Consultez plus de 220049 documents en illimité sans engagement de durée. Nos formules d'abonnement

Informatique

Filtrer par :

Filtrer par :
 
Voir tous les documents

2808 résultats

07 Mars 2013
doc

Le procès verbal de l'application pension PVIS

Fiche - 3 pages - Informatique

Prise en charge des demandes de prestations PENSIONS Relevé de service d'un assuré Mise à jour des états de salaires Détermination des éléments de liquidation Ajustement des données (périodes transitoires ) Edition des fiches de calcul des pensions Edition du journal des demandes de prestations...

28 févr. 2013
ppt

Programmation des pages web statique (HTML)

Cours - 59 pages - Informatique

- HTML Hyper Text Markup Language est né en 1989 sous l'impulsion de Tim Berners Lee, " inventeur " du Web. - HTML est basé sur SGML (Structured Markup Language), qui est une vieille norme utilisée pour la description de documents. Elle est conçue pour les grosses documentations techniques....

28 févr. 2013
pdf

Les méthodes d'optimisation et les réseaux de neurones de type « Levenberg-Marquardt »

Mémoire - 29 pages - Informatique

Les progrès réalisés en matière de résolution ont vitalisé l'intérêt porté aux méthodes d'optimisation numérique de systèmes de plus en plus complexes. Par exemple, l'application des méthodes d'optimisation aux réseaux de neurones est une technique désormais couramment abordée par voie...

28 févr. 2013
pdf

Tableau récapitulatif des risques et des solutions sur les virus informatiques

Fiche - 1 pages - Informatique

- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...

26 févr. 2013
doc

Les étapes de la configuration du logiciel Samba

Guide pratique - 2 pages - Informatique

Samba est un logiciel libre et une mise en œuvre du protocole SMB (server message block), permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux entre un serveur linux et PC Windows.

26 févr. 2013
doc

Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI

Fiche - 20 pages - Informatique

Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....

25 févr. 2013
doc

L'intégration de l'open source dans le système d'information

Fiche - 2 pages - Informatique

Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...

19 févr. 2013
doc

L'intégration des mobiles dans le système d'information de l'entreprise

Dissertation - 2 pages - Informatique

Le fait d'intégrer des mobiles au sein du système d'information d'une entreprise lui permet d'être plus flexible et d'améliorer l'efficacité des personnes qui travaillent en dehors des locaux en leur donnant accès aux bases de données. Ceci permet également d'accélérer la communication entre...

19 févr. 2013
doc

La Sécurité des Systèmes d'Information (SSI)

Dissertation - 5 pages - Informatique

En 2010, le rapport de la conférence sur la cybersécurité a estimé le profit du cybercrime à 1% du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années. La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des...

18 févr. 2013
doc

La méthode MARION et la sécurité informatique

Cours - 2 pages - Informatique

La méthode MARION, principale référence européenne, a été mise au point par l'Assemblée Plénière des Sociétés d'Assurances-Dommages (APSAD). Elle a eu le mérite de promouvoir la sécurité informatique lors de ses débuts. En voici les différentes étapes....

18 févr. 2013
pdf

Informatique décisionnelle: la plateforme décisionnelle SAS

TD - Exercice - 5 pages - Informatique

Ce travail va nous permettre de voir comment il est possible de faire des opérations directement via une interface graphique, avec la plateforme décisionnelle SAS dans notre cas. Cette suite intègre différents logiciels qui permettent entre autre de créer un flux ETL, de construire des...

18 févr. 2013
doc

ARSIR : Etude d'un Service de Transfert de Fichiers

Fiche - 2 pages - Informatique

Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur POP3

Fiche - 1 pages - Informatique

Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur WEB

Fiche - 2 pages - Informatique

Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.

18 févr. 2013
doc

GIL: TP Prélude ERP

TD - Exercice - 4 pages - Informatique

Quelles sont les natures des ordres suggérés possibles à l'issu d'un calcul des besoins ? Comment sont-ils exploités par la suite ? Les ordres suggérés possibles à l'issu d'un calcul des besoins sont de nature ordres de fabrication ou ordres d'achat. Ils peuvent être exploités pour spécifier les...

17 févr. 2013
doc

Projet de développement en langage C

Dissertation - 3 pages - Informatique

Ce premier projet de développement en langage C nous a été confié en ce premier semestre de formation d'Ingénieur Informatique en apprentissage afin de vérifier que nous avons bien acquis, lors de notre précédente formation de Bac +2 en Informatique, les bases en matière de développement. Le but...

17 févr. 2013
ppt

Evolution du Kit de démarrage de projets en Java JEE

Présentation - 22 pages - Informatique

Entreprise publique qui a fait du train son cœur de métier. Le groupe SNCF est composé de l'EPIC SNCF et de nombreuses filiales situées en France et à l'étranger. L'EPIC a une double activité : - Le transport ferroviaire d'hommes et de marchandises, - L'exploitation et la maintenance du...

