Le langage LMD
Fiche - 2 pages - Informatique
Le langage LMD permet de manipuler les données à l'intérieur des tables: ajouter, modifier, supprimer des données. Remarques: -> il doit y avoir compatibilité de type et de longueur entre les valeurs insérées et les champs de la table. -> l'ordre des valeurs doit correspondre à celui des noms de...
Le langage LDD : la création de tables
Fiche - 4 pages - Informatique
Le langage LDD permet de réaliser toutes des opérations sur la structure des tables de la base données, à savoir : création, modification et suppression de tables. CREATE TABLE nomtable (nom_champ1 type [Lg] [clause_contrainte] [CONSTRAINT nomcont.]], [nomchamp2 type [Lg] [clause_contrainte]...
Les instructions SQL (Structured Query Language)
Fiche - 3 pages - Informatique
Les instructions SQL sont classées en quatre ensembles selon le type d'actions qu'elles réalisent : Les instructions de LID (Langage d'Interrogation de Données) Les instructions de LDD (Langage de Définition des Données) permettant la déclaration, la modification, la suppression de...
Cahier des charges pour la réalisation d'un site internet
Fiche - 2 pages - Informatique
La partie vente d'équipements sportifs/groupement d'achat et vente flash Les clubs de football amateurs. Cur de cible : les licenciés amateurs. Communication et information Les clubs de football professionnels et semi pro. Les internautes souhaitant des...
Réseau et adressage IP
Fiche - 5 pages - Informatique
Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. La machine qui souhaite envoyer une donnée vérifie que rien ne transite sur le bus. Si c'est le cas, elle émet alors son information vers la destination souhaitée. Les bouchons évitent la...
Excel - initiation : révision
Fiche - 1 pages - Informatique
Les déplacements dans une feuille de calcul Excel peuvent s'effectuer de différentes façons : Un déplacement de la souris entraîne automatiquement un déplacement du pointeur Déplacement à droite Déplacement à gauche Déplacement vers le bas Déplacement vers le haut Déplacement au début de la...
Comparaison point de vue sécurité de la connexion et intégrité des données entre TightVNS et PcAnywhere
Fiche - 1 pages - Informatique
VNC offre un très haut degré de sécurité car si le serveur n'est pas activé et si votre visiteur ne connaît pas votre mot de passe et votre adresse IP il lui est impossible d'agir sur votre ordinateur. De plus il est possible de configurer votre serveur afin qu'il ne puisse être...
Organiser la recherche d'informations à l'ère du numérique
Fiche - 1 pages - Informatique
J'ai choisi comme mot clé « tennis » dans n'importe quel champ pour, dans un premier temps, avoir une idée globale sur le thème. En effet, n'ayant pas d'opinion encore sur la manière de traiter le thème, j'ai voulu voir comment ils pouvait être traité par les divers documents...
L'ICloud ou de l'usage de l'IPad dans l'entreprise
Fiche - 1 pages - Informatique
Les nouvelles technologies sont indispensables dans l'entreprise d'aujourd'hui. Cependant, l'iPad s'est surtout développé sur le marché des particuliers (usage domestique).
L'ERP (entreprise ressource planning) et l'EAI (entreprise approach integration)
Fiche - 1 pages - Informatique
Un ERP (entreprise ressource planning) permet de structurer les différents modules d'une organisation en s'appuyant sur une seule base de données, afin d'éviter la redondance des informations. Concrètement, une information saisie une fois doit pouvoir servir à plusieurs fonctions de l'entreprise,...
Le Cloud Computing intégré au système d'information
Fiche - 1 pages - Informatique
On pourrait faire remonter le terme de Cloud computing à l'année 1971, où un ingénieur du MIT avait envisagé un futur où l'informatique serait consommé à l'utilisation, comme l'eau ou l'électricité. Cet homme fut un visionnaire, car il avait exactement compris l'évolution de l'informatique.
Rapport d'étude sur l'amélioration de la procédure de dépôt des brevets
Fiche - 1 pages - Informatique
Vous m'avez demandé de trouver des améliorations pour la procédure de dépôt des brevets et pour cela j'ai réalisé une étude en 3 points : I- Les dysfonctionnements II- Les améliorations III- Dépôt en ligne des brevets
Photomatix et HDR Darkroom- comparaison en imagerie HDR
Fiche - 2 pages - Informatique
Je suis un novice de l'imagerie HDR et j'essaye de mon mieux de trouver plusieurs applications HDR spécialisées qui peuvent véritablement être d'utilité pour les photographes. Ils existent tout un ensemble de logiciels très courants, comme HDR Darkroom, photomatix, dynamic photo et...
