Consultez plus de 221223 documents en illimité sans engagement de durée. Nos formules d'abonnement

Informatique

Filtrer par :

Filtrer par :
 
Voir tous les documents

2820 résultats

30 août 2010
doc

Conception d'une application Web pour la société Hotix, destinée à la gestion des demandes des clients

Étude de cas - 70 pages - Informatique

Aujourd'hui, Internet et les technologies de l'information et de la communication deviennent indispensables dans la vie de l'entreprise, quelle que soit sa taille et quel que soit son secteur d'activité. En effet, Internet tisse de nouveaux points de contacts avec sa clientèle en modifiant les...

30 août 2010
doc

ISI-Com : étude de marché

Étude de marché - 8 pages - Informatique

D'un coté, notre entreprise s'occupe de l'installation et la mise en œuvre du système pour la téléphonie sur IP. D'un autre coté, elle offre une formation riche et complète concernant divers logiciels freewares et propriétaires avec certification pour certains d'entre eux. Pour faire...

25 août 2010
doc

L'infrastructure mobile au service des itinérants

Mémoire - 62 pages - Informatique

Depuis quelques années, un nombre croissant d'itinérants, que ce soient des professionnels ou des particuliers, s'équipent de terminaux mobiles PDA (Personal Digital Assistant) Pocket PC ou plus précisément d'Assistant Personnels Electroniques, en plus de leurs portables, téléphone et...

20 août 2010
doc

Les navigateurs Internet : fonctionnalités et comparaison

Dissertation - 10 pages - Informatique

Un navigateur est un logiciel qui permet à un ordinateur d'afficher le World Wide Web, autrement dit les sites Internet. C'est un logiciel avec une interface graphique propre à lui, qui se décompose principalement ainsi : des boutons de navigation, une barre d'adresse, une barre...

13 août 2010
doc

La création des profils itinérants et obligatoires sous Active Directory

TD - Exercice - 5 pages - Informatique

L'objectif de l'Active Directory est de fournir à un réseau d'ordinateurs utilisant le système Windows un service centralisé d'identification et d'authentification. Installation d'Active Directory Côté serveur Nous allons commencer par mettre l'adresse IP du serveur...

11 août 2010
pdf

Architecture IMS et procédure d'enregistrement

Dissertation - 14 pages - Informatique

IMS est une architecture standardisée Next Generation Network(NGN). Ce système utilise la technologie VoIP basée sur une implémentation 3GPP standardisée de SIP fonctionnant sur un protocole standard IP. L'IMS est une architecture softswitch avec une couche service très évoluée ce qui permet...

10 août 2010
ppt

Les fonctions mathématiques d'Excel

Présentation - 83 pages - Informatique

Renvoie l'arccosinus d'un nombre. L'arccosinus, ou inverse du cosinus, est l'angle dont le cosinus est l'argument nombre. L'angle renvoyé, exprimé en radians, est compris entre 0 (zéro) et pi. Syntaxe : ACOS(nombre) (...)

09 août 2010
doc

La mise en place d'une base de données avec MySQL

TD - Exercice - 4 pages - Informatique

Une Gamethèque souhaite informatiser la gestion des prêts de ses jeux video. Chaque adhérent possède une carte portant un numéro, un nom et un prénom, une adresse. Pour cela, le responsable de la Gamethèque me confie la tâche de trouver une solution logicielle permettant de réaliser cet...

05 août 2010
pdf

Rapport de conception du projet Robot-Pompier en JAVA

Cours - 16 pages - Informatique

Délimitons les besoins de l'utilisateur pour ce logiciel. Il y a un feu. L'utilisateur dispose d'une carte avec le relief du terrain et une carte de positionnement de feu à mettre au dessus. Il dispose d'un nombre donné de robots et de différents types, robots à pattes ou robots...

02 août 2010
doc

Conception et réalisation d'un outil de communication pour les handicapés

Mémoire - 63 pages - Informatique

La télécommunication est définie comme la transmission à distance d'information avec des moyens électroniques. Ce terme a aujourd'hui un sens plus large. En effet, il répond de plus en plus à plusieurs autres domaines autres que le domaine des télécommunications.

30 juil. 2010
doc

La Virtual Storage Access Method (VSAM)

Cours - 3 pages - Informatique

Virtual Storage Access Method (VSAM) est une méthode d'accès et de stockage informatique de données utilisée pour le traitement de données sur des systèmes d'exploitation IBM à grande échelle (d'abord dans OS/VS1 et OS/VS2, Ensuite dans l'architecture Multiple Virtual Storage(MVS) et...

30 juil. 2010
pdf

Réalisation d'une application pour la gestion d'un supermarché

Guide pratique - 16 pages - Informatique

Il s'agit d'un programme qui permet d'effectuer une gestion de caisse de supermarché et de son stock en flux tendu. Une première partie du programme simule un passage en caisse d'un supermarché. On se mettra dans un contexte où les clients entrent dans le supermarché, prennent...

29 juil. 2010
doc

Lettre type pour une formation en informatique

Lettre type - 1 pages - Informatique

Indécis quant à mon projet professionnel, je me rends compte qu'il me faut me perfectionner à l'outil informatique afin de travailler sur mon bilan professionnel, mais aussi dans le futur d'être autonome dans ma recherche d'emploi (...)

29 juil. 2010
doc

Compte-rendu d'activité : installation d'un serveur DNS

TD - Exercice - 4 pages - Informatique

Situation initiale : On dispose d'un serveur DNS qui effectue la résolution de nom pour le domaine labo.btsig. Situation finale : Les clients du domaine labo.btsig peuvent résoudre les noms des clients du domaine btsig grâce à la redirection. Outils utilisés : - L'invite de commande...

