Projet de communication en série entre deux PC
Dissertation - 5 pages - Informatique
Le connecteur utilisé à l'origine pour le port série est le connecteur DB25 (Figure 2), mais depuis quelques années, on trouve de plus en plus de connecteurs DB9 (Figure1). Au niveau du PC, on utilise des connecteurs mâles, tandis qu'au niveau du périphérique, on trouve des connecteurs...
Rapport de projet sur la détection de visages
Dissertation - 10 pages - Informatique
La reconnaissance de visages est un problème important dans le domaine de la reconnaissance de formes (RdF) , est aussi un sujet important du fait qu'il intervient dans beaucoup d'applications très utilisées dans la vie quotidienne. Dans le cadre du projet du traitement statistique de...
Rapport du projet Java Animator 3D
Dissertation - 10 pages - Informatique
Ce projet consiste à réaliser une interface graphique en JAVA qui permet de contrôler une scène graphique 3D et de gérer les animations de cette scène. Le travail à effectuer est le suivant : 1- Création d'une scène 3D avec un avatar 2- Création d'un panneau de contrôle permettant la gestion de...
Gestion Banque - Projet SGBD
Guide pratique - 23 pages - Informatique
Liste des services bancaires & Schéma relationnel - Assistance téléphonique 24h/24 2/mois -- facultatif - Carte bancaire 5/mois -- facultatif - Carte bancaire VISA 6/mois -- facultatif - Carte bancaire Master card 10/mois -- facultatif - Frais bancaires 5/mois --...
E-Checs
Mémoire - 135 pages - Informatique
Dans le cadre de l'unité d'enseignement professionnelle de l'École Centrale de Lyon, nous avons commencé début octobre 2008, le projet d'études n°115. Nous sommes arrivés à la fin de ce projet d'étude, et il est temps de dresser un bilan aussi bien de nos avancées dans la réalisation du projet,...
Conception et réalisation d'une application Web avec PHP, MySQl pour la gestion des dossiers
TD - Exercice - 57 pages - Informatique
Le présent travail s'inscrit dans le cadre d'un projet de fin d'études pour l'obtention d'un diplôme universitaire en informatique, il repose sur la réalisation d'une application Web pour la gestion des formulaires de suivi des patients scoliotiques de la clinique de...
La technologie bluetooth
Cours - 48 pages - Informatique
PRINCIPE DE FONCTIONNEMENT 1) Norme IEEE 802.15.x : 802.15.1 : Débit de 1Mbit/sec Wireless PAN, Bluetooth v1.x. 802.15.2 : Standard non encore validé. 802.15.3 : Débit allant à plus de 20 Mb/s pour une utilisation multimédia : UWB (Ultra Wide Band) (...)
Mise en place d'une architecture Wan sécurisée et hautement disponible
TD - Exercice - 29 pages - Informatique
Fame relay Technologie basée sur des circuits virtuels. Haute capacité de transmission. Adapté aux fort trafics aléatoires (interconnexion réseaux locaux). Dédit de 64128 kbps (...)
L'administration réseau et le protocole SNMP
Cours - 25 pages - Informatique
La gestion des anomalies (Fault Management). La gestion de la configuration réseau (Configuration Management). La gestion des performances (Performance Management). La gestion de la sécurité (Security Management). La gestion de la comptabilité (Accounting Management) (...)
QIS5 : la modélisation en Non-Vie
Cours - 14 pages - Informatique
Dans l'optique de passage vers la Solvabilité 2, la Commission Européenne a demandé au CEIOPS d'étudier les répercussions quantitatives du nouveau système par le biais d'études quantitatives d'impact. Les QIS sont la traduction complète des réponses du CEIOPS aux demandes...
Création d'un serveur mail Zimbra sous Debian Lenny (5)
TD - Exercice - 17 pages - Informatique
De nos jours le courrier électronique (email) est le meilleur outil de communication en entreprise. Simple et facile à utiliser, il permet aux salariés de communiquer entre eux. Ainsi le serveur de messagerie électronique (serveur mail) tient une place indispensable en entreprise. Lors de notre...
Le langage SQL : commande SELECT, mise à jour, etc.
Cours - 66 pages - Informatique
SQL : Structured Query Language - accéder aux données de la base de données, - langage adapté aux bases de données relationnelles, - existe sur tous les SGBD relationnels (Oracle, Access,...), - défini par une norme ISO, - est utilisé dans les bases de données Oracles depuis 1979. (...)
Programmation d'un jeu en langage C
TD - Exercice - 16 pages - Informatique
L'objectif du BE d'informatique était de mettre en place un équivalent du jeu Frozen bubble, aussi appelé Bust move. Il nous faut donc en concevoir le fonctionnement algorithmique et réaliser le programme en langage C.
Visual Studio .NET : plate-forme Microsoft, contrôles de base, etc.
Cours - 40 pages - Informatique
.NET infrastructure regroupe toutes les technologies constituant le nouvel environnement de création-exécution d'applications robustes, évolutives (« scalable ») et distribuées. La partie de .NET permettant aux développeurs de créer ces applications, c'est l'architecture .NET...
