Les bases de la programmation en Python
TD - Exercice - 27 pages - Informatique
Le cour suivant traite les bases de la programmation en utilisant le langage python, il contient 27 pages expliquant les notions suivants: la méthode d'affichage d'une variable, les objets et les méthodes, les nombres, les booléens et les tests, les listes, les ensembles, les...
Termes en Sécurité Opérationnelle (SecOps)
Fiche - 15 pages - Informatique
Ce document est une fiche complète de de termes primordiaux à connaître en SecOps (Sécurité Opérationelle) pour la domaine de la cybersécurité.
La génération de contenu
Fiche - 6 pages - Informatique
Le document présente le pré requis pour générer du contenu. Ça peut être de la vidéo, de l'audio, du texte et même de l'image. C'est un guide qui t'aidera à savoir par ou commencer pour la création de contenu.
Comment les Hedge Funds parviennent-ils à optimiser les portefeuilles client ?
Cours - 2 pages - Informatique
Grâce à ces utilisations de l'IA, les fonds alternatifs (Hedge Funds) utilisent un mode de gestion de portefeuille appelé gestion alternative, pour la bonne optimisation de leurs différents portefeuilles. Le but des Hedge Funds est de décorréler les performances de leurs portefeuilles à la...
La distance de ségrégation des câbles des différents systèmes
TD - Exercice - 4 pages - Informatique
Dans le présent document, nous allons mentionner les distances de séparation entre les câbles électriques et les câbles de données en présentant deux cas faisant référence à différentes normes.
Script écrit en Windows Bash utilisé lors d'un déménagement de parc
Guide pratique - 9 pages - Informatique
Il s'agit d'un script écrit en Windows Bash et utilisé lors d'un déménagement de parc pour remonter les informations des postes a déménager sur un partage réseau central avec création d'un fichier TXT du jour, puis possibilité de réparer la connexion réseau si celle-ci est...
Les bases de l'utilisation des logiciels SKETCHUP et EnergyPlus
Guide pratique - 30 pages - Informatique
Ce tutoriel reprend pas à pas les étapes à suivre pour créer un projet sur les logiciels SKETCHUP et EnergyPlus.
Manuel d'utilisation de CODYRUN
Guide pratique - 25 pages - Informatique
Le logiciel CODYRUN est un logiciel de simulation aéraulique et thermique ainsi que d'humidité, développé par l'université de la Réunion par le professeur Harry BOYER pour son doctorat en 1993. Ce logiciel s'adresse aux chercheurs qui veulent approfondir leur connaissance sur les...
Java programming
TD - Exercice - 3 pages - Informatique
This document contains lessons to start in java programming followed by some exercises.
Programmation Java
TD - Exercice - 2 pages - Informatique
Ce document est une leçon pour débuter la programmation en Java, suivie d'exercices d'application.
Investissement des entreprises dans la cybersécurité
Dissertation - 2 pages - Informatique
La cybersécurité et la prévention de la fraude sont des aspects importants de toute entreprise, car elles protègent à la fois les clients et les actifs de l'entreprise contre les dommages. À mesure que la cybercriminalité devient plus sophistiquée, les entreprises doivent prendre des mesures...
Mise en place d'une application client-serveur pour la gestion des avocats inscrits au barreau
Étude de cas - 5 pages - Informatique
Cette étude ou analyse apporte des réponses concrètes aux questions que se pose la direction générale de l'entreprise sur la qualité de son système d'information et son aptitude à prendre en compte des nouveaux besoins et prépare la décision de celle-ci. Décision relative à la nécessité...
Classes d'adresses et transformation
Fiche - 3 pages - Informatique
Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour identifier le réseau et de 24 bits pour identifier l'hôte. On a donc les réseaux de 1 à 127 et 224 hôtes possibles, c'est-à-dire 16 777 216 machines différentes (de 0 à 16 777 215). Remarque : l'adresse...
Software testing fundamentals
Fiche de lecture - 17 pages - Informatique
Cours guidé avec des exercices de la matière Software testing pour la spécialité informatique : white box, black box, LCSAJ, Data flow criteria et FSMIO testing.
Patrimoine et numérique : le musée de Vesunna et son projet 3D
Étude de cas - 3 pages - Informatique
Vesunna est un musée d'archéologie, ou plus précisément un site-musée gallo-romain, localisé dans la ville de Périgueux, dans le département de la Dordogne. Vesunna est le nom du chef-lieu de la cité des Pétrocores naissant vers 16 avant notre ère. Ce nom est issu de celui d'une divinité...
L'ordinateur individuel - Xavier Frédéric Ardouin (1982) - Résumé
Fiche de lecture - 1 pages - Informatique
Ce document est un résumé (111 mots) d'un texte de Xavier Frédéric Ardouin sur l'ordinateur individuel, datant de 1982. Son intérêt réside dans le fait qu'il est intéressant de voir comment l'auteur présente l'ordinateur et imagine ses intérêts futurs.
