LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique

85 Informatique dissertations gratuites 61 - 85

  • Mise en place d'un firewall

    Mise en place d'un firewall

    Mise en place d’un firewall Les prérequis : Avoir choisi et acquis un pare-feu matériel ou logiciel adapté à vos besoins. Avoir une connaissance de base du fonctionnement des réseaux et des pare-feu. Disposer des droits d'administrateur sur le(s) appareil(s) à protéger. Les étapes à suivre : 1. Installation du

    343 Mots / 2 Pages
  • Modele de osi

    Modele de osi

    Fiche technique de l’infrastructure informatique DOCUMENT CONFIDENTIEL Date Intervenant Informations 14/12/2020 Tom - Tech SARL Création du document 29/11/2021 Jerry - Tech SARL Mise à jour – Intégration Windows Server 2022, mise en place Active Directory + dossiers partagés À REMPLIR À REMPLIR À REMPLIR Table des matières Schéma du

    951 Mots / 4 Pages
  • Murales de los Tres Grandes

    Murales de los Tres Grandes

    Las Chicas (Salome, Anna, Sasha, Jeanne et Eléonore B.M.) 1G7 Murales de los Tres Grandes Expresión escrita: presentad y comentad el mural que más o gusta. "Katharsis" de José Clemente Orozco fue pintada en 1934 y mide aproximadamente 1146 centímetros por 446. El fresco representa una escena dramática y tumultuosa.

    319 Mots / 2 Pages
  • Pensez-vous qu’internet et les réseaux sociaux bouleversent l’idée de l’amour ?

    Pensez-vous qu’internet et les réseaux sociaux bouleversent l’idée de l’amour ?

    Pensez-vous qu’internet et les réseaux sociaux bouleversent l’idée de l’amour ? Internet, une invention humaine, est apparu au début des années 1960 et a bouleversé le monde entier par l’avancée technologique que ça représente. En découle, les réseaux sociaux, qui sont arrivés plusieurs années plus tard, en 1995, aux États-Unis.

    884 Mots / 4 Pages
  • Projet bibliothèque - “Dedal”

    Projet bibliothèque - “Dedal”

    Projet bibliothèque - “Dedal” Master 2 MIAGE - Systèmes d’information distribués Réalisé par : Année scolaire : 2017-2018 Table des matières 1. Résumé 3 2. Introduction 4 3. Présentation du projet 5 4. Modélisation de la gestion de la bibliothèque 6 4.1 Diagramme de cas d’utilisations 6 4.2 Diagramme de

    1 282 Mots / 6 Pages
  • Questionnement sur l'intelligence artificielle

    Questionnement sur l'intelligence artificielle

    Question to the I.A. Aria : l'air du temps (I/O) , the scale of time ( convex -light /anti-convex chaos) si nous sommes, tous les humains, le vivant, le liant, le minéral, les ondes, la lumière, la matière noire et ses influences chaotiques ; fixés dans un filigrane holographique d'une

    530 Mots / 3 Pages
  • Rapport de recherche Machine Learning

    Rapport de recherche Machine Learning

    Travail de session rapport de recherche Machine Learning (Apprentissage automatique) Description : L’apprentissage automatique est un sous-domaine de l'intelligence artificielle (A.I) qui consiste à utiliser des algorithmes pour analyser et apprendre à partir de données, sans être explicitement programmé pour effectuer une tâche spécifique. L'objectif de l’apprentissage automatique est de

    1 576 Mots / 7 Pages
  • Rapport de stage 2023 : faisabilité pour développer une application

    Rapport de stage 2023 : faisabilité pour développer une application

    Stagiaire : Kenan Mukendi Kayembe Promotion : 2020-2025 Maître de stage : Rémy Sourdois Version document : définitive Tuteur pédagogique : Laurence AGOSTINELLI Date stage : juillet-août 2023 THEME DU STAGE – FAISABILITE POUR DEVELOPPER UNE APPLICATION ACCESSIBLE SUR LE WEB A PARTIR D’UN MODELE EXCEL Thème du stage –

    3 157 Mots / 13 Pages
  • Rapport de stage CGI

    Rapport de stage CGI

    Introduction CGI est une grosse entreprise qui aide les autres entreprises avec leurs ordinateurs et leurs affaires. On va parler de ce qu'ils font et des différents travaux qu'on peut faire là-bas. Chapitre 1 : À propos de CGI CGI a commencé il y a longtemps au Canada. Ils aident

    860 Mots / 4 Pages
  • SABRE : AAL suit-il un alignement stratégique ? Ou bien SABRE est-il lui même devenu un système d'information stratégique.

