L'administration réseaux : le protocole de routage
Cours - 56 pages - Informatique
Au fil des ans, les protocoles de routage ont évolué pour répondre aux demandes croissantes des réseaux complexes. Le premier protocole était le protocole RIP (Routing Information Protocol). Sa simplicité et sa prise en charge généralisée font qu'il est encore aujourd'hui très populaire. Il est...
L'administration réseaux : Présentation du routage
Cours - 20 pages - Informatique
Le routage est au cur de chaque réseau de données, faisant passer les informations par un inter-réseau, de la source à la destination. Les routeurs sont les périphériques chargés du transfert de paquets d'un réseau vers le réseau suivant. Les routeurs obtiennent des informations sur les...
La couche transport
Cours - 39 pages - Informatique
La couche transport segmente les données et se charge du contrôle nécessaire au réassemblage de ces blocs de données dans les divers flux de communication. Pour ce faire, il doit : - effectuer un suivi des communications individuelles entre les applications résidant sur les hôtes source et de...
Présentation de la couche liaison de donnée
Cours - 44 pages - Informatique
Un réseau local devant permettre à des équipements distribués de communiquer requiert un mécanisme efficace de contrôle d'accès aux ressources de communication. Les protocoles d'accès peuvent être regroupés en trois catégories: - l'accès statique; - l'accès dynamique; -...
Le protocole Open Shortest Path First (OSPF)
Cours - 44 pages - Informatique
Le protocole Open Shortest Path First (OSPF) est un protocole de routage d'état des liaisons qui a été développé pour remplacer le protocole de routage à vecteur de distance RIP. RIP était acceptable au début des réseaux et de l'Internet, mais le fait qu'il choisisse la meilleure route en prenant...
Modélisation UML du protocole de routage géographique "Greedy Perimeter Stateless Routing for Vehicular Ad Hoc networks" pour son intégration dans le simulateur "Java Network Simulator"
Dissertation - 8 pages - Informatique
Les réseaux ad hoc véhiculaires (VANETs) sont des réseaux dont la topologie ne bénéficie d'aucune infrastructure préexistante. Elle se forme au gré de l'apparition et du mouvement des véhicules. Dans ces réseaux le problème de routage consiste à trouver un chemin à partir d'une source de...
Langages algorithmiques et langages de programmation
Présentation - 26 pages - Informatique
Problème et instance Un problème est quelque chose de générique. Par exemple la multiplication de deux nombres entiers positifs est un problème. Une instance d'un problème est définie par la fourniture des diverses valeurs attendues. Par exemple le problème 5423 x 4785 est une...
Algorithmique et programmation : exercices corrigés
Fiche - 14 pages - Informatique
Cet algorithme permet de vérifier la validité d'un numéro, tel que celui des cartes bancaires, des cartes SNCF, . Cet algorithme consiste à prendre chaque chiffre du numéro, le multiplier par deux s'il est pair et on additionne chaque chiffre ainsi obtenu. Si le résultat est un...
Towards a design theory of usability and generativity - Petter Nielsen et Ole Hanseth -
Fiche de lecture - 5 pages - Informatique
Generativity : exprime dans quelle mesure les innovateurs indépendants peuvent influencer sur la technologie en question, à l'aide d'une plateforme, pour développer de nouveaux services et applications. Usability : facilité d'utilisation d'un produit. Les auteurs tentent de voir comment les...
Managing in an age of modularity
Fiche - 5 pages - Informatique
Les ordinateurs ont révolutionné la façon dont nous voyons la concurrence, il a agrandit les marchés et les a rendu interconnectés, tout comme l'ont fait les voies ferrées au 19ème siècle. Les managers doivent donc revoir leur façon d'entreprendre. La modularity est de plus en plus utilisée dans...
Le procès verbal de l'application pension PVIS
Fiche - 3 pages - Informatique
Prise en charge des demandes de prestations PENSIONS Relevé de service d'un assuré Mise à jour des états de salaires Détermination des éléments de liquidation Ajustement des données (périodes transitoires ) Edition des fiches de calcul des pensions Edition du journal des demandes de prestations...
Programmation des pages web statique (HTML)
Cours - 59 pages - Informatique
- HTML Hyper Text Markup Language est né en 1989 sous l'impulsion de Tim Berners Lee, " inventeur " du Web. - HTML est basé sur SGML (Structured Markup Language), qui est une vieille norme utilisée pour la description de documents. Elle est conçue pour les grosses documentations techniques....
Les méthodes d'optimisation et les réseaux de neurones de type « Levenberg-Marquardt »
Mémoire - 29 pages - Informatique
Les progrès réalisés en matière de résolution ont vitalisé l'intérêt porté aux méthodes d'optimisation numérique de systèmes de plus en plus complexes. Par exemple, l'application des méthodes d'optimisation aux réseaux de neurones est une technique désormais couramment abordée par voie...
Tableau récapitulatif des risques et des solutions sur les virus informatiques
Fiche - 1 pages - Informatique
- Risques: Virus - Solutions: Antivirus - Exemples: Norton Panda Bit Defender Mc Afee Avast (gratuit) ...
Les étapes de la configuration du logiciel Samba
Guide pratique - 2 pages - Informatique
Samba est un logiciel libre et une mise en uvre du protocole SMB (server message block), permettant le partage de ressources (fichiers et imprimantes) sur des réseaux locaux entre un serveur linux et PC Windows.
