Programmation de la manipulation de fichiers en langage C
TD - Exercice - 16 pages - Informatique
Exercices corrigés sur la manipulation de fichiers en algorithmique et langage C.
Programmation de structures de données en langage C
TD - Exercice - 10 pages - Informatique
Exercices corrigés sur l'utilisation d'enregistrement et de structures en algorithmique et langage C.
Programmation d'actions paramétrées (fonctions et procédures) en langage C
TD - Exercice - 10 pages - Informatique
Exercices corrigés de fonctions et procédures en algorithmique et langage C.
Programmation de variables dynamiques et de listes chainées en langage C
TD - Exercice - 4 pages - Informatique
Initiation à la programmation de variables dynamique et de listes chainées en langage C sous l'environnement de développement Code::Blocks.
Programmation de pointeurs en langage C
TD - Exercice - 2 pages - Informatique
Initiation à la programmation de pointeurs en langage C sous l'environnement de développement Code::Blocks.
Programmation de structures de données en langage C - publié le 28/05/2021
TD - Exercice - 3 pages - Informatique
Initiation à la programmation de structure de données en langage C sous l'environnement de développement Code::Blocks.
Programmation de fonctions et procédures récursives en langage C - publié le 28/05/2021
TD - Exercice - 5 pages - Informatique
Initiation à la programmation de fonctions et procédures récursives en langage C sous l'environnement de développement Code::Blocks.
Programmation d'actions paramétrées (fonctions et procédures) en langage C - publié le 28/05/2021
TD - Exercice - 5 pages - Informatique
Travaux pratique offrant une initiation à la programmation de procédures et de fonctions en langage C sous l'environnement de développement Code::Blocks.
Initiation à l'utilisation de Code::Blocks pour la programmation en C
TD - Exercice - 8 pages - Informatique
Travaux pratiques offrant une initiation à l'utilisation de l'environnement de développement intégré (IDE) code::blocks pour la programmation et le débogage de programmes écrits en langage C.
Programmation informatique Python - Exercices et corrections
TD - Exercice - 4 pages - Informatique
Calculer la circonférence d'un cercle dont le rayon est saisi au clavier (=> instruction float(input()) ) en prenant pour valeur de n. Conseil : - La variable rayon va contenir le rayon (float). - La variable pi va contenir la constante calculée à partir de la définition de l'énoncé...
Mise en oeuvre d'une démarche datamining - Le cas de Vapiano
Note de synthèse - 7 pages - Informatique
Apparu en octobre 1997, le terme de "mégadonnées" ou "grosses données" désigne l'ensemble des grands volumes de données et vient de l'explosion massive des données générées sur le web. Les données viennent majoritairement d'internet, mais aussi d'autres supports comme les serveurs...
La digitalisation comme 4e révolution industrielle
Mémoire - 24 pages - Informatique
Le monde d'aujourd'hui s'apprête à subir une révolution technologique qui va modifier les relations sociales ainsi que nos manières de vivre et de travailler. Celle-ci aura des impacts profondément différents de ce que l'humanité a jusque-là connu. Malgré les incertitudes, une réponse coordonnée...
Comment sécuriser un réseau d'entreprises grâce à une politique de sécurité ? - Idée de plan détaillé pour un mémoire
Mémoire - 2 pages - Informatique
L'intérêt de ce document est de créer un plan détaillé sur cette problématique, qui soit à la fois théorique (analyse du besoin en sécurité des entreprises et les risques) et technique (technique de sécurisation d'un réseau). Avec ce mémoire on doit pouvoir réussir à créer sa politique de...
Comment bien développer son site web ? Les bonnes pratiques du développement web
Mémoire - 35 pages - Informatique
Le mémoire "Comment bien développer son site web ? Les bonnes pratiques du développement web" a pour but de présenter au lecteur les différents moyens de construire pour un faible coût un site web sécurisé, qui consomme peu et qui attirera plus de visiteurs, notamment grâce à son accessibilité....
Réalisation d'un dossier numérique : traitement de texte, recherches, légendes
TD - Exercice - 1 pages - Informatique
Ce document consiste en la réalisation d'un dossier numérique. Il s'agira d'appliquer les consignes pour créer un fichier de traitement de texte respectant une mise en page précise. On utilisera pour ça des textes provenant de différentes sources tels que Wikipedia, qui nous serviront...
Réalisation d'un dossier numérique : ressources, logiciels, traces
TD - Exercice - 5 pages - Informatique
GIMP est un logiciel de retouche photos très utilisé dans le monde de la photo numérique. Il comprend un grand nombre de fonctionnalités : - retouches sur une sélection d'une image - changement des formes et des couleurs - transformations géométriques - zooms et mesures - retouches - contrôle...
Etude technique basée sur une offre commerciale informatique - La société Viridis
Étude de marché - 16 pages - Informatique
La société suisse "VIRIDIS" est une société spécialisée dans le commerce international de pistaches. Elle dispose de petits bureaux d'achats à Ispahan en Iran, Adana en Turquie, et Sacramento aux USA. Parmi ses 27 employés actuels, 2 informaticiens, un administrateur chargé du réseau et un...
