Exploiter des données dans des feuilles de calcul
Fiche - 1 pages - Informatique
Il est possible de créer des styles de cellule à partir du menu Format / Styles et formatage (ou F11). La création de styles est un fonctionnalité commune à l'ensemble de la suite bureautique OpenOffice (Writer, Calc, Impress, etc...). Ce menu est toujours accessible à l'aide de la touche...
Chartes, règles, bon usage et accessibilité dans le monde numérique
Fiche - 2 pages - Informatique
- Connaître les notions de charte, conditions d'utilisation d'un service en ligne et appliquer celles en vigueur. - Adapter son langage à la situation de communication. - Respecter les règles de bonne conduite tacites ou explicites dans le monde numérique. - Connaître les...
Enjeux et risques de l'identité numérique
Cours - 3 pages - Informatique
Enjeux réputation, image personnelle et professionnelle protection des données sensibles (médicales, bancaires ) droit à la vie privée (vis-à-vis de l'Etat, de notre réseau de contacts, ou d'inconnus), à la liberté : Big Brother c'est nous tous. Panopticon....
Identité réelle et identité numérique
Cours - 5 pages - Informatique
latin idem = le même > identitas d'après le petit Robert de la langue française : - caractère de deux objets de pensée identiques (identité qualitative). -> similitude - caractère de ce qui est un -> unité - caractère de ce qui demeure identique à soi-même. -> par extension : permanence. - Le...
L'avenir de l'identité numérique
Cours - 2 pages - Informatique
problèmes de l'authentification sur les services en ligne : - identifiant/mot de passe à fournir et retenir ! pour quantités de services (webmail, réseaux sociaux, sites de partage de photos ) - à chaque nouvelle inscription, des informations personnelles sont demandées ...
Pérenniser ses données
Cours - 2 pages - Informatique
La pérennisation des données correspond à s'assurer une continuité d'accès dans le temps et à les rendre durable. Les différents moyen de pérennisé ses donnée sont : - Sauvegarde (éviter le risque de pertes) - S'assurer de la relecture correcte des données (intégrité) - Dans le temps :...
Travailler dans un environnement numérique évolutif
Cours - 2 pages - Informatique
Il y a 3 aspect à la sécurité de l'information, les instituts de normalisation se sont penchés sur les problèmes de sécurité des informations et ont défini un ensemble de normes. Les enjeux de la sécurité sont de plusieurs ordres : économiques, sécuritaires, sociétaux. La sécurité se compose...
Rapport sur la technologie raid
TD - Exercice - 2 pages - Informatique
But : Le Raid ou Redundant Array Of Independant Disks permet de combiner plusieurs disques durs pour obtenir des gains de performance, capacité, fiabilité. Il existe à ce jour 5 différents modes de RAID. RAID 0 : TECHNIQUE : On lit/écrit en parallèle sur les disques. QUALITE(S) : On a une...
Organisation de l'information dans une base de données
Cours - 3 pages - Informatique
Une base de données est un ensemble de données organisé pour stocker et exploiter des informations se rapportant à un sujet. Par ex. la base de données des salariés d'une entreprise. Un système de gestion de base de données (S.G.B.D.) est une couche logicielle (programme informatique) qui permet...
Les langages de requête graphique / SQL
Cours - 5 pages - Informatique
L'histoire de SQL est intimement liée au concept de base de données relationnelles. Elaboré au début des années 1970 par un chercheur américain du nom de CODD qui travaillait pour IBM, le modèle relationnel est un modèle mathématique qui est basé sur la théorie des ensembles. Il faudra...
Programmer en Langage C - Exercices Corrigés
Cours - 17 pages - Informatique
Le langage C est un langage de programmation généraliste. C'est classé parmi les langages de bas niveau dans le sens où chaque instruction du langage est conçue pour être compilée en un nombre d'instructions machines assez prévisibles en termes d'occupation mémoire et de charge de...
Atome à la Puce : Comparaison capteur CCD et CMOS
TD - Exercice - 5 pages - Informatique
Les deux types de capteurs dont nous allons parler : CCD et CMOS, sont des capteurs photographiques permettant de convertir une image reçue sous forme d'un rayonnement électromagnétique vers un signal analogique ou numérique. Ils vont permettre de créer des appareils pour remplacer les appareils...
La innovación tecnologica
Cours - 8 pages - Informatique
Equilibrio Estratégico: Combinación de estas 3 dimensiones, la tecnología, la comunidad y la empresa. - Tecnologia y Comunidad: Problemas de sostenibilidad - Comunidad y Negocio: Ineficiencia sin herramientas - Tecnología y Negocio: Usuarios frustados
Firefox OS : Faut-il développer une application Firefox ? Quand ? Et comment ?
Dissertation - 3 pages - Informatique
Le système d'exploitation Firefox OS débarque en force dans les mobiles en 2014, garantissant le même niveau de sécurité, de confidentialité, de personnalisation et de convivialité que son navigateur. Les produits adoptant ce nouvel OS (LG, Alcatel ou encore Huawei) sont positionnés en entrée de...
Comprendre le Big Data
Dissertation - 2 pages - Informatique
Chacun de nos clics sur le net laisse des traces. Ces traces, des données enregistrées qui témoignent de notre parcours sur le web, viennent nourrir le Big Data. Ordinateurs, tablettes, smartphones : ces outils que nous utilisons quotidiennement à travers nos tweets, nos posts, nos emails, les...
