Programmation VHDL de FPGA : cible d'escrime
TD - Exercice - 40 pages - Informatique
Il s'agit de réaliser une cible d'entraînement destinée à exercer la précision et la rapidité. Le fonctionnement demandé est le suivant : - Réaliser la commande de 6 cibles réparties sur un support de taille similaire à un être humain. - Une cible s'allume au bout d'un temps...
Programmation en langage C
Cours - 9 pages - Informatique
Exercices corrigés d'Informatique sur des petits programmes à connaitre pour initialiser en C. Il y a quelques images de compilation.
Disques durs et interfaces
Cours - 27 pages - Informatique
Ce document est un cours complet expliquant en détail l'organisation des disques durs et les différents types d'interfaces. Extraits du document : "Chaque surface du disque magnétique est divisée en pistes concentriques. Plusieurs plateaux peuvent être empilés les uns au-dessus des autres...
Utilisation du module Jennic
Guide pratique - 10 pages - Informatique
Une fois notre programme réalité, il faut l'injecter dans le module à proprement parlé. Pour ceci, il faut relier le module au pc par l'intermédiaire de la liaison série usb UART0 et le câble fourni. Il faut ensuite placer le module en mode programmation. Dans ce but, il faut rester...
"Randon Access Memory" (RAM) - la mémoire vive
Cours - 13 pages - Informatique
RAM est l'acronyme de "Randon Access Memory", ce que l'on pourrait traduire par "Mémoire a accès aléatoire". La mémoire vive est l'un des éléments les plus importants dans un ordinateur. C'est un espace de stockage qui permet de faire tampon entre le microprocesseur et les...
Fiche de paie cadre et non cadre (Excel)
Fiche - 1 pages - Informatique
Exemple de fiche de paie cadre et non cadre prête à l'emploi, sous Excel.
Algoithmique : les types structurés
Fiche - 3 pages - Informatique
Un type structuré est construit à partir des types primitifs. La déclaration est réalisée dans un bloc "TYPE" situé à l'extérieur d'un programme ou sous-programme pour une portée globale, à l'intérieur d'un programme ou sous programme pour une portée locale (...)
Algorithmique : les sous programmes
Guide pratique - 3 pages - Informatique
Un sous-programme est un programme réalisant un traitement particulier à l'intérieur d'un programme. Il existe deux types de sous-programmes : - les procédures - les fonctions Le programme et le sous-programme communiquent par l'intermédiaire de paramètres ou arguments (...)
Algorithmique : les fichiers séquentiels
Guide pratique - 3 pages - Informatique
Un fichier est un regroupement d'information sur un support. Un fichier structuré permet d'enregistrer des données de même nature ; ils sont composés d'enregistrement contenant les mêmes champs. Chaque enregistrement correspond à une ligne, chaque champ est séparé par un symbole...
Le fonctionnement des principaux modules Outlook 2003
Guide pratique - 55 pages - Informatique
Comment afficher les en-têtes d'un message ? Lorsque vous affichez un message, les premières informations à apparaître sont d'ordre purement pratique : les noms de l'expéditeur et des destinataires (ou à défaut leur adresse électronique) ainsi que la date et l'objet du message...
Création d'un logiciel de gestion d'une cinémathèque
Guide pratique - 6 pages - Informatique
Dans le cadre de notre formation sur les méthodes informatiques appliquées à la gestion des entreprises, nous sommes amenés à effectuer un projet réalisé en binôme, encadré par un professeur. Notre démarche s'inscrit dans la réalisation d'un outil logiciel ayant la capacité de gérer une...
Création d'un logiciel de gestion simple d'une bibliothèque
Guide pratique - 40 pages - Informatique
On vous demande de concevoir et réaliser un programme de gestion simple d'une bibliothèque, intégrant la gestion des lecteurs, des livres, des emprunts. Le cahier des charges est reporté ci-dessous. Les ouvrages seront caractérisés par : - Le nom de l'auteur - Le titre de l'ouvrage - Le numéro...
La sécurité des systèmes d'informations
Cours - 9 pages - Informatique
Afin d'analyser les risques encourus, il est nécessaire de déterminer ce que l'on attend réellement d'un système d'informations. Celui-ci doit être avant tout disponible, intègre et confidentiel. Les enjeux liés au fonctionnement d'un système d'informations sont essentiellement financiers,...
L'organisation des classes : les paquetages
Cours - 16 pages - Informatique
Initiation aux langages JAVA. Contient des exemples et des exercices de perfectionnements.
L'avenir du Directeur de Systèmes d'Information en entreprise
Dissertation - 9 pages - Informatique
Depuis l'apparition d'outils informatiques, le système d'information a largement évolué au cours de ces dernières années.
EPTI : configuration d'un serveur FTP sécurisé
TD - Exercice - 4 pages - Informatique
Lancer le fichier d'installation « FileZilla_Server-0_9_25.exe ». Il faut ensuite sélectionner un type d'installation standard, puis laisser dans la liste déroulante : « Install as service, started with Windows (default) » et laisser le port par défaut (14147). Sur l'écran suivant,...
