Consultez plus de 218952 documents en illimité sans engagement de durée. Nos formules d'abonnement

Informatique

Filtrer par :

Filtrer par :
 
Voir tous les documents

2783 résultats

05 Oct. 2010
ppt

Mise en place d'une architecture Wan sécurisée et hautement disponible

TD - Exercice - 29 pages - Informatique

Fame relay Technologie basée sur des circuits virtuels. Haute capacité de transmission. Adapté aux fort trafics aléatoires (interconnexion réseaux locaux). Dédit de 64128 kbps (...)

05 Oct. 2010
ppt

L'administration réseau et le protocole SNMP

Cours - 25 pages - Informatique

La gestion des anomalies (Fault Management). La gestion de la configuration réseau (Configuration Management). La gestion des performances (Performance Management). La gestion de la sécurité (Security Management). La gestion de la comptabilité (Accounting Management) (...)

05 Oct. 2010
doc

QIS5 : la modélisation en Non-Vie

Cours - 14 pages - Informatique

Dans l'optique de passage vers la Solvabilité 2, la Commission Européenne a demandé au CEIOPS d'étudier les répercussions quantitatives du nouveau système par le biais d'études quantitatives d'impact. Les QIS sont la traduction complète des réponses du CEIOPS aux demandes...

30 Sept. 2010
pdf

Création d'un serveur mail Zimbra sous Debian Lenny (5)

TD - Exercice - 17 pages - Informatique

De nos jours le courrier électronique (email) est le meilleur outil de communication en entreprise. Simple et facile à utiliser, il permet aux salariés de communiquer entre eux. Ainsi le serveur de messagerie électronique (serveur mail) tient une place indispensable en entreprise. Lors de notre...

30 Sept. 2010
pdf

Le langage SQL : commande SELECT, mise à jour, etc.

Cours - 66 pages - Informatique

SQL : Structured Query Language - accéder aux données de la base de données, - langage adapté aux bases de données relationnelles, - existe sur tous les SGBD relationnels (Oracle, Access,...), - défini par une norme ISO, - est utilisé dans les bases de données Oracles depuis 1979. (...)

29 Sept. 2010
pdf

Programmation d'un jeu en langage C

TD - Exercice - 16 pages - Informatique

L'objectif du BE d'informatique était de mettre en place un équivalent du jeu Frozen bubble, aussi appelé Bust move. Il nous faut donc en concevoir le fonctionnement algorithmique et réaliser le programme en langage C.

29 Sept. 2010
doc

Visual Studio .NET : plate-forme Microsoft, contrôles de base, etc.

Cours - 40 pages - Informatique

.NET infrastructure regroupe toutes les technologies constituant le nouvel environnement de création-exécution d'applications robustes, évolutives (« scalable ») et distribuées. La partie de .NET permettant aux développeurs de créer ces applications, c'est l'architecture .NET...

29 Sept. 2010
doc

Intelligence artificielle : Turbo Prolog

Cours - 16 pages - Informatique

Prolog (Programmation Logique) est le langage né de l'intelligence artificielle. Il a été créé vers les années 75 à l'université d'Aix-Marseille. Avec Prolog on passe de la programmation algorithmique à la programmation logique. La notion d'instruction n'existe absolument...

27 Sept. 2010
pdf

Analyse des outils de recherche dans les documents non-structurés

Dissertation - 6 pages - Informatique

Pour être en mesure d'étudier les outils de recherche dans les documents non structurés, il faut tout d'abord définir ce qu'est un document non structuré. Cette notion est peu connue et nécessite donc des recherches spécifiques en amont. Le document non structuré est, selon le site...

22 Sept. 2010
xls

Modèle de feuille d'heures (Excel)

Fiche - 1 pages - Informatique

Tableau Excel pour calculer les heures travaillées selon les horaires effectués et le nombre d'heures par semaine et pour le mois complet.

21 Sept. 2010
pdf

Le fonctionnement des moteurs de recherche

Dissertation - 25 pages - Informatique

Notre travail rentre dans le domaine de la recherche d'informations, car il vise à

16 Sept. 2010
doc

Les attaques informatiques

Dissertation - 10 pages - Informatique

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une attaque est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même physique) à des fins non connues par l'exploitant du systèmes...

14 Sept. 2010
doc

Tutoriel Excel : programmation de cellules actives, cases à cocher, codes couleur

Guide pratique - 9 pages - Informatique

Tutoriel Excel sur les méthodes de programmations à adopter si l'on souhaite :

14 Sept. 2010
doc

Mise en place d'un serveur DHCP avec gestion des baux et des étendues

TD - Exercice - 4 pages - Informatique

Contexte : Les administrateurs de la société ItakFormation, souhaitent mettre en place une solution pour que tous les problèmes de conflit d'adresse IP dans leur réseau soient éliminés, et rendre ainsi l'attribution des adresses IP « dynamique ». Il est donc nécessaire de mettre en place...

14 Sept. 2010
doc

EPTI : Virtual Private Network (VPN)

TD - Exercice - 4 pages - Informatique

Epreuve pratique des techniques informatiques (B.T.S. Informatique de gestion).

14 Sept. 2010
ppt

Effectuer une recherche sur Internet

Présentation - 25 pages - Informatique

L'absence de résultats intéressants à une recherche sur le Web a souvent pour cause une mauvaise définition du sujet de la recherche. On doit pouvoir exprimer le sujet d'une recherche sous plusieurs angles: Sa catégorie: sous quel angle veut-on aborder le sujet? scientifique,...

