Des pétitions en ligne à l'open data : peut-on changer la démocratie en un clic ?
Fiche - 3 pages - Informatique
Ted David Cameron sur « le nouveau gouvernement »: http://www.ted.com/talks/david_cameron/transcript?language=en#t-155675. Opportunité incroyable de tirer bénéfice des nouvelles technologies pour refonder la politique et la démocratie. Enquête sur le rapport aux pétitions/sondages des étudiants....
Exercice de recherche d'informations sur internet
Fiche - 1 pages - Informatique
- Cet exercice est destiné aux étudiants de première année d'école de commerce. - Il vise à leur permettre de mettre en uvre les conseils d'un cours préalable sur la recherche d'information sur le net. - Ainsi, il les amènera à distinguer les différents types d'outils de la recherche :...
Exploiter des données dans des feuilles de calcul
Fiche - 1 pages - Informatique
Il est possible de créer des styles de cellule à partir du menu Format / Styles et formatage (ou F11). La création de styles est un fonctionnalité commune à l'ensemble de la suite bureautique OpenOffice (Writer, Calc, Impress, etc...). Ce menu est toujours accessible à l'aide de la touche...
Chartes, règles, bon usage et accessibilité dans le monde numérique
Fiche - 2 pages - Informatique
- Connaître les notions de charte, conditions d'utilisation d'un service en ligne et appliquer celles en vigueur. - Adapter son langage à la situation de communication. - Respecter les règles de bonne conduite tacites ou explicites dans le monde numérique. - Connaître les...
Traitement d'image - Restauration et Filtrage
Fiche - 2 pages - Informatique
Une image numérique est un vecteur d'information très puissant et est divisée en éléments que l'on appelle pixels (picture elements). Une image est caractérisée par sa dimension et sa résolution. Elle contient plusieurs paramètres : la luminance (luminosité des points de l'image), le...
Traitement de l'image : Histogramme & image fréquentielle
Fiche - 2 pages - Informatique
Une image numérique est constituée de pixels contenant chacun des informations (luminosité par exemple). Cependant les informations contenues sont imparfaites car souvent ces informations ne sont pas pertinentes. Pour pallier à ce problème, il faut simplifier l'image avec l'aide de...
Service & Type de Cloud
Fiche - 1 pages - Informatique
Ce type de cloud permet de mettre en uvre une infrastructure virtuelle (serveur, stockage ) sur laquelle l'entreprise va pouvoir héberger le système d'exploitation des serveurs et des logiciels applicatif.
Installation Wyse
Fiche - 2 pages - Informatique
-> Se connecter en tant qu'administrateur. -> Désactiver « FBWF » pour pouvoir effectuer des modifications. -> Changement du nom de machine suivant l'étiquette fournie. (ex : FLOD650555) -> L'ajouter au domaine « pharma.aventis.com ».
Application Image Wyse
Fiche - 1 pages - Informatique
Après avoir téléchargé la version correspondante au Wyse, on obtient ce fichier : - BDB0_0858_8192_Fr.exe Extraire ce fichier à l'aide de 7-zip ou autre.
Le Cloud - SAAS
Fiche - 1 pages - Informatique
C'est un modèle de prestation dans lequel les applications sont hébergées et gérées dans le centre de traitements d'un prestataire de services, payées sur la base d'un abonnement et accessibles par un navigateur via une connexion internet.
Une présentation du cloud
Fiche - 1 pages - Informatique
Le cloud aussi appelé « le nuage », représente des ressources informatiques virtualisées. L'idée est de ne plus avoir besoin d'être physiquement à un endroit pour pouvoir consulter ses ressources. Tout le monde utilise le cloud sans pour autant le savoir. Exemple les emails : ils sont stockées...
Introduction au langage C - publié le 04/02/2015
Fiche - 2 pages - Informatique
L'informatique est la science du traitement automatique de l'information. Une information est un élément ou un système de connaissance pouvant être transmis au moyen d'un support et d'un codage approprié et pouvant être compris. Dans l'Égypte ancienne, des hiéroglyphes (codage) sur un papyrus...
Création d'une application pour la gestion des stagiaires en utilisant la technologie JAVA
Fiche - 2 pages - Informatique
Actuellement, l'informatique représente un outil inévitable de gestion et de pilotage des systèmes d'information, surtout au niveau des organismes possédant des systèmes qui reposent sur la gestion de bases de données. Un des buts de l'ingénieur informaticien est l'élaboration de tels systèmes et...
Glossaire Assembleur
Fiche - 18 pages - Informatique
Accès Terme générique pour lecture, écriture, entrée ou sortie. Accès direct à la mémoire Mécanisme matériel par lequel un circuit intégré spécialisé supplante le microprocesseur dans les rôles de transfert de la mémoire vers les entrées / sorties et vice versa. Ce circuit intégré est appelé...
La sécurité des systèmes d'information
Fiche - 3 pages - Informatique
Après avoir été piraté en 2009 et 2010, une fois encore le site du Ministère de l'Education nationale de l'enseignement supérieur de la formation des cadres et de la recherche scientifique a été défacé le 4 mai 2011 par « Team Triple-Hack & Cr3zy H4Ck3r »
Les robots écrivent à notre place
Fiche - 2 pages - Informatique
Si l'on demande à quiconque s'il a lu un livre de Philip M. Parker, il y a statistiquement de grandes chances qu'on nous réponde oui. Statistiquement, parce que cet auteur a signé des millions de titres. C'est l'auteur le plus prolifique grâce à une série d'algorithmes...
