Conception d'une application Web pour la société Hotix, destinée à la gestion des demandes des clients
Étude de cas - 70 pages - Informatique
Aujourd'hui, Internet et les technologies de l'information et de la communication deviennent indispensables dans la vie de l'entreprise, quelle que soit sa taille et quel que soit son secteur d'activité. En effet, Internet tisse de nouveaux points de contacts avec sa clientèle en modifiant les...
ISI-Com : étude de marché
Étude de marché - 8 pages - Informatique
D'un coté, notre entreprise s'occupe de l'installation et la mise en uvre du système pour la téléphonie sur IP. D'un autre coté, elle offre une formation riche et complète concernant divers logiciels freewares et propriétaires avec certification pour certains d'entre eux. Pour faire...
L'infrastructure mobile au service des itinérants
Mémoire - 62 pages - Informatique
Depuis quelques années, un nombre croissant d'itinérants, que ce soient des professionnels ou des particuliers, s'équipent de terminaux mobiles PDA (Personal Digital Assistant) Pocket PC ou plus précisément d'Assistant Personnels Electroniques, en plus de leurs portables, téléphone et...
Les navigateurs Internet : fonctionnalités et comparaison
Dissertation - 10 pages - Informatique
Un navigateur est un logiciel qui permet à un ordinateur d'afficher le World Wide Web, autrement dit les sites Internet. C'est un logiciel avec une interface graphique propre à lui, qui se décompose principalement ainsi : des boutons de navigation, une barre d'adresse, une barre...
La création des profils itinérants et obligatoires sous Active Directory
TD - Exercice - 5 pages - Informatique
L'objectif de l'Active Directory est de fournir à un réseau d'ordinateurs utilisant le système Windows un service centralisé d'identification et d'authentification. Installation d'Active Directory Côté serveur Nous allons commencer par mettre l'adresse IP du serveur...
Architecture IMS et procédure d'enregistrement
Dissertation - 14 pages - Informatique
IMS est une architecture standardisée Next Generation Network(NGN). Ce système utilise la technologie VoIP basée sur une implémentation 3GPP standardisée de SIP fonctionnant sur un protocole standard IP. L'IMS est une architecture softswitch avec une couche service très évoluée ce qui permet...
Les fonctions mathématiques d'Excel
Présentation - 83 pages - Informatique
Renvoie l'arccosinus d'un nombre. L'arccosinus, ou inverse du cosinus, est l'angle dont le cosinus est l'argument nombre. L'angle renvoyé, exprimé en radians, est compris entre 0 (zéro) et pi. Syntaxe : ACOS(nombre) (...)
La mise en place d'une base de données avec MySQL
TD - Exercice - 4 pages - Informatique
Une Gamethèque souhaite informatiser la gestion des prêts de ses jeux video. Chaque adhérent possède une carte portant un numéro, un nom et un prénom, une adresse. Pour cela, le responsable de la Gamethèque me confie la tâche de trouver une solution logicielle permettant de réaliser cet...
Rapport de conception du projet Robot-Pompier en JAVA
Cours - 16 pages - Informatique
Délimitons les besoins de l'utilisateur pour ce logiciel. Il y a un feu. L'utilisateur dispose d'une carte avec le relief du terrain et une carte de positionnement de feu à mettre au dessus. Il dispose d'un nombre donné de robots et de différents types, robots à pattes ou robots...
Conception et réalisation d'un outil de communication pour les handicapés
Mémoire - 63 pages - Informatique
La télécommunication est définie comme la transmission à distance d'information avec des moyens électroniques. Ce terme a aujourd'hui un sens plus large. En effet, il répond de plus en plus à plusieurs autres domaines autres que le domaine des télécommunications.
La Virtual Storage Access Method (VSAM)
Cours - 3 pages - Informatique
Virtual Storage Access Method (VSAM) est une méthode d'accès et de stockage informatique de données utilisée pour le traitement de données sur des systèmes d'exploitation IBM à grande échelle (d'abord dans OS/VS1 et OS/VS2, Ensuite dans l'architecture Multiple Virtual Storage(MVS) et...
Réalisation d'une application pour la gestion d'un supermarché
Guide pratique - 16 pages - Informatique
Il s'agit d'un programme qui permet d'effectuer une gestion de caisse de supermarché et de son stock en flux tendu. Une première partie du programme simule un passage en caisse d'un supermarché. On se mettra dans un contexte où les clients entrent dans le supermarché, prennent...
Lettre type pour une formation en informatique
Lettre type - 1 pages - Informatique
Indécis quant à mon projet professionnel, je me rends compte qu'il me faut me perfectionner à l'outil informatique afin de travailler sur mon bilan professionnel, mais aussi dans le futur d'être autonome dans ma recherche d'emploi (...)
Compte-rendu d'activité : installation d'un serveur DNS
TD - Exercice - 4 pages - Informatique
Situation initiale : On dispose d'un serveur DNS qui effectue la résolution de nom pour le domaine labo.btsig. Situation finale : Les clients du domaine labo.btsig peuvent résoudre les noms des clients du domaine btsig grâce à la redirection. Outils utilisés : - L'invite de commande...
