Consultez plus de 218484 documents en illimité sans engagement de durée. Nos formules d'abonnement

Informatique

Filtrer par :

Filtrer par :
 
Voir tous les documents

2773 résultats

26 févr. 2013
doc

Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI

Fiche - 20 pages - Informatique

Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....

25 févr. 2013
doc

L'intégration de l'open source dans le système d'information

Fiche - 2 pages - Informatique

Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...

19 févr. 2013
doc

L'intégration des mobiles dans le système d'information de l'entreprise

Dissertation - 2 pages - Informatique

Le fait d'intégrer des mobiles au sein du système d'information d'une entreprise lui permet d'être plus flexible et d'améliorer l'efficacité des personnes qui travaillent en dehors des locaux en leur donnant accès aux bases de données. Ceci permet également d'accélérer la communication entre...

19 févr. 2013
doc

La Sécurité des Systèmes d'Information (SSI)

Dissertation - 5 pages - Informatique

En 2010, le rapport de la conférence sur la cybersécurité a estimé le profit du cybercrime à 1% du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années. La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des...

18 févr. 2013
doc

La méthode MARION et la sécurité informatique

Cours - 2 pages - Informatique

La méthode MARION, principale référence européenne, a été mise au point par l'Assemblée Plénière des Sociétés d'Assurances-Dommages (APSAD). Elle a eu le mérite de promouvoir la sécurité informatique lors de ses débuts. En voici les différentes étapes....

18 févr. 2013
pdf

Informatique décisionnelle: la plateforme décisionnelle SAS

TD - Exercice - 5 pages - Informatique

Ce travail va nous permettre de voir comment il est possible de faire des opérations directement via une interface graphique, avec la plateforme décisionnelle SAS dans notre cas. Cette suite intègre différents logiciels qui permettent entre autre de créer un flux ETL, de construire des...

18 févr. 2013
doc

ARSIR : Etude d'un Service de Transfert de Fichiers

Fiche - 2 pages - Informatique

Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur POP3

Fiche - 1 pages - Informatique

Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur WEB

Fiche - 2 pages - Informatique

Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.

18 févr. 2013
doc

GIL: TP Prélude ERP

TD - Exercice - 4 pages - Informatique

Quelles sont les natures des ordres suggérés possibles à l'issu d'un calcul des besoins ? Comment sont-ils exploités par la suite ? Les ordres suggérés possibles à l'issu d'un calcul des besoins sont de nature ordres de fabrication ou ordres d'achat. Ils peuvent être exploités pour spécifier les...

17 févr. 2013
doc

Projet de développement en langage C

Dissertation - 3 pages - Informatique

Ce premier projet de développement en langage C nous a été confié en ce premier semestre de formation d'Ingénieur Informatique en apprentissage afin de vérifier que nous avons bien acquis, lors de notre précédente formation de Bac +2 en Informatique, les bases en matière de développement. Le but...

17 févr. 2013
ppt

Evolution du Kit de démarrage de projets en Java JEE

Présentation - 22 pages - Informatique

Entreprise publique qui a fait du train son cœur de métier. Le groupe SNCF est composé de l'EPIC SNCF et de nombreuses filiales situées en France et à l'étranger. L'EPIC a une double activité : - Le transport ferroviaire d'hommes et de marchandises, - L'exploitation et la maintenance du...

16 févr. 2013
doc

REX Qualité

TD - Exercice - 2 pages - Informatique

La SNCF mène depuis longtemps dans toutes ses composantes une démarche qualité afin d'améliorer l'efficacité de ses processus et donc d'offrir un meilleur service à ses clients, qu'ils soient internes ou externes. La DSIT a naturellement défini au sein de son entité la qualité comme l'un de ses...

14 févr. 2013
pdf

Société de l'information et convergence des systèmes socio-techniques : infowar et cyberconflits

Dissertation - 10 pages - Informatique

Depuis quelques années, les cyber-attaques sont considérées comme de véritables actes de terrorisme. Tout en permettant de neutraliser l'ennemi, elles n'induisent ni pertes humaines, ni énormes moyens logistiques. D'un Etat à un autre, elles constituent des offensives face aux menaces nucléaires...

04 févr. 2013
ppt

La mise en production des applications

Présentation - 8 pages - Informatique

- Le déploiement de la release prend plus de temps que prévu. Les utilisateurs ne peuvent pas accéder au service. (Pas de « répétitions » avant le lancement pour évaluer le temps que ça doit prendre). - Le déploiement rencontre un problème et engendre une perte des données. - Le déploiement...

04 févr. 2013
ppt

La gestion des services de production informatique

Présentation - 45 pages - Informatique

Préoccupations d'un responsable de production : - Comment faire en sorte que l'informatique soit en adéquation avec les objectifs de l'entreprise ? - Comment améliorer la qualité et l'efficacité des services informatiques ? - Comment maîtriser le coût des services informatiques ?

30 Janv. 2013
doc

Analyse à la lumière des modèles de Laudon et Alter, des situations d'entreprise ayant trait aux usages des Systèmes d'information: cas d'Amazon

Dissertation - 7 pages - Informatique

Le terme « d'usage», associé aux TIC (Technologies de l'Information et de la Communication) et au système d'information, fait partie aujourd'hui du langage courant en entreprise. Le marketing l'adopte pour parler de prospective sur les « usages » des technologies, et les chefs de projets...

