acquis, lors de notre précédente formation de Bac +2 en Informatique, les bases en matière de développement. Le but...

17 févr. 2013
ppt

Evolution du Kit de démarrage de projets en Java JEE

Présentation - 22 pages - Informatique

Entreprise publique qui a fait du train son cœur de métier. Le groupe SNCF est composé de l'EPIC SNCF et de nombreuses filiales situées en France et à l'étranger. L'EPIC a une double activité : - Le transport ferroviaire d'hommes et de marchandises, - L'exploitation et la maintenance du...

16 févr. 2013
doc

REX Qualité

TD - Exercice - 2 pages - Informatique

La SNCF mène depuis longtemps dans toutes ses composantes une démarche qualité afin d'améliorer l'efficacité de ses processus et donc d'offrir un meilleur service à ses clients, qu'ils soient internes ou externes. La DSIT a naturellement défini au sein de son entité la qualité comme l'un de ses...

14 févr. 2013
pdf

Société de l'information et convergence des systèmes socio-techniques : infowar et cyberconflits

Dissertation - 10 pages - Informatique

Depuis quelques années, les cyber-attaques sont considérées comme de véritables actes de terrorisme. Tout en permettant de neutraliser l'ennemi, elles n'induisent ni pertes humaines, ni énormes moyens logistiques. D'un Etat à un autre, elles constituent des offensives face aux menaces nucléaires...

04 févr. 2013
ppt

La mise en production des applications

Présentation - 8 pages - Informatique

- Le déploiement de la release prend plus de temps que prévu. Les utilisateurs ne peuvent pas accéder au service. (Pas de « répétitions » avant le lancement pour évaluer le temps que ça doit prendre). - Le déploiement rencontre un problème et engendre une perte des données. - Le déploiement...

04 févr. 2013
ppt

La gestion des services de production informatique

Présentation - 45 pages - Informatique

Préoccupations d'un responsable de production : - Comment faire en sorte que l'informatique soit en adéquation avec les objectifs de l'entreprise ? - Comment améliorer la qualité et l'efficacité des services informatiques ? - Comment maîtriser le coût des services informatiques ?

30 Janv. 2013
doc

Analyse à la lumière des modèles de Laudon et Alter, des situations d'entreprise ayant trait aux usages des Systèmes d'information: cas d'Amazon

Dissertation - 7 pages - Informatique

Le terme « d'usage», associé aux TIC (Technologies de l'Information et de la Communication) et au système d'information, fait partie aujourd'hui du langage courant en entreprise. Le marketing l'adopte pour parler de prospective sur les « usages » des technologies, et les chefs de projets...

28 Janv. 2013
doc

Datawarehouse postgres: systèmes de gestion de base de données

Dissertation - 11 pages - Informatique

Avec MySQL, PostgreSQL est l'un des systèmes de gestion de base de données libre les plus utilisés. Sous licence de type BSD, PostgreSQL est donc libre d'utilisation sans restriction ou sein d'un logiciel libre ou propriétaire. La première version de cette technologie est sortie en 1995 et est...

27 Janv. 2013
ppt

Ipad

Présentation - 12 pages - Informatique

Entreprise multinationale américaine. Créé en Californie par Steve Jobs et Steve Wozniak. Conçoit et vend des produits électroniques, des ordinateurs, des logiciels informatiques (ex: iPod, iPhone, iPad, iTunes…). Situé entre Smartphone et ordinateur portable. Nombreuses applications:...

20 Janv. 2013
ppt

Présentation du logiciel Encrypt text in Picture

Présentation - 12 pages - Informatique

La stéganographie, c'est l'art de dissimuler des données dans d'autres données. Il existe plusieurs logiciels qui permettent de faire de la stéganographie, parmi eux le logiciel encrypt texte in Picture. Il vous permet de protéger vos données en les dissimulant à l'intérieur d'une...