Calcul intégral numérique - JAVA
TD - Exercice - 4 pages - Informatique
Créer deux méthodes en JAVA (code commenté) permettant de calculer l'intégrale numérique (pour une fonction donnée => ex : f(x) = x²). -une méthode utilisant l'algorithme de Côtes (en utilisant la matrice de Lagrange) -une méthode utilisant l'algorithme de Gauss (en utilisant la...
L'infini dans l'informatique
Dissertation - 17 pages - Informatique
On parle d'arithmétique des ordinateurs quand on s'intéresse au domaine de l'informatique qui traite des opérations de base du calcul sur un calculateur numérique ; ceci concerne la représentation des nombres (entiers et des nombres en virgule fixe ou flottante), la façon...
La représentation informatique des nombres à écritures infinies
TD - Exercice - 4 pages - Informatique
L'utilisation des outils de calcul numérique a révolutionné la relation qu'on a avec les calculs. Ces outils sont divers et variés : la calculatrice (basique ou scientifique), le smartphone (avec des applications de calcul), l'ordinateur (tableur, logiciels de calcul scientifique de...
La data informatique
Guide pratique - 13 pages - Informatique
La science des données, véritable révolution du XXIe siècle, transcende les disciplines pour façonner notre monde en exploitant la puissance des données massives. Elle se situe à l'intersection de domaines variés tels que les mathématiques, la statistique, l'informatique et le domaine...
Création d'un programme de jeu : TETRIS avec pygame en Python
Étude de cas - 4 pages - Informatique
Le programme engendre des briques de taille variées, aléatoirement, qui vont s'empiler en bas de l'écran. Le joueur doit changer la position horizontale et l'orientation des briques pour gagner des points, le programme détermine un score. La page d'accueil du jeu avec les boutons...
Comment la technologie peut-elle constituer une menace pour la vie privée ?
Dissertation - 14 pages - Informatique
À l'ère de la technologie, Internet, la robotique, l'intelligence artificielle et la réalité virtuelle ont des effets significatifs et profonds sur la société, y compris dans le domaine de la protection des droits de l'homme. Le principal obstacle à la protection des droits de...
Refonte de l'infrastructure de sauvegarde et de stockage
Mémoire - 24 pages - Informatique
Afin de pallier un problème de sécurité (obsolescence des différents composants datant de 2013), mais aussi d'évolutivité puisqu'actuellement nous sommes sur une version de VMware qui est la 5.5 qui ne pourra plus être mise à niveau vers les versions les plus actuelles, l'entreprise a...
Script Python
TD - Exercice - 1 pages - Informatique
Ce document est la correction d'exercices sur la programmation en Python dont le but est de mettre en oeuvre des notions vues en cours.
Fonctionnement du programme « La Sélection du Jour »
TD - Exercice - 2 pages - Informatique
On veut réaliser une application qui propose chaque jour une sélection de morceaux de musique d'un artiste différent "le best of XXXX". Au démarrage, cette application se connecte à un serveur qui lui propose l'artiste du jour. Puis, si l'utilisateur est intéressé, il peut demander à...
Langage algorithmique (C)
TD - Exercice - 6 pages - Informatique
Le document répond à plusieurs exercices de programmation en langage C.
La confidentialité sur Facebook - C2i
TD - Exercice - 1 pages - Informatique
La gestion de son image sur internet est un sujet de plus en plus sensible. Outre le fait que certaines plateformes soient sujettes au vol des données de leurs utilisateurs, la confidentialité des profils sur les réseaux sociaux est également un point crucial, en particulier sur Facebook.
La révolution de l'intelligence artificielle dans Google
Chronologie - 4 pages - Informatique
Le moteur de recherche "Google" traite quotidiennement plus de 3,5 milliards de recherches et occupe une part du marché mondial de 92% dans le domaine des moteurs de recherche, ce qui en fait le site le plus visité et le moteur de recherche le plus utilisé au monde.? "Google" a célébré le 4...
Questions variées et réponses détaillées - C2i (Certificat Informatique et Internet)
TD - Exercice - 1 pages - Informatique
1) Quelle exploitation Swatch peut-elle faire des informations concernant les personnes qui ont cliqué sur « j'aime » (Facebook) ? 2) Que nous permet de faire le Cloud, que l'on ne pouvait pas faire avant ? ...
L'identité numérique et le traitement des données
TD - Exercice - 2 pages - Informatique
Depuis sa création en 2004, Facebook a multiplié les scandales sur l'utilisation qu'elle fait des données récoltées sur ses utilisateurs. En 2018, la société a reçu des amendes du Royaume-Uni et de l'Italie pour avoir, respectivement, « violé la loi sur la protection des données » et...
Utiliser la commande « PING »
Cours - 4 pages - Informatique
La commande PING (Packet InterNet Groper) est capable d'envoyer des requêtes d'écho ICMP (Internet Control Message Protocol) à l'hôte du réseau. Elle permet entre autres de : - Tester si la carte réseau fonctionne ; - Vérifier la disponibilité d'un serveur ; - Vérifier si une...
Démarrage d'un ordinateur
Cours - 2 pages - Informatique
Ce cours est destiné à tous ceux qui désirent en apprendre davantage sur la maintenance informatique, il suit le cursus des étudiants en Maintenances des Systèmes Informatique (MSI). Par ailleurs, ce cours peut être exploité par toute personne qui souhaite comprendre le démarrage d'un...
