LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Informatique & Internet pages 1 - 109

1 623 Informatique & Internet dissertations gratuites pages 1 - 109

Aller à la page
Page 1   "boom" technologique depuis l'Internet - ACTIVITE PROFESSIONNELLE DE SYNTHÈSE N°1

… “Le monde dans lequel nous vivons est en constante evolution et redéfinition.” Depuis les années 2000, nous avons assistés a un …

… ACTIVITE PROFESSIONNELLE DE SYNTHÈSE N°1 SARL PACA M. Pansu, qui dirige une entreprise de fabrication de confiture et de pâtes d …

Page 2   Additionneur - Air Canada Et L'industrie Du Voyage Sur Internet

… Information Numérique Projet n°2 : Additionneurs I – Introduction L’additionneur à propagation de retenue se forme d’abord d’un …

… AIR CANADA ET L’INDUSTRIE DU VOYAGE SUR INTERNET 1. L’analyse de la situation a) Décrivez l’environnement immédiat d’Air Canada, …

Page 3   Air Canada Et L'industrie Du Voyage Sur Internet - Algorithme.

… Air Canada et l’industrie du voyage sur Internet Analyse de la situation 1) Comme il est difficile de cerner les influences exer …

… using System; using System.Collections.Generic; using System.Linq; using System.Text; using System.Threading.Tasks; namespace Co …

Page 4   Algorithmie Recherche Dichtomique - Analyse de la wii u

… Recherche dichotomique Fonction recherche_dichotomique (e :entier, nbelements :entier, tab : tableau) Déclaration de variables. …

… LVendredi c’était la sortie européénne de la Wii U. Le jour même, un hackeur nommé Hector Martin a dévoilé les spécificités tech …

Page 5   Analyse de mandat - App inventor

… Objet du mandat : Dans le cas de PlastiCo, les propriétaires semblent indécis face à leur décision de renouveler le système info …

… Nous avons d’abord fait l’interface de la calculatrice (image ci-dessus). Pour les images nous somme allez les chercher sur inte …

Page 6   Appareil locomoteur - Assistante Marketing Communication

… DNC – Matrice de situation Nom de la situation : Situation 1 – Prise de note et mise en forme des cours Présentation du contexte …

… Caroline DAUSSY I.U.P. Marketing Vente 2ème année Assistante Marketing Communication Année Universitaire 2005/2006 I.A.E. de Lil …

Page 7   Asterisk Fonctions - Base de programmation, devoir 2

… Nombreux sont ceux qui attribuent mon invention d’Asterisk à une clairvoyance extraordinaire quant à l’importance qu’il prendrai …

… Contrôle de bases de la programmation DEVOIR 2 Exercice 1 : Avec l’annexe 1.1 et 1.2, nous avons tout ce qui nous faut afin de r …

Page 8   Bases de données - Blog : c’est un lieu de sociabilité

… Exercice 5: 1- create SYNONYM acteur FOR ensinfo.acteur; SELECT nom,prenom FROM acteur; 2- SELECT paysfilm FROM ensinfo.film; 3- …

… EXPRESSION Document 1 : - Blog : c’est un lieu de sociabilité - L’anonymat libère en bien et en mal - Internet désinhibe Documen …

Page 9   Bond graph - Bulle Internet

… Exercice 1 : fait en TD Deux capteurs à effet hall sont utilisés pour mesurer la hauteur de l’assiette sous l’effet d’une charge …

… Bulle internet Baisse des cours de 2000 à 2003 (Nasdaq). De 2003 à 2007 la reprise des cours est très lente. 1 - Un actif, initi …

Page 10   Bureautique, Word - Cas Camera

… Nom : IBARONDELET Prénoms : Piermich Option : Maintenance Industrielle Niveau : L1 Mr. OSSIBI Voici quelques données de base que …

… Cas CAMERA Dossier A Mission 1 1.1 ) On prend un bit dans la partie hôte pour créer deux sous réseaux. On utilise donc un masque …

Page 11   Cas cybercriminalité info - Cas Richmond

… Votre maître de stage vous demande de réaliser une présentation de la cybercriminalité : 1 – Dans une courte note, vous ferez un …

… PARTIE 1 1. Calculez la probabilité de réalisation de chacun des projets (A, B et C). Nous savons que : P(Ω) = 1 = P(A) + P(B) + …

Page 12   Cas Sorbier - Charte informatique : comment mettre en place une charte informatique dans l'entrepri …

… Cas sorbier ________________ SOMMAIRE Question 1 …………………………………pages 2 - 8 Question 2 ………………………………....page 9 ________________ Que …

… Charte informatique : comment mettre en place une charte informatique dans l'entreprise ? La mise en place d’une charte informat …

Page 13   Charte sur la rédaction du courriel - Codage en c

… Charte sur la rédaction du courriel Introduction : La présente charte a pour but, de définir les règles de fonctionnement d’un c …

… Structures de contrôle if . . . else Permet d’exprimer une prise de décision binaire (si-alors-sinon). Deux syntaxes possibles : …

Page 14   Code amadeus - Comment l'employeur peut il s'assurer que ses employés font un usage personnel modéré …

… Réservation avec un bébé : NM1LOSANGE/ALISON(INF/ELYJAH/20JUL18) Réservation avec un enfant (siège en plus) : NM1LOSANGE/KAYDEN( …