    SABRE : AAL suit-il un alignement stratégique ? Ou bien SABRE est-il lui même devenu un système d'information stratégique.

    Étude de cas : SABRE : AAL suit-il un alignement stratégique ? Ou bien SABRE est-il lui même devenu un système d'information stratégique. Avant toutes choses commençons par définir ce qu’est un alignement stratégique et ce qu’est un système d’information stratégique (SIS). D’après le cours, un alignement stratégique est une

    634 Mots / 3 Pages
  • Sciences numériques

    Sciences numériques

    Punition snt ; activité 1) question1) question 2) autonomie : il doit utiliser le moins d’énergie possible étant donné qu’il est alimenté par une batterie. Temps ; les temps d’execution et l’échéance temporelle d’une tache sont déterminés. Sécurité ; le système ne doit pas pouvoir etre piraté et se faire

    365 Mots / 2 Pages
  • Sensibiliser aux bonnes pratiques de la cyber sécurité

    Sensibiliser aux bonnes pratiques de la cyber sécurité

    Sensibiliser aux bonnes pratiques de la cyber sécurité CHARTE UTILISATEUR DU SI * Montrer ce que on doit faire que ce que on ne doit pas faire. * Utiliser des images, personnage. * Présenter les besoins des utilisateurs (pour capter leurs attention) et proposer la démarche pour répondre à son

    341 Mots / 2 Pages
  • Séquence BTS Consommer pour exister

    Séquence BTS Consommer pour exister

    Séance 3 : Consommer pour exister ? Boris Vian, « La Complainte du progrès » Duane Hanson, Supermarket Shopper Steve Cutts, Happiness Nicolas Riou, « Dis-moi ce que tu consommes, je te dirai qui tu es » Ecoute de la chanson de Boris Vian 1.Pourquoi le personnage de la chanson

    509 Mots / 3 Pages
  • Support et mise à disposition des services informatiques

    Support et mise à disposition des services informatiques

    LANIEZ YAHIMI InèsDevoir n°3BTS SIO SLAM Mission 1 Tâche 1.1 L’erreur est dû au fait que nous n’avons rien saisie lors de la demande de saisie du mois et donc lorsque l’on demande à la fonction de retourner le nombre de jour d’un certain mois, mais qu’elle n’est pas capable

    826 Mots / 4 Pages
  • TD Sécurité

    TD Sécurité

    L'offuscation d'un code source est une pratique consistant à altérer son contenu, le plus souvent par des techniques de réécriture, tout en préservant sa fonctionnalité. L'objectif principal de cette méthode est de rendre le code source difficilement compréhensible pour un observateur humain, même lorsque celui-ci dispose d'outils de décompilation ou

    274 Mots / 2 Pages
  • Technologies Lora et Lorawan

    Technologies Lora et Lorawan

    R´eseaux IOT:Technologie LoRa et LoRaWAN Ben Makhlouf Mohamed Omar et Abbes Amal February 2023 Abstract Le r´eseau IoT est en constante ´evolution avec l’apparition de nouvelles technologies pour permettre une communication sans fil efficace entre les appareils. L’une de ces technologies est le r´eseau LPWAN, qui est divis´e en deux

    399 Mots / 2 Pages
  • TP Hachage

    TP Hachage

    Le hachage 1. Principe du hachage Définition : le hachage consiste, à partir d'une donnée fournie en entrée, à calculer une empreinte numérique servant à identifier rapidement la donnée initiale, au même titre qu'une empreinte digitale pour identifier une personne. Exemple avec deux images Ici une fonction de hachage consiste

