LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

FIN 1020 TN1 dissertations et mémoires

Recherche

3 092 FIN 1020 TN1 dissertations gratuites 326 - 350 (affichage des premiers 1 000 résultats)

Dernière mise à jour : 7 Août 2015
  • Qu'est ce que l'Http ?

    Qu'est ce que l'Http ?

    L'HyperText Transfer Protocol, plus connu sous l'abréviation HTTP — littéralement « protocole de transfert hypertexte » — est un protocole de communication client-serveur développé pour le World Wide Web. HTTPS (avec S pour secured, soit « sécurisé ») est la variante du HTTP sécurisée par l'usage des protocoles SSL ou TLS. HTTP est un protocole de la couche application. Il peut fonctionner sur n'importe quelle connexion fiable, dans les faits on utilise le protocole TCP

    312 Mots / 2 Pages
  • Le mot fichier

    Le mot fichier

    La notion de fichier texte a évolué avec l'histoire de l'informatique. Le mot fichier ( "file" en anglais) a été utilisé publiquement dans le contexte d'un enregistrement informatique déjà en février 1950. Une publicité de la radio Radio Corporation of America de Popular Science Magazine1 décrivant une nouvelle "mémoire" à tube à vide qu'elle avait développée, expliquait : "...the results of countless computations can be kept "on file" and taken out again. Such a "file"

    486 Mots / 2 Pages
  • L’utilisation d’internet sur les lieux de travail à usage personnelle

    L’utilisation d’internet sur les lieux de travail à usage personnelle

    Internet au travail Introduction L’utilisation d’internet sur les lieux de travail à destination personnelle est un sujet d’actualité. On peut se demander où se trouvent les limites de cette utilisation, et quel moyens les employeurs peuvent utiliser pour contrer ce débordement. Je vais expliquer en quelle circonstance l’utilisation personnelle d’internet au travail est tolérer, puis je montrerai les mesures visant à réduire les abus d’utilisation personnelle d’internet sur le lieu de travail. I- L’utilisation d’internet

    1 003 Mots / 5 Pages
  • Le calque de texte

    Le calque de texte

    Vous pouvez opérer sur un calque de texte comme vous le faites avec les autres calques, mais au risque d'abandonner la possibilité d'éditer le texte sans perdre le résultat de votre travail. Pour comprendre certaines des particularités de la gestion des textes, vous devez savoir qu'un calque de texte contient plus d'information que sa simple composition en pixels : il contient aussi une représentation du texte comme dans un éditeur de texte. Vous pouvez vous

    211 Mots / 1 Pages
  • Pourquoi Internet

    Pourquoi Internet

    C'est en 1962, alors que la guerre froide faisait rage, que l'US Air Force a demandé à un petit groupe de chercheurs de créer un réseau de communication qui puisse résister à une attaque nucléaire. Le concept de ce réseau reposait sur un système décentralisé. Ainsi, si jamais une ou plusieurs machines avaient été détruites, le réseau aurait continué à fonctionner. Il s'agissait donc d'un réseau purement militaire, et ''indestructible'' ! Paul Baran, est l'acteur

    223 Mots / 1 Pages
  • Jusqu'a La Fin Des Jours

    Jusqu'a La Fin Des Jours

    Paroles Les Zakariens Jusqu'a la fin des jours Si j’devais mourir demain l’amour au moins j’ai vécu ca T’étais pres de moi lorsque la vie me conduisait vers des cul de sac Et…quand j’suis vert de rage, que j’aille vers toi ou vers le rap J’ai la plus grande richesse du monde, car j’ai trouvé la perle rare Excuse-moi si quelques fois, j’ai des paroles avilissantes J’ai fais ma vie avec toi, et j’me vois

