Consultez plus de 221223 documents en illimité sans engagement de durée. Nos formules d'abonnement

Informatique

Filtrer par :

Filtrer par :
 
Voir tous les documents

2820 résultats

27 Mars 2013
doc

Présentation générale de l'interface SAR/GEC

Étude de cas - 25 pages - Informatique

Ce document décrit l'interface entre SAR V2.5 et GEC V2.5 correspondant au SIGRED V8. Il décrit de façon détaillée les échanges prévus entre les deux applications. L'interface SAR/GEC s'appuie sur des échanges de messages via MQSeries version 5.3. Les messages sont échangés selon un algorithme...

26 Mars 2013
ppt

XPC target

Présentation - 34 pages - Informatique

Xpc target est une solution hôte-cible pour développer, tester et analyser des systèmes temps réel sur PC standard. C'est un environnement entièrement intégré à Matlab qui utilise un PC cible, connecté au PC hôte, pour lancer des applications temps réel. Les connexions utilisées peuvent être...

18 Mars 2013
ppt

L'administration réseaux : le protocole de routage

Cours - 56 pages - Informatique

Au fil des ans, les protocoles de routage ont évolué pour répondre aux demandes croissantes des réseaux complexes. Le premier protocole était le protocole RIP (Routing Information Protocol). Sa simplicité et sa prise en charge généralisée font qu'il est encore aujourd'hui très populaire. Il est...

18 Mars 2013
ppt

L'administration réseaux : Présentation du routage

Cours - 20 pages - Informatique

Le routage est au cœur de chaque réseau de données, faisant passer les informations par un inter-réseau, de la source à la destination. Les routeurs sont les périphériques chargés du transfert de paquets d'un réseau vers le réseau suivant. Les routeurs obtiennent des informations sur les...

18 Mars 2013
ppt

La couche transport

Cours - 39 pages - Informatique

La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, il doit : - effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de...

18 Mars 2013
ppt

Présentation de la couche liaison de donnée

Cours - 44 pages - Informatique

Un réseau local devant permettre à des équipements distribués de communiquer requiert un mécanisme efficace de contrôle d'accès aux ressources de communication. Les protocoles d'accès peuvent être regroupés en trois catégories: - l'accès statique; - l'accès dynamique; -...

18 Mars 2013
ppt

Le protocole Open Shortest Path First (OSPF)

Cours - 44 pages - Informatique

Le protocole Open Shortest Path First (OSPF) est un protocole de routage d'état des liaisons qui a été développé pour remplacer le protocole de routage à vecteur de distance RIP. RIP était acceptable au début des réseaux et de l'Internet, mais le fait qu'il choisisse la meilleure route en prenant...

18 Mars 2013
doc

Modélisation UML du protocole de routage géographique "Greedy Perimeter Stateless Routing for Vehicular Ad Hoc networks" pour son intégration dans le simulateur "Java Network Simulator"

Dissertation - 8 pages - Informatique

Les réseaux ad hoc véhiculaires (VANETs) sont des réseaux dont la topologie ne bénéficie d'aucune infrastructure préexistante. Elle se forme au gré de l'apparition et du mouvement des véhicules. Dans ces réseaux le problème de routage consiste à trouver un chemin à partir d'une source de...

15 Mars 2013
ppt

Langages algorithmiques et langages de programmation

Présentation - 26 pages - Informatique

Problème et instance Un problème est quelque chose de générique. Par exemple la multiplication de deux nombres entiers positifs est un problème. Une instance d'un problème est définie par la fourniture des diverses valeurs attendues. Par exemple le problème 5423 x 4785 est une...

15 Mars 2013
doc

Algorithmique et programmation : exercices corrigés

Fiche - 14 pages - Informatique

Cet algorithme permet de vérifier la validité d'un numéro, tel que celui des cartes bancaires, des cartes SNCF, …. Cet algorithme consiste à prendre chaque chiffre du numéro, le multiplier par deux s'il est pair et on additionne chaque chiffre ainsi obtenu. Si le résultat est un...

13 Mars 2013
doc

Towards a design theory of usability and generativity - Petter Nielsen et Ole Hanseth -

Fiche de lecture - 5 pages - Informatique

Generativity : exprime dans quelle mesure les innovateurs indépendants peuvent influencer sur la technologie en question, à l'aide d'une plateforme, pour développer de nouveaux services et applications. Usability : facilité d'utilisation d'un produit. Les auteurs tentent de voir comment les...

13 Mars 2013
doc

Managing in an age of modularity

Fiche - 5 pages - Informatique

Les ordinateurs ont révolutionné la façon dont nous voyons la concurrence, il a agrandit les marchés et les a rendu interconnectés, tout comme l'ont fait les voies ferrées au 19ème siècle. Les managers doivent donc revoir leur façon d'entreprendre. La modularity est de plus en plus utilisée dans...

