LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique

90 Informatique dissertations gratuites 31 - 60

  • Firewalls, IDS and IPS

    Firewalls, IDS and IPS

    Firewalls, IDS and IPS MIS5214 Midterm Study Support Materials Agenda * Firewalls * Intrusion Detection Systems * Intrusion Prevention Systems Firewalls are used to Implement Network Security Policy * Firewalls support and enforce an organization’s network security policy * High-level directives on acceptable an unacceptable actions to protect critical assets

    7 905 Mots / 32 Pages
  • Générateur graphique de labyrinthe sous Python

    Générateur graphique de labyrinthe sous Python

    2016/2017 TERMINALE S6 GÉNÉRATEUR DE LABYRINTHE LYCEE GENERAL ET TECHNOLOGIQUE JEAN BAPTISTE SAY 11 BIS RUE D’AUTEUIL 75016 PARIS FRANCE SOMMAIRE Sommaire…………………………………………………………………………………..………… 2 Introduction............................................................................................................................................3 I- Qu’est-ce qu’un labyrinthe……………………………………………………......….…..…………3 1. Définition....................................................................................................................................3 1. Labyrinthe parfait………………………………………………………….…………..3 2. Labyrinthe imparfait…………………………………………………………………..4 2. L’algorithme exploité……………………………………………….………………….……. 4 II. Le programme détaillé…………………....…………………...………………...……………….…4 1. La définition des fonctions…………………………………………………...………….……4 2.

    8 536 Mots / 35 Pages
  • Implémentation d'une politique de cybersécurité

    Implémentation d'une politique de cybersécurité

    1. Les 4 objectifs (ou critères) de sécurité en cybersécurité En cybersécurité, quatre objectifs fondamentaux doivent être pris en compte pour garantir la protection des données et des systèmes : • Confidentialité : Protéger les informations sensibles (comme les adresses postales, préférences alimentaires, allergies, pathologies) contre tout accès non autorisé.

    575 Mots / 3 Pages
  • INF1410 Gabarit2

    INF1410 Gabarit2

    Modèle de cas d’utilisation Pour le système de notifications Proposé par Prénom, Nom Code étudiant Version 1 05 septembre 2022 ________________ 1. Glossaire Administrateur du système: C’est le responsable de la gestion de la sécurité du système et de sa paramétrisation. Communicateur: C’est l’utilisateur qui a un intérêt particulier pour

    3 548 Mots / 15 Pages
  • Info techno

    Info techno

    3) Il existe de nombreuses façons de gagner de l’argent avec un site Web comme les Publicités, affiliation, association ou vente d’un produit ou d’un service 4) eh bien c’est très simple Jamie il y a deux types de référencement le gratuit bien plus long a évolué pour que votre

    423 Mots / 2 Pages
  • Informatique : NAT

    Informatique : NAT

    Fiche : Informatique NAT : 1. Que veut dire l’acronyme NAT ? Network Address Translation 2. À quoi sert le mécanisme correspondant ? Il permet à un routeur (ou équipement réseau équivalent) de remplacer les adresses privées sources des paquets sortant d’un réseau par une adresse publique et à l’inverse

    1 560 Mots / 7 Pages
  • Installation de Xdebug avec XAMPP

    Installation de Xdebug avec XAMPP

    Installation de Xdebug avec XAMPP Mise en œuvre avec l’E.D.I. NetBeans Table des matières 1. Installation 1 2. Paramétrage 2 1. Installation Installation sous windows, en fonction de la version de PHP installée. Dans un onglet du navigateur, afficher la page https://xdebug.org/wizard Dans un autre onglet, afficher les paramètres de

    471 Mots / 2 Pages
  • Internet EMC

    Internet EMC

    Pour commencer nous allons parler du discours vertical. Le discours vertical regroupe de nombreuses caractéristiques spécifiques. Tout d’abord ce discour est réservé à une minorité qui incarne un pouvoir, quel qu’il soit. Pouvoir d’une autorité religieuse, politique, intellectuelle, économique, etc. Ainsi, ceux qui sont autorisés à tenir ces discours sont

    1 588 Mots / 7 Pages
  • Introduction to the K Framework

    Introduction to the K Framework

    Getting started with the K framework 1. Introduction The K Language Semantic Framework K [1] is a rewriting/reachability based framework for defining executable semantic specifications of programming languages. Given the syntax and semantics of a language, K automatically generates a parser, an interpreter, as well as formal analysis tools such