28 Janv. 2013
doc

Datawarehouse postgres: systèmes de gestion de base de données

Dissertation - 11 pages - Informatique

Avec MySQL, PostgreSQL est l'un des systèmes de gestion de base de données libre les plus utilisés. Sous licence de type BSD, PostgreSQL est donc libre d'utilisation sans restriction ou sein d'un logiciel libre ou propriétaire. La première version de cette technologie est sortie en 1995 et est...

27 Janv. 2013
ppt

Ipad

Présentation - 12 pages - Informatique

Entreprise multinationale américaine. Créé en Californie par Steve Jobs et Steve Wozniak. Conçoit et vend des produits électroniques, des ordinateurs, des logiciels informatiques (ex: iPod, iPhone, iPad, iTunes…). Situé entre Smartphone et ordinateur portable. Nombreuses applications:...

20 Janv. 2013
ppt

Présentation du logiciel Encrypt text in Picture

Présentation - 12 pages - Informatique

La stéganographie, c'est l'art de dissimuler des données dans d'autres données. Il existe plusieurs logiciels qui permettent de faire de la stéganographie, parmi eux le logiciel encrypt texte in Picture. Il vous permet de protéger vos données en les dissimulant à l'intérieur d'une...

14 Janv. 2013
pdf

ARP Poisonning : comprendre une technique de hacking afin de mieux s'en défendre

Fiche - 3 pages - Informatique

Les paquets arp sont utilisés pour l'association adresse ip/adresse physique (MAC). Chaque composant réseau a la capacité d'envoyer des paquets arp afin des découvrir les hôtes présents sur le réseau. Il existe paquets ARP : - Le paquet ARP request : un composant réseau fait une demande en...

08 Janv. 2013
pdf

PKI open source et authentification forte

Mémoire - 31 pages - Informatique

Ce document décrit le déploiement d'une plate forme open source permettant à des utilisateurs de se connecter à un réseau WiFi à l'aide de certificats fournis par une autorité de certification auto-signée. Ces certificats permettront une authentification forte des utilisateurs auprès...

08 Janv. 2013
ppt

TCP/IP Sockets en C

Présentation - 46 pages - Informatique

Comment réaliser un dialogue d'ordinateurs ? Comment sont-ils interconnectés ? Datagramme (paquet) service Best-effort : - Pertes, - Ré-alignement, - Duplication, - Délai. Transport Protocols : - Offre des service sur IP, - User Datagram Protocol (UDP),? - checksum, - Best-effort, - Transmission...

08 Janv. 2013
pdf

Introduction aux files d'attente

Dissertation - 5 pages - Informatique

Un système de service est composé : - D'un ou de plusieurs serveurs qui délivrent un service à des clients, - D'une capacité d'attente dans laquelle les clients patientent lorsque tous les serveurs sont occupés.

08 Janv. 2013
pdf

Génération de nombres pséudo-aléatoires (loi de répartition quelconque)

Dissertation - 3 pages - Informatique

Cette méthode s'applique si X est une v.a. ayant une fonction de distribution F(x) continue et monotone croissante. Elle se base sur le lemme suivant : Soit F(x) une fonction de distribution continue, monotone croissante. Soient encore F-1(Z) sa fonction inverse et Z une v.a. uniforme dans...

08 Janv. 2013
pdf

Génération de nombres pseudo-aléatoires

Dissertation - 4 pages - Informatique

Dans la simulation de processus aléatoires, on admet que l'on est en mesure de produire une suite de nombre (Zi) appelés pseudo-aléatoires, qui peut être considérée comme une réalisation d'une suite (Zi) de grandeurs aléatoires indépendantes.

08 Janv. 2013
pdf

Notion de Processus

Dissertation - 2 pages - Informatique

Système multiprocessus. Etats des processus. Bloc de contrôle de processus PCB : - identificateur processus, - état du processus, - contexte pour reprise, - pointeurs sur file d'attente.

08 Janv. 2013
ppt

La Simulation

Présentation - 48 pages - Informatique

Un terme très vaste - un ensemble de méthodes et d'applications utilisées dans le but d'imiter ou reproduire des systèmes réels, en général à l'aide de l'ordinateur S'applique dans beaucoup de domaines et d'industries, C'est une démarche très populaire et très puissante. Permet d'appréhender le...

02 Janv. 2013
pdf

Les formations bureautiques inter-entreprises

Mémoire - 92 pages - Informatique

L'ensemble de ce mémoire traite de la Formation micro-informatique bureautique, c'est-à-dire principalement de l'apprentissage de logiciels dit du Pack Office Microsoft, tels que Word (traitement de texte), Excel (Tableur), Powerpoint (logiciel de présentation), etc. Alors que l'apparition...

29 déc. 2012
doc

Interconnexion des bâtiments A, B et C de la faculté des sciences d'Agadir par un réseau local

Mémoire - 8 pages - Informatique

Le rôle des réseaux a sensiblement évolué ces dernières années, il ne se limite pas au transfert de l'information en toute sécurité mais aujourd'hui il contribue largement à la rationalisation des utilisateurs et à l'optimisation des performances applicatives. De ce fait on a besoin d'un ensemble...