… L'employeur peut tolérer l'utilisation à titre personnel d'Internet. Toutefois il doit fixer les règles d'utilisation à l'aide d …

Page 15   Comment le gouvernement chinois tente-t-il de contrôler internet et les réseaux socia … - Compte rendu de TP base de SQL

… Sujet: La censure d’internet et des réseaux sociaux en Chine Problématique: Comment le gouvernement chinois tente-t-il de contrô …

… TP1 : SGBD Mercredi 3 février 2016 Compte rendu TP1 Manipulation : Taper dans le terminal : sqlsdeveloper Login et mot de passe …

Page 16   Compte rendu java - Concepts et définitions de l'ordinateur

… Compte rendu TP Java TP1: * L’objectif : Traiter et manipuler les types primitifs, les opérateurs et les instructions de contrôl …

… 2. Concepts et définitions : Architecture d’un ordinateur : C'est la description de ses unités fonctionnelles ainsi que leur int …

Page 17   Concevoir Votre Stratégie Mailing - Consommation Francaise : Mode Et Internet

… boîte mail du destinataire « en un seul morceau » est déjà une performance. Il faut ensuite que le message soit ouvert et cliqué …

… Selon les derniers résultats de l’enquête Ifm[1], les ventes de vêtements en ligne réalisées au cours des 12 derniers mois (Juil …

Page 18   Constitution d'une SA - COUR DNS

… Constitution d'une SA Une SA est composé d'au minimum 7 associés Les associés de la société peuvent effectuer deux sortes d'appo …

… SI5 – Le DNS I Introduction . Communication (LAN WAN MAN) nécessite ID unique → Utilisation des @IP . Impossible pour être humai …

Page 19   Cour HTML/CSS - Cours de base de l'informatique

… HTML 5 – CSS 3 et le WEB 1- Introduction. L’objectif de ce cours est l’apprentissage du langage de description HTML5, associé à …

… Cours de base de l’informatique INTRODUCTION L e mot « Informatique » est un concept venant de deux (02) importants mots : L’Inf …

Page 20   Cours de Gestion Système Informatique: le langage SQL - Cours: analyse dynamique du secteur informatique

… COUR GESTION SYSTEME INFORMATIQUE : LE LANGUAGE SQL 1. SELECT... FROM ... L'instruction SELECT ET FROM est utilisé pour affiché …

… THEME EM2: ANALYSE DYNAMIQUE DU SECTEUR INFORMATIQUE 2.3 Le Rôle des normes et standards dans le secteur informatiques I – Défin …

Page 21   Création D'un Site Internet - Croquis préliminaire sur papier de Twitte

… SOMMAIRE ___________________________________________________________________ Présentation de Speed Apéro et son enjeu « Web…………… …

… Histoire Croquis préliminaire sur papier de Twitter (alors intitulé « stat.us »). Twitter a été créé à San Francisco au sein de …

Page 22   Culture numérique - Deep Fakes, une arme de désinformation massive ? La fin de la preuve par l’image ?

… Dossier numérique Situation 1 : Lors de l’achat de mon nouvel ordinateur D1.1 : Lorsque j’ai acheté mon nouvel ordinateur, j’ai …

… Point du référentiel retenu: Transformation d’images : Deep Fakes, une arme de désinformation massive ? La fin de la preuve par …

Page 23   Définir et planifier les activités, mettre en place et garantir l'échéancier et ident … - Développement d'un système de sécurité

… Définir et planifier les activités, mettre en place et garantir l'échéancier et identifier et gérer les risques 1. Audit de l’ex …

… Projet de Fin d’étude Spécialisation Génie logiciel Sujet Développement d’un système de sécurité Réalisé par : Encadré par : Yas …

Page 24   Développement de l'Internet - DIAG internet

… Le développement d’Internet a entraîné des bouleversements considérables dans le domaine des technologies aussi bien que dans l’ …

… LES VARIABLES MERCATIQUES LES CRITERES DE POSITIONNEMENT PRODUITS Assortiment : L’assortiment de produits de la concession est t …

Page 25   Diagnostic interne - DNC - Préparer le dépôt de ses situations

… Diagnostic interne 1. Ressource Ressources Intangibles * Qualité * Innovation * Orientation client * L’habileté de Recherche et …

… DNC - Préparer le dépôt de ses situations Afin de préparer au mieux votre DNC, et notamment les dépôts de vos situations sur la …

Page 26   DNC Domaine 4Lyon 1 - Droit Informatique Et Droit D'auteur

… ________________ Table des matières Compétence D4.1 : 3 Compétence D4.2 : 3 Compétence D4.3 : 4 Compétence D4.4 : 4 ____________ …

… 1) Définition : Logiciel Il n’y a pas de définition de logiciel car le legislateur ne voulais pas que ce soit limitée juridiquem …

Page 27   Droit pénal - Ecrire et structure un document long avec Open Office Writer

… Page 50 et suivants 1240 et 1241 sur le code civil, ces deux articles n'ont pas changé depuis la création. Deux articles, le pre …

… Ecrire et structurer un document long avec Open Office Writer Ecrire un rapport, un mémoire, un compte-rendu impose de donner un …

