Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

Avantages et Inconvénients des Réseaux Sociaux

Classé dans Informatique

Écrit le en français avec une taille de 2,3 KB

Un avantage des réseaux sociaux, c’est qu’ils sont un moyen gratuit et facile de communiquer avec les autres. On peut communiquer avec des amis ou des membres de la famille de partout dans le monde presque tout de suite. En outre, les réseaux sociaux, comme Facebook, sont un bon moyen de rester en contact avec vos amis, anciens et nouveaux. On peut partager ses pensées, photos, vidéos, etc., avec tous ses amis en un clic.

Les réseaux sociaux sont un outil utile pour les entreprises ainsi que pour les jeunes. Ils permettent aux entreprises d’avoir un contact direct avec leurs clients. La plupart des entreprises ont leur propre page Facebook ou compte Twitter où ils peuvent informer les clients des nouveaux produits ou des offres spéciales,... Continuer la lecture de "Avantages et Inconvénients des Réseaux Sociaux" »

Représentation Numérique de l'Information : Histoire et Principes

Classé dans Informatique

Écrit le en français avec une taille de 9,62 KB

Reprenant une idée de Leibniz, John Atanasoff a compris l’importance d’utiliser le système binaire pour construire un calculateur électronique. Il s’agit donc de transformer toute l’information en n’utilisant que des 0 et des 1. Pour des questions de place en mémoire et de précision, la notion de nombres flottants a été introduite.

Pionniers du calcul binaire et de la logique

Gottfried Wilhelm Leibniz (1646-1716)

Un des plus grands esprits de son époque. Philosophe, mathématicien, géologue, il s’intéresse avec talent à toutes les disciplines. Il construit une machine à calculer permettant d’effectuer des additions et des multiplications, qu’il perfectionne tout au long de sa vie. Il publie en 1703 un article dans lequel... Continuer la lecture de "Représentation Numérique de l'Information : Histoire et Principes" »

Systèmes d'Exploitation : Rôles, Processus et Mémoire

Classé dans Informatique

Écrit le en français avec une taille de 8,8 KB

Le Système d'Exploitation : Couche d'Abstraction

Le système d'exploitation (SE) agit comme une couche d'abstraction, permettant aux applications de fonctionner sans être spécifiques à chaque appareil.

  • Application : N'a pas besoin d'être spécifique à chaque appareil.
  • Matériel : Nécessite le développement de pilotes spécifiques au système d'exploitation.

Le Système d'Exploitation : Gestionnaire de Ressources

Le SE est un gestionnaire de ressources essentiel pour le bon fonctionnement d'un système informatique.

Répartition des ressources limitées

Il est responsable de la répartition équitable des ressources limitées, telles que :

  • Le temps CPU
  • La mémoire
  • Les périphériques

Cohabitation des processus, utilisateurs et matériels

Le SE assure... Continuer la lecture de "Systèmes d'Exploitation : Rôles, Processus et Mémoire" »

Concepts Clés en Systèmes d'Information et Réseaux

Classé dans Informatique

Écrit le en français avec une taille de 5,9 KB

Définitions

C’est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou la concussion du SI.

C’est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

C’est un enjeu majeur du management des SI. En effet, la diminution des vulnérabilités induites par le facteur humain et la sécurité propre du SI sont des facteurs primordiaux que la direction des systèmes d'information doit prendre en compte.

La sécurité

Les politiques, les procédures et les mesures techniques visant... Continuer la lecture de "Concepts Clés en Systèmes d'Information et Réseaux" »

Introduction à la Cryptographie et Sécurité

Classé dans Informatique

Écrit le en français avec une taille de 3,25 KB

Distribution des Clefs Publiques

Idée de Départ

Simple Annuaire des Clefs Publiques

Problèmes à Résoudre
  • Distribuer les clefs de façon authentifiée et intègre
  • Stocker les clefs de façon sûre (protection en intégrité)
  • Limiter le nombre de clefs à stocker
Solution = Certificats et Hiérarchies de Certification
  • Élément de transport d'une clef publique, dont l'authenticité est vérifiable de façon autonome
  • Authentification: Lie une clef publique à son possesseur
  • Intégrité: Toute modification du certificat sera détectée

Certificat = Structure de Données

  • Permet de lier une clef publique à différents éléments, au moyen de la signature d'une autorité de confiance.

Protocoles Cryptographiques

Dès que plusieurs entités sont impliquées... Continuer la lecture de "Introduction à la Cryptographie et Sécurité" »

Guide Complet : Maîtriser le Formatage et les Fonctions Excel

Classé dans Informatique

Écrit le en français avec une taille de 3,89 KB

Agrandir la Largeur des Colonnes dans Excel

  • Placez le pointeur de la souris au niveau des noms de colonnes, *entre A et B*. Vous remarquerez que votre souris se transforme en une flèche bidirectionnelle.
  • Cliquez sur le bouton gauche de la souris et tirez vers la droite.
  • Vous remarquerez qu'Excel indique la largeur de la colonne. Choisissez **14,22 cm**.
  • Choisissez une largeur de **10 cm** pour les deux colonnes de chiffres.