16 févr. 2013
doc

REX Qualité

TD - Exercice - 2 pages - Informatique

La SNCF mène depuis longtemps dans toutes ses composantes une démarche qualité afin d'améliorer l'efficacité de ses processus et donc d'offrir un meilleur service à ses clients, qu'ils soient internes ou externes. La DSIT a naturellement défini au sein de son entité la qualité comme l'un de ses...

14 févr. 2013
pdf

Société de l'information et convergence des systèmes socio-techniques : infowar et cyberconflits

Dissertation - 10 pages - Informatique

Depuis quelques années, les cyber-attaques sont considérées comme de véritables actes de terrorisme. Tout en permettant de neutraliser l'ennemi, elles n'induisent ni pertes humaines, ni énormes moyens logistiques. D'un Etat à un autre, elles constituent des offensives face aux menaces nucléaires...

04 févr. 2013
ppt

La mise en production des applications

Présentation - 8 pages - Informatique

- Le déploiement de la release prend plus de temps que prévu. Les utilisateurs ne peuvent pas accéder au service. (Pas de « répétitions » avant le lancement pour évaluer le temps que ça doit prendre). - Le déploiement rencontre un problème et engendre une perte des données. - Le déploiement...

04 févr. 2013
ppt

La gestion des services de production informatique

Présentation - 45 pages - Informatique

Préoccupations d'un responsable de production : - Comment faire en sorte que l'informatique soit en adéquation avec les objectifs de l'entreprise ? - Comment améliorer la qualité et l'efficacité des services informatiques ? - Comment maîtriser le coût des services informatiques ?

30 Janv. 2013
doc

Analyse à la lumière des modèles de Laudon et Alter, des situations d'entreprise ayant trait aux usages des Systèmes d'information: cas d'Amazon

Dissertation - 7 pages - Informatique

Le terme « d'usage», associé aux TIC (Technologies de l'Information et de la Communication) et au système d'information, fait partie aujourd'hui du langage courant en entreprise. Le marketing l'adopte pour parler de prospective sur les « usages » des technologies, et les chefs de projets...

28 Janv. 2013
doc

Datawarehouse postgres: systèmes de gestion de base de données

Dissertation - 11 pages - Informatique

Avec MySQL, PostgreSQL est l'un des systèmes de gestion de base de données libre les plus utilisés. Sous licence de type BSD, PostgreSQL est donc libre d'utilisation sans restriction ou sein d'un logiciel libre ou propriétaire. La première version de cette technologie est sortie en 1995 et est...

27 Janv. 2013
ppt

Ipad

Présentation - 12 pages - Informatique

Entreprise multinationale américaine. Créé en Californie par Steve Jobs et Steve Wozniak. Conçoit et vend des produits électroniques, des ordinateurs, des logiciels informatiques (ex: iPod, iPhone, iPad, iTunes…). Situé entre Smartphone et ordinateur portable. Nombreuses applications:...

20 Janv. 2013
ppt

Présentation du logiciel Encrypt text in Picture

Présentation - 12 pages - Informatique

La stéganographie, c'est l'art de dissimuler des données dans d'autres données. Il existe plusieurs logiciels qui permettent de faire de la stéganographie, parmi eux le logiciel encrypt texte in Picture. Il vous permet de protéger vos données en les dissimulant à l'intérieur d'une...

14 Janv. 2013
pdf

ARP Poisonning : comprendre une technique de hacking afin de mieux s'en défendre

Fiche - 3 pages - Informatique

Les paquets arp sont utilisés pour l'association adresse ip/adresse physique (MAC). Chaque composant réseau a la capacité d'envoyer des paquets arp afin des découvrir les hôtes présents sur le réseau. Il existe paquets ARP : - Le paquet ARP request : un composant réseau fait une demande en...

08 Janv. 2013
pdf

PKI open source et authentification forte

Mémoire - 31 pages - Informatique

Ce document décrit le déploiement d'une plate forme open source permettant à des utilisateurs de se connecter à un réseau WiFi à l'aide de certificats fournis par une autorité de certification auto-signée. Ces certificats permettront une authentification forte des utilisateurs auprès...

08 Janv. 2013
ppt

TCP/IP Sockets en C

Présentation - 46 pages - Informatique

Comment réaliser un dialogue d'ordinateurs ? Comment sont-ils interconnectés ? Datagramme (paquet) service Best-effort : - Pertes, - Ré-alignement, - Duplication, - Délai. Transport Protocols : - Offre des service sur IP, - User Datagram Protocol (UDP),? - checksum, - Best-effort, - Transmission...

08 Janv. 2013
pdf

Introduction aux files d'attente

Dissertation - 5 pages - Informatique

Un système de service est composé : - D'un ou de plusieurs serveurs qui délivrent un service à des clients, - D'une capacité d'attente dans laquelle les clients patientent lorsque tous les serveurs sont occupés.

08 Janv. 2013
pdf

Génération de nombres pséudo-aléatoires (loi de répartition quelconque)

Dissertation - 3 pages - Informatique

Cette méthode s'applique si X est une v.a. ayant une fonction de distribution F(x) continue et monotone croissante. Elle se base sur le lemme suivant : Soit F(x) une fonction de distribution continue, monotone croissante. Soient encore F-1(Z) sa fonction inverse et Z une v.a. uniforme dans...