Notes, résumés, travaux, examens et problèmes de Informatique

Trier par
Matière
Niveau

Concepts Clés en Informatique et Programmation

Classé dans Informatique

Écrit le en français avec une taille de 3,51 KB

Qu'est-ce qu'une unité arithmétique et logique (UAL) ?

C'est l'unité qui effectue toutes les opérations mathématiques et logiques, telles que les comparaisons.

Quel est le rôle de l'unité de commande ?

Elle est chargée de contrôler toutes les opérations des deux composantes du microprocesseur ainsi que des périphériques (externes).

Quel autre nom utilise-t-on pour la mémoire principale ?

La RAM (Random Access Memory) est généralement utilisée pour stocker des informations de deux types :

  • Les programmes d'instructions.
  • Les données d'exploitation utilisées avec ces programmes.

Comment définir un algorithme ?

Comme un ensemble d'étapes pour résoudre un problème d'un certain type.

Mentionnez les propriétés d'un algorithme.

  • Fini
  • Définissable
  • Effectif

Comment

... Continuer la lecture de "Concepts Clés en Informatique et Programmation" »

Questions/Réponses sur les Commutateurs, VLAN, VTP et STP

Classé dans Informatique

Écrit le en français avec une taille de 913,79 KB

Configuration et Dépannage des Commutateurs Cisco

Paramètres par défaut d'un nouveau commutateur (3 réponses)

Quelles sont les trois affirmations vraies concernant les paramètres par défaut d'un nouveau commutateur ? (Choisissez trois réponses.)

  • Tous les ports du commutateur sont affectés au VLAN 1.
  • Toutes les interfaces sont définies en mode automatique (auto-négociation).
  • Le répertoire flash contient l'image de l'IOS.

Image

Priorités Spanning Tree et commande 'root primary' (3 résultats)

Voir l'illustration. Les priorités pour les ports Spanning Tree sont énumérées sous chaque interface. L'administrateur réseau entre la commande spanning-tree vlan 1 root primary dans S4. Quels sont les trois résultats corrects concernant les ports ?... Continuer la lecture de "Questions/Réponses sur les Commutateurs, VLAN, VTP et STP" »

Test Bender-Koppitz : Évaluation Perceptive et Émotionnelle

Classé dans Informatique

Écrit le en français avec une taille de 4,66 KB

Le test de Lauretta Bender, développé entre 1932 et 1938, a été initialement conçu comme un test clinique pour adultes.

Il consiste en une série de neuf dessins abstraits, créés précédemment par Wertheimer pour l'étude des processus perceptifs, notamment les lois de la perception et les principes de la psychologie de la Gestalt.

Lauretta Bender a conçu un système où les dessins étaient présentés aux sujets, qui devaient les reproduire graphiquement.

Elizabeth Koppitz (1962), utilisant les mêmes stimuli que ceux proposés par Bender, a créé un système de notation et adapté le test pour les enfants âgés de 5 à 12 ans.

Grâce à ce système, elle a cherché à évaluer la maturité perceptive, les troubles neurologiques et... Continuer la lecture de "Test Bender-Koppitz : Évaluation Perceptive et Émotionnelle" »

Maîtriser l'Informatique : Données, Tableurs, Présentations, Fichiers

Classé dans Informatique

Écrit le en français avec une taille de 7,61 KB

Unités de Mesure des Données Informatiques

UnitéAbréviationÉquivalenceDescription
Octet8 bitsReprésente un caractère (une lettre, un chiffre, un espace, etc.).
Kilooctet1 Ko ou 1 KB1024 octetsApproximativement mille octets (1 kilo d'octets), soit mille caractères. Exemple : une demi-page de texte contient à peu près mille octets ou mille caractères.
Mégaoctet1 Mo ou 1 MB1 048 576 octetsApproximativement un million de caractères.
Gigaoctet1 Go ou 1 GB1 073 741 824 octetsApproximativement un milliard d'octets de caractères.
Téraoctet1 To ou 1 TB1 099 511 627 776 octetsApproximativement mille milliards d'octets de caractères.

Maîtriser Excel : Formules et Tri

Formules Essentielles (SOMME, MAX, MIN, MOYENNE, Pourcentage)

  1. Préparation des
... Continuer la lecture de "Maîtriser l'Informatique : Données, Tableurs, Présentations, Fichiers" »

Avantages et Inconvénients des Réseaux Sociaux

Classé dans Informatique

Écrit le en français avec une taille de 2,3 KB

Un avantage des réseaux sociaux, c’est qu’ils sont un moyen gratuit et facile de communiquer avec les autres. On peut communiquer avec des amis ou des membres de la famille de partout dans le monde presque tout de suite. En outre, les réseaux sociaux, comme Facebook, sont un bon moyen de rester en contact avec vos amis, anciens et nouveaux. On peut partager ses pensées, photos, vidéos, etc., avec tous ses amis en un clic.

