LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique

99 Informatique dissertations gratuites 91 - 99

Aller à la page
  • TP Hachage

    TP Hachage

    Le hachage 1. Principe du hachage Définition : le hachage consiste, à partir d'une donnée fournie en entrée, à calculer une empreinte numérique servant à identifier rapidement la donnée initiale, au même titre qu'une empreinte digitale pour identifier une personne. Exemple avec deux images Ici une fonction de hachage consiste

    921 Mots / 4 Pages
  • TP hachage

    TP hachage

    TP 09 - Hachage Outils nécessaires au TP : Notepad++, 7-zip, Frhed.(Editeur Hexadécimal) https://portableapps.com/apps/development/frhed_portable 1. CALCUL D’EMPREINTES (MD5 ET SHA-256) AVEC NOTEPAD++ Travail à faire : 1. Ouvrir Notepad++ et le configurer en Français si besoin (Menu Settings / Preferences / Localization : Français / Fermer) ; 2. Aller dans

    1 293 Mots / 6 Pages
  • TP MCD informatique pratique

    TP MCD informatique pratique

    AKARMOUDI SAMI TP3 1.Etude de la BD 1.1 Dictionnaire de données Nom donnée Type standard Type SQL Explication Description IdP N int Id du patient nomP AN Varchar(50) Nom Patient prenomP AN Varchar(50) Prenom Patient DateNaissP DATE DATE Date Naissance Patient NumeroSecuP AN Varchar(50) Numero Sécurité social Patient IdPatho N

    272 Mots / 2 Pages
  • TP1 INF1220 Introduction aux bases de données

    TP1 INF1220 Introduction aux bases de données

    EXAMEN INF 1250 Introduction aux bases de données INF 1250 Introduction aux bases de données Examen Consignes : * La durée de l’examen est de 3 heures. * Le résultat de l’examen est calculé sur 100 points et compte pour 35 % de la note finale obtenue dans le cours.

    1 255 Mots / 6 Pages
  • TP7 Découverte de Kali Linux

    TP7 Découverte de Kali Linux

    TP Découverte Kali Linux – Bloc 3 – JOBARD Guillaume – 2024/2025 – Mewo Objectif : découvrir l’intérêt de sécuriser correctement une machine sous Windows ou Linux et savoir se protéger en se mettant à la place de l’attaquant via Kali Linux. DISCLAIMER : Il est rappelé que les techniques

    796 Mots / 4 Pages
  • Travail à distance : programmation en Python

    Travail à distance : programmation en Python

    Travail à distance bis : programmation en Python Nom : …………………………… Prénom : …………………… Classe : …… Exercice1 : On considère le programme en Python contre : a) On exécute ce programme, en rentrant la valeur a = 6 : Résumer les résultats intermédiaires obtenus dans le tableau ci-dessous :

    643 Mots / 3 Pages
  • Typologie des risques et leurs impacts en cybersécurité

    Typologie des risques et leurs impacts en cybersécurité

    TYPOLOGIE DES RISQUES ET LEURS IMPACTES 1. Vulnérabilité, Menace, Risque : Vulnérabilité → Faiblesse dans la sécurité du SI, qui peut affecter son fonctionnement « normal » Menace → Cause intentionnelle ou non qui peut endommager le SI [en exploitant une vulnérabilité, créant un risque]. Risque → Un risque est

    949 Mots / 4 Pages
  • Un architecte cloud

    Un architecte cloud

    Architecte cloud L'architecte cloud : pilier de la transformation numérique des entreprises Lanja Rakotomalala 14 octobre 2024 Architecte Cloud ________________ Lanja Rakotomalala LABORATOIRE Projet d’intégration 1 Travail présenté comme exigence partielle au cours Métiers-Technologies-Applications 420-134-RI À Dominic Raymond Département des techniques de l’informatique Cégep de Trois-Rivières 2024-10-14 ________________ Contents INTRODUCTION

    1 083 Mots / 5 Pages
  • Visualisation d'arbre binaire avec python et tkinter

    Visualisation d'arbre binaire avec python et tkinter

    import tkinter as tk class Node: def __init__(self, value): self.value = value self.left = None self.right = None def draw_tree(node, x, y, x_dist): if node: # Drow current node canvas.create_oval(x, y, x+30, y+30, fill='white') canvas.create_text(x+15, y+15, text=node.value) # drow child connecting with parent, only if present if node.left: x_left =

    317 Mots / 2 Pages

Aller à la page
Recherche
Recherche avancée