    347 Mots / 2 Pages
  • Les risques d'une utilisation abusive à titre personnel d'internet au travail

    Les risques d'une utilisation abusive à titre personnel d'internet au travail

    Les risques d'une utilisation abusive à titre personnel d'internet au travail on peut très bien envisager le cas où un salarié se fera surprendre en train de surfer sur le Net durant ses heures de travail. L'employeur pourra lui infliger une sanction disciplinaire mineure du type avertissement ou blâme. Si le salarié continue, il risque, dans ce cas, le licenciement pour faute grave si son comportement entrave la bonne marche de l'entreprise. Il ne faut

    465 Mots / 2 Pages
  • Logiciel Flash

    Logiciel Flash

    Le Flash Flash est un logiciel qui permet de faire des animations complexe au format vectoriel donc des animations rapides est faible en temps de chargement pour le web, ces animations peuvent comportés des images, du son, des vidéos et de l’interactivité. I. Dessin vectoriel et dessin Bitmap : On distingue deux type de dessin en informatique : le dessin vectoriel et le dessin bitmap flash fait appelle au vectoriel. - Les instructions bitmap décomposent

    205 Mots / 1 Pages
  • Règles du message électronique à respecter

    Règles du message électronique à respecter

    Règles du message électronique à respecter :  Utiliser le mail avec parcimonie : limiter autant que possible le nombre de messages à envoyer afin de ne pas noyer les correspondants sous les courriels.  Sélectionner les bons destinataires : il faut placer les personnes devant être seulement mises au courant en copie conforme (Cc:).  Placer les adresses des destinataires dans le champ copie cachée (Bcc: ou Cci) : ainsi, chaque destinataire n'aura pas

    249 Mots / 1 Pages
  • 100 Choses à Faire Avant La Fin De Votre Vie Julien Perret.

    100 Choses à Faire Avant La Fin De Votre Vie Julien Perret.

    A propos de Julien Perret Julien Perret est un mélange de genre, consultant expérimenté dans une jeune entreprise française, il démontre que l’on peut allier un travail prenant et une vie remplie d’aventures et d’expériences. Après dés débuts remarqués dans le monde du développement personnel (Julien est le fondateur du blog WorldEmotions et le co-fondateur de la communauté MindUp ! centrée sur cette discipline passionnante), il devient progressivement expert dans l’art de vivre ses rêves,

    1 197 Mots / 5 Pages
  • La cybercriminalité

    La cybercriminalité

    Introduction à la cybercriminalité Résumé : La cybercriminalité peut définir la délinquance et la criminalité liées aux nouvelles technologies de l'information et de la communication dites NTIC. L'informatique peut être, soit l'objet même du délit, soit le moyen de sa commission. Dans le premier cas il s’agira d’atteintes aux systèmes de traitement automatisé de données. Dans le second cas d’une criminalité ou délinquance traditionnelles se servant des NTIC comme support de leur commission. Cette distinction

    1 684 Mots / 7 Pages
  • L'accès aux messages électroniques et leur sécurité.

    L'accès aux messages électroniques et leur sécurité.

    on du centre de responsabilités chargé du système de gestion des documents ministériels; les responsabilités et les lignes directrices de conservation et de disposition des documents électroniques et le rôle de l'utilisateur dans ce processus; l'accès aux messages électroniques et leur sécurité. 7. Les mesures de respect de la vie privée et sécurité doivent être appliquées À moins qu'un ministère ait mis en oeuvre des caractéristiques de sécurité comme le chiffrement, les utilisateurs des systèmes

    993 Mots / 4 Pages
  • Analyse de la charte graphique

    Analyse de la charte graphique

    Analyse de la charte graphique • Le logo : Le nom de la marque en blanc encadré de vert, sur une feuille d'arbre en fond bien verte avec la présence de gouttelettes d'eau qui représente la fraîcheur. Ce logo met en avant le coté naturel du produit. • Police de caractère : Police basique, seules les lettres « T » et « I » sont originales la première est en forme de feuille, la seconde

