LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Fin 1020 tn2 dissertations et mémoires

Recherche

2 846 Fin 1020 tn2 dissertations gratuites 326 - 350 (affichage des premiers 1 000 résultats)

Dernière mise à jour : 31 Août 2015
  • La cybercriminalité

    La cybercriminalité

    Introduction à la cybercriminalité Résumé : La cybercriminalité peut définir la délinquance et la criminalité liées aux nouvelles technologies de l'information et de la communication dites NTIC. L'informatique peut être, soit l'objet même du délit, soit le moyen de sa commission. Dans le premier cas il s’agira d’atteintes aux systèmes de traitement automatisé de données. Dans le second cas d’une criminalité ou délinquance traditionnelles se servant des NTIC comme support de leur commission. Cette distinction

    1 684 Mots / 7 Pages
  • L'accès aux messages électroniques et leur sécurité.

    L'accès aux messages électroniques et leur sécurité.

    on du centre de responsabilités chargé du système de gestion des documents ministériels; les responsabilités et les lignes directrices de conservation et de disposition des documents électroniques et le rôle de l'utilisateur dans ce processus; l'accès aux messages électroniques et leur sécurité. 7. Les mesures de respect de la vie privée et sécurité doivent être appliquées À moins qu'un ministère ait mis en oeuvre des caractéristiques de sécurité comme le chiffrement, les utilisateurs des systèmes

    993 Mots / 4 Pages
  • Analyse de la charte graphique

    Analyse de la charte graphique

    Analyse de la charte graphique • Le logo : Le nom de la marque en blanc encadré de vert, sur une feuille d'arbre en fond bien verte avec la présence de gouttelettes d'eau qui représente la fraîcheur. Ce logo met en avant le coté naturel du produit. • Police de caractère : Police basique, seules les lettres « T » et « I » sont originales la première est en forme de feuille, la seconde

    356 Mots / 2 Pages
  • La Fin Des Totalitarismes

    La Fin Des Totalitarismes

    Entre 1945 et 1991, deux totalitarismes, le nazisme et le stalinisme, disparaissent selon des modalités et des rythmes différents. En Allemagne, la dénazification* est achevée en quelques années dans le cadre de l’occupation alliée, puis de la naissance de la RFA et de la RDA. En URSS, la déstalinisation, débutée avec Khrouchtchev, ne s’achève qu’avec la disparition du régime soviétique sous Gorbatchev. Quels sont les aspects de la dénitrification ? Qu’est-ce que la déstalinisation selon

    2 745 Mots / 11 Pages
  • L'environnement informatique

    L'environnement informatique

    Votre ordinateur vous cause des problèmes? Vous avez besoin d'un dépannage informatique à domicile? Nous mettons nos 10 ans d'expérience à votre disposition pour vous aider à remettre à jour votre ordinateur. L'environnement informatique sous Windows est devenu en une décennie extrêmement convivial et puissant mais en même temps il est devenu si complexe qu'il se déstabilise pour le moindre "clic souris" erroné. Soudain, votre messagerie reçoit des emails mais refuse de les envoyer, la

    442 Mots / 2 Pages
  • La veille informationnelle se définit comme étant un processus continu de recherche

    La veille informationnelle se définit comme étant un processus continu de recherche

    la veille informationnelle se définit comme étant un processus continu de recherche, de collecte, d’analyse et de stockage d’informations concernant toute une organisation et son environnement. Cette technique, en plus d’être un véritable outil d’aide à la décision, permet également le maintien en alerte de l’organisation face aux évolutions de son environnement. Ainsi, elle permet de se tenir informé en permanence car il s’agit d’une procédure de collecte continue, et d’avoir à disposition une base

    320 Mots / 2 Pages
  • L'administrateur réseaux

    L'administrateur réseaux

    L administrateur réseaux Introduction: Chargé de la mise en place et de la configuration des différents réseaux de l’entreprise, et garant de leurs performances, l’administrateur réseaux est un technicien polyvalent. Formation necessaire (Bac+2 à Bac+5) Profil technique par excellence, l’administrateur réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles. Toutefois, avec la complexification des systèmes d’information, et dans l’optique

