GSM: les protocoles dans le sous-système radio BSS
Présentation - 24 pages - Informatique
Un mobile accède au service réseau en dialoguant principalement avec le MSC via la BTS et le BSC. L'accès au réseau est repartie sur ces équipements et comprend les interfaces radio, Abis et A. Il s'articule sur un ensemble de protocoles, nous nous intéresserons à ceux situés au sein du...
Webcam motorisée PERIXX Pericam 502 plus
Dissertation - 3 pages - Informatique
Notre PPE propose l'étude d'une Webcam motorisée PERICAM-502 Plus. Cette Webcam se différencie des autres Webcams grâce à sa capacité de petit ordinateur équipé d'un serveur web interne. Elle peut être utilisée pour la vidéo surveillance. Le but de notre PPE est dans un premier temps,...
Réalisation d'un jeu en langage C: Zuma
Dissertation - 9 pages - Informatique
Le bureau d'études de IN102 porte sur la réalisation d'un jeu en langage C en utilisant la bibliothèque graphique SDL. Cette année, le jeu retenu comme modèle est Zuma. Le but de ce bureau d'études est de réaliser notre propre Zuma en respectant des spécificités imposées mais aussi en y apportant...
Projet Mastermind : HTML, CSS et programme en C
Dissertation - 7 pages - Informatique
Difficultés à surmonter Cela peut paraître surprenant, mais le plus compliqué dans ce projet a été le contenu du site. En effet, le Mastermind peut être connu, les informations à son sujet restent très vagues. C'est pourquoi après une première recherche, nous avons dû en faire une autre dans...
Analyse de l'algorithme de la technologie PageRank de Google
Dissertation - 11 pages - Informatique
[...] Pour obtenir une matrice de liens étant irréductible, stochastique, et possédant un unique vecteur propre, Larry Page et Sergeï Brin ont eu l'idée de rajouter une probabilité de tomber sur une page web grâce à un surfeur aléatoire. Si on imagine un internaute qui se promène sur le web,...
Partage WiFi et sécurité
Mémoire - 60 pages - Informatique
La mise en réseau a permis l'interconnexion des ordinateurs et périphériques en offrant des avantages tels que la possibilité de communiquer avec plusieurs utilisateurs, le partage des ressources, la facilité d'administration des différents équipements. Le point crucial lors d'une...
Les sessions web et les fonctions PHP
Cours - 3 pages - Informatique
Certaines de ces possibilités sont vraiment pratiques dans leurs fonctions d'utilisation (les cookies par exemple, mais tout le monde ne les accepte pas), ce qui implique, dans la majorité des cas, un bas niveau de sécurisation des scripts et des données (par exemple : le passage des variables...
Architecture des ordinateurs: les mémoires - publié le 08/05/2013
Présentation - 26 pages - Informatique
Leur densité, en nombre de points mémoire par circuit. Par exemple on utilisera des mémoires de 16 millions de bits(Mb) par circuit (2Mo). Leur temps d'accès, c'est le temps entre l'instant ou une donnée est demandée à la mémoire et celui ou elle la fournit. Les RAM: - Les RAM statiques ou SRAM,...
Etapes pour construire une base de données : la gestion des stages d'une entreprise
Fiche - 4 pages - Informatique
Une fois les données élémentaires épurées trouvées, on passe à la seconde étape, c'est-à-dire la construction du dictionnaire des données épurées. Pour cela il faut classer alphabétiquement les libellés, cependant il faut exclure les données calculées, par conséquent on ne prend que le N°, le...
Evolutions in the music industry. Case study an analysis of Spotify
Étude de cas - 7 pages - Informatique
Since 2000, the increasing popularity of Internet was one of the main reasons of CD music sales which have been decreasing from 700 million sales in 2000, to less than 200 million for the year 2012. This decrease can also explain the recent collapse of HMV. The music industry is going through a...
Design Pattern: Façade
Présentation - 11 pages - Informatique
En français : patrons/formes/motifs de conception. Inspiré des méthodes de conception en architecture. Solution générale à un problème courant en conception logicielle. Définition des interactions entre classes ou objets. Indépendant du langage de programmation. Possibilité de combiner des...
Programmation linière en nombres entiers
Présentation - 43 pages - Informatique
La programmation en nombres entiers concerne les programmes d'optimisation sous contraintes pour lesquels les variables doivent prendre des valeurs entières. Probleme du sac à dos : Un randonneur emporte dans son sac à dos un poids limité à P. Chaque objet i qu'il peut emporter pèse un...
Implémentation d'une infrastructure sécurisée d'accès internet: Portail Captif
Présentation - 18 pages - Informatique
Expansion des réseaux sans fil Wifi. Connexion des utilisateurs nomades => Ressources réseaux non protégées. Complexité des réseaux sans fils par rapport aux réseaux filaires. Hétérogénéité du matériel => Difficulté liée à l'authentification. Nécessité d'une méthode d'authentification...
Présentation d'Oracle Forms Developer
Présentation - 34 pages - Informatique
Oracle Forms Developer : - Est un environnement de développement productif pour les applications Internet. - Permet : la saisie de données. les interrogations. - Outils de développement rapide d'applications. - Partitionnement d'application. - Contrôle flexible des sources. -...