    356 Mots / 2 Pages
  • La Fin Des Totalitarismes

    La Fin Des Totalitarismes

    Entre 1945 et 1991, deux totalitarismes, le nazisme et le stalinisme, disparaissent selon des modalités et des rythmes différents. En Allemagne, la dénazification* est achevée en quelques années dans le cadre de l’occupation alliée, puis de la naissance de la RFA et de la RDA. En URSS, la déstalinisation, débutée avec Khrouchtchev, ne s’achève qu’avec la disparition du régime soviétique sous Gorbatchev. Quels sont les aspects de la dénitrification ? Qu’est-ce que la déstalinisation selon

    2 745 Mots / 11 Pages
  • L'environnement informatique

    L'environnement informatique

    Votre ordinateur vous cause des problèmes? Vous avez besoin d'un dépannage informatique à domicile? Nous mettons nos 10 ans d'expérience à votre disposition pour vous aider à remettre à jour votre ordinateur. L'environnement informatique sous Windows est devenu en une décennie extrêmement convivial et puissant mais en même temps il est devenu si complexe qu'il se déstabilise pour le moindre "clic souris" erroné. Soudain, votre messagerie reçoit des emails mais refuse de les envoyer, la

    442 Mots / 2 Pages
  • La veille informationnelle se définit comme étant un processus continu de recherche

    La veille informationnelle se définit comme étant un processus continu de recherche

    la veille informationnelle se définit comme étant un processus continu de recherche, de collecte, d’analyse et de stockage d’informations concernant toute une organisation et son environnement. Cette technique, en plus d’être un véritable outil d’aide à la décision, permet également le maintien en alerte de l’organisation face aux évolutions de son environnement. Ainsi, elle permet de se tenir informé en permanence car il s’agit d’une procédure de collecte continue, et d’avoir à disposition une base

    320 Mots / 2 Pages
  • L'administrateur réseaux

    L'administrateur réseaux

    L administrateur réseaux Introduction: Chargé de la mise en place et de la configuration des différents réseaux de l’entreprise, et garant de leurs performances, l’administrateur réseaux est un technicien polyvalent. Formation necessaire (Bac+2 à Bac+5) Profil technique par excellence, l’administrateur réseaux est titulaire a minima d’un Bac+2, un BTS informatique ou un DUT réseaux et télécommunications, des cursus généralistes qui leur permettent d’acquérir des bases essentielles. Toutefois, avec la complexification des systèmes d’information, et dans l’optique

    1 076 Mots / 5 Pages
  • Analyse Bitdefender Internet sécurity 2013

    Analyse Bitdefender Internet sécurity 2013

    Bitdefender Internet Security 2013 Etape 1 : Caractéristique produit a) Caractéristiques techniques du produit : C’est une solution qui lutte contre tous les fichiers malveillants circulants sur le web mais aussi une plateforme complète pour gérer et optimiser son ordinateur. Adéquat pour les sociétés, il leur permet de contrôler à distance la sécurité et les performances de leurs ordinateurs en réseaux. Technologies de base : • Neural Network c’est filtre anti spam qui représente un

    1 409 Mots / 6 Pages
  • Bilan De Fin D'année De Formation Amp (aide médico psychologique)

    Bilan De Fin D'année De Formation Amp (aide médico psychologique)

    Ma présentation: Je suis en formation d'aide médico psychologique, en deuxième année et travaille en alternance au sein d'un Institut éducation motrice (I.E.M), pour adolescents Infirmes Moteurs Cérébraux (I.M.C), association loi 1901, fondée par des parents d'enfants handicapés. Ces enfants dont l'infirmité principale est motrice, associée à d'autres déficiences, sont âgés de 12 à 20 ans et plus selon l'amendement Creton . Ils bénéficient d'accompagnements médicaux, paramédicaux, éducatifs, scolaires et de pré apprentissages professionnels dans