28 juil. 2010
doc

Cours de HTML pour débutant

Cours - 84 pages - Informatique

Cours d'Informatique sur le HTML niveau débutant.

23 juil. 2010
doc

La modification des techniques de travail

Cours - 13 pages - Informatique

Cet exposé vise deux objectifs. Le premier est de faire une analyse du nouvel environnement technologique, avec ses forces et ses faiblesses. Le second de faire un inventaire des ressources en technologies informatiques et de communications dans l'entreprise au service de l'employé. Avec...

23 juil. 2010
doc

Codage et compression de la voix

Cours - 7 pages - Informatique

A partir du XVe siècle, il fut possible, grâce à l'invention de l'imprimerie, de diffuser massivement l'écrit dans le temps et l'espace. Ce n'est qu'à partir de la fin du XIXe siècle avec l'invention du téléphone que la parole commença à prendre sa revanche. Puis les...

22 juil. 2010
xls

Le calcul conditionnel (Excel)

TD - Exercice - 1 pages - Informatique

Ficher Excel permettant de maîtriser le calcul conditionnel.

22 juil. 2010
ppt

La brevetabilité des logiciels

Présentation - 20 pages - Informatique

D'une traduction du terme anglais « software », le logiciel peut être défini comme l'ensemble des programmes et des procédures nécessaires au fonctionnement d'un système informatique. En informatique, un logiciel est un ensemble d'informations relatives à des traitements...

21 juil. 2010
doc

PTI : installation d'Active Directory et création de groupes d'utilisateurs

Cours - 5 pages - Informatique

1. Contexte Dans une entreprise, les utilisateurs de postes informatiques sont mobiles. Il est indispensable qu'ils puissent accéder à leur profil et à leurs données sur tous les postes. 2. Installer Active Directory sur le serveur Active Directory fournit des services d'annuaire...

21 juil. 2010
doc

Comptabilité SAGA Saari 100

Guide pratique - 25 pages - Informatique

Ce document a pour objectif de permettre, à l'issue de la formation, d'être opérationnel sur l'ensemble des traitements comptables. Il prépare le participant à l'exploitation de la comptabilité générale et analytique, de la gestion des tiers, de la comptabilité budgétaire et de la...

20 juil. 2010
doc

Le rôle des systèmes d'information dans les entreprises

Dissertation - 2 pages - Informatique

La croissance des entreprises passe par de nombreuses activités générant une grande quantité d'informations. Il est donc devenu primordial pour les entreprises de mettre en place des systèmes d'information pour collecter, traiter, stocker et communiquer les informations au sein de l'entreprise et...

20 juil. 2010
doc

L'informatique d'entreprise

Dissertation - 2 pages - Informatique

L'informatique d'entreprise constitue un système d'information à l'échelle de l'entreprise qui intègre les processus d'affaires clés de l'organisation ou les processus communs de plusieurs entreprises. On parle d'informatique d'entreprise car on utilise des logiciels touchant à toutes les...

20 juil. 2010
doc

Les contrôles de sécurité portant sur les systèmes d'information

Fiche - 1 pages - Informatique

Les mécanismes de contrôle doivent être mis en place dés la phase de conception des nouveaux systèmes, car plus on intervient tard dans le cycle de développement, plus les problèmes rencontrés vont être critiques et coûteux en temps et en argent. Il existe deux types de contrôle informatique :...

16 juil. 2010
pdf

Création d'un compilateur PHP en FLEX et BISON

Dissertation - 8 pages - Informatique

Bien que le sujet soit peu connu, la compilation joue un rôle central dans la science informatique. Tout projet quelque qu'il soit est basé sur l'hypothèse que le code généré sera compilable et donc exécutable sur une architecture cible précise et pour un système d'exploitation...

16 juil. 2010
doc

Code secret et chiffrement

Dissertation - 11 pages - Informatique

Le chiffrement, ou plus communément appelé cryptographie, a pour but de garantir et préserver la confidentialité d'une correspondance, de protéger de toute immixtion mais aussi en cas d'intrusion, de perte ou de vol, d'empêcher la lecture de documents numériques archivés sur un...

16 juil. 2010
doc

La Wii, fonctionnement et enseignement

Dissertation - 13 pages - Informatique

La Wii est une console de jeux vidéos développée en 2006 par la société japonaise Nintendo qui fait partie des consoles nouvelle génération comme la Playstation 3 de Sony ou encore la Xbox 360 de Microsoft. La Wii se démarque par son originalité grâce à son design et surtout grâce à son...

15 juil. 2010
ppt

Le fonctionement du Framework hibernate

TD - Exercice - 60 pages - Informatique

Ces propriétés de configuration peuvent être définies de différentes manières : - Par programmation : en définissant directement toutes les propriétés de configuration à l'aide de l'instance de la classe «org.hibernate.cfg.Configuration». - Par l'intermédiaire du fichier XML :...

13 juil. 2010
ppt

La maintenance logicielle

Présentation - 36 pages - Informatique

Selon la définition de l'AFNOR, la maintenance vise à maintenir ou à rétablir un bien dans un état spécifié afin que celui-ci soit en mesure d'assurer un service déterminé. La maintenance regroupe ainsi les actions de dépannage et de réparation, de réglage, de révision, de contrôle et de...

13 juil. 2010
pdf

Les middleware : définition, classification, etc.

Dissertation - 24 pages - Informatique

Aujourd'hui, de nombreux systèmes informatiques sont constitués d'applications réparties sur un réseau de type Intranet et au-delà sur l'Internet, on peut citer : systèmes multi-usagers, stations de travail personnelles et peu chères, réseaux de mobiles.