LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique

73 Informatique dissertations gratuites 61 - 73

  • Sciences numériques

    Sciences numériques

    Punition snt ; activité 1) question1) question 2) autonomie : il doit utiliser le moins d’énergie possible étant donné qu’il est alimenté par une batterie. Temps ; les temps d’execution et l’échéance temporelle d’une tache sont déterminés. Sécurité ; le système ne doit pas pouvoir etre piraté et se faire

    365 Mots / 2 Pages
  • Sensibiliser aux bonnes pratiques de la cyber sécurité

    Sensibiliser aux bonnes pratiques de la cyber sécurité

    Sensibiliser aux bonnes pratiques de la cyber sécurité CHARTE UTILISATEUR DU SI * Montrer ce que on doit faire que ce que on ne doit pas faire. * Utiliser des images, personnage. * Présenter les besoins des utilisateurs (pour capter leurs attention) et proposer la démarche pour répondre à son

    341 Mots / 2 Pages
  • Séquence BTS Consommer pour exister

    Séquence BTS Consommer pour exister

    Séance 3 : Consommer pour exister ? Boris Vian, « La Complainte du progrès » Duane Hanson, Supermarket Shopper Steve Cutts, Happiness Nicolas Riou, « Dis-moi ce que tu consommes, je te dirai qui tu es » Ecoute de la chanson de Boris Vian 1.Pourquoi le personnage de la chanson

    509 Mots / 3 Pages
  • Support et mise à disposition des services informatiques

    Support et mise à disposition des services informatiques

    LANIEZ YAHIMI InèsDevoir n°3BTS SIO SLAM Mission 1 Tâche 1.1 L’erreur est dû au fait que nous n’avons rien saisie lors de la demande de saisie du mois et donc lorsque l’on demande à la fonction de retourner le nombre de jour d’un certain mois, mais qu’elle n’est pas capable

    826 Mots / 4 Pages
  • TD Sécurité

    TD Sécurité

    L'offuscation d'un code source est une pratique consistant à altérer son contenu, le plus souvent par des techniques de réécriture, tout en préservant sa fonctionnalité. L'objectif principal de cette méthode est de rendre le code source difficilement compréhensible pour un observateur humain, même lorsque celui-ci dispose d'outils de décompilation ou

    274 Mots / 2 Pages
  • Technologies Lora et Lorawan

    Technologies Lora et Lorawan

    R´eseaux IOT:Technologie LoRa et LoRaWAN Ben Makhlouf Mohamed Omar et Abbes Amal February 2023 Abstract Le r´eseau IoT est en constante ´evolution avec l’apparition de nouvelles technologies pour permettre une communication sans fil efficace entre les appareils. L’une de ces technologies est le r´eseau LPWAN, qui est divis´e en deux

    399 Mots / 2 Pages
  • TP Hachage

    TP Hachage

    Le hachage 1. Principe du hachage Définition : le hachage consiste, à partir d'une donnée fournie en entrée, à calculer une empreinte numérique servant à identifier rapidement la donnée initiale, au même titre qu'une empreinte digitale pour identifier une personne. Exemple avec deux images Ici une fonction de hachage consiste

    921 Mots / 4 Pages
  • TP hachage

    TP hachage

    TP 09 - Hachage Outils nécessaires au TP : Notepad++, 7-zip, Frhed.(Editeur Hexadécimal) https://portableapps.com/apps/development/frhed_portable 1. CALCUL D’EMPREINTES (MD5 ET SHA-256) AVEC NOTEPAD++ Travail à faire : 1. Ouvrir Notepad++ et le configurer en Français si besoin (Menu Settings / Preferences / Localization : Français / Fermer) ; 2. Aller dans

    1 293 Mots / 6 Pages
  • TP MCD informatique pratique

    TP MCD informatique pratique

    AKARMOUDI SAMI TP3 1.Etude de la BD 1.1 Dictionnaire de données Nom donnée Type standard Type SQL Explication Description IdP N int Id du patient nomP AN Varchar(50) Nom Patient prenomP AN Varchar(50) Prenom Patient DateNaissP DATE DATE Date Naissance Patient NumeroSecuP AN Varchar(50) Numero Sécurité social Patient IdPatho N

    272 Mots / 2 Pages
  • TP1 INF1220 Introduction aux bases de données

    TP1 INF1220 Introduction aux bases de données

    EXAMEN INF 1250 Introduction aux bases de données INF 1250 Introduction aux bases de données Examen Consignes : * La durée de l’examen est de 3 heures. * Le résultat de l’examen est calculé sur 100 points et compte pour 35 % de la note finale obtenue dans le cours.

    1 255 Mots / 6 Pages
  • Travail à distance : programmation en Python

    Travail à distance : programmation en Python

    Travail à distance bis : programmation en Python Nom : …………………………… Prénom : …………………… Classe : …… Exercice1 : On considère le programme en Python contre : a) On exécute ce programme, en rentrant la valeur a = 6 : Résumer les résultats intermédiaires obtenus dans le tableau ci-dessous :

    643 Mots / 3 Pages
  • Typologie des risques et leurs impacts en cybersécurité

    Typologie des risques et leurs impacts en cybersécurité

    TYPOLOGIE DES RISQUES ET LEURS IMPACTES 1. Vulnérabilité, Menace, Risque : Vulnérabilité → Faiblesse dans la sécurité du SI, qui peut affecter son fonctionnement « normal » Menace → Cause intentionnelle ou non qui peut endommager le SI [en exploitant une vulnérabilité, créant un risque]. Risque → Un risque est

    949 Mots / 4 Pages
  • Visualisation d'arbre binaire avec python et tkinter

    Visualisation d'arbre binaire avec python et tkinter

    import tkinter as tk class Node: def __init__(self, value): self.value = value self.left = None self.right = None def draw_tree(node, x, y, x_dist): if node: # Drow current node canvas.create_oval(x, y, x+30, y+30, fill='white') canvas.create_text(x+15, y+15, text=node.value) # drow child connecting with parent, only if present if node.left: x_left =

    317 Mots / 2 Pages
Recherche
Recherche avancée