Présentation de Access
Fiche - 53 pages - Informatique
Access : = SGBDR (Système de Gestion de Bases de Données Relationnelles). va servir à gérer n'importe quoi : - une liste de clients, de produits - un club de tennis, - une collection de partitions, . Access, pour en tirer un maximum de bénéfice, exige : - une grande rigueur, - un...
Introduction au big data
Fiche - 1 pages - Informatique
Le big data fait non seulement référence aux données, mais il décrit aussi les outils, les processus, les règles qui permettent à une entreprise de créer, manipuler, gérer des volumes de données très importants (téra). Et en extraire les informations pertinentes, dans une perspective de gestion...
Comment éviter les arnaques par email ?
Fiche - 3 pages - Informatique
Se faire arnaquer par email est courant dans notre société, car tromper les utilisateurs est facile, surtout les personnes âgées ou les débutants qui viennent d'acquérir un ordinateur personnel. Pour lutter contre les arnaques, demandes d'infos illégales et faux messages, nous vous présentons ce...
L'Adressage IP
Fiche - 2 pages - Informatique
Sur un réseau une machine peut être identifié par : - Une route précisant comment la machine peut être atteinte. - Un nom (moyen mnémotechnique pour les utilisateurs réalisé à autre niveau : Le DNS) - Une adresse UNIQUE - Adresse IP appelé aussi adresse internet (entier sur 32 bits) La partie...
Systèmes Informatiques
Fiche - 3 pages - Informatique
Commandes basiques ls Afficher le contenu du répertoire actuel -a : fichiers cachés -l : format long -R : récursif cp src dest Copier le fichier de src vers dest mv src dest Déplacer le fichier de src vers dest mkdir nom Créer un répertoire nom dans le répertoire actuel rmdir nom Supprimer le...
Mathématiques Discrètes (Ensembles)
Fiche - 4 pages - Informatique
Ecritures logiques Pour simplifier l'écriture propositionnelle, on peut la passer sous la forme polonaise, via un arbre. Les parenthèses définissent les priorités, les plus hauts niveaux. Plus un élément est de bas niveau, plus il sera haut dans l'arbre. Ici, le plus bas niveau est l'union « u...
Les bases de l'architecture des ordinateurs
Fiche - 7 pages - Informatique
Chronogrames Graphique d'état électrique des E/S dans le temps. Statique : sans retards. Dynamique : avec retards. Rapidité d'un schéma logique Pour connaitre la rapidité d'un circuit logique, il faut compter le nombre d'opérateurs logiques dans le chemin critique (le plus long) et multiplier ce...
Les bases de données - publié le 25/02/2014
Fiche - 3 pages - Informatique
Condition utilisant des prédicats x BETWEEN a AND b : Prédicat permettant de sélectionner les lignes où a < x < b x IN (A) : Prédicat permettant de sélectionner les lignes où x appartient à une liste de valeurs A x [opérateur] ALL (A) : Prédicat est vrai quand l'équation est vraie pour toutes les...
algorithmique - publié le 25/02/2014
Fiche - 5 pages - Informatique
Machine de tracé Description Ecran : Ensemble des points [Allumé/Eteint] PE : Position Ecriture [Basse/Haute] PP : Position Point [x,y] CAP : Orientation plume par rapport à Oy dans sens trigo [Valeur_Degré] - Modification Vider : [Ecran = Eteint] et [PE = Haute] et [PP = 0,0] et [CAP = 0]...
Le processeur ARM
Fiche - 4 pages - Informatique
Souvent une architecture RISC : Von Neumann et Harvard Bus de données, bus d'adresse, instructions et 17 registres codés sur 32 bits Les données en mémoire sont codées sur 8(byte), 16(half-word) ou 32(word) bits Attention à l'alignement ! Un byte peut être sur toutes les adresses, un half-word...
Le langage SQL - LCD
Fiche - 2 pages - Informatique
Autorisation d'accès : Lorsqu'un utilisateur a créé las tables d'une base de donnée, lui seul peut les manipuler. Toutefois, l'accès aux données d'une base peut être contrôlé en accordant l'autorisation (ou privilège) d'effectuer certaines opérations sur certaines tables à d'autres utilisateurs....
Le Data Green Center
Fiche - 2 pages - Informatique
Les Data Green Centers sont des centres de données, des bâtiments de plusieurs milliers de m² qui ont pour vocation d'héberger, stocker les plateformes informatique et télécom des clients. Comme son nom l'indique, ils visent à réduire les impacts sur l'environnement en particulier sur la...
Apprendre-dessin.com et teteamodeler.com : deux sites web consacrés aux arts plastiques
Fiche - 1 pages - Informatique
Apprendre-dessin.com et teteamodeler.com sont certes deux sites consacrés au même sujet : les arts plastiques mais ils ont aussi de grandes différences dont le type de public visé : Apprendre-dessin se destine aux dessinateurs amateurs au contraire de teteamodeler.com, plutôt tourné vers les plus...
Les éléments de sécurité en informatique
Fiche - 4 pages - Informatique
A - Les Virus : « Propager, dissimuler, action plus ou moins néfaste » - Programme informatique qui doit être exécutés (donc suppose une action de l'utilisateur) Virus de mail : se propage par les contacts emails. - Protection : antivirus à jour (Norton, Avast, Avira ) - Fréquence : de...