Informatique
86 Informatique dissertations gratuites 61 - 86
-
L’évolution historique du l’utilisation de la technologie dans le monde du crime : du premier ordinateur à l’IA
L’évolution historique du l’utilisation de la technologie dans le monde du crime : du premier ordinateur à l’IA. Since the advent of artificial intelligence (AI), its integration into various aspects of society has transformed industries, economies, and even criminal activities. From its inception, AI has been both a tool for
707 Mots / 3 Pages -
Mise en place d'un firewall
Mise en place d’un firewall Les prérequis : Avoir choisi et acquis un pare-feu matériel ou logiciel adapté à vos besoins. Avoir une connaissance de base du fonctionnement des réseaux et des pare-feu. Disposer des droits d'administrateur sur le(s) appareil(s) à protéger. Les étapes à suivre : 1. Installation du
343 Mots / 2 Pages -
Modele de osi
Fiche technique de l’infrastructure informatique DOCUMENT CONFIDENTIEL Date Intervenant Informations 14/12/2020 Tom - Tech SARL Création du document 29/11/2021 Jerry - Tech SARL Mise à jour – Intégration Windows Server 2022, mise en place Active Directory + dossiers partagés À REMPLIR À REMPLIR À REMPLIR Table des matières Schéma du
951 Mots / 4 Pages -
Murales de los Tres Grandes
Las Chicas (Salome, Anna, Sasha, Jeanne et Eléonore B.M.) 1G7 Murales de los Tres Grandes Expresión escrita: presentad y comentad el mural que más o gusta. "Katharsis" de José Clemente Orozco fue pintada en 1934 y mide aproximadamente 1146 centímetros por 446. El fresco representa una escena dramática y tumultuosa.
319 Mots / 2 Pages -
Pensez-vous qu’internet et les réseaux sociaux bouleversent l’idée de l’amour ?
Pensez-vous qu’internet et les réseaux sociaux bouleversent l’idée de l’amour ? Internet, une invention humaine, est apparu au début des années 1960 et a bouleversé le monde entier par l’avancée technologique que ça représente. En découle, les réseaux sociaux, qui sont arrivés plusieurs années plus tard, en 1995, aux États-Unis.
884 Mots / 4 Pages -
Projet bibliothèque - “Dedal”
Projet bibliothèque - “Dedal” Master 2 MIAGE - Systèmes d’information distribués Réalisé par : Année scolaire : 2017-2018 Table des matières 1. Résumé 3 2. Introduction 4 3. Présentation du projet 5 4. Modélisation de la gestion de la bibliothèque 6 4.1 Diagramme de cas d’utilisations 6 4.2 Diagramme de
1 282 Mots / 6 Pages -
Questionnement sur l'intelligence artificielle
Question to the I.A. Aria : l'air du temps (I/O) , the scale of time ( convex -light /anti-convex chaos) si nous sommes, tous les humains, le vivant, le liant, le minéral, les ondes, la lumière, la matière noire et ses influences chaotiques ; fixés dans un filigrane holographique d'une
530 Mots / 3 Pages -
Rapport de recherche Machine Learning
Travail de session rapport de recherche Machine Learning (Apprentissage automatique) Description : L’apprentissage automatique est un sous-domaine de l'intelligence artificielle (A.I) qui consiste à utiliser des algorithmes pour analyser et apprendre à partir de données, sans être explicitement programmé pour effectuer une tâche spécifique. L'objectif de l’apprentissage automatique est de
1 576 Mots / 7 Pages -
Rapport de stage 2023 : faisabilité pour développer une application
Stagiaire : Kenan Mukendi Kayembe Promotion : 2020-2025 Maître de stage : Rémy Sourdois Version document : définitive Tuteur pédagogique : Laurence AGOSTINELLI Date stage : juillet-août 2023 THEME DU STAGE – FAISABILITE POUR DEVELOPPER UNE APPLICATION ACCESSIBLE SUR LE WEB A PARTIR D’UN MODELE EXCEL Thème du stage –
3 157 Mots / 13 Pages -
Rapport de stage CGI
Introduction CGI est une grosse entreprise qui aide les autres entreprises avec leurs ordinateurs et leurs affaires. On va parler de ce qu'ils font et des différents travaux qu'on peut faire là-bas. Chapitre 1 : À propos de CGI CGI a commencé il y a longtemps au Canada. Ils aident
860 Mots / 4 Pages -
SABRE : AAL suit-il un alignement stratégique ? Ou bien SABRE est-il lui même devenu un système d'information stratégique.