Page 28   Ecrire un tutoriel - Installation Apache2 (exemple) - ENJEUX DE LA DISTRIBUTION D'UN PRODUIT D'ASSURANCE FACE AUX NOUVELLES TECHNOLOGIES

… Installation de services réseau sous Linux : Apache Pour mettre à jour les paquetages de serveur : sudo apt-get update sudo apt- …

… « Quels enjeux dans la distribution d'un produit d'assurance face aux nouvelles technologies ? » Directeur de Mémoire : Madame A …

Page 29   Enquête en anglais: est-ce que les ordinateurs regroupent ou isolent les personnes? - Ethique & Environnement - Green IT

… In my opinion computers isolate people, we spend too many hours chatting on internet, watching TV or playing on game console ins …

… CEJMA – Contraintes éthiques et environnementales dans la conception d’une solution applicative 1. A partir de 3 exemples, montr …

Page 30   Étude - Les avantages d'un site Internet - Etude de la technologie VSAT

… Les avantages d'un site Internet DR Création est une société spécialisée dans le développement, l'hébergement et le référencemen …

… INTELSOFT AFRIQUE ETUDE DE LA TECHNOLOGIE VSAT Exposé de Stage KIKI GERAUD HAROLD ETUDIANT EN SYSTEME NUMERIQUE DE COMMUNICATION …

Page 31   Etude de marché des opérateurs téléphoniques et fournisseurs d’accès internet FAI - Evolution de l'outil de gestion de parc et d'inventaire chez l'INRIA

… Etude de marché des opérateurs téléphoniques et fournisseurs d’accès internet FAI Introduction France Telecom est l’opérateur hi …

… IUT LANNION Dépt. Réseaux et Télécoms IUT DE LANNION Rue Edouard Branly 22300 Lannion INRIA INRIA Campus Universitaire de Beauli …

Page 32   Evolution des communautés Fire Emblem - Exercice d'informatique.

… Mon avis sur la communauté Fire Emblem : Déjà pour commencer je vais essayer de me situer dans cette communauté , je joue à FE d …

… package travailnote3; import java.util.Scanner; public class Travailnote3 { static Scanner sc = new Scanner(System.in); public s …

Page 33   Exercice de pix - Exposé sur Internet

… Recherche Documentaire TD01 Exercices sur les outils de recherche Consignes Générales : L’objectif de ce TD est d’apprendre à ut …

… 1967 : Recherches militaires → ARPANET (universitaires) 1969 : 4 universitées connectées 1971 : 23 ordinateurs connectés sur ARP …

Page 34   Exposé sur l'électricité - Fiche syntaxe SQL

… D’où vient l’éléctricité en France ? Introduction En France, l’électricité à plusieurs origines, est dans cette présentation nou …

… Fiche rappel SQL : Cette fiche à pour but de synthétiser brièvement les syntaxes et idées de base du language SQL. SQL (sigle de …

Page 35   Fiche type GRCF, E4 – Gérer les relations avec les clients et les fournisseurs - Génie logiciel

… BTS Gestion de la PME, session 2023 E4 – Gérer les relations avec les clients et les fournisseurs NOM et prénom du candidat N° d …

… Rapport Il y a 4 acteurs : Chauffeur, Client, Mécanicien, Responsable -Le chauffeur remplit sa fiche de plein et indique sa pos …

Page 36   Gérer Les Applications Informatiques - GESTION DES CONNAISSANCES, CONCEPT DE BASE

… Logiciels Type Observations : Adobe Captivate 2 Partagiciel, propriétaire Version d’essai inutile car l’entreprise a déjà invest …

… Concepts de base de la gestion des connaissances 1. Introduction La gestion des connaissances, du savoir est un domaine tout réc …

Page 37   Gestion des prêts - Gsi devoir 1

… SOMMAIRE GENERAL CURRICULUM VITAE Erreur ! Signet non défini. SOMMAIRE GENERAL I REMERCIEMENTS II LISTE DES FIGURES III LISTE DE …

… Dossier 1 – Compréhension du modèle relationnel (14 points) 1. Écrivez le modèle relationnel en ligne de la base de données de l …

Page 38   Guide Portfolio - ImmoClé

… EPREUVE E4 : PORTOFOLIO * Accueil : * Petite présentation * CV : * CV en PDF (CV-Nom-Prénom.pdf) ou page web * Formation : * Pré …

… ImmoCLE v3.12 [L’outil indispensable pour les acteurs de la promotion immobilière] [ImmoClé est un logiciel de gestion des biens …

Page 39   Implementation du systeme bitcoin - Inf1250 tD1 - travail pratique

… Table des matières Introduction 1.1 Les objectifs du système Bitcoin 1.2 Les transactions 1.3 Les blocs 1.4 Les jetons d'horodat …

… DÉPÔT : INF 1250 - travail pratique 1 Question 1 Interprete (id_interprete, NomI_i , Prénom_i, Naiss_i , LieuNaiss_i , AnnéeDébu …

Page 40   Info - Installation de Debian sur VirtualBox

… inurl:"page=" & intext:"Warning: mysql_fetch_array()" inurl:"id=" & intext:"Warning: mysql_fetch_array()" inurl:"sida=" & intext …

… Installation de Debian sur VirtualBox D’abord, aller sur le site : https://www.debian.org, cliquez sur « Images ISO de CD/USB » …

Page 41   Installation de GLPI pour Debian (avec début d'installation OCS) - INTERN: UN NOUVEL OUTIL DE DÉMOCRATIE ?

