Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

Propriétés, Relations et Requêtes en Base de Données

Classé dans Informatique

Écrit le en français avec une taille de 8,9 KB

Propriétés des champs

  • Taille du champ : Le nombre maximum de caractères qui peuvent être saisis dans le champ. (Entier, Entier long, Simple)
  • Format : Permet de personnaliser la manière de présenter les données à l'écran ou sur un état.
  • Masque de saisie : Utilisé pour contrôler les valeurs saisies par les utilisateurs.
  • Décimales : Permet de spécifier le nombre de décimales pour un type de données numérique.
  • Titre : Indique comment afficher l'en-tête du champ dans les vues (Feuille de données, formulaires, états).
  • Valeur par défaut : Une valeur qui est automatiquement enregistrée si aucune autre n'est saisie.
  • Règle de validation : Permet de contrôler la saisie des données selon des critères spécifiques.
  • Texte de validation
... Continuer la lecture de "Propriétés, Relations et Requêtes en Base de Données" »

Guide complet des commandes Linux pour l'administration

Classé dans Informatique

Écrit le en français avec une taille de 7,02 KB

Gestion des utilisateurs et des groupes

  • # useradd nomutilisateur : Création d'un utilisateur.
  • # passwd username : Définir le mot de passe de l'utilisateur.
  • # groupadd groupname : Création d'un groupe (normalement).
  • # groupadd -g 600 groupname : Création d'un groupe avec un GID spécifique (ex: 650).
  • # userdel nomutilisateur : Supprimer les utilisateurs.
  • # groupdel nomdugroupe : Supprimer le groupe.
  • # usermod -G groupname nomutilisateur : Assigner des utilisateurs à des groupes.
  • Option 2 : Éditer le fichier /etc/group -> groupe:x:600:utilisateur_a_ajouter.
  • # nano /etc/shadow : Pour voir les utilisateurs et gérer le blocage.
  • # passwd -l username : Pour bloquer l'utilisateur.
  • # passwd -u username : Pour déverrouiller l'utilisateur.
  • # sudo passwd
... Continuer la lecture de "Guide complet des commandes Linux pour l'administration" »

Sémaphores : Synchronisation et Problème des Philosophes Dîneurs

Classé dans Informatique

Écrit le en français avec une taille de 4,31 KB

Les Sémaphores : Un Outil de Synchronisation

Les sémaphores sont des outils fondamentaux de synchronisation utilisés pour résoudre les problèmes liés aux sections critiques et à la coordination des processus. Un sémaphore est une variable entière, accessible uniquement via deux opérations atomiques : Wait (souvent notée P) et Signal (souvent notée V). Lorsqu'un processus modifie la valeur d'un sémaphore, aucun autre processus ne peut le faire simultanément.

Un sémaphore est initialisé avec une valeur non négative. L'opération Wait(s) décrémente la valeur du sémaphore s. Si la valeur de s devient négative, le processus appelant est bloqué. L'opération Signal(s) incrémente la valeur du sémaphore s. Si la valeur de s est... Continuer la lecture de "Sémaphores : Synchronisation et Problème des Philosophes Dîneurs" »

Le Système d'Exploitation : Concepts et Évolution

Classé dans Informatique

Écrit le en français avec une taille de 11,29 KB

Le Système d'Exploitation

Le système d'exploitation est le logiciel de base en informatique. Ce logiciel gère toutes les ressources matérielles du système informatique et fournit la base pour la création et la mise en œuvre des logiciels d'application. Le système se compose d'un ensemble de programmes, services et fonctions qui gèrent et coordonnent le fonctionnement du matériel.

Grâce au système d'exploitation, le matériel est identifié et reconnu, et le système informatique commence à travailler. À travers les programmes et les applications du système d'exploitation, l'utilisateur peut remplir certaines fonctions et tâches.

  • SOMO : Dans ce système, le matériel et les ressources logicielles sont disponibles pour un seul utilisateur.
... Continuer la lecture de "Le Système d'Exploitation : Concepts et Évolution" »

Gestion des Périphériques E/S

Classé dans Informatique

Écrit le en français avec une taille de 4,17 KB

Caractéristiques des Périphériques E/S

Types de Périphériques

  • Lisibles par l'homme : Utilisés pour la communication avec l'utilisateur.
    • Imprimantes
    • Terminaux à écran graphique (écran, clavier, souris)
  • Lisibles par la machine : Utilisés pour la communication avec les équipements électroniques.
    • Lecteurs de disques et de bandes magnétiques
    • Capteurs
    • Drivers
    • Actionneurs (Actuateurs)
  • Communication : Utilisés pour communiquer avec des périphériques distants.
    • Pilotes de ligne numérique
    • Modems

Différences Clés entre Périphériques

Taux de Transfert de Données

Il peut y avoir des différences de plusieurs ordres de grandeur entre les taux de transfert.