07 Mars 2013
doc

Le procès verbal de l'application pension PVIS

Fiche - 3 pages - Informatique

Prise en charge des demandes de prestations PENSIONS Relevé de service d'un assuré Mise à jour des états de salaires Détermination des éléments de liquidation Ajustement des données (périodes transitoires ) Edition des fiches de calcul des pensions Edition du journal des demandes de prestations...

28 févr. 2013
ppt

Programmation des pages web statique (HTML)

Cours - 59 pages - Informatique

- HTML Hyper Text Markup Language est né en 1989 sous l'impulsion de Tim Berners Lee, " inventeur " du Web. - HTML est basé sur SGML (Structured Markup Language), qui est une vieille norme utilisée pour la description de documents. Elle est conçue pour les grosses documentations techniques....

28 févr. 2013
pdf

Les méthodes d'optimisation et les réseaux de neurones de type « Levenberg-Marquardt »

Mémoire - 29 pages - Informatique

Les progrès réalisés en matière de résolution ont vitalisé l'intérêt porté aux méthodes d'optimisation numérique de systèmes de plus en plus complexes. Par exemple, l'application des méthodes d'optimisation aux réseaux de neurones est une technique désormais couramment abordée par voie...

28 févr. 2013
pdf

Tableau récapitulatif des risques et des solutions sur les virus informatiques

Fiche - 1 pages - Informatique

- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...

26 févr. 2013
doc

Les étapes de la configuration du logiciel Samba

Guide pratique - 2 pages - Informatique

Samba est un logiciel libre et une mise en œuvre du protocole SMB (server message block), permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux entre un serveur linux et PC Windows.

26 févr. 2013
doc

Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI

Fiche - 20 pages - Informatique

Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....

25 févr. 2013
doc

L'intégration de l'open source dans le système d'information

Fiche - 2 pages - Informatique

Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...

19 févr. 2013
doc

L'intégration des mobiles dans le système d'information de l'entreprise

Dissertation - 2 pages - Informatique

Le fait d'intégrer des mobiles au sein du système d'information d'une entreprise lui permet d'être plus flexible et d'améliorer l'efficacité des personnes qui travaillent en dehors des locaux en leur donnant accès aux bases de données. Ceci permet également d'accélérer la communication entre...

19 févr. 2013
doc

La Sécurité des Systèmes d'Information (SSI)

Dissertation - 5 pages - Informatique

En 2010, le rapport de la conférence sur la cybersécurité a estimé le profit du cybercrime à 1% du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années. La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des...

18 févr. 2013
doc

La méthode MARION et la sécurité informatique

Cours - 2 pages - Informatique

La méthode MARION, principale référence européenne, a été mise au point par l'Assemblée Plénière des Sociétés d'Assurances-Dommages (APSAD). Elle a eu le mérite de promouvoir la sécurité informatique lors de ses débuts. En voici les différentes étapes....

18 févr. 2013
pdf

Informatique décisionnelle: la plateforme décisionnelle SAS

TD - Exercice - 5 pages - Informatique

Ce travail va nous permettre de voir comment il est possible de faire des opérations directement via une interface graphique, avec la plateforme décisionnelle SAS dans notre cas. Cette suite intègre différents logiciels qui permettent entre autre de créer un flux ETL, de construire des...

18 févr. 2013
doc

ARSIR : Etude d'un Service de Transfert de Fichiers

Fiche - 2 pages - Informatique

Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur POP3

Fiche - 1 pages - Informatique

Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...

18 févr. 2013
doc

ARSIR : Etude d'un client-serveur WEB

Fiche - 2 pages - Informatique

Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.

18 févr. 2013
doc

GIL: TP Prélude ERP

TD - Exercice - 4 pages - Informatique

Quelles sont les natures des ordres suggérés possibles à l'issu d'un calcul des besoins ? Comment sont-ils exploités par la suite ? Les ordres suggérés possibles à l'issu d'un calcul des besoins sont de nature ordres de fabrication ou ordres d'achat. Ils peuvent être exploités pour spécifier les...

17 févr. 2013
doc

Projet de développement en langage C

Dissertation - 3 pages - Informatique

Ce premier projet de développement en langage C nous a été confié en ce premier semestre de formation d'Ingénieur Informatique en apprentissage afin de vérifier que nous avons bien acquis, lors de notre précédente formation de Bac +2 en Informatique, les bases en matière de développement. Le but...

17 févr. 2013
ppt

Evolution du Kit de démarrage de projets en Java JEE

Présentation - 22 pages - Informatique

Entreprise publique qui a fait du train son cœur de métier. Le groupe SNCF est composé de l'EPIC SNCF et de nombreuses filiales situées en France et à l'étranger. L'EPIC a une double activité : - Le transport ferroviaire d'hommes et de marchandises, - L'exploitation et la maintenance du...

16 févr. 2013
doc

REX Qualité

TD - Exercice - 2 pages - Informatique

La SNCF mène depuis longtemps dans toutes ses composantes une démarche qualité afin d'améliorer l'efficacité de ses processus et donc d'offrir un meilleur service à ses clients, qu'ils soient internes ou externes. La DSIT a naturellement défini au sein de son entité la qualité comme l'un de ses...