… Installation de GLPI : Installation des services : Redémarrage des services après installation d’Apache et MySQL : Création de l …

… « Ils sont en train de changer le monde. Les internautes et blogueurs, adeptes de Facebook, Twitter et YouTube, ont déclenché un …

Page 42   Internet - Internet Au Travail

… Internet Introduction Tout d’abord, qu’est ce qu’internet ? Internet est le réseau informatique mondial constitué d'un ensemble …

… Durant les heures de travail sur Internet, les salariés l'utilise soit pour leurs activités professionnelles soit pour aller sur …

Page 43   Internet Au Travail - un logiciel indispensable - Internet est-il autorisé au travail ?

… De nos jours internet et devenu un logiciel indispensable pour tout travail mais aussi pour des fin personnelles ; de nos jours …

… Objet d’étude : Internet au travail Introduction Internet est un système mondial d’interconnexion de réseau informatique, nous p …

Page 44   Internet est-il dangereux pour nos enfants ? - Internet Nous Rend-il Idiot ?

… « Internet es-il dangereux pour nos enfants ? » « Avec internet, il ne s’agit plus d’éviter les risques, mais de permettre aux j …

… Internet nous rend-il idiots ? Il se passe quelque chose à l’intérieur de nos crânes : les cogniticiens en sont certains, le tra …

Page 45   Internet Of Things - Introduction au système d'information

… Internet of Things (IoT) De quoi parle-t-on ? DÉFINITIONS * Objets connectés par le biais de capteurs. Ils sont sensibles à leur …

… Chapitre 1 : Introduction au Système d’information * Introduction : - 9 cours de 3 heures - Portable en mode vibreur - Évaluatio …

Page 46   Introduction aux contrôles d'interfaces - Jeux en ligne et jeux sur ordi - étude en anglais

… Sewa Théodore __________________ __________________ Travail présenté à Mme Michelle Dubois Philosophie et rationalité 340-101-MQ …

… 1. Introduction: Within this writing assignment the topic of internet auctions on eBay for electronic articles will be discussed …

Page 47   Jeux Video - L'avantage Des Sites Internet

… Le début de l'histoire du jeu vidéo est relativement flou compte tenu du fait que la notion même de jeu vidéo n'est pas précisém …

… Les avantages d'un site Internet DR Création est une société spécialisée dans le développement, l'hébergement et le référencemen …

Page 48   L'émergence Du Secteur Informatique - L'identité Numérique

… L’émergence du secteur informatique Les avancées ont complètement révolutionné la façon de fonctionner en informatique. -La 1ere …

… L'identité numérique peut être définie comme un lien technologique entre une entité réelle (la personne) et une entité virtuelle …

Page 49   L'identité numérique ou IID - L'informatique Modifie Notre Manière De Penser

… L'identité numérique ou IID (pour Internet Identity en anglais) peut être définie comme un lien technologique entre une entité r …

… Internet a vu le jour dans les années 90 et a permis une énorme avancée technologique. Mais à quel prix ? En effet, au fil du te …

Page 50   L'informatique Nomade - L'offre Commerciale Sur Internet

… INTRODUCTION L’informatique, science de traitement automatique de l’information à l’aide de programmes mis en place sur ordinate …

… L’offre Commerciale sur Internet Question 1 page 11 :  Laurent H surfe sur le web. Il est à la recherche d’idées pour organiser …

Page 51   L'optimisation Du Site Internet Pour Une Entreprise De E-commerce - La charte "Intranet"

… a. Une utilisation judicieuse des mots Il a été possible de constater la nécessité d’être attentif avec le SEO lors de la créati …

… La charte "Intranet", appelée aussi "Charte d'utilisation des moyens informatiques ou "Charte des moyens de communication ", déf …

Page 52   La chasse aux mauvaises critique - La decouverte du poste informatique

… 89 % des français consultent les avis en ligne avant d’acheter, selon une étude Reevoo/GMI Research. Vous comprenez donc pourquo …

… LA DECOUVERTE DU POSTE INFORMATIQUE QU’EST-CE QU’UN ORDINATEUR ? Un ordinateur est une machine dotée d'une unité de traitement l …

Page 53   La démarche stratégique et diagnostic - La Glossaire 3G

… La démarche stratégique et diagnostic 1. La démarche stratégique des diagnostics externes La démarche stratégique est un facteur …

… Glossaire 3G : 3G traduit la téléphonie mobile de 3e génération. Ici, la technologie UMTS est centrale. La génération actuelle e …

Page 54   La guerre en Syrie - La programmation linéaire

… Faut-il accueillir les réfugiés syriens en France ? L’accueil des réfugiés syriens en France est peut-être une cause humanitaire …

… Cour 7 Programmation linéaire I/ Représentation graphique : 1/ Formulation du modèle mathématique linéaire : La formulation du m …

Page 55   La Protection De La Vie Privée Sur Internet - La technologie SDH

… La protection de la vie privée sur internet Sommaire .Explication du système internet ? .Comment se protégé de toutes ces techno …

