Consultez plus de 220893 documents en illimité sans engagement de durée. Nos formules d'abonnement

Fiches en informatique 61 à 90

Filtrer par :

Filtrer par :
 
Voir tous les documents

306 résultats

18 déc. 2013
pdf

Le langage LMD

Fiche - 2 pages - Informatique

Le langage LMD permet de manipuler les données à l'intérieur des tables: ajouter, modifier, supprimer des données. Remarques: -> il doit y avoir compatibilité de type et de longueur entre les valeurs insérées et les champs de la table. -> l'ordre des valeurs doit correspondre à celui des noms de...

17 déc. 2013
pdf

Le langage LDD : la création de tables

Fiche - 4 pages - Informatique

Le langage LDD permet de réaliser toutes des opérations sur la structure des tables de la base données, à savoir : création, modification et suppression de tables. CREATE TABLE nomtable (nom_champ1 type [Lg] [clause_contrainte] [CONSTRAINT nomcont.]], [nomchamp2 type [Lg] [clause_contrainte]...

16 déc. 2013
pdf

Les instructions SQL (Structured Query Language)

Fiche - 3 pages - Informatique

Les instructions SQL sont classées en quatre ensembles selon le type d'actions qu'elles réalisent : • Les instructions de LID (Langage d'Interrogation de Données) • Les instructions de LDD (Langage de Définition des Données) permettant la déclaration, la modification, la suppression de...

04 déc. 2013
doc

Cahier des charges pour la réalisation d'un site internet

Fiche - 2 pages - Informatique

La partie vente d'équipements sportifs/groupement d'achat et vente flash • Les clubs de football amateurs. • Cœur de cible : les licenciés amateurs. Communication et information • Les clubs de football professionnels et semi pro. • Les internautes souhaitant des...

05 Nov. 2013
pdf

Réseau et adressage IP

Fiche - 5 pages - Informatique

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. La machine qui souhaite envoyer une donnée vérifie que rien ne transite sur le bus. Si c'est le cas, elle émet alors son information vers la destination souhaitée. Les bouchons évitent la...

24 Oct. 2013
doc

Excel - initiation : révision

Fiche - 1 pages - Informatique

Les déplacements dans une feuille de calcul Excel peuvent s'effectuer de différentes façons : Un déplacement de la souris entraîne automatiquement un déplacement du pointeur Déplacement à droite Déplacement à gauche Déplacement vers le bas Déplacement vers le haut Déplacement au début de la...

11 Oct. 2013
pdf

Comparaison point de vue sécurité de la connexion et intégrité des données entre TightVNS et PcAnywhere

Fiche - 1 pages - Informatique

VNC offre un très haut degré de sécurité car si le serveur n'est pas activé et si votre visiteur ne connaît pas votre mot de passe et votre adresse IP il lui est impossible d'agir sur votre ordinateur. De plus il est possible de configurer votre serveur afin qu'il ne puisse être...

25 Sept. 2013
pdf

Organiser la recherche d'informations à l'ère du numérique

Fiche - 1 pages - Informatique

J'ai choisi comme mot clé « tennis » dans n'importe quel champ pour, dans un premier temps, avoir une idée globale sur le thème. En effet, n'ayant pas d'opinion encore sur la manière de traiter le thème, j'ai voulu voir comment ils pouvait être traité par les divers documents...

10 Sept. 2013
pdf

L'ICloud ou de l'usage de l'IPad dans l'entreprise

Fiche - 1 pages - Informatique

Les nouvelles technologies sont indispensables dans l'entreprise d'aujourd'hui. Cependant, l'iPad s'est surtout développé sur le marché des particuliers (usage domestique).

28 août 2013
doc

L'ERP (entreprise ressource planning) et l'EAI (entreprise approach integration)

Fiche - 1 pages - Informatique

Un ERP (entreprise ressource planning) permet de structurer les différents modules d'une organisation en s'appuyant sur une seule base de données, afin d'éviter la redondance des informations. Concrètement, une information saisie une fois doit pouvoir servir à plusieurs fonctions de l'entreprise,...

28 août 2013
doc

Le Cloud Computing intégré au système d'information

Fiche - 1 pages - Informatique

On pourrait faire remonter le terme de Cloud computing à l'année 1971, où un ingénieur du MIT avait envisagé un futur où l'informatique serait consommé à l'utilisation, comme l'eau ou l'électricité. Cet homme fut un visionnaire, car il avait exactement compris l'évolution de l'informatique.

27 août 2013
doc

Rapport d'étude sur l'amélioration de la procédure de dépôt des brevets

Fiche - 1 pages - Informatique

Vous m'avez demandé de trouver des améliorations pour la procédure de dépôt des brevets et pour cela j'ai réalisé une étude en 3 points : I- Les dysfonctionnements II- Les améliorations III- Dépôt en ligne des brevets

01 juil. 2013
pdf

Photomatix et HDR Darkroom- comparaison en imagerie HDR

Fiche - 2 pages - Informatique

Je suis un novice de l'imagerie HDR et j'essaye de mon mieux de trouver plusieurs applications HDR spécialisées qui peuvent véritablement être d'utilité pour les photographes. Ils existent tout un ensemble de logiciels très courants, comme HDR Darkroom, photomatix, dynamic photo et...