Développement Web
TD - Exercice - 5 pages - Informatique
Ce document est un examen corrigé de Développement Web. Vous y trouverez des question avec une partie HTML, puis vous serez testé(e) sur votre capacité à créer un script JS. Les dernières question portent sur PHP.
Comment bien choisir son ordinateur portable ?
Guide pratique - 3 pages - Informatique
Que vous soyez graphiste, e-commerçant ou étudiant, avoir un ordinateur portable vous facilite grandement le travail. Cependant, le choix de l'appareil le plus adéquat n'est pas toujours simple à faire. Généralement, il est recommandé de choisir un ordinateur portable en fonction de l'utilisation...
Le fonctionnement des puces mémoire
Guide pratique - 6 pages - Informatique
Il existe différents types de mémoire : la mémoire volatile et la mémoire morte. Dans la mémoire volatile, on peut lire et écrire et réécrire des données à volonté. Ces mémoires sont dites volatiles, car leur contenu s'efface/disparaît si elles ne sont plus alimentées. C'est des mémoires...
Le fonctionnement des imprimantes à jet d'encre
Guide pratique - 6 pages - Informatique
Dans les années 1970, des informaticiens ont développé le jet d'encre afin de proposer une alternative à l'imprimante matricielle (ou imprimante à aiguilles) car celle-ci est très bruyante. Il existe deux types de jet d'encre : le jet d'encre continu et la goutte à la demande.
Système d'information de gestion et bases de données
TD - Exercice - 9 pages - Informatique
Ce document présente les étapes à réaliser sur un fichier Access dans le cadre d'un exercice pour s'entrainer sur le logiciel.
QCM: langage C informatique avec correction
TD - Exercice - 6 pages - Informatique
Il s'agit d'un QCM en langage C pour les étudiants de licence en génie informatique, développement informatique, génie logiciel et analyse des données
Formation en bureautique - Le logiciel Word
TD - Exercice - 35 pages - Informatique
Ce document contient un ensemble d'exercices corrigés permettant d'apprendre à maîtriser Microsoft Word.
Performance des outils de sécurité des applications IoT (Internet of Things) - Les apports de l'intelligence artificielle
Mémoire - 81 pages - Informatique
L'Internet des objets, en anglais Internet of things (IoT), est un réseau de machines numériques, analogiques et d'appareils informatiques qui peuvent échanger des données sans intervention humaine. Depuis sa naissance (1999), l'IoT a connu une croissance rapide. Aujourd'hui,...
Généralités sur le système d'exploitation Windows et le fonctionnement d'un ordinateur
Cours - 16 pages - Informatique
Étymologiquement le mot informatique dérive de la fusion de deux mots : information et automatique. Nous pouvons définir l'informatique comme étant une science de traitement des informations de façon automatique. Autrement dit l'informatique est une science de traitement rationnel et...
Prévention contre l'infiltration de virus informatiques : quels conseils techniques adopter ?
Guide pratique - 5 pages - Informatique
Il est vrai que si les ordinateurs sont indispensables dans la vie quotidienne (pour le travail ou se divertir) et ce, partout à travers le globe, les risques considérables liés à leur utilisation intensive dépassent souvent largement les limites de nos connaissances technologiques. Les...
Système d'information de gestion et bases de données - publié le 05/03/2022
TD - Exercice - 8 pages - Informatique
Ce document présente les étapes pour mettre en place une base de données sur Access pour gérer les informations concernant des villages gaulois.
Statistiques des valeurs extrêmes - Compréhension et utilisation des packages evir, evd dans le logiciel R
Cours - 29 pages - Informatique
Dans une session R, nous avons accès à un bon nombre de fonctions et de jeux de données. Les objets accessibles sont ceux contenus dans les packages R chargés à l'ouverture de la session. Un package R est simplement un regroupement de fonctions et de données documentées. Ce tutoriel à pour...
Étude du processus de traitement d'évènements culturels dans une architecture distribuée de données massives
Étude de cas - 45 pages - Informatique
Le cadre général de cette présente étude est d'étudier et de décrire l'intégration d'un processus dans une architecture scalable permettant d'avoir une base de données d'évènements culturels et de divertissements ayant lieu dans le monde entier. Afin de traiter ce cadre...
Étude d'une base NOSQL - Redis, avec son écosystème environnant
Étude de cas - 15 pages - Informatique
Redis est une base et entrepôt de données NOSQL exploitant la notion de pair (clé, valeur). Chaque donnée/valeur est stockée à l'intérieur d'une clé. Tout se passe comme s'il s'agissait d'un dictionnaire conséquent régi par l'ensemble de ces clés, et qui plus est...