Le référentiel géographique et la création d'une carte et d'une table mapinfo
Dissertation - 6 pages - Informatique
L'explication théorique du logiciel Définition des référentiels géographiques. Quel est l'intérêt de ce référentiel dans un SIG ? Comment MapInfo gère ce référentiel ? Quelle est son importance dans la numérisation d'une nouvelle carte et la création de nouvelles tables MapInfo ? Le but...
Calculs automatiques sur Excel des débits volumétriques et massiques pour transporteurs à bandes
Fiche - 1 pages - Informatique
Calculs automatiques sur Excel des débits volumétriques et massiques pour transporteurs à bandes.
Calculs automatiques sur Excel des diamètres des arbres de tambours pour transporteurs à bande ou autres machines
Fiche - 1 pages - Informatique
Calculs automatiques sur Excel des diamètres des arbres de tambours pour transporteurs à bande ou autres machines.
Flexion, RDM : calcul automatique de flèche sur Excel, sur différents types de poutres
Fiche - 5 pages - Informatique
Flexion, RDM : calcul automatique de flèche sur Excel, sur différents types de poutres (4 types), avec différents points de charge.
Visual Basic : variables et types
Fiche - 1 pages - Informatique
Exemple de tableau sur le langage Visual Basic sur les variables et types.
Visual Basic : instructions algorithmiques de base
Fiche - 1 pages - Informatique
Tableau de langage Visual Basic sur les instructions algorithmiques de base. L'algorithmique est un mode de formalisation du raisonnement. Tout algorithme doit pouvoir être transposé dans un langage de programmation sur ordinateur. La formalisation d'algorithmes obéit à une syntaxe...
Introduction à l'algorithmique - publié le 14/07/2008
Cours - 4 pages - Informatique
Ce sont les Bases algorithmique. A utiliser avant d'entreprendre les programmes.
Sécurité des réseaux
Cours - 127 pages - Informatique
Powerpoint pour: Faire comprendre la nature technique des problèmes (attaques) sur les systèmes informatiques et leurs impacts Traiter les techniques de la sécurité informatique, permettant la protection contre les agressions Étudier les protocoles de sécurité utilisés sur le réseau Internet(...
Formats d'image, vidéo, compression d'information et représentation du son en machine
Cours - 8 pages - Informatique
La compression non dégradante permet d'éviter que la transmission d'une même
Les fonctions d'Excel
Fiche - 2 pages - Informatique
Fiche informatique sur les fonctions d'Excel. Y sont développées les principales fonctions utilisées aussi bien pour les professionnels que pour les particuliers.
Comment la technologie a-t-elle permis le traitement de l'information ?
Dissertation - 15 pages - Informatique
Sur les quatre milliards d'années d'existence de notre planète, toutes les espèces connues datent de moins de cent millions d'années, l'homme de moins d'un million d'années. Il y a tout juste 500 ans, l'invention de l'imprimerie accélérait la diffusion du savoir....
Introduction à Excel - publié le 02/07/2008
Fiche - 2 pages - Informatique
Ceci est un cours d'introduction à EXCEL
Rapport de conception d'une boutique e-commerce
Cours - 40 pages - Informatique
Le site proposera aux clients plusieurs gammes de produits. On trouvera des produits culturels (livres) et des produits Hi-Tech (CD et DVD). Ils seront accessibles depuis la page d'accueil grâce à des onglets bien visibles. Pour chaque article mis en vente, de nombreuses informations seront...
Exemple de création d'un Intranet
Cours - 16 pages - Informatique
Dossier expliquant comment réaliser un Intranet au travers d'un exemple précis. Quelles sont les données à connaître pour réaliser un site Intranet ? De quels moyens faut-il disposer ? Comment s'organiser ?
Principaux algorithmes d'ordonnancement de tâches dépendantes
Fiche - 3 pages - Informatique
Principaux algorithmes d'ordonnancement de tâches dépendantes. Explication des algorithmes pouvant mener à un ordonnancement des tâches dépendantes, soit avec des contraintes de précédence, soit avec partage de ressources.