Les réseaux sociaux sont un outil utile pour les entreprises ainsi que pour les jeunes. Ils permettent aux entreprises d’avoir un contact direct avec leurs clients. La plupart des entreprises ont leur propre page Facebook ou compte Twitter où ils peuvent informer les clients des nouveaux produits ou des offres spéciales,... Continuer la lecture de "Avantages et Inconvénients des Réseaux Sociaux" »

Représentation Numérique de l'Information : Histoire et Principes

Classé dans Informatique

Écrit le en français avec une taille de 9,62 KB

Reprenant une idée de Leibniz, John Atanasoff a compris l’importance d’utiliser le système binaire pour construire un calculateur électronique. Il s’agit donc de transformer toute l’information en n’utilisant que des 0 et des 1. Pour des questions de place en mémoire et de précision, la notion de nombres flottants a été introduite.

Pionniers du calcul binaire et de la logique

Gottfried Wilhelm Leibniz (1646-1716)

Un des plus grands esprits de son époque. Philosophe, mathématicien, géologue, il s’intéresse avec talent à toutes les disciplines. Il construit une machine à calculer permettant d’effectuer des additions et des multiplications, qu’il perfectionne tout au long de sa vie. Il publie en 1703 un article dans lequel... Continuer la lecture de "Représentation Numérique de l'Information : Histoire et Principes" »

Systèmes d'Exploitation : Rôles, Processus et Mémoire

Classé dans Informatique

Écrit le en français avec une taille de 8,8 KB

Le Système d'Exploitation : Couche d'Abstraction

Le système d'exploitation (SE) agit comme une couche d'abstraction, permettant aux applications de fonctionner sans être spécifiques à chaque appareil.

  • Application : N'a pas besoin d'être spécifique à chaque appareil.
  • Matériel : Nécessite le développement de pilotes spécifiques au système d'exploitation.

Le Système d'Exploitation : Gestionnaire de Ressources

Le SE est un gestionnaire de ressources essentiel pour le bon fonctionnement d'un système informatique.

Répartition des ressources limitées

Il est responsable de la répartition équitable des ressources limitées, telles que :

  • Le temps CPU
  • La mémoire
  • Les périphériques

Cohabitation des processus, utilisateurs et matériels

Le SE assure... Continuer la lecture de "Systèmes d'Exploitation : Rôles, Processus et Mémoire" »

Concepts Clés en Systèmes d'Information et Réseaux

Classé dans Informatique

Écrit le en français avec une taille de 5,9 KB

Définitions

C’est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou la concussion du SI.

C’est un ensemble de stratégies de gestion des processus et politiques visant à protéger, détecter, recenser et contrer les menaces ciblant les informations numériques ou non.

C’est un enjeu majeur du management des SI. En effet, la diminution des vulnérabilités induites par le facteur humain et la sécurité propre du SI sont des facteurs primordiaux que la direction des systèmes d'information doit prendre en compte.

La sécurité

Les politiques, les procédures et les mesures techniques visant... Continuer la lecture de "Concepts Clés en Systèmes d'Information et Réseaux" »

Introduction à la Cryptographie et Sécurité

Classé dans Informatique

Écrit le en français avec une taille de 3,25 KB

Distribution des Clefs Publiques

Idée de Départ

Simple Annuaire des Clefs Publiques

Problèmes à Résoudre
  • Distribuer les clefs de façon authentifiée et intègre
  • Stocker les clefs de façon sûre (protection en intégrité)
  • Limiter le nombre de clefs à stocker
Solution = Certificats et Hiérarchies de Certification
  • Élément de transport d'une clef publique, dont l'authenticité est vérifiable de façon autonome
  • Authentification: Lie une clef publique à son possesseur
  • Intégrité: Toute modification du certificat sera détectée

Certificat = Structure de Données

  • Permet de lier une clef publique à différents éléments, au moyen de la signature d'une autorité de confiance.

Protocoles Cryptographiques

Dès que plusieurs entités sont impliquées... Continuer la lecture de "Introduction à la Cryptographie et Sécurité" »

Guide Complet : Maîtriser le Formatage et les Fonctions Excel

Classé dans Informatique

Écrit le en français avec une taille de 3,89 KB

Agrandir la Largeur des Colonnes dans Excel

  • Placez le pointeur de la souris au niveau des noms de colonnes, *entre A et B*. Vous remarquerez que votre souris se transforme en une flèche bidirectionnelle.
  • Cliquez sur le bouton gauche de la souris et tirez vers la droite.
  • Vous remarquerez qu'Excel indique la largeur de la colonne. Choisissez **14,22 cm**.
  • Choisissez une largeur de **10 cm** pour les deux colonnes de chiffres.

Fusionner des Cellules et Centrer un Titre

  • Sélectionnez les cellules **A1, B1 et C1**.
  • Faites un clic droit et choisissez **Format de cellules**.
  • Choisissez l'onglet **Alignement** et précisez :
    • Alignement du texte horizontal : *Centré*
    • Cochez la case Fusionner les cellules.
    • Cliquez sur **OK**.

Centrer les Titres des Colonnes

  • Sélectionnez
... Continuer la lecture de "Guide Complet : Maîtriser le Formatage et les Fonctions Excel" »