Informatique
73 Informatique dissertations gratuites 61 - 73
-
Sciences numériques
Punition snt ; activité 1) question1) question 2) autonomie : il doit utiliser le moins d’énergie possible étant donné qu’il est alimenté par une batterie. Temps ; les temps d’execution et l’échéance temporelle d’une tache sont déterminés. Sécurité ; le système ne doit pas pouvoir etre piraté et se faire
365 Mots / 2 Pages -
Sensibiliser aux bonnes pratiques de la cyber sécurité
Sensibiliser aux bonnes pratiques de la cyber sécurité CHARTE UTILISATEUR DU SI * Montrer ce que on doit faire que ce que on ne doit pas faire. * Utiliser des images, personnage. * Présenter les besoins des utilisateurs (pour capter leurs attention) et proposer la démarche pour répondre à son
341 Mots / 2 Pages -
Séquence BTS Consommer pour exister
Séance 3 : Consommer pour exister ? Boris Vian, « La Complainte du progrès » Duane Hanson, Supermarket Shopper Steve Cutts, Happiness Nicolas Riou, « Dis-moi ce que tu consommes, je te dirai qui tu es » Ecoute de la chanson de Boris Vian 1.Pourquoi le personnage de la chanson
509 Mots / 3 Pages -
Support et mise à disposition des services informatiques
LANIEZ YAHIMI InèsDevoir n°3BTS SIO SLAM Mission 1 Tâche 1.1 L’erreur est dû au fait que nous n’avons rien saisie lors de la demande de saisie du mois et donc lorsque l’on demande à la fonction de retourner le nombre de jour d’un certain mois, mais qu’elle n’est pas capable
826 Mots / 4 Pages -
TD Sécurité
L'offuscation d'un code source est une pratique consistant à altérer son contenu, le plus souvent par des techniques de réécriture, tout en préservant sa fonctionnalité. L'objectif principal de cette méthode est de rendre le code source difficilement compréhensible pour un observateur humain, même lorsque celui-ci dispose d'outils de décompilation ou
274 Mots / 2 Pages -
Technologies Lora et Lorawan
R´eseaux IOT:Technologie LoRa et LoRaWAN Ben Makhlouf Mohamed Omar et Abbes Amal February 2023 Abstract Le r´eseau IoT est en constante ´evolution avec l’apparition de nouvelles technologies pour permettre une communication sans fil efficace entre les appareils. L’une de ces technologies est le r´eseau LPWAN, qui est divis´e en deux
399 Mots / 2 Pages -
TP Hachage
Le hachage 1. Principe du hachage Définition : le hachage consiste, à partir d'une donnée fournie en entrée, à calculer une empreinte numérique servant à identifier rapidement la donnée initiale, au même titre qu'une empreinte digitale pour identifier une personne. Exemple avec deux images Ici une fonction de hachage consiste
921 Mots / 4 Pages -
TP hachage
TP 09 - Hachage Outils nécessaires au TP : Notepad++, 7-zip, Frhed.(Editeur Hexadécimal) https://portableapps.com/apps/development/frhed_portable 1. CALCUL D’EMPREINTES (MD5 ET SHA-256) AVEC NOTEPAD++ Travail à faire : 1. Ouvrir Notepad++ et le configurer en Français si besoin (Menu Settings / Preferences / Localization : Français / Fermer) ; 2. Aller dans
1 293 Mots / 6 Pages -
TP MCD informatique pratique
AKARMOUDI SAMI TP3 1.Etude de la BD 1.1 Dictionnaire de données Nom donnée Type standard Type SQL Explication Description IdP N int Id du patient nomP AN Varchar(50) Nom Patient prenomP AN Varchar(50) Prenom Patient DateNaissP DATE DATE Date Naissance Patient NumeroSecuP AN Varchar(50) Numero Sécurité social Patient IdPatho N
272 Mots / 2 Pages -
TP1 INF1220 Introduction aux bases de données
EXAMEN INF 1250 Introduction aux bases de données INF 1250 Introduction aux bases de données Examen Consignes : * La durée de l’examen est de 3 heures. * Le résultat de l’examen est calculé sur 100 points et compte pour 35 % de la note finale obtenue dans le cours.
1 255 Mots / 6 Pages -
Travail à distance : programmation en Python
Travail à distance bis : programmation en Python Nom : …………………………… Prénom : …………………… Classe : …… Exercice1 : On considère le programme en Python contre : a) On exécute ce programme, en rentrant la valeur a = 6 : Résumer les résultats intermédiaires obtenus dans le tableau ci-dessous :
643 Mots / 3 Pages -
Typologie des risques et leurs impacts en cybersécurité
TYPOLOGIE DES RISQUES ET LEURS IMPACTES 1. Vulnérabilité, Menace, Risque : Vulnérabilité → Faiblesse dans la sécurité du SI, qui peut affecter son fonctionnement « normal » Menace → Cause intentionnelle ou non qui peut endommager le SI [en exploitant une vulnérabilité, créant un risque]. Risque → Un risque est
949 Mots / 4 Pages -
Visualisation d'arbre binaire avec python et tkinter
import tkinter as tk class Node: def __init__(self, value): self.value = value self.left = None self.right = None def draw_tree(node, x, y, x_dist): if node: # Drow current node canvas.create_oval(x, y, x+30, y+30, fill='white') canvas.create_text(x+15, y+15, text=node.value) # drow child connecting with parent, only if present if node.left: x_left =
317 Mots / 2 Pages