Développement d'une application de segmentation de la vidéo en se basant sur les histogrammes de couleurs
TD - Exercice - 39 pages - Informatique
Dans ce sens, la segmentation fournit une décomposition sémantique d'une vidéo. Les plans vidéo qu'elle génère sont des classes indépendantes sémantiquement les unes des autres. Ceci étant, on a ainsi la possibilité d'effectuer un stockage représentatif de ces images dans une base de...
Multimédiatisation des cours à distance
TD - Exercice - 23 pages - Informatique
Rapport du Projet de fin de la première année l'ENSIAS. Quels sont les avantages de la multimédiatisation des cours pour l'enseignement à distance ? Quels sont les logiciels qui permettent de créer et monter les animations ? Quels sont les principales différences entre Flash et Director ?
Backup, restauration et défragmentation Active Directory
Cours - 5 pages - Informatique
Pratique des Techniques Informatiques décrivant la manière d'établir une solution de sauvegarde de votre annuaire d'utilisateurs sous Microsoft Windows 2003 Serveur Entreprise. Vous verrez toute la procédure détaillée depuis la création de la sauvegarde jusqu'à la restauration,...
Création de tunnel VPN (Virtual Private Network) avec sécurisation SSL sous Linux
Cours - 4 pages - Informatique
Une fois téléchargé et installé, le service va se lancer automatiquement. Afin de créer un premier tunel sur l'adresse IP fixe de notre serveur, nous allons entrer la commande suivante : openvpn --port 8147 --dev tun1 --ifconfig 192.168.25.1 192.168.25.2 --comp-lzo --verb 5 (...)
Installation d'un proxy avec authentification et blacklist sous Linux
Cours - 5 pages - Informatique
L'installation d'un serveur mandataire sous Debian (quelle que soit la version), se fera par la console en tant que super utilisateur (root), avec la commande : apt-get install squid3. Ensuite afin de permettre l'authentification utilisateur, nous allons utiliser ncsa_auth qui permet...
Access : aide, astuces, manuel
Cours - 124 pages - Informatique
Cours d'informatique consacré à Access (4 fichiers PDF compressés au format .zip). Il aborde les formulaires, les requêtes, le SQL et les tables.
Access : mode opératoire CCF
Fiche - 6 pages - Informatique
fichier - Nouveau Dans la page Menu à droite de l'écran sélectionner CREER (base de données vide) et donner un nom à cette base et valider - Sur la page écran « base de données » CREER UNE TABLE EN MODE - (...)
Excel : aide, astuces, manuel
Fiche - 8 pages - Informatique
64 thèmes regroupant des trucs et astuces pour Excel au format HTML (fichiers compressés au format .zip). Ne nécessite pas d'installation et tient sur une clé USB.
Mise en place d'une connexion SSH sécurisée
Fiche - 3 pages - Informatique
Afin de ne plus être ouvert au monde entier, nous avons la possibilité de chiffrer nos échanges. Pour ce faire, nous allons installer un client SSH, Openssh. Client libre et gratuit. Par la même occasion, nous pourrons installer le serveur, afin que notre ordinateur puisse aussi être contacté par...
Installation et utilisation d'un outil de prise en main à distance (VNC)
Fiche - 4 pages - Informatique
Pratiques des techniques informatiques (BTS IG réseau) relatives à la mise en place d'un outil de prise en main à distance (VNC Virtual Network Computing). A la fin de l'activité, un poste peut se connecter à un autre poste afin de le dépanner ou mettre en place une imprimante, des...
Mise en place de VLANS et de Spanning Tree
Fiche - 3 pages - Informatique
Pratiques des techniques informatiques (BTS IG réseau) relatives à la mise en place de 2 VLANS (Virtual Local Area Network) sur 2 switchs et de la mise en place de Spanning Tree.