Villes du futur
Présentation - 2 pages - Informatique
Oral de 5 minutes sur l'avenir des villes du futur en 2 parties, inégalités et menaces. Peut servir dans les matières technologiques et informatiques au lycée ou en fin de collège.
Utilisation du logiciel ODOO
Étude de cas - 20 pages - Informatique
Il s'agit d'un dossier qui a pour but d'expliquer l'utilisation du logiciel métier Odoo
Industrie 4.0 : le monde se métamorphose
Dissertation - 3 pages - Informatique
L'invention du moteur à vapeur a permis une transition de la fabrication qui est partie de l'artisanat vers la mécanisation des machines et l'industrialisation, l'industrie a depuis connu des révolutions successives à travers l'introduction de l'électronique et des lignes...
Fortigate : authentification et proxy explicite
Cours - 10 pages - Informatique
Fortigate sera lié à deux réseaux : LAN via port 1 (192.168.1.99/24) et le deuxième prendra l'adresse 192.168.5.99/24 via port 2. Config system interface Edit port 2 set ip 192.168.5.99 255.255.255.0 Via GUI activer serveur DHCP Mettez votre client Windows et port2 un sur le réseau VMnet2.
Projet d'offre commerciale informatique à une société transport maritime avec ITIL (Information Technology Infrastructure Library) et matrice RASCI
Étude de marché - 3 pages - Informatique
Les cryptowares, aussi bien que les ransomwares peuvent avoir des conséquences dramatiques pour les entreprises. Chaque semaine, il en apparaît de nouveaux. Ces virus sont particulièrement redoutables pour plusieurs raisons : ils sont souvent envoyés sous forme de message en pièce jointe. La...
Conseils de base pour la création d'un site WordPress
Guide pratique - 4 pages - Informatique
Il faut commencer par décider comment sera organisé le site (nombres de pages, ce qu'on y trouvera...), mais également se décider sur le visuel (couleurs, images, emplacement de chaque zone). Pour réaliser ce schéma, prendre une feuille de papier est le plus efficace. On y écrit nos...
Comprendre le panneau d'administration de WordPress
Guide pratique - 5 pages - Informatique
Cette présentation ne prend pas en compte les menus ajoutés par d'éventuelles extensions. L'idée principale est de vous aider à prendre en main les bases de WordPress afin que vous puissiez profiter au mieux de votre CMS. - Le tableau de bord Le tableau de bord est l'endroit où...
Comment la digitalisation impacte les structures d'accompagnements : le cas de la Technopole de l'Aube en Champagne ?
Mémoire - 52 pages - Informatique
Au sein de ce mémoire, nous verrons dans un premier temps une présentation de la Technopole de l'Aube en Champagne ainsi qu'une description des missions réalisées en tant que chargés d'affaires. Dans un second temps, nous aborderons les dispositifs mis en place favorisant la Responsabilité...
Offre commerciale informatique
Étude de cas - 20 pages - Informatique
Les cryptowares, aussi bien que les ransomwares, peuvent avoir des conséquences dramatiques pour les entreprises. Chaque semaine, il en apparaît de nouveaux. Ces virus sont particulièrement redoutables pour plusieurs raisons : ils sont souvent envoyés sous forme de messages en pièce jointe. La...
Les Femmes dans la Cybersécurité
Mémoire - 34 pages - Informatique
Alors que l'éthique de l'algorithme devient un vrai sujet, la part des femmes dans l'univers de la cybersécurité ne décolle pas. Seulement 24 % des professionnelles de la sécurité sont des femmes. Un fait alarmant d'un point de vue éthique, mais également social, sociétal,...
Validation du programme informatique Access d'émission de certificats d'analyses bilingues de produits S.O. au laboratoire CQ (contrôle qualité) de Pfizer Afrique de l'Ouest
Mémoire - 39 pages - Informatique
Dans un contexte de globalisation, de libre-échange et de compétitivité, les industriels constatent que le client devient de plus en plus exigeant par rapport à la qualité du produit ou du service voulu. Face aux attentes d'une clientèle avertie et aux concurrents, l'organisme va mettre...
La régulation des GAFA (Google, Apple, Facebook, Amazon) - Réguler ou démanteler ?
Présentation - 6 pages - Informatique
Google : Moteurs de recherche, technologies de publicité en ligne, cloud computing, logiciels et le matériel. Apple : Produits électroniques grand public, des ordinateurs personnels et des logiciels informatiques. Facebook : Réseaux sociaux, technologies. Amazon : E-Commerce, cloud computing,...
Ransomware : vecteurs d'attaque et fonctionnement
Dissertation - 3 pages - Informatique
WannaCry, NotPetya, CryptoLocker, etc. Ces mots sont devenus de plus en plus familiers avec l'explosion du nombre de cyberattaques par ransomware, aussi appelés rançongiciels. Mais qu'est-ce qu'un ransomware?? Comment se propage-t-il?? Cette fiche pratique a pour objectif...