Consulte plus de 198751 documents en illimité sans engagement de durée. nos formules d'abonnement

Informatique

Voir tous les documents

2494 résultats

28 déc. 2008

Utilisation de la procédure MERISE et l'incrémentation sous ACCESS pour réaliser une base de données

Guide pratique - 23 pages - Informatique

Pour passer d'un sujet à un Modèle Conceptuel de Données (MCD), le plus simple consiste à prendre l'objectif de la Base De Données (BASE DE DONNÉES) qui déterminera les entités qui seront « les grands thèmes » de la BASE DE DONNÉES. Ex. : 1- Détermine...

26 déc. 2008

Cours de programmation en C++

Cours - 53 pages - Informatique

Document: Cours de programmation en C++ de 60 pages

22 déc. 2008

Les périphériques du PC

Dissertation - 8 pages - Informatique

Dans cet exposé, nous allons présenter et expliquer le rôle des différents périphériques de l'ordinateur connecté sur la carte mère et nous allons plus particulièrement nous intéresser au moniteur et au disque dur qui sont les périphériques les mieux connus du public. Quels sont ces périphériques...

20 déc. 2008

Quelle stratégie une SSII doit-elle adopter pour convaincre les PME d'investir dans les systèmes d'informations ?

Dissertation - 17 pages - Informatique

Si les dirigeants de PME ont, dans la plupart des cas, une très bonne connaissance technique de leur secteur d'activité et dominent ainsi le domaine de la production, il n'en va pas de même pour ce qui concerne les technologies de l'information. On sort du cœur de métier de l'entreprise,...

20 déc. 2008

Méthode d'utilisation de MERISE et ACCESS

Cours - 23 pages - Informatique

Pour passer d'un sujet à un Modèle Conceptuel de Donnés (MCD), le plus simple consiste à prendre l'objectif de la Base De Donnée (BDD) qui déterminera les entités qui seront "les grands thèmes" de la BDD. Ex : 1- Détermine l'objectif : Que doit faire ma BDD...

19 déc. 2008

Station graphique Debian Etch avec seulement 17 Mo de RAM

Cours - 50 pages - Informatique

Dans ma vie professionnelle, je travaille surtout sur des serveurs. Par conséquent, j'ai pris l'habitude de dialoguer avec les machines au travers de la ligne de commande et d'interface web. Aussi, quand je travaille sur ma station personnelle, je recherche avant tout une...

19 déc. 2008

Serveur de virtualisation VMware en haute disponibilité sous Debian Etch

Cours - 30 pages - Informatique

Réaliser des sauvegardes de son ordinateur personnel, c'est uns bonne pratique. Réaliser des sauvegardes quotidiennes de ses serveurs d'entreprise, c'est un devoir ! Le premier problème que vous allez rencontrer dans cette tâche va être de trouver du temps pour réussir...

19 déc. 2008

La version CrunchBang d'Ubuntu de Linux

Cours - 45 pages - Informatique

Article sur un produit informatique : la version CrunchBang d'Ubuntu.

18 déc. 2008

Box et réseau internet

Guide pratique - 8 pages - Informatique

La situation : tu es fournisseur d'accès Internet (ghibaudo.net), et pour que tes clients puissent se connecter sur ton réseau, tu leur fournis une box, la ghibaudobox, et un CD-ROM de configuration pour leurs ordinateurs. Comment fais-tu marcher tout ça ? Contenu fonctionnel de...

17 déc. 2008

TP5_6 MINC PROLOG Moteur d'inférence

Cours - 15 pages - Informatique

On commence par insérer les faits. Puis on va prendre chaque fait et on va examiner toutes les règles où ce fait apparaît en prémisse. On va voir pour chacune de ces règles si elle est déclenchée. Si elle l'est, on va affecter les attributs en conclusion des valeurs qui leur correspondent...

17 déc. 2008

TP BDAV Objet Relationnel

Cours - 5 pages - Informatique

- Il y a une difficulté supplémentaire, la table MessageObj contient une table imbriquée contenant les réponses du message. On procède en deux temps. - On commence par insérer les messages sans tenir compte des réponses stockées dans ReponseTas que l'on initialise à vide...

17 déc. 2008

Le marché des ERP (Entreprise Ressource Planning) aujourd'hui

Cours - 26 pages - Informatique

PGI (Progiciel de Gestion Intégré) Progiciel : Application pouvant couvrir l'ensemble du système d'information de l'entreprise et répondre aux besoins de plusieurs clients. Gestion : Toutes les transactions sont réalisées automatiquement. Intégré : Couvre...

17 déc. 2008

Système d'Information et Aide à la décision

Cours - 6 pages - Informatique

Quelle est la quantité de produits vendus pour chaque catégorie, les 5 premiers jours de chaque mois de 1997 ? Select produits.category,temps.mois, sum(qte) from ventes, produits, temps where produits.pid=ventes.pid and temps.tid=ventes.tid and jour

17 déc. 2008

Ecosystème de l'informatique

Cours - 15 pages - Informatique

PowerPoint présentant l'écosystème de l'informatique. Celui-ci décompose cet environnement en plusieurs couches afin de restituer les métiers et les domaines d'activité de quelques entreprises clés.

17 déc. 2008

Projet Access : cabinet vétérinaire

Étude de cas - 27 pages - Informatique

C'est pour un projet d'application d'un logiciel donné avec le "pack office" qu'il nous a été demandé de travailler avec Access. Ce projet Access est basé sur la trame d'un cabinet vétérinaire généraliste qui traiterait les chiens chats, équidés, bovins et NAC (Nouveaux...

