Dossier de projet informatique: course contre la montre
Mémoire - 14 pages - Informatique
Le projet qui nous a été confié est ''Course contre la montre''. Le système que nous avons mis en place propose une solution logicielle et matérielle qui facilite grandement la gestion des courses comme : Course à pied, Course d'orientation, Course de ski, Course à vélo, ......
Bases de données parallèles
Présentation - 3 pages - Informatique
Un système parallèle de bases de données combine la gestion de bases de données et le traitement parallèle afin d'augmenter les performances et la disponibilité des données Objectifs : Haute performance Disponibilité des données Possibilité d'extension
Projet distribué MTT
Cours - 1 pages - Informatique
Une compagnie de transport touristique MTT (Marrakech Transport Tour) couvre un ensemble de villes du royaume. La liaison entre deux villes est modélisée par une ligne composée de segments. Chaque segment est décrit par deux villes et la distance entre elles. MTT dispose d'une flotte de véhicules...
Optimiser le stockage et la performance: "Partitionnement" et "Advanced Compression"
Dissertation - 3 pages - Informatique
Démonstration Gestion de la croissance des données Données non Structurées Données Structurées Nouvelles Réglementations Business Intelligence Fusions Acquisitions Consolidation de données
Mise en place des systèmes d'information en entreprise et analyse des facteurs de risques de résistance au changement
Étude de cas - 84 pages - Informatique
La modification des habitudes de travail entraine des peurs qui peuvent générer un risque de résistance au changement. Perte d'emploi, perte de pouvoir, conflits internes, gaspillage des ressources humaines, dégradation de la qualité . Sont autant de facteurs qui engendrent des couts...
Le traitement de l'information dans l'entreprise : Système d'information PGI (progiciel de gestion intégré) et ERP (entreprise ressources planning)
Présentation - 37 pages - Informatique
Le traitement de l'information dans l'entreprise est en pleine mutation. Aujourd'hui, toutes les entreprises, aussi bien nationales et internationales que les PME et les PMI sont confrontées aux besoins changeants du marché tels que : acquisitions, fusions, solutions collaboratives. Ces enjeux...
Les premières légendes du web
Fiche - 1 pages - Informatique
-Yahoo : David Filo et Jerry Yang : création d'un annuaire, le premier annuaire au monde. -Amazon : Jeff Bezos : créer le plus grand catalogue de livres au monde et pourquoi pas les vendre. Il emprunte 300 000 dollars a ses parents. Premier bénéfices en 2001. Il a mis du temps a démarrer.
La place de l'ordinateur dans la science-fiction
Dissertation - 2 pages - Informatique
L'informatique et les ordinateurs font partie de notre quotidien, si bien que l'on ne fait même plus le lien avec la science-fiction. La science-fiction va créer des mondes dans lesquels l'homme est au centre (anthropomorphisme) mais à la manière du logiciel d'un ordinateur. L'âge d'or se situe...
Le système de gestion de fichiers
Étude de marché - 57 pages - Informatique
3 points essentiels requis pour stocker des informations à long terme : Pouvoir stocker des informations de très grande taille. Les informations ne doivent pas disparaître lorsque le processus qui les utilise se termine. Plusieurs processus doivent pouvoir accéder simultanément aux informations.
Gestion des systèmes de fichiers
Présentation - 14 pages - Informatique
FAT (File Allocation Table) NTFS (Windows NT File System) CDFS (CD-rom File System) Conversion au format NTFS Seul Windows 2000 reconnaît la FAT32
L'informatisation de la gestion des processus QSE
Cours - 8 pages - Informatique
Nos principaux objectifs sont la conception, le développement et l'innovation d'applications supports aux activités liées à la QSE, ces applications envisagées doivent offrir une gestion transversale des processus. Ces applications sont de type collaboratif. - Gestion électronique des...
Qu'est-ce qu'un virus informatique ?
Présentation - 24 pages - Informatique
En 1983, le chercheur Fred Cohen définissait un virus informatique ainsi « un programme qui peut contaminer un autre programme en le modifiant pour inclure une copie de lui-même »,en d'autres mots, tous les virus se reproduisent d'eux-mêmes. Pour bien jouer le jeu, la plupart des virus...
La robotique de réhabilitation
Présentation - 17 pages - Informatique
- WOTAS est un exosquelette du membre supérieur actif basé sur des technologies de la robotique, capable d'appliquer des forces pour annuler le tremblement et récupérer des informations cinématiques du membre supérieur tremblant. - L'exosquelette WOTAS présente trois degrés de liberté...
La communication informatique en entreprise : étude de cas Nocibé
Étude de cas - 8 pages - Informatique
De nos jours, avec tous les moyens de communication existants et variés, la communication internationale est largement possible et « facile ». Que ce soit via des techniques télévisuelles ou internet pour les pays les plus développés, ou encore via la presse, la radio et autres moyens pour tous...
Curriculum vitae en informatique
Lettre type - 1 pages - Informatique
2011 | 3ème année Responsable en Ingénierie des Réseaux à [lieu] 2008 - 2010 | 1er cycle à l'école supérieure d'informatique de Obtention du diplôme d'Analyste-Programmeur (titre homologué de niveau III) 2005 - 2008 | Lycée [nom] Obtention du Baccalauréat Sciences et Technologie de la Gestion...
Le web Marketing
Fiche - 5 pages - Informatique
Techniques qui permettent d'améliorer le trafic d'un site web. Toutes les opérations misent en uvre sur le réseau pour promouvoir un site internet ou générer du trafic sur son site internet. Internet : Canal de prospection Objectif : Faire venir des personnes sur son site web...