    8 317 Mots / 34 Pages
  • L'asthme

    L'asthme

    L'asthme * Qu'est ce que l'asthme?: L'asthme est une maladie pulmonaire chronique (qui dure longtemps, se développe lentement) caractérisée par une difficulté à respirer à cause de l’inflammation permanente des bronches (se situent dans les poumons.) * Le système touché par l’asthme: Le système touché par l'asthme est le système

    794 Mots / 4 Pages
  • L'informatique et son influence

    L'informatique et son influence

    L'informatique est une discipline qui traite du traitement de l'information à l'aide de la technologie numérique. Cela comprend la conception, le développement, la programmation, l'analyse, la gestion et la maintenance de logiciels, de matériels et de réseaux informatiques. Il existe de nombreux domaines dans l'informatique, tels que la programmation de

    361 Mots / 2 Pages
  • L'intelligence artificielle (IA)

    L'intelligence artificielle (IA)

    L'intelligence artificielle (IA) est une technologie en constante évolution qui a un impact profond sur notre société. Elle se manifeste dans de nombreux aspects de notre vie quotidienne, de l'assistance virtuelle sur nos smartphones à la conduite autonome de véhicules. L'IA est également utilisée dans des domaines tels que la

    291 Mots / 2 Pages
  • L'intelligence artificielle entre promesses et défis

    L'intelligence artificielle entre promesses et défis

    L'intelligence artificielle : Entre promesses et défis Introduction L'intelligence artificielle (IA) a émergé comme l'un des domaines les plus dynamiques et fascinants de la technologie contemporaine. De la science-fiction à la réalité, l'IA a transformé la manière dont nous interagissons avec le monde. Cette dissertation explorera les promesses et les

    402 Mots / 2 Pages
  • L'intelligence de l'IA

    L'intelligence de l'IA

    L'intelligence de l'IA (intelligence artificielle) est un sujet complexe et en constante évolution qui suscite beaucoup de débats et de discussions. L'une des IA les plus connues est probablement Lia (ou LIA, pour "Langage Interactionnel Automatique"), un chatbot développé par OpenAI. Dans cette dissertation, nous examinerons de plus près l'intelligence

    387 Mots / 2 Pages
  • L'OMS

    L'OMS

    Je vais choisir une organisation publique, en l'occurrence l'Organisation Mondiale de la Santé (OMS), et traiter de son éthique. L'OMS est une organisation internationale spécialisée dans les questions de santé publique. Elle a été créée en 1948 et est basée à Genève, en Suisse. L'OMS a pour mission de diriger

    421 Mots / 2 Pages
  • La conformité d’un produit aux normes dans un cadre communautaire et mondial

    La conformité d’un produit aux normes dans un cadre communautaire et mondial

    Thème 1 : Droit et contrats FICHE 2 : La conformité d’un produit aux normes dans un cadre communautaire et mondial 1. Qu’est-ce qu’une norme ? * Respecter norme nationale, euro ou international signifie que le fabricant adhère, sans contrainte/ de manière volontaire, à une définition consensuelle (accord) d’exigence technique

    897 Mots / 4 Pages
  • Le crédit immobilier

    Le crédit immobilier

    Credit Immobiler 1. Quel est le montant maximum que je peux emprunter pour l'achat d'un bien immobilier ? 2. Quel est le taux d'intérêt actuel pour les prêts immobiliers ? 3. Quelle est la durée maximale de remboursement que vous proposez pour un prêt immobilier ? 4. Quels sont les

    551 Mots / 3 Pages
  • Le cyberspace : un espace sans frontières

    Le cyberspace : un espace sans frontières

    Sujet : Le cyberspace : un espace sans frontières Le vendredi 23 septembre 2022, le groupe cybercriminel LOCKBIT a commencé à diffuser des données piratées lors d’une attaque contre l’hôpital Corbeil-Essonnes et la Russie est soupçonné d’abriter ce groupe cybercriminel. Le cyberespace peut être défini comme un monde virtuel constitués

    1 237 Mots / 5 Pages
  • Le parallélisme

    Le parallélisme

    MCPR - Threads Learning Outcomes Décrire les concepts du parallélisme : thread, synchronisation Utiliser la création de threads pour rendre une application multi-tache Utiliser les outils de synchronisation pour éviter des problèmes de compétition entre thread et gérer leurs collaborations Identi er des problèmes de synchronisation dans une application donnée

    693 Mots / 3 Pages
  • Le rôle des réseaux sociaux

    Le rôle des réseaux sociaux

    Le rôle des réseaux sociaux Les réseaux sociaux sont massivement utilisés par les jeunes, notamment les 12-16 ans. En 2019, selon le Conseil Supérieur de l’Audiovisuel (CSA), 69% des Français s’informent en ligne, dont 42% via les réseaux sociaux, et 71% s’informent par les journaux. Les réseaux sociaux sont une