17 déc. 2008

Projet Access : gestion d'agences immobilières

Étude de cas - 28 pages - Informatique

Dans un premier temps, l'application a été réalisée à l'aide du logiciel de la suite Microsoft Office : Access. Cette application avait pour but de permettre la gestion de transactions immobilières afin que l'utilisateur puisse de manière interactive proposer d'une part une...

16 déc. 2008

Création de textes longs avec Word

Cours - 13 pages - Informatique

Par un numéro dans la page, renvoyé vers un commentaire... de bas de page. La procédure est sans aucune difficulté. L'important est de savoir que ces notes, au contraire du pied de page, occupent une partie de la page dite normale. Les multiplier, conduirait à occuper une partie croissant de...

15 déc. 2008

Travailler avec XP et Ubuntu sur un même PC & simultanément grâce à Colinux

Cours - 6 pages - Informatique

Yes but : fichier ne correspond pas.

12 déc. 2008

La mise en réseau des ordinateurs d'une organisation

Cours - 4 pages - Informatique

Nous avons choisi d'utiliser des câbles RJ45 pour connecter notre réseau informatique, par conséquent nous n'avons pas privilégié le réseau wifi. De plus le réseau wifi est très onéreux et il est facile pour un hacker d'y entrer depuis l'extérieur du bâtiment de...

11 déc. 2008

Les ERP (Enterprise Resources Planning) : définition, caractéristiques et applications

Dissertation - 10 pages - Informatique

Au cours des années 90, de nombreux dirigeants expriment leur insatisfaction face aux solutions informatiques disponibles. En effet, les solutions de gestion qu'on leur propose sont souvent peu adaptées ou inadaptées à leurs besoins. Les dirigeants veulent que les systèmes d'informations gèrent...

11 déc. 2008

Réalisation d'une carte de programmation d'EPROM

TD - 8 pages - Informatique

Une EPROM peut être programmée par un utilisateur, mais il est en outre possible de l'effacer et de la reprogrammer aussi souvent qu'on le désire. Une EPROM programmée est une mémoire rémanente qui retient ses données indéfiniment. La programmation d'une EPROM fait intervenir...

10 déc. 2008

Conception et implémentation d'une application de signature de formulaires Web en ligne

Cours - 65 pages - Informatique

Avec la dématérialisation des échanges électroniques dans les applications e-gouvernementales, la mise en place de services de sécurité tels que la signature numérique s'avère être une nécessité. Ce service garantit à la fois l'authentification, l'intégrité et la non-répudiation. Une...

09 déc. 2008

La technique du fuzzing

Fiche - 3 pages - Informatique

Le fuzzing est une méthode s'appuyant sur des outils logiciels (appelés par la suite des fuzzers) pour automatiser l'identification de bugs ou de failles dans des applications. L'apport du fuzzing, dans le domaine de la sécurité informatique, permet de découvrir relativement...

09 déc. 2008

Simulation informatique d'un tsunami par la méthode des éléments finis

Cours - 16 pages - Informatique

Exemple de simulation informatique d'un tsunami par la méthode des éléments finis.

02 déc. 2008

Post-Doctoral proposal Possible strategies to improve network asset management within the electricity distribution industry

Dissertation - 7 pages - Informatique

This Post-doctoral proposal suggests further work that could be done in the future and offers some personal comments, based on the research done, on possible strategies to improve network asset management within the electricity distribution industry. It is hoped that this granted study will...

02 déc. 2008

Etude d'Android, SDK de Google pour les téléphones, et réalisation d'une application de résolution d'équation

Cours - 36 pages - Informatique

Ce rapport a pour but de retracer l'évolution de mon projet pour le module de master 1 « Système d'aide à la décision » (SAD), depuis le choix du sujet jusqu'à la clôture du projet. Ainsi, les titres seront découpés selon un axe temporel. En annexe, vous trouverez le...

02 déc. 2008

Etude de l'algorithme de classification de l'Agglomération Compétitive (CA)

Cours - 28 pages - Informatique

Il s'agit d'un sujet de recherche. Le but est d'étudier l'algorithme de classification floue CA (Agglomération Compétitive) et de voir si on peut exprimer certains de ses paramètres en fonction des autres (pour ainsi passer de 5 à 3 paramètres). Il faut lancer de nombreuses fois...

01 déc. 2008

Initiation à Word niveau 1

Cours - 13 pages - Informatique

Document: Initiation au traitement de texte Word Plan: Démarrer Word Quitter Word Saisir un texte dans la fenêtre Document Enregistrer un Document Fermer un Document Ouvrir un Document...

01 déc. 2008

From a new organization to sustainable development

Dissertation - 15 pages - Informatique

The aim of our proposal is to attract new customers and adapt C2D to the new market industry. C2D likes all companies in the world needs to adapt itself everyday to stay competitive in the actual market. The company image is important now more than ever and each company must find new markets to...

01 déc. 2008

La sécurité sur Internet

Présentation - 54 pages - Informatique

Le monde informatique est aujourd'hui bien plus ouvert sur l'extérieur que par le passé. La démocratisation de l'ordinateur personnel et l'avènement de l‘internet ont accentué cet état de fait. L'internationalisation des échanges informatiques pose la question de la...