Cours de HTML pour débutant
Cours - 84 pages - Informatique
Cours d'Informatique sur le HTML niveau débutant.
La modification des techniques de travail
Cours - 13 pages - Informatique
Cet exposé vise deux objectifs. Le premier est de faire une analyse du nouvel environnement technologique, avec ses forces et ses faiblesses. Le second de faire un inventaire des ressources en technologies informatiques et de communications dans l'entreprise au service de l'employé. Avec...
Codage et compression de la voix
Cours - 7 pages - Informatique
A partir du XVe siècle, il fut possible, grâce à l'invention de l'imprimerie, de diffuser massivement l'écrit dans le temps et l'espace. Ce n'est qu'à partir de la fin du XIXe siècle avec l'invention du téléphone que la parole commença à prendre sa revanche. Puis les...
Le calcul conditionnel (Excel)
TD - Exercice - 1 pages - Informatique
Ficher Excel permettant de maîtriser le calcul conditionnel.
La brevetabilité des logiciels
Présentation - 20 pages - Informatique
D'une traduction du terme anglais « software », le logiciel peut être défini comme l'ensemble des programmes et des procédures nécessaires au fonctionnement d'un système informatique. En informatique, un logiciel est un ensemble d'informations relatives à des traitements...
PTI : installation d'Active Directory et création de groupes d'utilisateurs
Cours - 5 pages - Informatique
1. Contexte Dans une entreprise, les utilisateurs de postes informatiques sont mobiles. Il est indispensable qu'ils puissent accéder à leur profil et à leurs données sur tous les postes. 2. Installer Active Directory sur le serveur Active Directory fournit des services d'annuaire...
Comptabilité SAGA Saari 100
Guide pratique - 25 pages - Informatique
Ce document a pour objectif de permettre, à l'issue de la formation, d'être opérationnel sur l'ensemble des traitements comptables. Il prépare le participant à l'exploitation de la comptabilité générale et analytique, de la gestion des tiers, de la comptabilité budgétaire et de la...
Le rôle des systèmes d'information dans les entreprises
Dissertation - 2 pages - Informatique
La croissance des entreprises passe par de nombreuses activités générant une grande quantité d'informations. Il est donc devenu primordial pour les entreprises de mettre en place des systèmes d'information pour collecter, traiter, stocker et communiquer les informations au sein de l'entreprise et...
L'informatique d'entreprise
Dissertation - 2 pages - Informatique
L'informatique d'entreprise constitue un système d'information à l'échelle de l'entreprise qui intègre les processus d'affaires clés de l'organisation ou les processus communs de plusieurs entreprises. On parle d'informatique d'entreprise car on utilise des logiciels touchant à toutes les...
Les contrôles de sécurité portant sur les systèmes d'information
Fiche - 1 pages - Informatique
Les mécanismes de contrôle doivent être mis en place dés la phase de conception des nouveaux systèmes, car plus on intervient tard dans le cycle de développement, plus les problèmes rencontrés vont être critiques et coûteux en temps et en argent. Il existe deux types de contrôle informatique :...
Création d'un compilateur PHP en FLEX et BISON
Dissertation - 8 pages - Informatique
Bien que le sujet soit peu connu, la compilation joue un rôle central dans la science informatique. Tout projet quelque qu'il soit est basé sur l'hypothèse que le code généré sera compilable et donc exécutable sur une architecture cible précise et pour un système d'exploitation...
Code secret et chiffrement
Dissertation - 11 pages - Informatique
Le chiffrement, ou plus communément appelé cryptographie, a pour but de garantir et préserver la confidentialité d'une correspondance, de protéger de toute immixtion mais aussi en cas d'intrusion, de perte ou de vol, d'empêcher la lecture de documents numériques archivés sur un...
La Wii, fonctionnement et enseignement
Dissertation - 13 pages - Informatique
La Wii est une console de jeux vidéos développée en 2006 par la société japonaise Nintendo qui fait partie des consoles nouvelle génération comme la Playstation 3 de Sony ou encore la Xbox 360 de Microsoft. La Wii se démarque par son originalité grâce à son design et surtout grâce à son...
Le fonctionement du Framework hibernate
TD - Exercice - 60 pages - Informatique
Ces propriétés de configuration peuvent être définies de différentes manières : - Par programmation : en définissant directement toutes les propriétés de configuration à l'aide de l'instance de la classe «org.hibernate.cfg.Configuration». - Par l'intermédiaire du fichier XML :...
La maintenance logicielle
Présentation - 36 pages - Informatique
Selon la définition de l'AFNOR, la maintenance vise à maintenir ou à rétablir un bien dans un état spécifié afin que celui-ci soit en mesure d'assurer un service déterminé. La maintenance regroupe ainsi les actions de dépannage et de réparation, de réglage, de révision, de contrôle et de...
Les middleware : définition, classification, etc.
Dissertation - 24 pages - Informatique
Aujourd'hui, de nombreux systèmes informatiques sont constitués d'applications réparties sur un réseau de type Intranet et au-delà sur l'Internet, on peut citer : systèmes multi-usagers, stations de travail personnelles et peu chères, réseaux de mobiles.