    402 Mots / 2 Pages
  • Les avantages du réseau peer to peer (P2P)

    Les avantages du réseau peer to peer (P2P)

    Les avantages d'un réseau P2P : Le pair-à-pair1 ou système pair à pair2 (en anglais peer-to-peer, souvent abrégé « P2P ») est un modèle d'échange en réseau où chaque entité est à la fois client et serveur, contrairement au modèle client-serveur. Les entités composant un tel système sont généralement désignées

    274 Mots / 2 Pages
  • Les booléens

    Les booléens

    Les booléens, souvent appelés "bools" en informatique, sont un type de données fondamental en programmation. Le nom "booléen" provient de George Boole, un mathématicien du XIXe siècle qui a développé l'algèbre booléenne, une branche des mathématiques utilisée pour la logique symbolique. Un booléen est un type de données qui ne

    396 Mots / 2 Pages
  • Les données dans le cloud

    Les données dans le cloud

    SNT- Thème Données structurées Activité 5: Les données dans le cloud 1-Qu’est-ce que le cloud ? Le Cloud est le faite de pouvoir déplacer ces données vers un "Data center", dans un autre pays. 2- D’où vient le therme cloud ? Le terme Cloud vient de l'image d'internet, un nuage,

    458 Mots / 2 Pages
  • Les enjeux des NFT dans la normalisation étatique

    Les enjeux des NFT dans la normalisation étatique

    Titre : Les enjeux des NFT dans la normalisation étatique ________________ Introduction Les NFT (Non-Fungible Tokens), ces jetons numériques uniques et infalsifiables, ont émergé comme un phénomène technologique majeur, impactant de nombreux secteurs d'activité. Leur utilisation croissante soulève des questions cruciales quant à leur intégration dans le cadre légal et

    720 Mots / 3 Pages
  • Les enjeux politiques des réseaux sociaux

    Les enjeux politiques des réseaux sociaux

    1) De quoi est accusée l’entreprise Cambridge Analytica ? Quel rôle Facebook a-t-il joué dans cette affaire ? Ils sont accusés d’avoir siphonner des dizaines de millions de donnés d’utilisateur de Facebook sans leurs consentement. C’est un sous-traitant de C A en 2014 qui a joué un rôle dans cette

    673 Mots / 3 Pages
  • Les failles de l'IA

    Les failles de l'IA

    MSc SOC HOME RETAKE EXAM START DATE: 09/05/2023 09:00am (Paris time) DUE DATE: 12/05/2023 11:59pm (Paris time) Course coordinator: Prof. Mohamed-Hédi CHARKI INSTRUCTIONS: * Assignment type: Individual * Type(s) of assignment file accepted: WORD * Number of document(s) expected: 1 * Number of submission attempts allowed: 2 * Appendix provided:

    2 754 Mots / 12 Pages
  • Les limites de la blockchain

    Les limites de la blockchain

    La blockchain et ses limites A l’ère du libéralisme économique naît une demande pour des méthodes de transactions financières toujours plus pratiques. Bien que les méthodes de paiement aient grandement évolué depuis les premiers transferts d’argent par télégramme datant de 1871 [1] au tout premier paiement en ligne en 1994

    3 573 Mots / 15 Pages
  • Les nombres premiers en cryptographie

    Les nombres premiers en cryptographie

    Good morning everyone, today as you can see on the board, I am going to talk to you about prime numbers and how it can be very useful in cryptography but also in the protection of our data. First of all, cryptography is the art of encrypting messages or data

    750 Mots / 3 Pages
  • Les raccourcis VIM les plus utilisés pour l'édition rapide de texte

    Les raccourcis VIM les plus utilisés pour l'édition rapide de texte

    Les raccourcis VIM les plus utilisés pour l'édition rapide de texte Vim est un éditeur de texte, il est très utilisé dans l'informatique et plus particulierement lors de la prise en main à distance de serveurs LINUX. A ce jour, avec l'apparition du Cloud, Vim est incontournable car il permet

    371 Mots / 2 Pages
  • Les réseaux informatiques locaux (LAN)

    Les réseaux informatiques locaux (LAN)

    D'accord, voici un cours précis sur les réseaux informatiques locaux (LAN). ________________ Cours : Les réseaux locaux (LAN) 1. Qu'est-ce qu'un réseau local (LAN) ? Un réseau local (LAN - Local Area Network) est un réseau informatique qui connecte plusieurs appareils (ordinateurs, imprimantes, serveurs) sur une zone géographique restreinte, comme

    515 Mots / 3 Pages
Recherche
Recherche avancée