novembre 2010

base de données Oracle SGBD - SQL et Calcul Algèbre relationnelle et Dépendances Fonctionnelles

Étude de cas : Gestion des réservation hôtel

La base de données relationnelle d'une chaîne internationale d'hôtels est la suivante.


•  Clients(CNom, CTél, CVille, CPays) 
Cette relation contient pour chaque client le nom, le numéro de téléphone, la ville et le pays où il habite. 

Plus d'infos »

Exercice SGBD ORACLE SQL et algèbre relationnelle et Dépendances Fonctionnelles

Énoncé  :

Le fournisseur d'accès à Internet "WebPro" utilise Oracle pour gérer les informations concernant les internautes abonnés. Voici le schéma relationnel utilisé.

Plus d'infos »

Evaluation Merise MCD - MLD - Modèle entité association

Etude de cas  : Gestion location de voitures

Une société de location de voitures située à Bruxelles possède un ensemble de camions et de voitures qu’elle loue à ses clients. Elle emploie également un ensemble de conducteurs pour conduire les camions à la demande des clients.

Plus d'infos »

QCM Système d'information ( SI ) - Test Système information avec Corrigé

Questionnaire à choix multiple Système d'information
   

1) Application fonctionnelle pour payer le personnel, gérer ses compétences, planifier les formations......

Plus d'infos »

Solutions de sécurité réseaux - Protection réseau

II. Présentation des solutions de sécurité réseaux les plus répandus sur le marché

L’objectif principal de cette partie est de présenter quelques solutions de sécurité proposées par les éditeurs. Ces solutions concernent essentiellement les technologies précitées dans les chapitres précédents, tels que les Firewalls, les VPN, les IDS/IPS, les solutions d’authentification, les antivirus, les PKI, etc. Aussi, notre objectif dans cette partie n’est pas de favoriser une solution par rapport à une autre mais de faire une comparaison technique entre les différentes solutions ainsi que sur leurs performances leurs fréquences d’utilisation sur le marché.

Plus d'infos »

mecanismes de sécurité informatique : chiffrement - authentification - Sécuriser un réseau

I. Choix des mécanismes de Sécurité
    
1. Les mécanismes de chiffrement
       
Les mécanismes de chiffrement se décomposent en deux grandes familles :

Plus d'infos »

DMZ - NAT sécurité réseau FIREWALL - DMZ - NAT

1 - DMZ « Zone Démilitarisée »

1.1 Notion de cloisonnement

Les systèmes pare-feu permettent de définir des règles d'accès entre deux réseaux. Néanmoins, dans la pratique, les entreprises ont généralement plusieurs sous-réseaux avec des politiques de sécurité différentes. C'est la raison pour laquelle il est nécessaire de mettre en place des architectures de systèmes pare-feux permettant d'isoler les différents réseaux de l'entreprise : on parle ainsi de « cloisonnement des réseaux » (le terme isolation est parfois également utilisé).

Plus d'infos »

Examen Base de de Données SGBD - Requête en SQL et Algèbre - dépendances fonctionnelles - MCD - MLD

Question 1 : Organisation d’un cirque prestigieux.

Les organisateurs d’un cirque prestigieux  qui se déroule une fois par an veulent monter une base de données pour gérer les inscriptions des artistes participants et des invités prestigieux, le choix des numéros  et l’organisation des différents spectacles. Le cirque prestigieux dure sept jours et chaque demi-journée est consacrée à un spectacle qui regroupe des numéros portant sur le même thème (magie, acrobaties,
dressage d’animaux ...).

Plus d'infos »

VPN Réseaux Privés Virtuels : les VPN

1 ) Introduction 

VPN : Virtual Private Network  ou RPV (réseau privé virtuel) en français est une technique permettant    à  un  ou  plusieurs  postes  distants de  communiquer de  manière  sure,  tout  en empruntant  les infrastructures publiques.  Ce  type  de  li son  est  apparu  suite  à  un  besoin croissant  des entreprises de relier les différents sites,  et  ce de façon  simple et  économique.

Plus d'infos »

Exercice Corrigé Sécurité réseau : FireWall (Parefeu) - virus

Questions : 


1.  Qu'est ce qu'un virus ?

2.  Donnez les phases d'existence d'un virus

4. Donnez 5 exemples de logiciels anti-virus, en spécifiant gratuit ou payant.

Plus d'infos »

Exercice Corrigé Codage des images TP Codage image

Questions :


1.  Qu'est ce que la "définition" pour une image ? Donnez des exemples 


2.  Qu'est  ce  que  la  résolution ?  Donnez  les  valeurs  classiques  (écran, imprimante).

3.  Codage des couleurs :  Citez les différents types de codage en donnant des explications.

4.  Une image codée sur 65000 couleurs a une taille de 640 -  480 points.  Quelle est  sa taille physique en Koctets sur le disque dur ?