… Stage de fin de DUT - TP SDH Avril-Juin 1999 LA TECHNOLOGIE SDH A. SDH / HIÉRARCHIE DE MULTIPLEXAGE Le transport de l’informatio …

Page 56   La veille informationnelle - Le cas smart home

… Personnaliser Word 2010 : les options de Word ________________ Les options de Word 2010 Pour atteindre les options de Word 2010, …

… Le résumé Ce document nous parle de l'évolution de la technologie, un père découvre que sa fille est enceinte après que les algo …

Page 57   Le Chaos Computer Club - Le courant et la fréquence

… Le Chaos Computer Club, une des principales associations de hackers allemands et la Ligue internationale des droits de l'homme o …

… Document préparatoire Cadre théorique Le courant Il existe deux types de courant dans un circuit électronique, le courant contin …

Page 58   Le Cyberharcèlement - Le groupe Banque Populaire

… Le Cyberharcèlement Le cyberharcèlement est une forme de harcèlement qu'il ne faut pas prendre à la légère, en effet il peut all …

… Plan du Rapport Remerciement : Introduction : CHAPITRE I : I. Présentation Du Groupe Banque Populaire De Maroc 1. Historique Du …

Page 59   Le hack - Le modèle TCP/IP

… Bonjour (présentation chacun ), aujourd’hui nous allons vous parlez du darkweb et du deepweb de façon précis, simplifier et conc …

… Introduction TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés …

Page 60   Le mot fichier - Le recours à Internet au travail

… La notion de fichier texte a évolué avec l'histoire de l'informatique. Le mot fichier ( "file" en anglais) a été utilisé publiqu …

… Le recours à Internet au travail est devenu indispensable en quelques années dans nombre d’entreprises. Il s’agit aujourd’hui d’ …

Page 61   Le Recrutement Sur Internet - mémoire De Fin D'études, Master 2 RH - Le site Wikipédia

… GALLET DE St AURIN Gabrièle Université Catholique de l'Ouest Institut de Psychologie et de Sociologie Appliquées Année universit …

… Wikipédia (forme originale en anglais Wikipedia) est une encyclopédie multilingue, universelle et librement diffusable. Depuis s …

Page 62   Le sol - Le World Wide Web

… République Algérienne Démocratique et Populaire Ministère de l’Enseignement Supérieur et de la Recherche Scientifique Université …

… 1-Le World Wide Web(WWW) ou le Web: Le WWW(la toile d'araigné mondiale) aussi appelé W3; est le service qui a rendu Internet pop …

Page 63   Léanas : L’analyse du compte de résultat - Les compétences numériques

… Chapitre 1 L’analyse du compte de résultat Contexte (p9-10) 1.Quelle est l’activité de l’entreprise ? 2.Comment a évolué le marc …

… On en a besoin pour non seulement s’insérer dans un milieu pro , faire ses etudes mais aussi dans l’expression de la vie citoyen …

Page 64   Les Composants D'une Figuration Informatique - Les différents composants d'un PC

… Le tableau ci-dessous récapitule l’essentiel des connaissances indispensables au choix d’une configuration informatique. Composa …

… Question 1 · Format : carte mère Micro-ATX · Chipset : Intel Z97 · Socket processeur : Stocket1156 · Nombre de ports SATA : 6 po …

Page 65   Les différents moyens matériels pour protéger le réseau de l’entreprise contre les ri … - Les formules Excel

… I. les différents moyens matériels pour protéger le réseau de l’entreprise contre les risques d’intrusion par internet Afin d’év …

… Un tableur sert à effectuer des calculs en exécutant ses formules. Elles peuvent faire référence à d’autres cellules de la même …

Page 66   Les frappes de touche - Les Piles et Files

… Un mot est défini comme 5 caractères ou frappes de touche. Une étude a montré que la frappe moyenne est de 33 mots/min pour la c …

… 1 - Introduction Structure de données avancées piles et files. (Stack and queue) ces deux structures de données sont très utili …

Page 67   Les premiers algorithmes de chiffrement - Les Réseaux Sociaux

… Les premiers algorithmes de chiffrement Par Lucas Pesenti (Lucas-84) www.openclassrooms.com Licence Creative Commons 4 2.0 Derni …

… Les Réseaux Sociaux - suite 3. Bases théoriques 1. En sciences social : La théorie des « petits mondes » * Quelle est l’hypothès …

Page 68   Les réseaux sociaux - Les technologies et la vie privée

… 4 RESEAUX SOCIAUX Table des matières 1-Bref historique 2- Qu’est-ce qu’un réseau social ? 3- Graphe et réseaux 4- Cyber violence …

… Les trois documents du corpus évoquent un phénomène qui fait entièrement partie de nos vies : Les technologies numériques. Les t …

Page 69   Les Technologies la WIFI - Livret Informatique BTS AM

… LE WIFI Sommaire A- introduction I- les réseaux sans fils 1- les catégories des réseaux sans fils 2- historique II- présentation …

… Liste des compétences du LIVRET INFORMATIQUE – BTS AM Activités Compétences 1.1.3. Rendre compte, informer, faire le point Mettr …

Page 70   Logiciel basé sur Dynamic Customer Intelligence - L’utilisation de l’informatique aux épreuves E5 et E6