Intelligence artificielle : Turbo Prolog
Cours - 16 pages - Informatique
Prolog (Programmation Logique) est le langage né de l'intelligence artificielle. Il a été créé vers les années 75 à l'université d'Aix-Marseille. Avec Prolog on passe de la programmation algorithmique à la programmation logique. La notion d'instruction n'existe absolument...
Analyse des outils de recherche dans les documents non-structurés
Dissertation - 6 pages - Informatique
Pour être en mesure d'étudier les outils de recherche dans les documents non structurés, il faut tout d'abord définir ce qu'est un document non structuré. Cette notion est peu connue et nécessite donc des recherches spécifiques en amont. Le document non structuré est, selon le site...
Modèle de feuille d'heures (Excel)
Fiche - 1 pages - Informatique
Tableau Excel pour calculer les heures travaillées selon les horaires effectués et le nombre d'heures par semaine et pour le mois complet.
Le fonctionnement des moteurs de recherche
Dissertation - 25 pages - Informatique
Notre travail rentre dans le domaine de la recherche d'informations, car il vise à
Les attaques informatiques
Dissertation - 10 pages - Informatique
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une attaque est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même physique) à des fins non connues par l'exploitant du systèmes...
Tutoriel Excel : programmation de cellules actives, cases à cocher, codes couleur
Guide pratique - 9 pages - Informatique
Tutoriel Excel sur les méthodes de programmations à adopter si l'on souhaite :
Mise en place d'un serveur DHCP avec gestion des baux et des étendues
TD - Exercice - 4 pages - Informatique
Contexte : Les administrateurs de la société ItakFormation, souhaitent mettre en place une solution pour que tous les problèmes de conflit d'adresse IP dans leur réseau soient éliminés, et rendre ainsi l'attribution des adresses IP « dynamique ». Il est donc nécessaire de mettre en place...
EPTI : Virtual Private Network (VPN)
TD - Exercice - 4 pages - Informatique
Epreuve pratique des techniques informatiques (B.T.S. Informatique de gestion).
Effectuer une recherche sur Internet
Présentation - 25 pages - Informatique
L'absence de résultats intéressants à une recherche sur le Web a souvent pour cause une mauvaise définition du sujet de la recherche. On doit pouvoir exprimer le sujet d'une recherche sous plusieurs angles: Sa catégorie: sous quel angle veut-on aborder le sujet? scientifique,...
Le développement d'Internet et le retard africain
Mémoire - 30 pages - Informatique
De nos jours, dans les pays industrialisés auxquels la France appartient, nombreux sont les citoyens qui pensent qu'Internet est un réseau gratuit dont le contenu est accessible par tous. Internet est rentré dans les habitudes des habitants des pays riches, il est absolument partout on le...
Protocol de routage IGRP
Cours - 4 pages - Informatique
Développé par Cisco dans les années 80, le protocole IGRP est un Protocole de routage basé sur les vecteurs de distance. C'est un protocole qui accomplit un routage par l'application d'un algorithme de routage spécifique. L'utilisation du service TCP/IP (port 9) permet une transmission fiable...
Les fichiers
Fiche - 2 pages - Informatique
Les données stockées en mémoire (tableaux...) sont perdues dès la sortie du programme. Les fichiers stockés sur support magnétiques (disquette, disque...) sont par contre conservables. Il existe deux types de fichiers : Les fichiers séquentiels : On accède au contenu dans l'ordre de stockage....
Framework et outils de développement sous la plateforme J2EE
Cours - 5 pages - Informatique
Struts, est le premier des deux Frameworks arrivés sur le marché. Apparu en 1998, il a eu beaucoup de succès. Compatible avec la plate-forme J2EE de Sun, Struts fait parti du projet Jakarta. Le succès de ce Framework repose sur sa capacité à répondre aux besoins des développeurs actuels en...
Réseaux locaux sans fil IEEE 802.11 Wifi
Cours - 30 pages - Informatique
Pourquoi s'intéresser au sans-fil ? - Besoin croissant des terminaux portables dans différents milieux (industrie, logistique, hôpitaux ) - Besoin d'un accès permanent des populations nomades au système d'information de l'entreprise. Avantages : - Mobilité et topologie...
Le serveur web
Présentation - 27 pages - Informatique
World Wide Web Qu'est ce que se cache derrière cette simple action? - Page web adressée par une URL - L'URL a deux composants: nom d'hôte et chemin d'accès - Modèle client-serveur - L'agent utilisateur pour le web est le browser - Ms Internet Explorer, Opera, Firefox, Netscape Communicator ...
Câblage de Réseaux Locaux
Fiche - 44 pages - Informatique
Il existe 3 différents types de câblage : -Le câble coaxial -La paire torsadée -La fibre optique Le câble coaxial : Ses caractéristiques sont: Large bande passante de débits très élevés (de l'ordre de 100Mbits/s). Résistant aux perturbations dues aux bruits externes.(Si ces derniers sont...