Histoire de la France depuis 1940
Dissertation - 74 pages - Informatique
L'ENTREE EN GUERRE ET LA DROLE DE GUERRE Cette guerre commence le 1er septembre 1939, lorsque l'armée allemande envahit la Pologne. La Wehrmacht a passé la première moitié des années trente à envahir des territoires. C'est la stratégie d'Hitler, qui vise à rendre caduque le...
Programmation - périmètre et contour
Cours - 22 pages - Informatique
Ce document PowerPoint introduit la notion de programmation, les différents langages ainsi que les bases de données. Extraits du document : "Langages de programmation : Plus on avance, plus on s'extrait de la couche matérielle et plus on converge (Classique/Internet ). 1re génération :...
Codes malveillants et outils de sécurité
Cours - 57 pages - Informatique
Ce document PowerPoint introduisant les différents types de documents malveillants (virus, cheval de troye, spyware...) et la manière de se protéger contre ceux-ci. Extraits du document : "Propagation : infection automatique de fichiers pour multiplier le nombre d'occurrences porteuses du virus....
Informatique de la finance - Visual basic application (VBA)
Cours - 12 pages - Informatique
Le document inclut une démarche pratique du fonctionnement d'Excel appliqué à la finance. Excel est un outil remarquablement adapté à la finance. Il y a des fonctions statistiques (Probabilités, régression, outils d'analyse des données) et mathématiques (opérations matricielles, optimisation...
Les bases de données et les requêtes SQL
Présentation - 50 pages - Informatique
- Dans la plupart des SGBDs, les informations doivent être segmentées en données qui sont stockées dans des tables, - Une table est donc un ensemble de données, organisées en lignes et en colonnes, - Chaque table est divisée en enregistrements (lignes), les enregistrements étant l'ensemble...
Merise : les règles de passage de MCD à MLD
Présentation - 21 pages - Informatique
QU'EST-CE QUE LE NIVEAU LOGIQUE ? - Le niveau logique est une REPRESENTATION du système tel qu'il sera implémenté dans des ordinateurs. - Vu qu'il s'agit d'une représentation, on utilisera également un modèle et : - il ne faut pas confondre le modèle conceptuel...
Merise : conception des systèmes d'information
Cours - 65 pages - Informatique
- Modèle le plus connu de la classe des modèles sémantiques permettant une représentation graphique des informations manipulées par le système. - Modélisation de la sémantique : permet de décrire le QUOI des données. - Motivation : les systèmes à base de données n'ont qu'une compréhension...
Internet et ses dangers, comment les éviter
Dissertation - 4 pages - Informatique
Est-ce que quelqu'un sait ce qu'est la corruption de mineur ? La corruption d'un mineur correspond au fait de soudoyer, suborner une autorité à quelqu'un pour en tirer quelques avantages. Le fait de favoriser ou de tenter de favoriser la corruption d'un mineur est punissable...
Présentation de la technologie Bluetooth
Dissertation - 8 pages - Informatique
Le Bluetooth est l'équivalent sans fil de l'USB dans le sens qu'il est possible de brancher plusieurs périphériques en même temps sur le même port, contrairement au feu port série. L'utilisation de périphériques en Bluetooth est donc la même que celle des périphériques USB,...
La découverte de l'imagerie médicale et du logiciel Matlab
Présentation - 23 pages - Informatique
L'image numérique est une image composée de petits points élémentaires que l'on appelle des "pixels". Chaque pixel possède une couleur, qui est composée d'une part variable des trois couleurs de base : le rouge, le vert et le bleu. Chaque couleur est exprimée sur l'écran soit en...
Les logiciels libres et les défis
Dissertation - 3 pages - Informatique
Selon la définition la plus large possible, on peut qualifier de « logiciel libre » tout logiciel dont l'utilisation, l'étude, la modification, la duplication et la diffusion sont universellement autorisées sans contrepartie. N'importe quel internaute peut donc télécharger ces logiciels, les...
Les logiciels libres et les acteurs
Dissertation - 6 pages - Informatique
Un logiciel libre est un logiciel dont la licence dite libre donne à chacun (et sans contrepartie) le droit d'utiliser, d'étudier, de modifier, de dupliquer, et de diffuser (donner et vendre) le dit logiciel. Historiquement Richard Stallman a formalisé la notion de logiciel libre dans la...
Programmation Logo.Net
TD - Exercice - 12 pages - Informatique
Le principe de la programmation en Logo consiste à piloter une tortue en lui donnant des instructions à exécuter. Barre de titre : annonce le nom du logiciel Barre de menu : permet d'accéder aux fonctionnalités permises par la fenêtre de Logo.Net (Enregistrement, fermeture, paramétrage,...
EPTI : configuration d'un serveur Freenas
Guide pratique - 5 pages - Informatique
Tout d'abord, il faut insérer le cd au démarrage de l'ordinateur puis le redémarrer ci besoin est. Le bios devrait automatiquement démarrer à partir du cd. Sinon, il faut retourner dans le bios pour changer la séquence de boot et mettre le lecteur CD en priorité au démarrage. Au menu de...