LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique & Internet

1 616 Sciences et Technologies dissertations gratuites 946 - 960

  • Les contrats informatiques

    Les contrats informatiques

    CH 4 : Les contrats informatiques La production et la fourniture de services donnent lieu à différents types de contrats. I/ L’audit et le conseil informatique A. Généralités 1. Nature et diversité des missions  Nature des prestations Les contrats d’audit et de conseil informatique portent sur des prestations de

    4 901 Mots / 20 Pages
  • Les contrôles DropDownList et Button

    Les contrôles DropDownList et Button

    Exercice 2 : les contrôles DropDownList et Button L'objectif de cet exercice est de réaliser une application Web qui permet la conversion d'un montant en Dollars U.S en plusieurs devises: Euros, Yen Japonai et le Dollars Canadien Pour cela on dispose des trois contrôles suivants : * Le contrôle TextBox

    858 Mots / 4 Pages
  • Les dangers d'Internet

    Les dangers d'Internet

    Actuellement, internet est devenu indispensable pour chaque être humain. Il rend accessible au public des services variés comme le courrier électronique, la messagerie instantanée ou le partage d°informations. Il existe une grande quantité de bienfaits, mais internet serait-il aussi un monde peuplé de dangers ? Il est certain qu°internet est

    489 Mots / 2 Pages
  • Les Dangers D'internet

    Les Dangers D'internet

    Réseaux sociaux Les réseaux sociaux Les réseaux sociaux soulèvent de nouveaux enjeux en termes de protection de la vie privée. Ils offrent des services innovants, et généralement gratuits, souvent en contrepartie d’une utilisation commerciale des données personnelles de leurs utilisateurs. Les applications disponibles sur ces réseaux sociaux peuvent également aspirer

    3 736 Mots / 15 Pages
  • Les dangers d'internet

    Les dangers d'internet

    Table des matières Introduction : 2 La notion de vie privé a-t-elle évoluée en fonction des époques ? 3 Les gens exposent de plus en plus leur intimité, pourquoi ? Comment ? 4 a) Quelles manières exposent-ils leur intimité ? 4 b) Les adolescents 5 c) La société d’apparence 6

    4 409 Mots / 18 Pages
  • Les dangers des réseaux sociaux

    Les dangers des réseaux sociaux

    Internet has become indispensable in our lives. Indeed we used to work for the social and even trade. But you must know that internet has many danger. I'll talk of several frequent dangers on the internet. At first I'll talk about the dangers of social networks. Social networks (FB, twiiter

    769 Mots / 4 Pages
  • Les dangers d’internet et les mesures

    Les dangers d’internet et les mesures

    Internet a énormément bouleversé nos vies nos sociétés et nos modes de vies. Il est donc important d’avoir des compétences pour utiliser internet d’une manière sure et responsable. Les enfants naviguent de plus en plus tôt sur internet, et s’inscrivent sur les réseaux sociaux très jeunes. Les dangers sur internet

    736 Mots / 3 Pages
  • Les débuts d'Internet et sa mise en place

    Les débuts d'Internet et sa mise en place

    1) Internet est la mise en réseau mondial de communication destiné à l’échange d’informations de toutes natures. Internet est d’origine américaine. En 1969 l’armée américaine crée l’ARPANET, c’est le précurseur d’internet. Puis en 1983 le réseau peut être utilisé par les civils. 2) Internet représente une véritable révolution de communication,

    992 Mots / 4 Pages
  • Les décodeuses

    Les décodeuses

    Nom de la scientifique : Caroline Fontaine Décrire son métier en quelques lignes : Elle est directrice de recherche CNRS et spécialisée dans la cybersécurité. Son métier consiste à : -protéger toutes les données des individus, des entreprises et enfin des administrations. -lutter contre les cyber-attaques qui peuvent détruire et

    333 Mots / 2 Pages
  • LES DIFFÉRENTES TOUCHES DE FONCTION ET LEUR FONCTIONNALITÉ

    LES DIFFÉRENTES TOUCHES DE FONCTION ET LEUR FONCTIONNALITÉ

    L ES DIFFERENTES TOUCHES DE FONCTION ET LEUR FONCTIONALITE F1 : aide F2 : renommer F3 : recherche Alt+F4 : fermer fenêtre ctrl+F4 : fermer onglet ou sous fenêtre les autres de F5 a F10 : sont généralement proposée par les jeux vidéo pour une sauvegarde rapide et chargement rapide

    2 296 Mots / 10 Pages
  • Les différents composants d'un PC

    Les différents composants d'un PC

    Question 1 · Format : carte mère Micro-ATX · Chipset : Intel Z97 · Socket processeur : Stocket1156 · Nombre de ports SATA : 6 ports Sata · Nombre de ports USB 3.0 à l’arrière : 6 ports USB 3.0 Question 2 PC de bureau Ordinateur portable HP présente son

    1 499 Mots / 6 Pages
  • Les différents moyens matériels pour protéger le réseau de l’entreprise contre les risques d’intrusion par internet

    Les différents moyens matériels pour protéger le réseau de l’entreprise contre les risques d’intrusion par internet

    I. les différents moyens matériels pour protéger le réseau de l’entreprise contre les risques d’intrusion par internet Afin d’éviter tout intrusion dans le réseau informatique d’une entreprise il y a des logiciels pour les protéger Proxy Logicielle qui sert de « filtre » entre internet et les postes informatiques, serveur

    332 Mots / 2 Pages
  • Les différents statuts d'internet - étude en anglais

    Les différents statuts d'internet - étude en anglais

    Volume 6, Number 2 2nd Quarter , 2013 Report The State of the Internet INcludes INsIght oN mobIle traffIc aNd coNNected deVIces from erIcssoN Letter From the Editor IPv6 deployment and adoption is a topic that has been covered in the State of the Internet Report in some fashion over

    9 041 Mots / 37 Pages
  • Les DNS

    Les DNS

    Correction devoir DNS 1. La ligne 3 nous montre un serveur secondaire "srv2ad.IT-Storm.com", qui dépend du serveur primaire. La ligne 9 nous montre une délégation vers la zone enfant "Bluesky", le fichier de la zone déléguée est un fichier de zone classique et doit être créé dans les serveurs de

    517 Mots / 3 Pages
  • Les données informatiques

    Les données informatiques

    1] Transfert / Refreshing : Cette transformation que l’on nomme parfois refreshing consiste en un déplacement d’un support physique de stockage vers un autre plus adapté aux exigences du temps, sans toucher au train de bits contenant l’information. Cela permet de résoudre la question de l’obsolescence des supports physiques. [2]

    369 Mots / 2 Pages
Recherche
Recherche avancée