    937 Mots / 4 Pages
  • L’utilisation personnelle d’Internet au travail

    L’utilisation personnelle d’Internet au travail

    1) Le principe En principe, la connexion Internet, mise à votre disposition par votre employeur, est un outil de travail dont l’utilisation doit être professionnelle. L’employeur peut interdire totalement l’accès à Internet, sous justifications. Afin de surveiller que l’utilisation de la connexion Internet à des fins professionnelles, votre employeur peut installer sur votre ordinateur un logiciel appelé « traceur ». Vous devez obligatoirement en avoir été informé. De plus, l'employeur doit avoir informé et consulté

    952 Mots / 4 Pages
  • L'évolution Du Système Bancaire Français Depuis La Fin Des Années 1960

    L'évolution Du Système Bancaire Français Depuis La Fin Des Années 1960

    201 L’évolution du système bancaire français depuis la fin des années 1960 Le système bancaire français a profondément changé depuis la fin des années 1960. Il présente aujourd’hui de nombreux atouts, illustrés par un savoirfaire technique important, une rentabilité pérenne sur certaines activités, un contrôle interne en constante amélioration et des structures financières solides renforcées par de nombreuses opérations de restructuration. Commencé à la fin des années 1960, l’essor du système bancaire français s’est accompagné

    8 050 Mots / 33 Pages
  • Qu'est-ce qu'un réseau ?

    Qu'est-ce qu'un réseau ?

    CommentCaMarche Inscrivez-vous Plan Langue Connexion High-Tech Santé-Médecine Droit-Finances CommentCaMarche / Twitter CommentCaMarche / Facebook Accueil Forum Astuces Télécharger Actualités Dossiers Guide d'achat Sélection de sites Notices Emploi Entreprise Rejoignez la communauté Inscrivez-vous Accueil › Dossiers › Réseaux / Internet › Initiation aux réseaux › Le concept de réseau Imprimer Sommaire Initiation aux réseaux Réseau Topologies Types de réseaux LAN MAN WAN Réseau privé virtuel (VPN) Intranet A voir aussi Routeur Firewall FAQ Réseaux FAQ Internet

    1 508 Mots / 7 Pages
  • Internet Et L'impact Sur Les Stratégies Publicitaires Des entreprises

    Internet Et L'impact Sur Les Stratégies Publicitaires Des entreprises

    Mémoire de Recherche Internet et l’impact sur les stratégies publicitaires des entreprises Directeur de Mémoire : Geneviève CAZES-VALETTE BUCHILLOT Nick et ROUAN Jean Baptiste ESC Toulouse FP - OP BtoC Barcelone 01/02/2010   Résumé : A partir du thème « e-Marketing », nous avons cherché à étudier les impacts causés par l’apparition de l’Internet sur les méthodes et les stratégies des entreprises en matière de publicité : un véritable nouveau média s’est crée en moins

    8 337 Mots / 34 Pages
  • Traitement exécutable sur ordinateur

    Traitement exécutable sur ordinateur

    INTRODUCTION Pour réaliser un traitement exécutable sur ordinateur, il faut distinguer deux étapes :  Définir la logique du traitement en vue d’obtenir le résultat souhaité  traduire cette logique à l’aide d’un langage de programmation compréhensible de l’ordinateur (formules de calcul sur tableur, langage de macro-commandes des logiciels outils ou langage de programmation) I/ DEFINITION ET REPRESENTATION D’UN ALGORITHME A/ Définition Un algorithme c’est « l’ensemble des règles opératoires et des procédés définis en

    963 Mots / 4 Pages
  • La fin d'année en entreprise

    La fin d'année en entreprise

    ;sdqwnfdlk,fsdlk,kvadeaux d’entreprise, cadeaux de fin d’année, repas de fêtes, soirées de réveillon, le mois de décembre est toujours une période propice pour les ventes de champagne, de vins et autres spiritueux. L’activité touristique est aussi un moteur car en fin d’année, les hôtels et les riads connaissent une grande affluence et de nombreux réveillons y sont organisés. Les gens se réunissent plus», explique Boris-Romain Bille, sommelier conseil auprès du Grand Sud Import. Au total, la

    675 Mots / 3 Pages