    921 Mots / 4 Pages
  • TP hachage

    TP hachage

    TP 09 - Hachage Outils nécessaires au TP : Notepad++, 7-zip, Frhed.(Editeur Hexadécimal) https://portableapps.com/apps/development/frhed_portable 1. CALCUL D’EMPREINTES (MD5 ET SHA-256) AVEC NOTEPAD++ Travail à faire : 1. Ouvrir Notepad++ et le configurer en Français si besoin (Menu Settings / Preferences / Localization : Français / Fermer) ; 2. Aller dans

    1 293 Mots / 6 Pages
  • TP MCD informatique pratique

    TP MCD informatique pratique

    AKARMOUDI SAMI TP3 1.Etude de la BD 1.1 Dictionnaire de données Nom donnée Type standard Type SQL Explication Description IdP N int Id du patient nomP AN Varchar(50) Nom Patient prenomP AN Varchar(50) Prenom Patient DateNaissP DATE DATE Date Naissance Patient NumeroSecuP AN Varchar(50) Numero Sécurité social Patient IdPatho N

    272 Mots / 2 Pages
  • TP1 INF1220 Introduction aux bases de données

    TP1 INF1220 Introduction aux bases de données

    EXAMEN INF 1250 Introduction aux bases de données INF 1250 Introduction aux bases de données Examen Consignes : * La durée de l’examen est de 3 heures. * Le résultat de l’examen est calculé sur 100 points et compte pour 35 % de la note finale obtenue dans le cours.

    1 255 Mots / 6 Pages
  • TP7 Découverte de Kali Linux

    TP7 Découverte de Kali Linux

    TP Découverte Kali Linux – Bloc 3 – JOBARD Guillaume – 2024/2025 – Mewo Objectif : découvrir l’intérêt de sécuriser correctement une machine sous Windows ou Linux et savoir se protéger en se mettant à la place de l’attaquant via Kali Linux. DISCLAIMER : Il est rappelé que les techniques

    796 Mots / 4 Pages
  • Travail à distance : programmation en Python

    Travail à distance : programmation en Python

    Travail à distance bis : programmation en Python Nom : …………………………… Prénom : …………………… Classe : …… Exercice1 : On considère le programme en Python contre : a) On exécute ce programme, en rentrant la valeur a = 6 : Résumer les résultats intermédiaires obtenus dans le tableau ci-dessous :

    643 Mots / 3 Pages
  • Typologie des risques et leurs impacts en cybersécurité

    Typologie des risques et leurs impacts en cybersécurité

    TYPOLOGIE DES RISQUES ET LEURS IMPACTES 1. Vulnérabilité, Menace, Risque : Vulnérabilité → Faiblesse dans la sécurité du SI, qui peut affecter son fonctionnement « normal » Menace → Cause intentionnelle ou non qui peut endommager le SI [en exploitant une vulnérabilité, créant un risque]. Risque → Un risque est

    949 Mots / 4 Pages
  • Un architecte cloud

    Un architecte cloud

    Architecte cloud L'architecte cloud : pilier de la transformation numérique des entreprises Lanja Rakotomalala 14 octobre 2024 Architecte Cloud ________________ Lanja Rakotomalala LABORATOIRE Projet d’intégration 1 Travail présenté comme exigence partielle au cours Métiers-Technologies-Applications 420-134-RI À Dominic Raymond Département des techniques de l’informatique Cégep de Trois-Rivières 2024-10-14 ________________ Contents INTRODUCTION

    1 083 Mots / 5 Pages
  • Visualisation d'arbre binaire avec python et tkinter

    Visualisation d'arbre binaire avec python et tkinter

    import tkinter as tk class Node: def __init__(self, value): self.value = value self.left = None self.right = None def draw_tree(node, x, y, x_dist): if node: # Drow current node canvas.create_oval(x, y, x+30, y+30, fill='white') canvas.create_text(x+15, y+15, text=node.value) # drow child connecting with parent, only if present if node.left: x_left =

    317 Mots / 2 Pages
Recherche
Recherche avancée