L'utilisation de l'informatique au sein des compagnies d'assurances
Présentation - 3 pages - Informatique
Les technologies de l'information peuvent vouloir désigner l'utilisation de l'informatique qui regroupe les techniques de traitement et de transmission d'informations par le biais des réseaux, des équipements, des logiciels et des processus de gestion de données. Elles servent au...
Amazon Alexa : tout ce que vous devez savoir sur l'assistant numérique
Guide pratique - 6 pages - Informatique
Les assistants numériques comme Amazon Alexa font fureur ces jours-ci. Leur concept est facile à comprendre, mais il convient de l'exploiter au maximum pour en tirer le meilleur parti. Chacun a son propre ensemble de fonctionnalités indispensables que vous devez comprendre pour savoir ce que...
Présentation de la cryptomonnaie Audius
Dissertation - 2 pages - Informatique
Audius est une plateforme de streaming musical comme Spotify ou Deezer. Son originalité réside dans le protocole informatique. En effet, le système Audius est basé sur la technologie Blockchain Ethereum et fonctionne en toute autonomie.
Impact des systèmes d'information sur la stratégie d'entreprise
Mémoire - 52 pages - Informatique
Ce document est un mémoire complet et entièrement rédigé en informatique, sur le sujet de l'impact des systèmes d'information sur la stratégie d'entreprise. Voici son plan : 1/ Introduction 2/ Analyses 2.1 Analyse Swot 2.2 Analyse Pestel 2.3 Matrice de (5+1) forces de Porter 2.4 Analyse...
Dans quelle mesure le passcracking constitue-t-il une menace pour les agents économiques, en particulier les entreprises ?
Dissertation - 4 pages - Informatique
Il n'est pas rare d'entendre dans les médias que le site Internet d'une grande entreprise ou d'un État a été victime d'un piratage. En 2021, les entreprises ont enregistré plus de 18 milliards de piratages, soit 579 par seconde. Face à des chiffres aussi élevés, on...
Commandes de base sous Unix - Idées d'exercices
TD - Exercice - 2 pages - Informatique
Ce document présente les commandes de base sous Unix, puis propose deux exercices afin de les mettre en pratique.
Algorithmique et programmation : initiation à l'algorithmique
Fiche de lecture - 6 pages - Informatique
Le document suivant traite les notions essentielles pour apprendre à écrire des algorithmes en partant de zéro. Il contient six pages donnant les définitions et les applications directes des notions suivantes: l'affectation, l'instruction conditionnelle, la programmation sur TI,...
Les bases de la programmation en Python
TD - Exercice - 27 pages - Informatique
Le cour suivant traite les bases de la programmation en utilisant le langage python, il contient 27 pages expliquant les notions suivants: la méthode d'affichage d'une variable, les objets et les méthodes, les nombres, les booléens et les tests, les listes, les ensembles, les...
Termes en Sécurité Opérationnelle (SecOps)
Fiche - 15 pages - Informatique
Ce document est une fiche complète de de termes primordiaux à connaître en SecOps (Sécurité Opérationelle) pour la domaine de la cybersécurité.
La génération de contenu
Fiche - 6 pages - Informatique
Le document présente le pré requis pour générer du contenu. Ça peut être de la vidéo, de l'audio, du texte et même de l'image. C'est un guide qui t'aidera à savoir par ou commencer pour la création de contenu.
Comment les Hedge Funds parviennent-ils à optimiser les portefeuilles client ?
Cours - 2 pages - Informatique
Grâce à ces utilisations de l'IA, les fonds alternatifs (Hedge Funds) utilisent un mode de gestion de portefeuille appelé gestion alternative, pour la bonne optimisation de leurs différents portefeuilles. Le but des Hedge Funds est de décorréler les performances de leurs portefeuilles à la...
La distance de ségrégation des câbles des différents systèmes
TD - Exercice - 4 pages - Informatique
Dans le présent document, nous allons mentionner les distances de séparation entre les câbles électriques et les câbles de données en présentant deux cas faisant référence à différentes normes.
Script écrit en Windows Bash utilisé lors d'un déménagement de parc
Guide pratique - 9 pages - Informatique
Il s'agit d'un script écrit en Windows Bash et utilisé lors d'un déménagement de parc pour remonter les informations des postes a déménager sur un partage réseau central avec création d'un fichier TXT du jour, puis possibilité de réparer la connexion réseau si celle-ci est...
Les bases de l'utilisation des logiciels SKETCHUP et EnergyPlus
Guide pratique - 30 pages - Informatique
Ce tutoriel reprend pas à pas les étapes à suivre pour créer un projet sur les logiciels SKETCHUP et EnergyPlus.
