Contrôler le fonctionnement d'une station Debian Etch avec Conky, Munin et Zabbix
Dissertation - 58 pages - Informatique
killall conky Conky est souvent capricieux et l'intégration avec le bureau peut s'avérer difficile. Aussi, pensez à vérifier que le fichier de configuration du serveur X gère bien le double-buffering. Si c'est bien le cas, vous devriez trouver la ligne « Load "dbe" » dans «...
Les apports de la méthode Master Data Management
Dissertation - 86 pages - Informatique
Le modèle MDM (Master Data Management ou Gestion des Données de Référence en français) est une assurance qualité pour la gestion des données. Il s'intéresse au traitement des données dites de référence. Une donnée de référence est une information de base, unique, sensible, vitale à la vie de...
La place du système d'information en entreprise
Dissertation - 2 pages - Informatique
Nous vivons aujourd'hui dans une époque axée sur la nouvelle technologie. L'évolution de ces technologies implique que les systèmes d'informations occupent une place de plus en plus importante dans l'organisation d'une entreprise. Dans un premier temps, nous étudierons le...
Les structures de données
Fiche - 2 pages - Informatique
Document: Les structures de données, fiche de 6 pages en programmation
Les structures de données en algorithmique (les tableaux)
Cours - 2 pages - Informatique
Document: Les structures de données en algorithmique (les tableaux). Fiche de cours de programmation informatique de 6 pages Extrait: Une structure de données est la façon avec laquelle on peut représenter les données en mémoire, selon le type de données et leur complexité on choisit la...
Guide pratique PowerPoint 2000/2003
Présentation - 85 pages - Informatique
Pour lancer le logiciel PowerPoint, il faut cliquer sur le menu Démarrer puis Programmes et enfin PowerPoint. La boîte de dialogue vous propose les choix suivants : - Assistant sommaire automatique : créer un sommaire automatiquement, - Modèle de conception : toutes les diapositives auront le...
Méthodologie pour un envoi de photos via un email
Cours - 3 pages - Informatique
Document: Document permettant l'envoie d'un dossier image par Email. Méthodologie pour un envoi de photos via un email
Utilisation de la procédure MERISE et l'incrémentation sous ACCESS pour réaliser une base de données
Guide pratique - 23 pages - Informatique
Pour passer d'un sujet à un Modèle Conceptuel de Données (MCD), le plus simple consiste à prendre l'objectif de la Base De Données (BASE DE DONNÉES) qui déterminera les entités qui seront « les grands thèmes » de la BASE DE DONNÉES. Ex. : 1- Détermine l'objectif : Que doit faire ma BASE DE...
Cours de programmation en C++
Cours - 53 pages - Informatique
Document: Cours de programmation en C++ de 60 pages
Les périphériques du PC
Dissertation - 8 pages - Informatique
Dans cet exposé, nous allons présenter et expliquer le rôle des différents périphériques de l'ordinateur connecté sur la carte mère et nous allons plus particulièrement nous intéresser au moniteur et au disque dur qui sont les périphériques les mieux connus du public. Quels sont ces périphériques...
Quelle stratégie une SSII doit-elle adopter pour convaincre les PME d'investir dans les systèmes d'informations ?
Dissertation - 17 pages - Informatique
Si les dirigeants de PME ont, dans la plupart des cas, une très bonne connaissance technique de leur secteur d'activité et dominent ainsi le domaine de la production, il n'en va pas de même pour ce qui concerne les technologies de l'information. On sort du cur de métier de l'entreprise,...
Méthode d'utilisation de MERISE et ACCESS
Cours - 23 pages - Informatique
Pour passer d'un sujet à un Modèle Conceptuel de Donnés (MCD), le plus simple consiste à prendre l'objectif de la Base De Donnée (BDD) qui déterminera les entités qui seront "les grands thèmes" de la BDD. Ex : 1- Détermine l'objectif : Que doit faire ma BDD ? Gérer la location des...
Station graphique Debian Etch avec seulement 17 Mo de RAM
Cours - 50 pages - Informatique
Dans ma vie professionnelle, je travaille surtout sur des serveurs. Par conséquent, j'ai pris l'habitude de dialoguer avec les machines au travers de la ligne de commande et d'interface web. Aussi, quand je travaille sur ma station personnelle, je recherche avant tout une interface...
Serveur de virtualisation VMware en haute disponibilité sous Debian Etch
Cours - 30 pages - Informatique
Réaliser des sauvegardes de son ordinateur personnel, c'est uns bonne pratique. Réaliser des sauvegardes quotidiennes de ses serveurs d'entreprise, c'est un devoir ! Le premier problème que vous allez rencontrer dans cette tâche va être de trouver du temps pour réussir à archiver un...
La version CrunchBang d'Ubuntu de Linux
Cours - 45 pages - Informatique
Article sur un produit informatique : la version CrunchBang d'Ubuntu.