    1 076 Mots / 5 Pages
  • Analyse Bitdefender Internet sécurity 2013

    Analyse Bitdefender Internet sécurity 2013

    Bitdefender Internet Security 2013 Etape 1 : Caractéristique produit a) Caractéristiques techniques du produit : C’est une solution qui lutte contre tous les fichiers malveillants circulants sur le web mais aussi une plateforme complète pour gérer et optimiser son ordinateur. Adéquat pour les sociétés, il leur permet de contrôler à distance la sécurité et les performances de leurs ordinateurs en réseaux. Technologies de base : • Neural Network c’est filtre anti spam qui représente un

    1 409 Mots / 6 Pages
  • Bilan De Fin D'année De Formation Amp (aide médico psychologique)

    Bilan De Fin D'année De Formation Amp (aide médico psychologique)

    Ma présentation: Je suis en formation d'aide médico psychologique, en deuxième année et travaille en alternance au sein d'un Institut éducation motrice (I.E.M), pour adolescents Infirmes Moteurs Cérébraux (I.M.C), association loi 1901, fondée par des parents d'enfants handicapés. Ces enfants dont l'infirmité principale est motrice, associée à d'autres déficiences, sont âgés de 12 à 20 ans et plus selon l'amendement Creton . Ils bénéficient d'accompagnements médicaux, paramédicaux, éducatifs, scolaires et de pré apprentissages professionnels dans

    937 Mots / 4 Pages
  • L’utilisation personnelle d’Internet au travail

    L’utilisation personnelle d’Internet au travail

    1) Le principe En principe, la connexion Internet, mise à votre disposition par votre employeur, est un outil de travail dont l’utilisation doit être professionnelle. L’employeur peut interdire totalement l’accès à Internet, sous justifications. Afin de surveiller que l’utilisation de la connexion Internet à des fins professionnelles, votre employeur peut installer sur votre ordinateur un logiciel appelé « traceur ». Vous devez obligatoirement en avoir été informé. De plus, l'employeur doit avoir informé et consulté

    952 Mots / 4 Pages
  • L'évolution Du Système Bancaire Français Depuis La Fin Des Années 1960

    L'évolution Du Système Bancaire Français Depuis La Fin Des Années 1960

    201 L’évolution du système bancaire français depuis la fin des années 1960 Le système bancaire français a profondément changé depuis la fin des années 1960. Il présente aujourd’hui de nombreux atouts, illustrés par un savoirfaire technique important, une rentabilité pérenne sur certaines activités, un contrôle interne en constante amélioration et des structures financières solides renforcées par de nombreuses opérations de restructuration. Commencé à la fin des années 1960, l’essor du système bancaire français s’est accompagné

    8 050 Mots / 33 Pages
  • Qu'est-ce qu'un réseau ?

    Qu'est-ce qu'un réseau ?

    CommentCaMarche Inscrivez-vous Plan Langue Connexion High-Tech Santé-Médecine Droit-Finances CommentCaMarche / Twitter CommentCaMarche / Facebook Accueil Forum Astuces Télécharger Actualités Dossiers Guide d'achat Sélection de sites Notices Emploi Entreprise Rejoignez la communauté Inscrivez-vous Accueil › Dossiers › Réseaux / Internet › Initiation aux réseaux › Le concept de réseau Imprimer Sommaire Initiation aux réseaux Réseau Topologies Types de réseaux LAN MAN WAN Réseau privé virtuel (VPN) Intranet A voir aussi Routeur Firewall FAQ Réseaux FAQ Internet

    1 508 Mots / 7 Pages
  • Internet Et L'impact Sur Les Stratégies Publicitaires Des entreprises