10 juin 2013
doc

Coûts et Avantages de l'IP Guardian Service

Fiche - 7 pages - Informatique

L'IP Guardian de COLT est une solution fiable, rentable conçue pour aider les sites de client protégeant des effets d'un Déni de service ou un Déni de service Distribué (DDoS) l'attaque. Le portail de Gardien (Tuteur) IP offre la visibilité en ligne aux clients dans le protocole et des...

30 mai 2013
pdf

Structure d'une base de données en informatique de gestion

Fiche - 8 pages - Informatique

[...] Base de données = collection de données structurées. Il existe plusieurs types de bases de données qui se distinguent par la façon dont les données sont structurées. Ex : les données stockées dans un tableur sont un cas particulier de base de données, organisation particulier (format...

07 mai 2013
doc

Etapes pour construire une base de données : la gestion des stages d'une entreprise

Fiche - 4 pages - Informatique

Une fois les données élémentaires épurées trouvées, on passe à la seconde étape, c'est-à-dire la construction du dictionnaire des données épurées. Pour cela il faut classer alphabétiquement les libellés, cependant il faut exclure les données calculées, par conséquent on ne prend que le N°, le...

02 avril 2013
doc

L'application à succès: Instagram

Fiche - 2 pages - Informatique

Instagram est une application et un service de partage de photos disponibles sur plateformes mobiles de type iOS et Android. Cette application permet de partager ses photographies avec son réseau d'amis, d'aimer des photos, de noter et de laisser des commentaires sur les clichés déposés par...

31 Mars 2013
doc

Les risques informationnels

Fiche - 1 pages - Informatique

Risques météo : - Risques d'inondation, - Risques d'incendie, - Risques météorologique : foudre. Risques informatiques: Destruction du contenu: - Piratage, - Virus, - Destruction.

15 Mars 2013
doc

Algorithmique et programmation : exercices corrigés

Fiche - 14 pages - Informatique

Cet algorithme permet de vérifier la validité d'un numéro, tel que celui des cartes bancaires, des cartes SNCF, …. Cet algorithme consiste à prendre chaque chiffre du numéro, le multiplier par deux s'il est pair et on additionne chaque chiffre ainsi obtenu. Si le résultat est un...

13 Mars 2013
doc

Managing in an age of modularity

Fiche - 5 pages - Informatique

Les ordinateurs ont révolutionné la façon dont nous voyons la concurrence, il a agrandit les marchés et les a rendu interconnectés, tout comme l'ont fait les voies ferrées au 19ème siècle. Les managers doivent donc revoir leur façon d'entreprendre. La modularity est de plus en plus utilisée dans...

07 Mars 2013
doc

Le procès verbal de l'application pension PVIS

Fiche - 3 pages - Informatique

Prise en charge des demandes de prestations PENSIONS Relevé de service d'un assuré Mise à jour des états de salaires Détermination des éléments de liquidation Ajustement des données (périodes transitoires ) Edition des fiches de calcul des pensions Edition du journal des demandes de prestations...

28 févr. 2013
pdf

Tableau récapitulatif des risques et des solutions sur les virus informatiques

Fiche - 1 pages - Informatique

- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...

26 févr. 2013
doc

Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI

Fiche - 20 pages - Informatique

Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....

25 févr. 2013
doc

L'intégration de l'open source dans le système d'information

Fiche - 2 pages - Informatique

Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...

18 févr. 2013
doc

ARSIR : Etude d'un Service de Transfert de Fichiers

Fiche - 2 pages - Informatique

Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur POP3

Fiche - 1 pages - Informatique

Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur WEB

Fiche - 2 pages - Informatique

Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.

14 Janv. 2013
pdf

ARP Poisonning : comprendre une technique de hacking afin de mieux s'en défendre

Fiche - 3 pages - Informatique

Les paquets arp sont utilisés pour l'association adresse ip/adresse physique (MAC). Chaque composant réseau a la capacité d'envoyer des paquets arp afin des découvrir les hôtes présents sur le réseau. Il existe paquets ARP : - Le paquet ARP request : un composant réseau fait une demande en...

08 déc. 2012
doc

Programme de bureautique et internet

Fiche - 2 pages - Informatique

L'ordinateur est une machine, c'est-à-dire un système capable d'acquérir des informations (fonctions d'entrées), de transformer l'information acquise grâce aux instructions (fonctions de traitements), de restituer l'information traitée (fonctions de sorties) et d'enregistrer les fonctions de...

05 déc. 2012
doc

Rapport sur la création de Base de Données

Fiche - 2 pages - Informatique

Une base de données relationnelle, c'est un ensemble d'informations gérées par un ordinateur. Ces bases constituent le cœur du système d'information. Elles sont utiles pour mieux répertorier les informations concernant les salariés, clients, articles d'une entreprise.