Généralités sur les comptes d'utilisateurs sur Windows
Cours - 2 pages - Informatique
Ce cours est destiné à tous ceux qui désirent en apprendre davantage sur la Maintenance informatique, il suit le cursus des étudiants en Maintenance des Systèmes Informatiques (MSI). Par ailleurs, ce cours peut être exploité par toute personne désireuse de faire de configurer ou d'utiliser un...
Présentation des types de Systèmes Informatiques
Cours - 3 pages - Informatique
Ce cours est destiné à tous ceux qui désirent en apprendre davantage sur l'informatique, il suit le cursus des étudiants en Maintenances des Systèmes informatiques. Rien n'empêche cependant un non-Informaticien de se lancer. Ceci est le premier d'une longue série de cours destinés à...
Présentation des catégories de maintenances informatiques ainsi que des types de maintenances pouvant y être appliqués
Cours - 2 pages - Informatique
Ce cours est destiné à tous ceux qui désirent en apprendre davantage sur la maintenance informatique, il suit le cursus des étudiants en Maintenances des Systèmes Informatique (MSI). Par ailleurs, ce cours peut être exploité par toute personne désireuse de faire carrière dans la maintenance...
Présentation des outils réseaux en ligne de commande : la boite à outils indispensable pour tout administrateur réseaux
Cours - 2 pages - Informatique
Cette commande permet de vérifier la connectivité avec un autre équipement du réseau. On peut se « Pinger » soit même pour vérifier si la carte réseau fonctionne. C'est la première commande que l'on utilise lorsque l'on met sur pied un réseau. Pour plus de détail, tapez « Ping / ? »...
Structures de contrôle itératives - Comment économiser du temps et de l'énergie dans l'exécution des tâches répétitives ?
Cours - 2 pages - Informatique
Les structures alternatives exécutent les tâches en fonction d'une ou de plusieurs conditions, tandis que les structures itératives répètent des taches sous certaines conditions.
Structures de contrôle alternatives en algorithmiques - Comment fixer des conditions à l'exécution des tâches dans un programme ?
Cours - 3 pages - Informatique
En algorithme, il existe une notion appelée « structure de contrôle ». Ce sont des structures permettant aux développeurs de contrôler l'exécution des tâches dans un algorithme. Parmi ces structures, on trouve les structures conditionnelles ou alternatives et les structures itératives ou...
Utiliser la commande "choice" pour créer, paramétrer les listes de choix
Cours - 2 pages - Informatique
Cette leçon est destinée aux étudiants en MSI (Maintenance des Systèmes Informatiques). Elle enseigne une nouvelle commande qui vous aidera à améliorer les interactions entre un utilisateur et les programmes batch que vous mettrez sur pied.
Les différentes techniques pour visualiser les attributs de fichier sous Windows
Cours - 8 pages - Informatique
Ce cours est conçu pour des étudiants en MSI (Maintenance des Systèmes Informatiques). Il montre comment voir les différents attributs d'un fichier ou d'un répertoire.
Les fichiers « BATCH » - Comment créer un menu pour un logiciel ?
Cours - 4 pages - Informatique
Ce tutoriel est destiné aux étudiants en MSI (Maintenance des Systèmes Informatiques). Il apprend à utiliser la commande « CHOICE » dans les programmes de commande.
Notion d'attribut de fichier sous Windows - Découvrir les propriétés des fichiers
Cours - 1 pages - Informatique
Ce cours est conçu pour des étudiants de MSI (Maintenance des Systèmes Informatiques). Il apporte des connaissances sur la notion d'attribut de fichiers.
Rappel sur les notions de fonctions et de procédures en programmation
Cours - 2 pages - Informatique
Une procédure est un sous-programme pouvant prendre ou non des paramètres, mais qui ne renvoie aucune valeur. Les procédures sont généralement utilisées pour les tâches qui s'exécuteront de la même manière à chaque fois (comme nettoyer les vitres, faire la lessive ou prendre le quitus et le...
La commande « DOSKEY » et les touches de directions
Guide pratique - 2 pages - Informatique
La commande DOSKEY existe depuis MS-DOS, le Système d'exploitation en ligne de commande de Microsoft. Cet utilitaire a été conçu pour aider les utilisateurs dans la saisie de commande. Dans cette leçon, nous verrons une partie de l'aide que nous apporte la commande « DOSKEY » en donnant...
Généralités sur la commande « DOSKEY » sous Windows
Cours - 3 pages - Informatique
La commande DOSKEY existe depuis MS-DOS, le système d'exploitation en ligne de commande de Microsoft. Cet utilitaire a été conçu pour aider les utilisateurs dans la saisie de commande. Dans cette leçon, après avoir affiché l'aide sur cette commande, nous donnerons quelques avantages...
Compacter les fichiers sous Windows 10 pour libérer de l'espace (mode console)
Cours - 2 pages - Informatique
Sous Windows, il est possible de compacter un disque, une arborescence, un répertoire ou encore un ou plusieurs fichiers. La syntaxe de compactage générale en ligne de commande est la suivante : « COMPACT/C [Nom de l'élément à compresser] » Cependant, comme vous pouvez le voir sur...