    Internet Et L'impact Sur Les Stratégies Publicitaires Des entreprises

    Mémoire de Recherche Internet et l’impact sur les stratégies publicitaires des entreprises Directeur de Mémoire : Geneviève CAZES-VALETTE BUCHILLOT Nick et ROUAN Jean Baptiste ESC Toulouse FP - OP BtoC Barcelone 01/02/2010   Résumé : A partir du thème « e-Marketing », nous avons cherché à étudier les impacts causés par l’apparition de l’Internet sur les méthodes et les stratégies des entreprises en matière de publicité : un véritable nouveau média s’est crée en moins

    8 337 Mots / 34 Pages
  • Traitement exécutable sur ordinateur

    Traitement exécutable sur ordinateur

    INTRODUCTION Pour réaliser un traitement exécutable sur ordinateur, il faut distinguer deux étapes :  Définir la logique du traitement en vue d’obtenir le résultat souhaité  traduire cette logique à l’aide d’un langage de programmation compréhensible de l’ordinateur (formules de calcul sur tableur, langage de macro-commandes des logiciels outils ou langage de programmation) I/ DEFINITION ET REPRESENTATION D’UN ALGORITHME A/ Définition Un algorithme c’est « l’ensemble des règles opératoires et des procédés définis en

    963 Mots / 4 Pages
  • La fin d'année en entreprise

    La fin d'année en entreprise

    ;sdqwnfdlk,fsdlk,kvadeaux d’entreprise, cadeaux de fin d’année, repas de fêtes, soirées de réveillon, le mois de décembre est toujours une période propice pour les ventes de champagne, de vins et autres spiritueux. L’activité touristique est aussi un moteur car en fin d’année, les hôtels et les riads connaissent une grande affluence et de nombreux réveillons y sont organisés. Les gens se réunissent plus», explique Boris-Romain Bille, sommelier conseil auprès du Grand Sud Import. Au total, la

    675 Mots / 3 Pages
  • Rapport De Stage En Entreprise Informatique

    Rapport De Stage En Entreprise Informatique

    - Gaëtan du Fayet de la Tour terminal bac professionnel RAPPORT DE STAGE du 7 octobre au 28 octobre 49 cours Xavier Arnozan 33000 Bordeaux 05 56 30 47 19 Historique de l'entreprise L'entreprise MCI service a était fondée en 2004 par Nicolas PITON et Briac SAPENE, la société MCI SERVICES met à notre disposition ses compétences dans le domaine informatique. Services informatique Audit & Conseil Maintenance Réseau Matériel Sauvegarde Développement & Site internet Developpement

    230 Mots / 1 Pages
  • L'Internet Au Travail

    L'Internet Au Travail

    SUJET D'ETUDE L'INTERNET AU TRAVAIL Tout salarié bénéficiant sur son poste de travail informatique d’une connexion à Internet et d’une messagerie électronique, peut utiliser ces deux outils à des fins personnelles. Toutefois, cet usage privé doit être « raisonnable », c’est-à-dire qu’il ne doit ni porter atteinte à la productivité ni constituer un danger pour la sécurité du réseau informatique de l’entreprise. L’employeur doit donc tenir compte des impératifs professionnels, mais aussi respecter les libertés et droits

    802 Mots / 4 Pages
  • Internet dans les entreprises

    Internet dans les entreprises

    Introduction Internet définition Internet est un système mondial d’interconnexion de réseau informatique, nous pouvons l’utiliser pour différente taches comme consulter sa boite mail professionnel et privé, voir la météo, s’informer sur l’actualité de l’entreprise et de l’actualité du monde et bien d’autre chose. L’utilisation de ce système peut être effectuée dans un cadre privé comme professionnelle mais avec des règles strictes à respecter au risque de lourdes sanctions. Avantages Les entreprises peuvent aussi bénéficier d'une

    210 Mots / 1 Pages
  • L’utilisation d’internet au travail

    L’utilisation d’internet au travail

    1- L’utilisation personnelle d’internet au travail est tolérée : 1.1- L’utilisation d’internet au travail a en source de nature professionnelle : L’employeur mais à disposition une connexion internet a ses employé qui est un outil de travail dont l’utilisation doit être purement professionnelle. Cependant l’employeur peut interdire l’accès à internet, si la restriction est justifiée par la nature de tâche à accomplir et au but recherché. L’employeur a le droit de consulter les connexions internet