Étude de cas : SABRE : AAL suit-il un alignement stratégique ? Ou bien SABRE est-il lui même devenu un système d'information stratégique. Avant toutes choses commençons par définir ce qu’est un alignement stratégique et ce qu’est un système d’information stratégique (SIS). D’après le cours, un alignement stratégique est une
634 Mots / 3 Pages -
Sciences numériques
Punition snt ; activité 1) question1) question 2) autonomie : il doit utiliser le moins d’énergie possible étant donné qu’il est alimenté par une batterie. Temps ; les temps d’execution et l’échéance temporelle d’une tache sont déterminés. Sécurité ; le système ne doit pas pouvoir etre piraté et se faire
365 Mots / 2 Pages -
Sensibiliser aux bonnes pratiques de la cyber sécurité
Sensibiliser aux bonnes pratiques de la cyber sécurité CHARTE UTILISATEUR DU SI * Montrer ce que on doit faire que ce que on ne doit pas faire. * Utiliser des images, personnage. * Présenter les besoins des utilisateurs (pour capter leurs attention) et proposer la démarche pour répondre à son
341 Mots / 2 Pages -
Séquence BTS Consommer pour exister
Séance 3 : Consommer pour exister ? Boris Vian, « La Complainte du progrès » Duane Hanson, Supermarket Shopper Steve Cutts, Happiness Nicolas Riou, « Dis-moi ce que tu consommes, je te dirai qui tu es » Ecoute de la chanson de Boris Vian 1.Pourquoi le personnage de la chanson
509 Mots / 3 Pages -
Support et mise à disposition des services informatiques
LANIEZ YAHIMI InèsDevoir n°3BTS SIO SLAM Mission 1 Tâche 1.1 L’erreur est dû au fait que nous n’avons rien saisie lors de la demande de saisie du mois et donc lorsque l’on demande à la fonction de retourner le nombre de jour d’un certain mois, mais qu’elle n’est pas capable
826 Mots / 4 Pages -
TD Sécurité
L'offuscation d'un code source est une pratique consistant à altérer son contenu, le plus souvent par des techniques de réécriture, tout en préservant sa fonctionnalité. L'objectif principal de cette méthode est de rendre le code source difficilement compréhensible pour un observateur humain, même lorsque celui-ci dispose d'outils de décompilation ou
274 Mots / 2 Pages -
Technologies Lora et Lorawan
R´eseaux IOT:Technologie LoRa et LoRaWAN Ben Makhlouf Mohamed Omar et Abbes Amal February 2023 Abstract Le r´eseau IoT est en constante ´evolution avec l’apparition de nouvelles technologies pour permettre une communication sans fil efficace entre les appareils. L’une de ces technologies est le r´eseau LPWAN, qui est divis´e en deux
399 Mots / 2 Pages -
TP Hachage
Le hachage 1. Principe du hachage Définition : le hachage consiste, à partir d'une donnée fournie en entrée, à calculer une empreinte numérique servant à identifier rapidement la donnée initiale, au même titre qu'une empreinte digitale pour identifier une personne. Exemple avec deux images Ici une fonction de hachage consiste
921 Mots / 4 Pages -
TP hachage
TP 09 - Hachage Outils nécessaires au TP : Notepad++, 7-zip, Frhed.(Editeur Hexadécimal) https://portableapps.com/apps/development/frhed_portable 1. CALCUL D’EMPREINTES (MD5 ET SHA-256) AVEC NOTEPAD++ Travail à faire : 1. Ouvrir Notepad++ et le configurer en Français si besoin (Menu Settings / Preferences / Localization : Français / Fermer) ; 2. Aller dans
1 293 Mots / 6 Pages -
TP MCD informatique pratique
AKARMOUDI SAMI TP3 1.Etude de la BD 1.1 Dictionnaire de données Nom donnée Type standard Type SQL Explication Description IdP N int Id du patient nomP AN Varchar(50) Nom Patient prenomP AN Varchar(50) Prenom Patient DateNaissP DATE DATE Date Naissance Patient NumeroSecuP AN Varchar(50) Numero Sécurité social Patient IdPatho N
272 Mots / 2 Pages -
TP1 INF1220 Introduction aux bases de données
EXAMEN INF 1250 Introduction aux bases de données INF 1250 Introduction aux bases de données Examen Consignes : * La durée de l’examen est de 3 heures. * Le résultat de l’examen est calculé sur 100 points et compte pour 35 % de la note finale obtenue dans le cours.
1 255 Mots / 6 Pages -
TP7 Découverte de Kali Linux
TP Découverte Kali Linux – Bloc 3 – JOBARD Guillaume – 2024/2025 – Mewo Objectif : découvrir l’intérêt de sécuriser correctement une machine sous Windows ou Linux et savoir se protéger en se mettant à la place de l’attaquant via Kali Linux. DISCLAIMER : Il est rappelé que les techniques
796 Mots / 4 Pages -
Travail à distance : programmation en Python
Travail à distance bis : programmation en Python Nom : …………………………… Prénom : …………………… Classe : …… Exercice1 : On considère le programme en Python contre : a) On exécute ce programme, en rentrant la valeur a = 6 : Résumer les résultats intermédiaires obtenus dans le tableau ci-dessous :
643 Mots / 3 Pages -
Typologie des risques et leurs impacts en cybersécurité
TYPOLOGIE DES RISQUES ET LEURS IMPACTES 1. Vulnérabilité, Menace, Risque : Vulnérabilité → Faiblesse dans la sécurité du SI, qui peut affecter son fonctionnement « normal » Menace → Cause intentionnelle ou non qui peut endommager le SI [en exploitant une vulnérabilité, créant un risque]. Risque → Un risque est
949 Mots / 4 Pages -
Un architecte cloud
Architecte cloud L'architecte cloud : pilier de la transformation numérique des entreprises Lanja Rakotomalala 14 octobre 2024 Architecte Cloud ________________ Lanja Rakotomalala LABORATOIRE Projet d’intégration 1 Travail présenté comme exigence partielle au cours Métiers-Technologies-Applications 420-134-RI À Dominic Raymond Département des techniques de l’informatique Cégep de Trois-Rivières 2024-10-14 ________________ Contents INTRODUCTION
1 083 Mots / 5 Pages -
Visualisation d'arbre binaire avec python et tkinter
import tkinter as tk class Node: def __init__(self, value): self.value = value self.left = None self.right = None def draw_tree(node, x, y, x_dist): if node: # Drow current node canvas.create_oval(x, y, x+30, y+30, fill='white') canvas.create_text(x+15, y+15, text=node.value) # drow child connecting with parent, only if present if node.left: x_left =
317 Mots / 2 Pages