Introduction au Langage C,C++
Présentation - 52 pages - Informatique
Définition d'une variable nom: Unique pour chaque variable. Commence toujours par une lettre. Différenciation minuscule-majuscule. type: Conditionne le format de la variable en mémoire Peut-être soit un type standard ou un type utilisateur Valeur: Peut évoluer pendant l'exécution...
Tutoriel Windows 7: utilisation du dossier Ordinateur
Fiche - 1 pages - Informatique
Ce tutoriel a pour but de vous accompagner lors de l'utilisation du dossier Ordinateur (anciennement Poste de Travail sous Windows XP). 1. Pour commencer, veuillez cliquer sur le bouton "démarrer" (en bas à gauche dans votre barre de tâches). 2. Ensuite, veuillez sélectionner l'option...
Tutoriel Windows 7: créer un compte utilisateur
Fiche - 1 pages - Informatique
Ce tutoriel a pour but de vous accompagner lors de la création d'un compte utilisateur. 1. Veuillez cliquer sur le menu "démarer". 2. A présent, sélectionnez l'option "Panneau de configuration" (située dans l'aile droite du menu). 3. Une fois la fenêtre "Panneau de configuration"...
Le logiciel SPSS: un logiciel utilisé pour l'analyse statistique
Dissertation - 2 pages - Informatique
C'est la première opération à effectuer lorsque vous avez votre fichier de données Il consiste à faire une fréquence de l'ensemble des variables du fichier de données (commande FREQ ALL de SPSS) Elle permet de vérifier la qualité du fichier de données Différents types de...
Exposé à partir de l'ouvrage « Agir dans un monde incertain. Essai sur la démocratie technique » de M.Callon, P.Lascoumes, et Y.Barthe
Commentaire de texte - 4 pages - Informatique
Après avoir analysé l'ensemble « des procédures dialogiques » destiné à corriger les défauts de la démocratie représentative, M.Callon, P.Lascoumes, et Y.Barthe tirent plusieurs conclusions : - les « forums hybrides » sont souvent mis en place à la suite de conflits violents - lorsqu'ils se...
Interroger la base de donnees a l'aide du langage sql
Fiche - 2 pages - Informatique
- Une requête se termine toujours par un point-virgule. Nom de table en MAJUSCULES. Nom des champs en Minuscules - Si on utilise un nom de champ qui appartient à plusieurs tables, il faut préciser le nom de la table : NOMTABLE.nomduchamp. SELECT CLIENTS.NomClient, CLIENTS.VilleClient, FROM...
L'authentification forte dans les systèmes d'information
Fiche - 2 pages - Informatique
Au fil des temps, les entreprises doivent mettre plus de moyen et d'argent en matière de la sécurité d'information, on remarque ces derniers temps les exigences des organisations ou les utilisateurs eux-mêmes préfèrent mettre des mots de passe complexes, plus longs et donc plus difficiles pour...
Modélisation (Merise, UML, OR) : Etude de cas d'une entreprise de vente d'automobiles
Étude de cas - 42 pages - Informatique
Ventauto La société Ventauto est spécialisée dans la vente de véhicules automobiles pour le compte de plusieurs constructeurs. Notre travail consiste en premier lieu de faire une modélisation Merise ; définir tout les diagrammes et les expliquer. En deuxième lieu faire une modélisation UML à...
Charte informatique
Guide pratique - 5 pages - Informatique
PRÉAMBULE L'établissement fournit à ses employés un micro-ordinateur, un droit d'accès à Internet avec un compte e-mail (messagerie électronique), ainsi qu'une messagerie interne exclusivement destinés à un usage professionnel. L'établissement encourage l'apprentissage et...
Etude et mise en place d'un réseau Wimax dans la région de Dakar
Mémoire - 35 pages - Informatique
Aujourd'hui, l'on est confronté à une forte demande de connexion à internet haut débit et les accès de type ADSL se multiplient, mais ces technologies sont limitées par leur débit et leur portée et ne permettent pas la souplesse d'utilisation que procure un réseau sans fil comme le Wifi...
Informatique notariale
Cours - 10 pages - Informatique
CONSTAT EN 2003: notaire en relation avec : - Client - Agent immobilier, - autres notaires, de notaire à notaire transmission de projet d'acte mais le support était différent d'une étude à l'autre : problèmes pour le consulter. - Mairies (état civil, urbanisme) - Département et collectivités...
Sécurité informatique
Étude de cas - 4 pages - Informatique
Avec le developpement de l'utilisation de l'internet, les entreprises ouvrent de plus en plus leurs sytèmes d'informations à leurs partenaires et leurs fournisseurs. Il est impératif que les entreprises intégrent la sécurité au sein de l'architecture de leurs réseaux et la mise...
La visualisation de l'affichage progressif d'une ligne se dessinant à la surface d'une sphère
TD - Exercice - 2 pages - Informatique
Le but de cet exercice est de visualiser l'affichage progressif d'une ligne se dessinant à la surface d'une sphère. La sphère tournera sur elle même autour d'un axe vertical. La ligne sera une ligne brisée dont tous les segments auront la même longueur. De plus, chacun de ses...
Mise en place un algorithme de dessin de graphes, en langage Python, pour le logiciel Tulip
Dissertation - 2 pages - Informatique
L'objectif de ce projet sera de mettre en place un algorithme de dessin de graphes, en langage Python, pour le logiciel Tulip. Dans un premier temps, à partir d'un graphe représentant un réseau social, il faudra parvenir à dessiner un graphe dont les noeuds seront placés sur des cercles...