Fusionner des Cellules et Centrer un Titre

  • Sélectionnez les cellules **A1, B1 et C1**.
  • Faites un clic droit et choisissez **Format de cellules**.
  • Choisissez l'onglet **Alignement** et précisez :
    • Alignement du texte horizontal : *Centré*
    • Cochez la case Fusionner les cellules.
    • Cliquez sur **OK**.

Centrer les Titres des Colonnes

  • Sélectionnez
... Continuer la lecture de "Guide Complet : Maîtriser le Formatage et les Fonctions Excel" »

Protocolos de red: de CSMA/CA a IPv6

Classé dans Informatique

Écrit le en français avec une taille de 7,54 KB

CSMA/CA

Una estación que desea emitir explora las ondas y, si no se detecta ninguna actividad, espera un tiempo aleatorio antes de transmitir si el soporte está todavía libre.

Si el paquete está intacto a la recepción, la estación receptora emite una trama ACK que, una vez recibida por el emisor, pone fin al proceso.

Si la trama ACK no es detectada por la estación emisora, se supone una colisión y el paquete de datos se retransmite después de esperar otro tiempo aleatorio.

WiFi

MiMo

MiMo (Multiple Input, Multiple Output), permite la comunicación simultánea en varios canales gracias a varias antenas. Utiliza las frecuencias 2,4 y 5 GHz y puede combinar hasta 8 canales no superpuestos. Para mejorar el débito, también es posible agregar... Continuer la lecture de "Protocolos de red: de CSMA/CA a IPv6" »

Comprendre les Outils de Traduction : Moteurs, TAO et Mémoires

Classé dans Informatique

Écrit le en français avec une taille de 6,21 KB

Moteur de Traduction et Méta-Moteur : Définitions

Qu'est-ce qu'un moteur de traduction ?

Un moteur de traduction est un programme informatique qui, à partir d'un texte en langue source, produit une traduction automatique vers la langue cible.

Qu'est-ce qu'un méta-moteur de traduction ?

(Définition non fournie dans le texte original)

Moteur de Recherche vs. Moteur de Traduction : Les Différences

Qu'est-ce qu'un moteur de recherche ?

Un moteur de recherche est un programme informatique (ou robot) qui indexe toutes les pages accessibles sur les sites internet à partir d'une liste de mots-clés. Ces instruments de recherche fonctionnent sans intervention humaine, basés sur des robots qui parcourent les sites à intervalles réguliers et de façon... Continuer la lecture de "Comprendre les Outils de Traduction : Moteurs, TAO et Mémoires" »

Exemples de Programmes C : Tableaux et Matrices

Classé dans Informatique

Écrit le en français avec une taille de 3,45 KB

Traitement de données et tableaux en C

Cet exemple illustre un traitement de données impliquant le passage d'informations d'un tableau à un autre en langage C.

# Include
# Include

main ()
(
int A 4 [64] [];
int b [3], [15], i, de la région, sumasup, sumahab, j;
j = 0;
région = 1;
for (i = 0; i < 65-1; i + +)
(
if (a [i] [0] = région)
(
+ Sumasup sumasup = a [i] [2];
+ Sumahab sumahab = a [i], [3];
)
if (a [i +1] [0]! = région)
(
b 0] [j] = [région;
b [1] [j] = sumasup;
b [2] [j] = sumahab;
j + +;
sumasup = 0;
sumahab = 0;
région + +;
)
)
if (a [i] [0] = région)
+ Sumasup sumasup = a [i] [2];
+ Suamahab Sumahan = a [i], [3];

)

Matrice 3x3 : Somme conditionnelle des éléments

Ce programme en langage C demande à l'utilisateur d'entrer... Continuer la lecture de "Exemples de Programmes C : Tableaux et Matrices" »

Gestion des Services avec Systemd sous Linux

Classé dans Informatique

Écrit le en français avec une taille de 5,85 KB

1. Quel est le tout premier processus à démarrer sur Linux ?

Le tout premier processus à démarrer sur Linux est **init** (maintenant remplacé par **systemd** dans la plupart des distributions modernes).

2. Donnez la définition des différents niveaux d'exécution :

NiveauDéfinition CentOS
0Arrêt du système
1Mode utilisateur unique ou mode de maintenance (Single User Mode)
3Mode multi-utilisateur non graphique
2, 4Identiques au mode multi-utilisateur non graphique. Modes pouvant être adaptés aux besoins
5Multi-utilisateur graphique. Mode par défaut de CentOS
6Redémarrage du système
emergencyShell d'urgence

3. Quel était le gestionnaire de service utilisé jusqu'à la version de Fedora 14 ?

Le gestionnaire de service utilisé jusqu'à Fedora
... Continuer la lecture de "Gestion des Services avec Systemd sous Linux" »