… Un logiciel basée sur l’Intelligence Client Dynamique qui livre l’information utile et adaptée pour améliorer la performance. Un …

… L’utilisation de l’informatique aux épreuves E5 et E6 Le candidat au BTS MUC doit montrer qu’il sait utiliser de façon courante …

Page 71   L’utilisation d’internet au travail - Marché de la vidéo

… 1- L’utilisation personnelle d’internet au travail est tolérée : 1.1- L’utilisation d’internet au travail a en source de nature …

… Le marché de la vidéo est très vaste, comportant notamment de nombreuses activités qui y gravitent autour. Le marché générique d …

Page 72   Marché des opérateurs de téléphonie mobile - Mémoire informatique

… Economie générale INTRODUCTION Le marché des opérateurs de téléphonie mobile à exploser en 20 ans et plusieurs grands acteurs se …

… C:\Users\j.camus\Desktop\langfr-1920px-CGI_logo.svg.png DOSSIER DE VALIDATION Pour le Titre Professionnel de : Concepteur(trice) …

Page 73   Mémoire projet Site éducatif - Mini Projet de Systeme d'information

… REPUBLIQUE DU BENIN C:\Users\Home\Desktop\Sans titr.jpg ********** MINISTERE DE L’ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIE …

… Mini projet pour le module SI2 Énoncé : L’activité de l’entreprise CANDOR consiste en la vente de matériel électroménager pour u …

Page 74   Mise à jour Windows - Mode opératoire, configuration vlan switch cisco par port

… Type de l'événement : Informations Source de l'événement : Windows Update Agent Catégorie de l'événement : Installation ID de l' …

… Mode opératoire, configuration vlan switch cisco par port Tout d’abord il sera nécessaire de connecter le câble console à l’ordi …

Page 75   Modèle de domaine - INF 1410 - Travail3 - Non-discrimination au plus

… Modèle du domaine Pour le système Système de notification Proposé par Prénom, Nom Code étudiant Version 1.0 25/02/16 ___________ …

… La non-discrimination à l'embauche Une discrimination à l'embauche est une discrimination évoquée lorsque des chercheurs d'emplo …

Page 76   Normalisation informatique - Objet D'Etude Eco Droit Internet Au Travail

… Chapitre 1 : la Normalisation Introduction à la normalisation : - Comment organiser une collection de DVD ? - Comment décrire un …

… OBJET D'ETUDE N°1 Introduction : Avec le développement de la technologie, les employeurs se trouvent confrontés à un nouveau pro …

Page 77   Obsolescence programmée - Panne Informatique

… IUT Nancy-Charlemagne Département GEA 1A L’Obsolescence programmée DÉBAT I.LADONET ANNEE 2017-2018 KIEFFER ALEXIAS, SCHIAPPUCCI …

… Petit problème technique. Monsieur le Responsable de l'Assistance Technique, Il y a un an et demi, j'ai changé ma version Fiancé …

Page 78   Paradigmes de programmation - Philippe Breton Considère Qu'internet Comporte De Nombreux Dangers réels

… Définition à retenir UTC 503 : Paradigmes de programmation Les paradigmes en programmation désignent un ensemble de principe com …

… Philippe Breton considère qu’internet comporte un certain nombre de dangers réels pour les libertés. Donnez votre point de vue p …

Page 79   PHP, Graphe enchainement. - Premières étapes dans Google Agenda

… IUT de Metz - 2e année Support de cours Objectifs : – Maitriser la notion de classe et d’héritage en PHP. – Connaitre les différ …

… PREMIERS PAS SUR GOOGLE AGENDA Notre contrainte de tous les jours est bien souvent la gestion du temps. Qu’il s’agisse de planif …

Page 80   Présentation assistée par ordinateur. - Problème avec le PC PORTABLE HP DV7

… Muzin Valentine Groupe 8A TP de bureautique 3 : présentation assistée par ordinateur 2 Manipuler une présentation 2.1 Présentati …

… J'ai eu affaire à un client qui est venu dans la boutique avec son PC PORTABLE HP DV7. Le client m'a expliqué que son soucis c'é …

Page 81   Procédure d'accés à distance microsoft , installation Xampp et accés serveur web loca … - Programmation en c

… Installation de XAMPP pour le serveur web local : Installer xampp : Lancer le panneau de contrôle en tant qu’admin→cocher les mo …

… ________________ Apropos Ce live est une propriété de Gnipiezi auriol qui ne peux être utilisé par autrui car ce livre est à l’u …

Page 82   Programmation objet - Projet De Fin D Etude En Securité Informatique

… Contrôle de programmation d’objet DEVOIR 2 Question 1 : Écrire la procédure recup qui reçoit en paramètre un nom de fichier comp …

… Introduction à la sécurité informatique Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sé …

Page 83   Projet de fin d'étude - Protocoles

… Dédicaces Je dédie le présent document à mes parents, qui m’ont éduqué avec rigueur, tendresse et affection au prix de grands s …

… Les couches Reseau ou pile de protocoles => 2 programmes qui tournent sur des ordinateurs, dialoguent à travers un réseau plusi …

Page 84   Protocoles UDP/TCP - Qu'est-ce que le Business Continuity Management ?