Coûts et Avantages de l'IP Guardian Service
Fiche - 7 pages - Informatique
L'IP Guardian de COLT est une solution fiable, rentable conçue pour aider les sites de client protégeant des effets d'un Déni de service ou un Déni de service Distribué (DDoS) l'attaque. Le portail de Gardien (Tuteur) IP offre la visibilité en ligne aux clients dans le protocole et des...
Structure d'une base de données en informatique de gestion
Fiche - 8 pages - Informatique
[...] Base de données = collection de données structurées. Il existe plusieurs types de bases de données qui se distinguent par la façon dont les données sont structurées. Ex : les données stockées dans un tableur sont un cas particulier de base de données, organisation particulier (format...
Etapes pour construire une base de données : la gestion des stages d'une entreprise
Fiche - 4 pages - Informatique
Une fois les données élémentaires épurées trouvées, on passe à la seconde étape, c'est-à-dire la construction du dictionnaire des données épurées. Pour cela il faut classer alphabétiquement les libellés, cependant il faut exclure les données calculées, par conséquent on ne prend que le N°, le...
L'application à succès: Instagram
Fiche - 2 pages - Informatique
Instagram est une application et un service de partage de photos disponibles sur plateformes mobiles de type iOS et Android. Cette application permet de partager ses photographies avec son réseau d'amis, d'aimer des photos, de noter et de laisser des commentaires sur les clichés déposés par...
Les risques informationnels
Fiche - 1 pages - Informatique
Risques météo : - Risques d'inondation, - Risques d'incendie, - Risques météorologique : foudre. Risques informatiques: Destruction du contenu: - Piratage, - Virus, - Destruction.
Algorithmique et programmation : exercices corrigés
Fiche - 14 pages - Informatique
Cet algorithme permet de vérifier la validité d'un numéro, tel que celui des cartes bancaires, des cartes SNCF, . Cet algorithme consiste à prendre chaque chiffre du numéro, le multiplier par deux s'il est pair et on additionne chaque chiffre ainsi obtenu. Si le résultat est un...
Managing in an age of modularity
Fiche - 5 pages - Informatique
Les ordinateurs ont révolutionné la façon dont nous voyons la concurrence, il a agrandit les marchés et les a rendu interconnectés, tout comme l'ont fait les voies ferrées au 19ème siècle. Les managers doivent donc revoir leur façon d'entreprendre. La modularity est de plus en plus utilisée dans...
Le procès verbal de l'application pension PVIS
Fiche - 3 pages - Informatique
Prise en charge des demandes de prestations PENSIONS Relevé de service d'un assuré Mise à jour des états de salaires Détermination des éléments de liquidation Ajustement des données (périodes transitoires ) Edition des fiches de calcul des pensions Edition du journal des demandes de prestations...
Tableau récapitulatif des risques et des solutions sur les virus informatiques
Fiche - 1 pages - Informatique
- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...
Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI
Fiche - 20 pages - Informatique
Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....
L'intégration de l'open source dans le système d'information
Fiche - 2 pages - Informatique
Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...
ARSIR : Etude d'un Service de Transfert de Fichiers
Fiche - 2 pages - Informatique
Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...
ARSIR : Etude d'un client-serveur POP3
Fiche - 1 pages - Informatique
Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...
ARSIR : Etude d'un client-serveur WEB
Fiche - 2 pages - Informatique
Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.
ARP Poisonning : comprendre une technique de hacking afin de mieux s'en défendre
Fiche - 3 pages - Informatique
Les paquets arp sont utilisés pour l'association adresse ip/adresse physique (MAC). Chaque composant réseau a la capacité d'envoyer des paquets arp afin des découvrir les hôtes présents sur le réseau. Il existe paquets ARP : - Le paquet ARP request : un composant réseau fait une demande en...
Programme de bureautique et internet
Fiche - 2 pages - Informatique
L'ordinateur est une machine, c'est-à-dire un système capable d'acquérir des informations (fonctions d'entrées), de transformer l'information acquise grâce aux instructions (fonctions de traitements), de restituer l'information traitée (fonctions de sorties) et d'enregistrer les fonctions de...
Rapport sur la création de Base de Données
Fiche - 2 pages - Informatique
Une base de données relationnelle, c'est un ensemble d'informations gérées par un ordinateur. Ces bases constituent le cur du système d'information. Elles sont utiles pour mieux répertorier les informations concernant les salariés, clients, articles d'une entreprise.