10 Sept. 2010
pdf

Le développement d'Internet et le retard africain

Mémoire - 30 pages - Informatique

De nos jours, dans les pays industrialisés auxquels la France appartient, nombreux sont les citoyens qui pensent qu'Internet est un réseau gratuit dont le contenu est accessible par tous. Internet est rentré dans les habitudes des habitants des pays riches, il est absolument partout on le...

30 août 2010
doc

Protocol de routage IGRP

Cours - 4 pages - Informatique

Développé par Cisco dans les années 80, le protocole IGRP est un Protocole de routage basé sur les vecteurs de distance. C'est un protocole qui accomplit un routage par l'application d'un algorithme de routage spécifique. L'utilisation du service TCP/IP (port 9) permet une transmission fiable...

30 août 2010
doc

Les fichiers

Fiche - 2 pages - Informatique

Les données stockées en mémoire (tableaux...) sont perdues dès la sortie du programme. Les fichiers stockés sur support magnétiques (disquette, disque...) sont par contre conservables. Il existe deux types de fichiers : Les fichiers séquentiels : On accède au contenu dans l'ordre de stockage....

30 août 2010
doc

Framework et outils de développement sous la plateforme J2EE

Cours - 5 pages - Informatique

Struts, est le premier des deux Frameworks arrivés sur le marché. Apparu en 1998, il a eu beaucoup de succès. Compatible avec la plate-forme J2EE de Sun, Struts fait parti du projet Jakarta. Le succès de ce Framework repose sur sa capacité à répondre aux besoins des développeurs actuels en...

30 août 2010
ppt

Réseaux locaux sans fil IEEE 802.11 Wifi

Cours - 30 pages - Informatique

Pourquoi s'intéresser au sans-fil ? - Besoin croissant des terminaux portables dans différents milieux (industrie, logistique, hôpitaux …) - Besoin d'un accès permanent des populations nomades au système d'information de l'entreprise. Avantages : - Mobilité et topologie...

30 août 2010
ppt

Le serveur web

Présentation - 27 pages - Informatique

World Wide Web Qu'est ce que se cache derrière cette simple action? - Page web adressée par une URL - L'URL a deux composants: nom d'hôte et chemin d'accès - Modèle client-serveur - L'agent utilisateur pour le web est le browser - Ms Internet Explorer, Opera, Firefox, Netscape Communicator…...

30 août 2010
ppt

Câblage de Réseaux Locaux

Fiche - 44 pages - Informatique

Il existe 3 différents types de câblage : -Le câble coaxial -La paire torsadée -La fibre optique Le câble coaxial : Ses caractéristiques sont: Large bande passante de débits très élevés (de l'ordre de 100Mbits/s). Résistant aux perturbations dues aux bruits externes.(Si ces derniers sont...

30 août 2010
doc

Conception d'une application Web pour la société Hotix, destinée à la gestion des demandes des clients

Étude de cas - 70 pages - Informatique

Aujourd'hui, Internet et les technologies de l'information et de la communication deviennent indispensables dans la vie de l'entreprise, quelle que soit sa taille et quel que soit son secteur d'activité. En effet, Internet tisse de nouveaux points de contacts avec sa clientèle en modifiant les...

30 août 2010
doc

ISI-Com : étude de marché

Étude de marché - 8 pages - Informatique

D'un coté, notre entreprise s'occupe de l'installation et la mise en œuvre du système pour la téléphonie sur IP. D'un autre coté, elle offre une formation riche et complète concernant divers logiciels freewares et propriétaires avec certification pour certains d'entre eux. Pour faire...

25 août 2010
doc

L'infrastructure mobile au service des itinérants

Mémoire - 62 pages - Informatique

Depuis quelques années, un nombre croissant d'itinérants, que ce soient des professionnels ou des particuliers, s'équipent de terminaux mobiles PDA (Personal Digital Assistant) Pocket PC ou plus précisément d'Assistant Personnels Electroniques, en plus de leurs portables, téléphone et...

20 août 2010
doc

Les navigateurs Internet : fonctionnalités et comparaison

Dissertation - 10 pages - Informatique

Un navigateur est un logiciel qui permet à un ordinateur d'afficher le World Wide Web, autrement dit les sites Internet. C'est un logiciel avec une interface graphique propre à lui, qui se décompose principalement ainsi : des boutons de navigation, une barre d'adresse, une barre...

13 août 2010
doc

La création des profils itinérants et obligatoires sous Active Directory

TD - Exercice - 5 pages - Informatique

L'objectif de l'Active Directory est de fournir à un réseau d'ordinateurs utilisant le système Windows un service centralisé d'identification et d'authentification. Installation d'Active Directory Côté serveur Nous allons commencer par mettre l'adresse IP du serveur...

11 août 2010
pdf

Architecture IMS et procédure d'enregistrement

Dissertation - 14 pages - Informatique

IMS est une architecture standardisée Next Generation Network(NGN). Ce système utilise la technologie VoIP basée sur une implémentation 3GPP standardisée de SIP fonctionnant sur un protocole standard IP. L'IMS est une architecture softswitch avec une couche service très évoluée ce qui permet...

10 août 2010
ppt

Les fonctions mathématiques d'Excel

Présentation - 83 pages - Informatique

Renvoie l'arccosinus d'un nombre. L'arccosinus, ou inverse du cosinus, est l'angle dont le cosinus est l'argument nombre. L'angle renvoyé, exprimé en radians, est compris entre 0 (zéro) et pi. Syntaxe : ACOS(nombre) (...)