… TP Réseau - Protocoles UDP/TCP I - Protocole UDP UDP (User Datagram Protocol) est l’un des principaux protocoles de transmission …

… Qu’est-ce –que le Business Continuity Management ? Permet de définir la résistance de l’entreprise, d’exposer ses faiblesses, le …

Page 85   Qu'est-ce que le Wifi - Quels sont les enjeux de la reconnaissance faciale ?

… Qu’est ce que le WiFi ? WiFi est l'abréviation de Wireless Fidelity. Le WiFi est le nom d'une norme donnée à un type de réseau s …

… Quels sont les enjeux de la reconnaissance faciale ? 1) intro : La reconnaissance faciale est une technologie de plus en plus ré …

Page 86   Quels sont les enjeux de la surexpostion sur internet - Rapport BigData

… Bien que les réseaux sociaux présentent des avantages pour les internautes, cela peut également leur porter préjudices. Vous vou …

… Julien Royer - Yannick Mougin - Romain Grima Rapport BigData 1/ Création d’une machine virtuelle sous Debian. Pour ce tutoriel j …

Page 87   Rapport de Projet : cinématique directe - Rapport De Stage Systeme Informatique Bts Gco

… ________________ Image ci-dessous pour montrer qu’on a les bons dossiers dans MATLABPATH. Image pour montrer ce qu’on obtient ap …

… C. Le système informatique et d’information Le système d’information est l’ensemble des informations circulant dans l’entreprise …

Page 88   Rapport De Stage/ logiciel - Récession économique mondiale et zoom

… On ne présente plus les logiciels libres, aujourd'hui reconnus pour leur qualité et leur ouverture. Ils ont démontré leur effica …

… ÉCONOMIE Nous traversons une récession économique mondiale très sévère. Comment gérer le début de cette crise évitera ou non l'e …

Page 89   Recherche centre d’intérêt renforçateurs - Rentabilite

… INVENTAIRE DES CENTRES D’INTERET La recherche des centres d’intérêt de votre enfant vous permettra de mettre en place des activi …

… Énoncé La compagnie Unidé veut produire une nouvelle gamme d’appareils de détection des pannes. Ces appareils servent à détecter …

Page 90   Rentrer les lignes de commandes requises pour effectuer les requêtes SQL souhaitées. - Réseaux sociaux Web

… SI 3 - RENTRER LES LIGNES DE COMMANDES REQUISES POUR EFFECTUER LES REQUETES SQL SOUHAITEES 1 - Quels sont les outils possibles à …

… Spécialité : réseaux et systèmes distribués Enami KH On Social Network Web Sites: Definition, Features, Architectures and Analys …

Page 91   Ressource quorum - Revolution De La Technologie Et L'information

… La ressource quorum La ressource quorum est fréquemment citée dans les différentes explications car c’est une ressource critique …

… Écrire, c'est aussi ne pas parler. C'est se taire. C'est hurler sans bruit. Marguerite duras RESPECTER LE DROIT D'AUTEUR , SI QU …

Page 92   Risques d'un projet de gestion des stocks - Schéma réseau d'une utilisation de DMZ avec un pare-feu

… RISQUES D’UN PROJET DE GESTION DES STOCKS Un système de réapprovisionnement est dit fiable si la quantité livrée est égale à la …

… Schéma réseau d'une utilisation de DMZ avec un pare-feu. ADMER En informatique, une zone démilitarisée (ou DMZ, de l'anglais dem …

Page 93   Sciences Numériques et Technologie - Selon Vous, Les Nouveaux Moyens De Communications (internet, téléphone Portable) Favo …

… Sciences Numériques et Technologie Une image contenant microscope Description générée automatiquement Initiation all'informatiqu …

… De nos jours nous sommes de plus en plus virtuellement connectés, nous communiquons de plus en plus via internet, téléphone, à l …

Page 94   Série d'exercices - Site web

… 1. En utilisant le programme MS Access créez une base de données au nom de (base de données Malades) et faites construire et enr …

… M. Clairevoi se lance dans la création de son site. Il vous soumet le contrat électronique qu’il a rédigé. Il n’est pas certain …

Page 95   Smartphone. Anciens systèmes d'exploitation mobiles - Stage Au Sein De Stir Domaine Informatique

… Rarement objet technologique n’aura autant fasciné. Le smartphone est passé en l’espace de quelques années d’un outil profession …

… Sommaire Introduction generale 3 Chapitre 1- Présentation de la « STIR » 5 Introduction 5 1. Présentation de l’entreprise 5 2. E …

Page 96   Stage de développement de site web pour un photographe indépendant - Support réseau des accès utilisateurs

… Exercice 1 (6 points) Dans le cadre de votre stage, le responsable vous confie, ainsi qu'à un autre stagiaire, le développement …

… SI2-Support réseau des accès utilisateurs 1. Introduction réseaux 1. Approche générale Réseaux->système d’objet ou de personne i …

Page 97   Support réseau des accès utilisateurs Devoir 3 20/20 - Synthèse sur l'ère numérique

… EXERCICE 1 : 1/ Le code ci dessus est écrit en MANCHESTER, il consiste à lire les oscillation de fréquence selon un critère simp …

… La lecture est une activité intégrée à la vie quotidienne de chacun. On lit sans le savoir, sans le vouloir, sans y prendre gard …