Manuel d'utilisation de CODYRUN
Guide pratique - 25 pages - Informatique
Le logiciel CODYRUN est un logiciel de simulation aéraulique et thermique ainsi que d'humidité, développé par l'université de la Réunion par le professeur Harry BOYER pour son doctorat en 1993. Ce logiciel s'adresse aux chercheurs qui veulent approfondir leur connaissance sur les...
Java programming
TD - Exercice - 3 pages - Informatique
This document contains lessons to start in java programming followed by some exercises.
Programmation Java
TD - Exercice - 2 pages - Informatique
Ce document est une leçon pour débuter la programmation en Java, suivie d'exercices d'application.
Investissement des entreprises dans la cybersécurité
Dissertation - 2 pages - Informatique
La cybersécurité et la prévention de la fraude sont des aspects importants de toute entreprise, car elles protègent à la fois les clients et les actifs de l'entreprise contre les dommages. À mesure que la cybercriminalité devient plus sophistiquée, les entreprises doivent prendre des mesures...
Mise en place d'une application client-serveur pour la gestion des avocats inscrits au barreau
Étude de cas - 5 pages - Informatique
Cette étude ou analyse apporte des réponses concrètes aux questions que se pose la direction générale de l'entreprise sur la qualité de son système d'information et son aptitude à prendre en compte des nouveaux besoins et prépare la décision de celle-ci. Décision relative à la nécessité...
Classes d'adresses et transformation
Fiche - 3 pages - Informatique
Si le premier bit est 0, l'adresse est de classe A. On dispose de 7 bits pour identifier le réseau et de 24 bits pour identifier l'hôte. On a donc les réseaux de 1 à 127 et 224 hôtes possibles, c'est-à-dire 16 777 216 machines différentes (de 0 à 16 777 215). Remarque : l'adresse...
Software testing fundamentals
Fiche de lecture - 17 pages - Informatique
Cours guidé avec des exercices de la matière Software testing pour la spécialité informatique : white box, black box, LCSAJ, Data flow criteria et FSMIO testing.
Patrimoine et numérique : le musée de Vesunna et son projet 3D
Étude de cas - 3 pages - Informatique
Vesunna est un musée d'archéologie, ou plus précisément un site-musée gallo-romain, localisé dans la ville de Périgueux, dans le département de la Dordogne. Vesunna est le nom du chef-lieu de la cité des Pétrocores naissant vers 16 avant notre ère. Ce nom est issu de celui d'une divinité...
L'ordinateur individuel - Xavier Frédéric Ardouin (1982) - Résumé
Fiche de lecture - 1 pages - Informatique
Ce document est un résumé (111 mots) d'un texte de Xavier Frédéric Ardouin sur l'ordinateur individuel, datant de 1982. Son intérêt réside dans le fait qu'il est intéressant de voir comment l'auteur présente l'ordinateur et imagine ses intérêts futurs.
Développement Web
TD - Exercice - 5 pages - Informatique
Ce document est un examen corrigé de Développement Web. Vous y trouverez des question avec une partie HTML, puis vous serez testé(e) sur votre capacité à créer un script JS. Les dernières question portent sur PHP.
Comment bien choisir son ordinateur portable ?
Guide pratique - 3 pages - Informatique
Que vous soyez graphiste, e-commerçant ou étudiant, avoir un ordinateur portable vous facilite grandement le travail. Cependant, le choix de l'appareil le plus adéquat n'est pas toujours simple à faire. Généralement, il est recommandé de choisir un ordinateur portable en fonction de l'utilisation...
Le fonctionnement des puces mémoire
Guide pratique - 6 pages - Informatique
Il existe différents types de mémoire : la mémoire volatile et la mémoire morte. Dans la mémoire volatile, on peut lire et écrire et réécrire des données à volonté. Ces mémoires sont dites volatiles, car leur contenu s'efface/disparaît si elles ne sont plus alimentées. C'est des mémoires...
Le fonctionnement des imprimantes à jet d'encre
Guide pratique - 6 pages - Informatique
Dans les années 1970, des informaticiens ont développé le jet d'encre afin de proposer une alternative à l'imprimante matricielle (ou imprimante à aiguilles) car celle-ci est très bruyante. Il existe deux types de jet d'encre : le jet d'encre continu et la goutte à la demande.
Système d'information de gestion et bases de données
TD - Exercice - 9 pages - Informatique
Ce document présente les étapes à réaliser sur un fichier Access dans le cadre d'un exercice pour s'entrainer sur le logiciel.
QCM: langage C informatique avec correction
TD - Exercice - 6 pages - Informatique
Il s'agit d'un QCM en langage C pour les étudiants de licence en génie informatique, développement informatique, génie logiciel et analyse des données
Formation en bureautique - Le logiciel Word
TD - Exercice - 35 pages - Informatique
Ce document contient un ensemble d'exercices corrigés permettant d'apprendre à maîtriser Microsoft Word.