L'application à succès: Instagram
Fiche - 2 pages - Informatique
Instagram est une application et un service de partage de photos disponibles sur plateformes mobiles de type iOS et Android. Cette application permet de partager ses photographies avec son réseau d'amis, d'aimer des photos, de noter et de laisser des commentaires sur les clichés déposés par...
L'utilisation de Oracle Form Developer
Dissertation - 10 pages - Informatique
Dans cet exposé, on va traiter la manière de créer, tester et déployer des applications Internet interactives avec Oracle form developer. Dans un environnement d'interface utilisateur graphique, on va entamer aussi la manière de créer et de personnaliser des Forms à l'aide d'éléments...
Les risques informationnels
Fiche - 1 pages - Informatique
Risques météo : - Risques d'inondation, - Risques d'incendie, - Risques météorologique : foudre. Risques informatiques: Destruction du contenu: - Piratage, - Virus, - Destruction.
Découverte de l'Active Directory
Mémoire - 24 pages - Informatique
Un contrôleur de domaine est un serveur qui héberge et gère l'annuaire (base de données hiérarchisée d'objets) de l'Active Directory encore appelée NTDS (NT Directory Services). Active Directory fournit des services centralisés pour l'identification et l'authentification sur un réseau...
Les instructions Script automatique Facebook pour Mozilla Firefox
Présentation - 8 pages - Informatique
Script automatique 1ère étape : Créer l'événement : https://www.facebook.com/events/list. 2ème étape : Définir le nom, les détails, le lieu, la date et la confidentialité de votre événement. 3ème étape : Invitez vos amis : une fenêtre s'ouvre vous demandant de sélectionner vos amis.
Les instructions de Script automatique Facebook pour Google chrome
Guide pratique - 8 pages - Informatique
Script automatique: 1ère étape : Créer l'événement : https://www.facebook.com/events/list 2ème étape : Définir le nom, les détails, le lieu, la date et la confidentialité de votre événement. 3ème étape : Invitez vos amis : une fenêtre s'ouvre vous demandant de sélectionner vos amis.
Présentation générale de l'interface SAR/GEC
Étude de cas - 25 pages - Informatique
Ce document décrit l'interface entre SAR V2.5 et GEC V2.5 correspondant au SIGRED V8. Il décrit de façon détaillée les échanges prévus entre les deux applications. L'interface SAR/GEC s'appuie sur des échanges de messages via MQSeries version 5.3. Les messages sont échangés selon un algorithme...
XPC target
Présentation - 34 pages - Informatique
Xpc target est une solution hôte-cible pour développer, tester et analyser des systèmes temps réel sur PC standard. C'est un environnement entièrement intégré à Matlab qui utilise un PC cible, connecté au PC hôte, pour lancer des applications temps réel. Les connexions utilisées peuvent être...
L'administration réseaux : le protocole de routage
Cours - 56 pages - Informatique
Au fil des ans, les protocoles de routage ont évolué pour répondre aux demandes croissantes des réseaux complexes. Le premier protocole était le protocole RIP (Routing Information Protocol). Sa simplicité et sa prise en charge généralisée font qu'il est encore aujourd'hui très populaire. Il est...
L'administration réseaux : Présentation du routage
Cours - 20 pages - Informatique
Le routage est au cur de chaque réseau de données, faisant passer les informations par un inter-réseau, de la source à la destination. Les routeurs sont les périphériques chargés du transfert de paquets d'un réseau vers le réseau suivant. Les routeurs obtiennent des informations sur les...
La couche transport
Cours - 39 pages - Informatique
La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, il doit : - effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de...
Présentation de la couche liaison de donnée
Cours - 44 pages - Informatique
Un réseau local devant permettre à des équipements distribués de communiquer requiert un mécanisme efficace de contrôle d'accès aux ressources de communication. Les protocoles d'accès peuvent être regroupés en trois catégories: - l'accès statique; - l'accès dynamique; -...
Le protocole Open Shortest Path First (OSPF)
Cours - 44 pages - Informatique
Le protocole Open Shortest Path First (OSPF) est un protocole de routage d'état des liaisons qui a été développé pour remplacer le protocole de routage à vecteur de distance RIP. RIP était acceptable au début des réseaux et de l'Internet, mais le fait qu'il choisisse la meilleure route en prenant...
Modélisation UML du protocole de routage géographique "Greedy Perimeter Stateless Routing for Vehicular Ad Hoc networks" pour son intégration dans le simulateur "Java Network Simulator"
Dissertation - 8 pages - Informatique
Les réseaux ad hoc véhiculaires (VANETs) sont des réseaux dont la topologie ne bénéficie d'aucune infrastructure préexistante. Elle se forme au gré de l'apparition et du mouvement des véhicules. Dans ces réseaux le problème de routage consiste à trouver un chemin à partir d'une source de...
Langages algorithmiques et langages de programmation
Présentation - 26 pages - Informatique
Problème et instance Un problème est quelque chose de générique. Par exemple la multiplication de deux nombres entiers positifs est un problème. Une instance d'un problème est définie par la fourniture des diverses valeurs attendues. Par exemple le problème 5423 x 4785 est une...
Algorithmique et programmation : exercices corrigés
Fiche - 14 pages - Informatique
Cet algorithme permet de vérifier la validité d'un numéro, tel que celui des cartes bancaires, des cartes SNCF, . Cet algorithme consiste à prendre chaque chiffre du numéro, le multiplier par deux s'il est pair et on additionne chaque chiffre ainsi obtenu. Si le résultat est un...