Application

  • Un disque utilisé pour stocker des fichiers nécessite un logiciel de gestion de fichiers.
... Continuer la lecture de "Gestion des Périphériques E/S" »

Conception logique et modèles de bases de données

Classé dans Informatique

Écrit le en français avec une taille de 4,53 KB

1

Conception logique

Conception logique : l'objectif de la conception logique est de traduire la conception (qui représente les exigences) en un modèle logique qui peut être mis en œuvre par les SGBD.

Représentations du modèle logique

Il existe plusieurs représentations pour le modèle logique de la base de données, parmi lesquelles :

  • modèle hiérarchique
  • grille
  • relationnel
  • modèle orienté objet

Modèles hiérarchiques

Les modèles hiérarchiques :

  • développement des modèles hiérarchiques et du concept de base de données : années 1960-1970 ;
  • exemple : la base de données IBM IMS hiérarchique développée dans les années 60 ;
  • apports : définition de l'indépendance, de la sécurité, etc. ; langage de définition de base de données ;
  • 1975
... Continuer la lecture de "Conception logique et modèles de bases de données" »

Enquête Statistique : Étapes, Collecte et Variables Clés

Classé dans Informatique

Écrit le en français avec une taille de 7,55 KB

Les étapes clés d'une enquête statistique

Une enquête statistique comporte trois étapes principales :

1. Planification de l'enquête

Dans le domaine de la recherche, il est nécessaire de définir toutes les méthodes et opérations pour sa réalisation. Lancer une enquête sans préparation adéquate peut entraîner des retards et des imprévus. Il est préférable de préparer le travail scientifique et de recherche en amont. Il ne s'agit pas d'avancer plusieurs hypothèses, mais de résoudre les problèmes qui se présentent. C'est la première étape de toute enquête.

Le travail scientifique consiste à formuler et à tenter de résoudre des problèmes. Il faut donc commencer par la formulation de ces problèmes, ce qui implique une série... Continuer la lecture de "Enquête Statistique : Étapes, Collecte et Variables Clés" »

Guide de Configuration et Débogage de Routeur Cisco (R1)

Classé dans Informatique

Écrit le en français avec une taille de 4,66 KB

Débogage et Processus de Routage

R1 IP debug : Affichage des messages de routage lors de l'ajout d'un réseau à la table.

  • R1 # routes conf debug : Voir les processus dans la table de routage.
  • R1 # shutdown : Arrête temporairement l'interface.
  • R1 # undebug all : Désactiver tous les débogages.
  • R1 # show cdp neighbors : Voir les voisins connectés (détail des voisins IP connectés).

Configuration des Interfaces

Configuration des interfaces

  • R1 (config) # interface ? : Voir les interfaces disponibles.
  • R1 (config) # interface f0/0 : Configuration de l'interface Ethernet.
  • R1 (config-if) # ip address 10.10.10.1 255.255.0.0 : Configuration de l'adresse IP de l'interface Ethernet.
  • R1 (config-if) # no shutdown : Activation de l'interface (par défaut, elle
... Continuer la lecture de "Guide de Configuration et Débogage de Routeur Cisco (R1)" »

Gestion de Crise et Catastrophe : Définitions, Phases et Intervention

Classé dans Informatique

Écrit le en français avec une taille de 9,44 KB

Définitions des Situations d'Urgence et de Crise

Ce document présente les définitions clés des situations d'urgence et les phases d'intervention associées.

1. Typologie des Événements

  • A) La Crise : Circonstance fragile et troublée, d'origine interne ou externe, qui rompt l'équilibre et la normalité d'un système, favorisant la désorganisation.
  • B) L'Accident : Situation où les personnes touchées constituent un segment de la population facilement délimité (exemples : occupants d'une voiture, public d'un spectacle, locataires d'un immeuble). La vie quotidienne de la communauté n'est pas modifiée, et les systèmes d'intervention et de soutien sont disponibles et peuvent agir.
  • C) Le Désastre (Catastrophe Localisée) : Situation où
... Continuer la lecture de "Gestion de Crise et Catastrophe : Définitions, Phases et Intervention" »

Principes des Télécommunications : Systèmes & Fonctions Réseau

Classé dans Informatique

Écrit le en français avec une taille de 78,71 KB

Sous-systèmes d'un Système de Commutation Numérique

Sous-système de Connexion au Réseau Numérique

Son rôle est d'établir la connexion :

  • Entre les différents points de connexion,
  • Entre les jonctions (trunks),
  • Entre les abonnés et les ressources partagées via l'étage de commutation.

Image

Sous-système du Processeur Central

  • Il assure le contrôle des connexions réseau et contient les programmes et les données nécessaires pour établir et terminer les communications, en plus d'enregistrer toutes les données et de les envoyer au sous-système d'entrée/sortie.
  • Ce sous-système est souvent dupliqué dans de nombreux systèmes.

Image

Sous-système d'Entrées-Sorties (E/S)

Il s'agit de l'interface qui permet à la centrale :

  • D'avoir un contact avec le
... Continuer la lecture de "Principes des Télécommunications : Systèmes & Fonctions Réseau" »