L'ordinateur
Cours - 1 pages - Informatique
Un réseau informatique est définissable comme tel : C'est un moyen de communication, un moyen d'accès aux informations, un moyen de partage (des ressources, impression), il nécessite un ordinateur. Il peut être composé d'un Modem, d'un routeur Le micro-ordinateur est une machine de traitement...
Architecture et Réseaux
Cours - 2 pages - Informatique
L'architecture en réseaux consiste à les classer selon leur mode de fonctionnement. Dans une architecture client-serveur, une application est divisée en 2 parties ou plus, qui sont exécutées par 2 ordinateurs différents ou plus (client et serveur). L'application cliente soumet une requête à...
Les risques, enjeux et procédés de la sécurité informatique
Cours - 3 pages - Informatique
Le premier enjeu est la protection des données sensibles dans le but d'éviter l'espionnage industriel, et assurer la responsabilité juridique des données confiées. Le deuxième enjeu : les coûts. Les réparations, les interruptions de services et la fidélité des clients pendant le temps...
Vue générale sur l'optimisation radio et rappel sur les notions relatives aux réseaux 2G3G (Maroc)
Mémoire - 9 pages - Informatique
La qualité de service des réseaux 2G/3G est un souci majeur des opérateurs et des constructeurs. Du coup, l'ajustement des paramètres systèmes est une mission essentielle lors de l'exploitation du réseau. En effet, une meilleure qualité de service indique un bon état de fonctionnement du réseau....
Traitement d'image - Restauration et Filtrage
Fiche - 2 pages - Informatique
Une image numérique est un vecteur d'information très puissant et est divisée en éléments que l'on appelle pixels (picture elements). Une image est caractérisée par sa dimension et sa résolution. Elle contient plusieurs paramètres : la luminance (luminosité des points de l'image), le...
Rapport de Gestion de projet pour la création de sites internet
Mémoire - 30 pages - Informatique
Pour pouvoir bien appréhender et exécuter notre projet, nous allons essayer de lui donner un sens, pour que celui-ci s'exécute dans les meilleures conditions possibles. Pour la réalisation de nos deux projets, nous sommes une équipe de 4 personnes cela va donc nous permettre d'avoir une...
Traitement de l'image : Histogramme & image fréquentielle
Fiche - 2 pages - Informatique
Une image numérique est constituée de pixels contenant chacun des informations (luminosité par exemple). Cependant les informations contenues sont imparfaites car souvent ces informations ne sont pas pertinentes. Pour pallier à ce problème, il faut simplifier l'image avec l'aide de...
Rapport informatique : Windows Seven : passage de IPV4 à IPV6
Guide pratique - 2 pages - Informatique
- Avec Seven, configuration pour que deux machines utilisent IPV6. - Validation d'une liaison. - Utilisation de SimpleDNS (version récente) pour l'utilisation d'IPV6 avec un DNS. - Utilisation de Netsh.
Service & Type de Cloud
Fiche - 1 pages - Informatique
Ce type de cloud permet de mettre en uvre une infrastructure virtuelle (serveur, stockage ) sur laquelle l'entreprise va pouvoir héberger le système d'exploitation des serveurs et des logiciels applicatif.
Installation Wyse
Fiche - 2 pages - Informatique
-> Se connecter en tant qu'administrateur. -> Désactiver « FBWF » pour pouvoir effectuer des modifications. -> Changement du nom de machine suivant l'étiquette fournie. (ex : FLOD650555) -> L'ajouter au domaine « pharma.aventis.com ».
Application Image Wyse
Fiche - 1 pages - Informatique
Après avoir téléchargé la version correspondante au Wyse, on obtient ce fichier : - BDB0_0858_8192_Fr.exe Extraire ce fichier à l'aide de 7-zip ou autre.
Le Cloud - SAAS
Fiche - 1 pages - Informatique
C'est un modèle de prestation dans lequel les applications sont hébergées et gérées dans le centre de traitements d'un prestataire de services, payées sur la base d'un abonnement et accessibles par un navigateur via une connexion internet.
Une présentation du cloud
Fiche - 1 pages - Informatique
Le cloud aussi appelé « le nuage », représente des ressources informatiques virtualisées. L'idée est de ne plus avoir besoin d'être physiquement à un endroit pour pouvoir consulter ses ressources. Tout le monde utilise le cloud sans pour autant le savoir. Exemple les emails : ils sont stockées...
Les métadonnées et les moteurs de recherche
Étude de cas - 3 pages - Informatique
Les métadonnées: informations contenues dans le « head » de chaque page internet Elles ne sont pas visibles dans la page et sont destinées au serveur web, aux navigateurs et aux moteurs de recherche. Chaque information est identifiée par un nom et un contenu. Le nom de l'information est...
Instruction de base en langage C
Cours - 10 pages - Informatique
La compilation est interrompue en cas d'erreur fatale. Les warning sont des erreurs non fatales dont il faut tenir compte pour avoir un programme à peu près fiable et portable. Mais ce n'est pas parce que la compilation s'est passée sans erreur que le programme est correct. Le compilateur ne...