    719 Mots / 3 Pages
  • The New Ways of Hacking

    The New Ways of Hacking

    The New Ways of Hacking From the beginning of History, the messages were the most protected data’s due to the importance they could have. As far as the Egyptians who used to write on the head of a slave and waited that the hair grew again, the ways to protect any sensitive data’s were always limited in time because any new protections would be eventually cracked, especially in war time. The enigma machine used by

    1 557 Mots / 7 Pages
  • Etude de marché des opérateurs téléphoniques et fournisseurs d’accès internet FAI

    Etude de marché des opérateurs téléphoniques et fournisseurs d’accès internet FAI

    Etude de marché des opérateurs téléphoniques et fournisseurs d’accès internet FAI Introduction France Telecom est l’opérateur historique de la téléphonie fixe. Dès 2002, le dégroupage partiel puis total se met en place en France, c'est-à-dire que le particulier n’a plus besoin de passer par France Télécom et d’y souscrire un abonnement. Cela engendre la fin du monopôle de France Télécom et l’ouverture du marché à la concurrence. Ces dernières années il est apparu une nouvelle

    303 Mots / 2 Pages
  • Evolution de l'outil de gestion de parc et d'inventaire chez l'INRIA

    Evolution de l'outil de gestion de parc et d'inventaire chez l'INRIA

    IUT LANNION Dépt. Réseaux et Télécoms IUT DE LANNION Rue Edouard Branly 22300 Lannion INRIA INRIA Campus Universitaire de Beaulieu 35000 Rennes Rapport de projet Evolution de l'outil de gestion de parc et d'inventaire matériel de l’Inria Rennes Stagiaire Stage encadré par Marie-Laure CHAUVIERE Etudiante LP GSR – IUT de Lannion Inria Rennes/ Irisa: * Pierre Bénard *Isabelle Lacoffrette ( Responsable du pôle "Poste de travail et environnement utilisateur ») 2011 & Tayeb Lemlouma Enseignant

    8 230 Mots / 33 Pages
  • Accompagnement de fin de vie : Comment « accueillir la mort » ?*...

    Accompagnement de fin de vie : Comment « accueillir la mort » ?*...

    Accompagnement de fin de vie : Comment « accueillir la mort » ?*... Pas simple de visiter une personne en fin de vie. Avec notre bonne volonté, nos convictions, notre dévouement, il arrive que l’on ne sache quoi dire face à celui qui s’éteint, quoi faire, et comment « être » face et aux proches qui souffrent… Le tableau suivant reprend la plupart des questions que peuvent être exprimées par les personnes en fin de

    1 516 Mots / 7 Pages
  • CCF PSE, rapport de stage

    CCF PSE, rapport de stage

    J'ai été au Collège Pierre Mendes France à Tourcoing, A la fin de la 3e, J'ai eu le Brevet des collèges avec succès en 2009. Je souhaitais intégré une 2nd Général. Mais suite a mes absences mon premier veut n'a pas était accepté. Au lieu de choisir le redoublement , j'ai choisi d’intégré le baccalauréat professionnel Systèmes Électronique et Numériques. Je suis rentré en Seconde Bac pro SEN ( Systèmes Électroniques et Numériques) en Septembre

    601 Mots / 3 Pages
  • TP STRUTS

    TP STRUTS

    TP STRUTS Authentification, Ajout et Affichage des utilisateurs à partir d’une base de données MySQL A- Structure de la base de données (voir Tp précédent) Une seule table utilisateurs : B- Projet : 2- Créer un nouveau projet Tomcat nommé ProjSt1 3- Copie des fichiers Struts. (récupérer le dossier struts-1.2.7-lib) o Dans le répertoire lib de votre projet, copier tous les fichiers.jar du dossier struts-1.2.7-lib. Ces fichiers constituent l’api struts. o Copier également le connecteur

    971 Mots / 4 Pages