Le business objet en entreprise : Support d'applications Web Intelligence Utilisateur XI
Fiche - 20 pages - Informatique
Se connecter sous Web Intelligence (le formateur vous indiquera votre login et mot de passe). Visualiser l'objet du dossier public ROAD : "ROAD Flash". Visualiser et modifier le document "Revenue par Service Line" présent dans le dossier public Formation : Sur le rapport (onglet) modifier : A....
L'intégration de l'open source dans le système d'information
Fiche - 2 pages - Informatique
Un logiciel Open Source est un logiciel libre d'accès (public), dont le code source est accessible par tous. C'est-à-dire que des modifications peuvent être apportées au logiciel. Le code source est un ensemble d'instructions écrites dans un langage de programmation informatique...
L'intégration des mobiles dans le système d'information de l'entreprise
Dissertation - 2 pages - Informatique
Le fait d'intégrer des mobiles au sein du système d'information d'une entreprise lui permet d'être plus flexible et d'améliorer l'efficacité des personnes qui travaillent en dehors des locaux en leur donnant accès aux bases de données. Ceci permet également d'accélérer la communication entre...
La Sécurité des Systèmes d'Information (SSI)
Dissertation - 5 pages - Informatique
En 2010, le rapport de la conférence sur la cybersécurité a estimé le profit du cybercrime à 1% du PIB mondial et constate que le nombre d'attaques au Royaume-Uni a triplé en quelques années. La dépendance des économies, des industries et de la société vis-à-vis des systèmes d'information et des...
La méthode MARION et la sécurité informatique
Cours - 2 pages - Informatique
La méthode MARION, principale référence européenne, a été mise au point par l'Assemblée Plénière des Sociétés d'Assurances-Dommages (APSAD). Elle a eu le mérite de promouvoir la sécurité informatique lors de ses débuts. En voici les différentes étapes....
Informatique décisionnelle: la plateforme décisionnelle SAS
TD - Exercice - 5 pages - Informatique
Ce travail va nous permettre de voir comment il est possible de faire des opérations directement via une interface graphique, avec la plateforme décisionnelle SAS dans notre cas. Cette suite intègre différents logiciels qui permettent entre autre de créer un flux ETL, de construire des...
ARSIR : Etude d'un Service de Transfert de Fichiers
Fiche - 2 pages - Informatique
Le TFTP (Trivial File Transfert Protocol) est un protocole d'échange de fichiers entre machines distantes. Le TFTP fonctionne avec le protocole Internet UDP, qui est un protocole non fiable, c'est donc le client et le serveur qui gèrent eux même les erreurs. Le port utilisé par ce protocole est...
ARSIR : Etude d'un client-serveur POP3
Fiche - 1 pages - Informatique
Voici ci-dessous un scénario qui détaille une relève de courrier avec les commandes minimales du client-serveur POP3, c'est-à-dire les commandes APOP, STAT, RETR et QUIT. Le client, une fois connecté, effectue une commande APOP pour savoir s'il a ou non des messages. Le serveur répond alors que...
ARSIR : Etude d'un client-serveur WEB
Fiche - 2 pages - Informatique
Scénario des échanges Client-Serveur. Voici ci-dessous un scénario des échanges client-serveur qui détaille les requêtes et réponses WEB ainsi que le traitement des erreurs. Voici ci-dessous l'algorithme développé pour le client http.
GIL: TP Prélude ERP
TD - Exercice - 4 pages - Informatique
Quelles sont les natures des ordres suggérés possibles à l'issu d'un calcul des besoins ? Comment sont-ils exploités par la suite ? Les ordres suggérés possibles à l'issu d'un calcul des besoins sont de nature ordres de fabrication ou ordres d'achat. Ils peuvent être exploités pour spécifier les...
Projet de développement en langage C
Dissertation - 3 pages - Informatique
Ce premier projet de développement en langage C nous a été confié en ce premier semestre de formation d'Ingénieur Informatique en apprentissage afin de vérifier que nous avons bien acquis, lors de notre précédente formation de Bac +2 en Informatique, les bases en matière de développement. Le but...
Evolution du Kit de démarrage de projets en Java JEE
Présentation - 22 pages - Informatique
Entreprise publique qui a fait du train son cur de métier. Le groupe SNCF est composé de l'EPIC SNCF et de nombreuses filiales situées en France et à l'étranger. L'EPIC a une double activité : - Le transport ferroviaire d'hommes et de marchandises, - L'exploitation et la maintenance du...
REX Qualité
TD - Exercice - 2 pages - Informatique
La SNCF mène depuis longtemps dans toutes ses composantes une démarche qualité afin d'améliorer l'efficacité de ses processus et donc d'offrir un meilleur service à ses clients, qu'ils soient internes ou externes. La DSIT a naturellement défini au sein de son entité la qualité comme l'un de ses...
Société de l'information et convergence des systèmes socio-techniques : infowar et cyberconflits
Dissertation - 10 pages - Informatique
Depuis quelques années, les cyber-attaques sont considérées comme de véritables actes de terrorisme. Tout en permettant de neutraliser l'ennemi, elles n'induisent ni pertes humaines, ni énormes moyens logistiques. D'un Etat à un autre, elles constituent des offensives face aux menaces nucléaires...
La mise en production des applications
Présentation - 8 pages - Informatique
- Le déploiement de la release prend plus de temps que prévu. Les utilisateurs ne peuvent pas accéder au service. (Pas de « répétitions » avant le lancement pour évaluer le temps que ça doit prendre). - Le déploiement rencontre un problème et engendre une perte des données. - Le déploiement...