LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique & Internet

1 619 Sciences et Technologies dissertations gratuites 1 486 - 1 500

  • TD1 Cybersécurité

    TD1 Cybersécurité

    TD1 Cybersécurité 1. Menaces Les virus informatiques La fraude à la carte bancaire Chantage à l’ordinateur ou à la webcam prétendus piratés Le spam téléphonique Le spam électronique Le piratage de compte Le phishing Les ransomwares Arnaque au faux support technique Offres d’emploi créées par des fraudeurs Les différents types

    317 Mots / 2 Pages
  • Technique et analyse d'image

    Technique et analyse d'image

    Technique d'analyse d'image Fluorophore Le marquage s'effectue en général à l'aide d'ac, couplé a un fluorophore. On utilise un ac primaire dirigé vs la molécule cible puis un ac secondaire couplé a un fluorophore vs le ac primaire . Le marquage peut aussi se faire par fusion transcriptionnelle ou traductionnelle

    1 113 Mots / 5 Pages
  • Technologie Informatique

    Technologie Informatique

    La révolution de l’information modifie considérablement les économies du XXI siècles de la même manière que la révolution industrielle a orienté celle du XXe. Pour de nombreux experts, il s’agit de l’avènement d’une ère nouvelle qui ouvre de vastes possibilités de communication entre les hommes et les entreprises s’affranchissant des

    1 220 Mots / 5 Pages
  • Technologie/ réseau informatique

    Technologie/ réseau informatique

    Le réseau informatique d’un collège : Dans un collège, les ordinateurs et les périphériques sont installés dans des salles différentes. On va donc voir comment fonctionne le réseau informatique d’un collège : comment les ordinateurs sont-ils reliés entre eux, etc. Pour se connecter à un réseau, il faut un identifiant

    930 Mots / 4 Pages
  • TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

    TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION

    Ensemble des réflexions, des choix et des décisions visant à définir : - les objectifs d’un investissement en communication - le budget permettant cet investissement - les canaux devant drainer les messages selon les cibles à toucher - la répartition dans le temps de l’effort de communication par message et

    912 Mots / 4 Pages
  • Téléchargements illégaux

    Téléchargements illégaux

    jjjjjjjjjjjjjjjjjjjParmi les abonnés à internet, dites personnes titulaires de l’accès à des services de communication au public en ligne, il y a le particulier lambda, mais aussi l’entreprise. La loi du 12 juin 2009 favorisant la diffusion et la protection de la création (dite HADOPI 1), puis celle du 28

    442 Mots / 2 Pages
  • Telecom, les routeurs

    Telecom, les routeurs

    ________________ 1. 1. les adresses et les états des interfaces de routeur ESTG : C:\Users\LAYACHI\Desktop\rapport reseau\1-0.PNG 1. les adresses et les états des interfaces de routeur ESTA : C:\Users\LAYACHI\Desktop\rapport reseau\1-1.PNG 1. les adresses et les états des interfaces de routeur ENSA : C:\Users\LAYACHI\Desktop\rapport reseau\1-2.PNG 1. les adresses et les états

    451 Mots / 2 Pages
  • Temps moyen de récupération d'un instruction

    Temps moyen de récupération d'un instruction

    Exercice 1 : Si le temps d’accès au cache est de 10 ns, le temps de pénalité au cache est de 15 ns, et que le temps d’échec du cache est de 3 fois le temps de pénalité au cache. Calculez le temps de récupération d’une instruction. Le temps moyen

    263 Mots / 2 Pages
  • Tennis

    Tennis

    from tkinter import * from tkinter.messagebox import * fenprinc=Tk() fenprinc.title("Tennis") L3C1=Entry(fenprinc,width=17,fg='black',bg='green').grid(row=1,column=1) L4C1=Entry(fenprinc,width=17,fg='black',bg='green').grid(row=2,column=1) joueur1="" joueur2="" points = [0,0,0] sets = [0,0,0] jeux1 = [0,0,0] jeux2 = [0,0,0] jeux3 = [0,0,0] av="av" totalsets=sets[1]+sets[2] service=0 def Sets (joueur): if joueur == 1: sets[1] += 1 if sets[1]>=2 : showinfo("Gagnant","Joueur 1 à gagné !")

    1 163 Mots / 5 Pages
  • Termes informatiques

    Termes informatiques

    Termes informatiques La veille informationnelle : se mettre au courant de l'actualité d'un domaine qui nous intéresse Objectif : Anticiper, surveiller Méthode Pull : l'utilisateur fait la démarche d'aller chercher l'information (moteur de recherche) Méthode Push : c'est l'information qui vient à l'utilisateur (flux rss) Flux rss : Les flux

    262 Mots / 2 Pages
  • TEST upload

    TEST upload

    01_Logo-m2i-2011-GRIS.png Evaluation des besoins en formation EXCEL Merci de compléter les zones suivantes ☐ Mme ☐ Mlle ☐ Mr Nom : Indiquez la version de votre logiciel : Prénom : ☐ 2003 ☐ 2007 ☐ 2010 ☐ 2013 Si MAC : ☐ 2004 ☐ 2008 ☐ 2011 Société : Avez-vous

    756 Mots / 4 Pages
  • TFE le portable dans la communication soignant soigné

    TFE le portable dans la communication soignant soigné

    INSTITUT DE FORMATION EN SOINS INFIRMIERS CENTRE HOSPITALIER UNIVERSITAIRE DIJON LE SMARTPHONE : UNE ENTRAVE À LA COMMUNICATION DANS LA RELATION SOIGNANT-SOIGNÉ Promotion Renaudot 2013 – 2016 DUMONT QUENTIN TRAVAIL D'INITIATION À LA DEMARCHE DE RECHERCHE 12, boulevard Maréchal de Lattre de Tassigny, 21079 DIJON Cedex SOMMAIRE INTRODUCTION 1 1.

    7 408 Mots / 30 Pages
  • The century of ICTs

    The century of ICTs

    THE CENTURY OF ICTs The 21st century was mainly marked by the Information and Communication technologies (ICTs). Those technologies caused and are still causing great changes on our daily lives. From our way to communicate with each other, to trade, to move; every feature of our lifestyle is inevitably linked

    1 334 Mots / 6 Pages
  • The Internet

    The Internet

    The Internet is becoming more and more important for nearly everybody as it is one of the newest and most forward-looking media. Therefore we can wonder how this medium influences us, what impacts it has on our life. Good sides First able Life has become drastically smooth and easy over

    484 Mots / 2 Pages
  • The New Ways of Hacking

    The New Ways of Hacking

    The New Ways of Hacking From the beginning of History, the messages were the most protected data’s due to the importance they could have. As far as the Egyptians who used to write on the head of a slave and waited that the hair grew again, the ways to protect

    1 557 Mots / 7 Pages
Recherche
Recherche avancée