Page 98   SYNTHESE SUR LES JEUNES ET LA VIOLENCE. - Systèmes de transmission (MN-TPS-FH)

… CORRECTION Les échanges numériques se développent continuellement. Les individus communiquent à l'aide de courriel, de sms, ou d …

… TTL551B Systèmes de transmission (MN-TPS-FH) INES 11/03/2006 (5 ING Télécoms) Examen de synthèse Durée: 2H Partie 1 multiplexage …

Page 99   Systèmes décisionnels - TD Informatique de connection et tableau tri client/forfait PHP

… logo IAE Logo UBO (rond) Année 2020/2021 TD1 - SYSTEMES DECISIONNELS ________________ Table des matières 1 Préalable 3 2 Créatio …

… <?php include("../connexion.php"); $req="SELECT * FROM cat"; $resultat=$connexion->query($req); $res=$resultat->fetchAll(PDO::FE …

Page 100   TD modèle conceptuel de donnés (MCD) - TEST upload

… 2ème Année TD N°= 2 Systèmes d’Information, MCD A. Ibriz Partie I : TP n°1 MCD sous PowerAMC Objectif : L’objet de ce TP est de …

… 01_Logo-m2i-2011-GRIS.png Evaluation des besoins en formation EXCEL Merci de compléter les zones suivantes ☐ Mme ☐ Mlle ☐ Mr Nom …

Page 101   TFE le portable dans la communication soignant soigné - TP FTP

… INSTITUT DE FORMATION EN SOINS INFIRMIERS CENTRE HOSPITALIER UNIVERSITAIRE DIJON LE SMARTPHONE : UNE ENTRAVE À LA COMMUNICATION …

… Hanaa Alaoui Belghiti-ASR-S4 Managed Backup Demands FTP, SFTP Support – Channel Futures Objectives de FTP : 1) pour promouvoir l …

Page 102   TP info industriel - Traitement d'image

… UNIVERSITE IBN ZOHR Année Universitaire ECOLE SUPERIEURE DE TECHNOLOGIES 2020-2021 D'AGADIR 1. Objectif du TP La fiche de TP déc …

… Traitement d'image Sommaire: Introduction : le traitement d'image (page 2) Présentation du projet (page 2) Premier pas, idées, e …

Page 103   Traitement de texte. - Tri des programmes sur ordinateur

… ________________ LE TRAITEMENT DE TEXTE 1. NAISSANCE DU DOCUMENT La création d’un document a pour origine la matérialisation sou …

… Projet Tri population en France Complexité du tri : Pour les deux tris auxquels on a affaire, nous allons calculer la complexité …

Page 104   Trie de pieces TD IUT - Un réseau local

… 1. PRESENTATION DU PROJET Nous avions pour but de s’intéresser à la consommation d’appareils connectés en port USB. Pour ce proj …

… TABLE DES MATIERES TABLE DES MATIERES I DEDICACES X REMERCIEMENTS XI SIGLES ET ABREVIATIONS XII AVANT PROPOS XV INTRODUCTION 1 P …

Page 105   UN SITE MARCHAND EST IL INDISPENSABLE POUR VENDRE ? - Utilisation incorrecte de la connexion Internet

… On peut définir le e-commerce ou la vente par site marchand comme un échange pécunier de Biens ou de Services par l’intermédiair …

… L'emploi abusif de la connexion internet à des fins personnelles peut justifier une sanction disciplinaire allant jusqu'au licen …

Page 106   Utilisation personnelle d'Internet au travail - VHDL

… INTRODUCTION ACCROCHE : (un fait d’actualité, une définition, un lien avec l’entreprise….) Internet est devenu l’outil d’informa …

… Exercices d’entrainement VHDL Exercice 1 (*) (20 min) : 1) Donnez le code VHDL d’un Mux qui a 8 entrées et une sortie 2) Donnez …

Page 107   Vielle technologique sur internet - Wikipedia

… VIELLE TECHNOLOGIQUE VIELLE TECHNOLOGIQUE SUR INTERNET 2007/2008 Plan … Enjeux de la veille 2 j … Spécificités des moteurs de re …

… Wikipédia est un projet d’encyclopédie collective établie sur Internet, universelle, multilingue et fonctionnant sur le principe …

Page 108   Wikipedia Logo - « Divertissement », Pensées, Blaise Pascal, 1670

… Wikipedia Logo CHERS LECTEURS DE WIKIPÉDIA : Cette semaine, nous demandons à nos lecteurs français de nous aider. Afin de préser …

… Explication linéaire : « Divertissement », Pensées, Blaise Pascal, 1670 Quand je m’y suis mis quelquefois à considérer les diver …

Page 109   « La famille » par Michel Eltchaminoff, Philosophie magazine. Août 2010 - « Nouveaux médias : nouveaux moyens d’influences », Lounès Amrane ; Iman Benamar.

… CULTURE GENERALE Document A : « La famille » par Michel Eltchaminoff, Philosophie magazine. Août 2010 * Les repas de famille son …

… « Nouveaux médias : nouveaux moyens d’influences » Lounès Amrane ; Iman Benamar. 2020 n°11 Page 35 à 43 Lounès Amrane, Iman Bena …