Box et réseau internet
Guide pratique - 8 pages - Informatique
La situation : tu es fournisseur d'accès Internet (ghibaudo.net), et pour que tes clients puissent se connecter sur ton réseau, tu leur fournis une box, la ghibaudobox, et un CD-ROM de configuration pour leurs ordinateurs. Comment fais-tu marcher tout ça ? Contenu fonctionnel de la box : fait...
TP5_6 MINC PROLOG Moteur d'inférence
Cours - 15 pages - Informatique
On commence par insérer les faits. Puis on va prendre chaque fait et on va examiner toutes les règles où ce fait apparaît en prémisse. On va voir pour chacune de ces règles si elle est déclenchée. Si elle l'est, on va affecter les attributs en conclusion des valeurs qui leur correspondent...
TP BDAV Objet Relationnel
Cours - 5 pages - Informatique
- Il y a une difficulté supplémentaire, la table MessageObj contient une table imbriquée contenant les réponses du message. On procède en deux temps. - On commence par insérer les messages sans tenir compte des réponses stockées dans ReponseTas que l'on initialise à vide (...)
Le marché des ERP (Entreprise Ressource Planning) aujourd'hui
Cours - 26 pages - Informatique
PGI (Progiciel de Gestion Intégré) Progiciel : Application pouvant couvrir l'ensemble du système d'information de l'entreprise et répondre aux besoins de plusieurs clients. Gestion : Toutes les transactions sont réalisées automatiquement. Intégré : Couvre les achats, les ventes, la...
Système d'Information et Aide à la décision
Cours - 6 pages - Informatique
Quelle est la quantité de produits vendus pour chaque catégorie, les 5 premiers jours de chaque mois de 1997 ? Select produits.category,temps.mois, sum(qte) from ventes, produits, temps where produits.pid=ventes.pid and temps.tid=ventes.tid and jour
Ecosystème de l'informatique
Cours - 15 pages - Informatique
PowerPoint présentant l'écosystème de l'informatique. Celui-ci décompose cet environnement en plusieurs couches afin de restituer les métiers et les domaines d'activité de quelques entreprises clés.
Projet Access : cabinet vétérinaire
Étude de cas - 27 pages - Informatique
C'est pour un projet d'application d'un logiciel donné avec le "pack office" qu'il nous a été demandé de travailler avec Access. Ce projet Access est basé sur la trame d'un cabinet vétérinaire généraliste qui traiterait les chiens chats, équidés, bovins et NAC (Nouveaux...
Projet Access : gestion d'agences immobilières
Étude de cas - 28 pages - Informatique
Dans un premier temps, l'application a été réalisée à l'aide du logiciel de la suite Microsoft Office : Access. Cette application avait pour but de permettre la gestion de transactions immobilières afin que l'utilisateur puisse de manière interactive proposer d'une part une location ou une vente...
Création de textes longs avec Word
Cours - 13 pages - Informatique
Par un numéro dans la page, renvoyé vers un commentaire... de bas de page. La procédure est sans aucune difficulté. L'important est de savoir que ces notes, au contraire du pied de page, occupent une partie de la page dite normale. Les multiplier, conduirait à occuper une partie croissant de...
Travailler avec XP et Ubuntu sur un même PC & simultanément grâce à Colinux
Cours - 6 pages - Informatique
Yes but : fichier ne correspond pas.
La mise en réseau des ordinateurs d'une organisation
Cours - 4 pages - Informatique
Nous avons choisi d'utiliser des câbles RJ45 pour connecter notre réseau informatique, par conséquent nous n'avons pas privilégié le réseau wifi. De plus le réseau wifi est très onéreux et il est facile pour un hacker d'y entrer depuis l'extérieur du bâtiment de l'association...
Les ERP (Enterprise Resources Planning) : définition, caractéristiques et applications
Dissertation - 10 pages - Informatique
Au cours des années 90, de nombreux dirigeants expriment leur insatisfaction face aux solutions informatiques disponibles. En effet, les solutions de gestion qu'on leur propose sont souvent peu adaptées ou inadaptées à leurs besoins. Les dirigeants veulent que les systèmes d'informations gèrent...
Réalisation d'une carte de programmation d'EPROM
TD - Exercice - 8 pages - Informatique
Une EPROM peut être programmée par un utilisateur, mais il est en outre possible de l'effacer et de la reprogrammer aussi souvent qu'on le désire. Une EPROM programmée est une mémoire rémanente qui retient ses données indéfiniment. La programmation d'une EPROM fait intervenir...
Conception et implémentation d'une application de signature de formulaires Web en ligne
Cours - 65 pages - Informatique
Avec la dématérialisation des échanges électroniques dans les applications e-gouvernementales, la mise en place de services de sécurité tels que la signature numérique s'avère être une nécessité. Ce service garantit à la fois l'authentification, l'intégrité et la non-répudiation. Une...
La technique du fuzzing
Fiche - 3 pages - Informatique
Le fuzzing est une méthode s'appuyant sur des outils logiciels (appelés par la suite des fuzzers) pour automatiser l'identification de bugs ou de failles dans des applications. L'apport du fuzzing, dans le domaine de la sécurité informatique, permet de découvrir relativement...