Plus d'infos »

Contrôle et corrections des données - Contrôle à parité - Algorithmes de corecction Hamming

1     Contrôle des données
1.1     Introduction
1.2     Contrôle à parité
1.3     Le contrôle de parité croisé
1.4     Le Contrôle de Redondance Cyclique
1.5     D'autres types de code 
2     Correction des données
2.1     Principe de la correction
2.2     Les algorithmes de correction
2.2.1     Le code de Hamming
2.2.2     Le Code de Reed-Solomon

Plus d'infos »

Cours Codage du Son - MIC - PCM - ADPCM - les Codecs

1     Introduction 

Le son de façon native se représente par un signal analogique. Il s'agit en fait d'une onde acoustique issue de la vibration d'une membrane, un haut-parleur.
  
Au  niveau  humain,  on  retrouve  le  même fonctionnement  puisque  les  cordes  vocales  vibrent, produisent  une  onde  qui  est  ensuite  amplifiée  dans  la bouche. 

Plus d'infos »

Cours Codage des caractères - Code Ascii Code Ansi - Unicode avec des Exercices Corrigés

Table des Matières

Préambule
Introduction
La représentation des caractères
Le code Ascii 
Le code Ascii étendu
Le code Ansi
L'Unicode 
Exercices 


Plus d'infos »

Initiation aux requêtes SQL : Exemple SQL SGBD Access

Initiation aux requêtes SQL

SQL (sigle de Structured Query Language) est un langage informatique normalisé qui sert à effectuer des opérations sur des bases de données. La partie langage de manipulation de données de SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des données dans les bases de données.

Plus d'infos »

Dictionnaire des données - Matrice Dépendances Fonctionnelles (DF) - MCD - MLD

Location de résidences de vacances : Dictionnaire des données - DF - MCD - MLD 


Vous travaillez pour une société de gestion locative  de vacances  qui  prend en gestion des maisons et des appartements qui appartiennent à des propriétaires dans  le cadre d’un mandat  locatif. Ces  résidences sont ensuite mises en location auprès de clients dans le cadre d’un contrat de location. 

Plus d'infos »

Outils de travail réseau informatique : IPTables - La table de filtrage : Filter La Table de translation d’adresse : NAT

Outil du travail : IPTables


1) Qu’est-ce que c’est ?
C’est l’interface de configuration de Netfilter. Netfilter c'est l'ensemble des fonctions internes au noyau (version 2.4 et supérieur) qui réalisent les opérations de firewalling

Plus d'infos »

Gestion Bibliothèque : Exercice Corrigé MCD - MLD - Dictionnaire des Données - Dépendances Fonctionnelles

Gestion d'une Bibliothèque : Dictionnaire des données - MCD - MLD


Vous travaillez dans une bibliothèque et vous êtes chargé€ de différentes tâches :

Plus d'infos »

Gestion garage de réparation des voiture : Dictionnaire des données - Dépendances Fonctionnelles - MCD - MLD

Gestion d'un Garage de vente et réparation des voitures

Vous travaillez dans un garage qui vend et répare des automobiles. Le directeur vous demande d'informatiser la gestion des clients et des voitures entretenues par le garage.

Plus d'infos »

Dictionnaire des Données - MCD - MLD

I - Introduction

Merise propose une méthode de conception et de développement de Systèmes d'Information complète, détaillée, en grande partie formalisée, qui garantit (en principe) une informatisation réussie. Cependant aucune méthode, aussi sophistiquée soit elle, ne dispense de réfléchir et une application sans compréhension de cette méthode doit également pouvoir produire des catastrophes. Nous ne présenterons pas cette méthode de manière exhaustive mais seulement ses principes de base. Ceux-ci suffisent, lorsqu'on leur adjoint un peu de réflexion, à mener correctement l'analyse de projets informatiques de taille moyenne.

Plus d'infos »

Exercices Algorithme TP Algorithmique - Traitement conditionnel - Les Boucles - TRI

Exercice n° 1 :

1) Donner un algorithme qui trouve le plus petit et le plus grand élément d’un

tableau contenant n entiers naturels en effectuant un nombre de comparaisons de l’ordre de

prouver votre programme et sa complexité, bien sûr ! ).



Plus d'infos »

Cours Le systèmei nformation Cours SI

Quelque soit le type d'organisation choisi, l'entreprise doit gérer le flux d'informations entre ses différents acteurs.

I - LA NOTION D'INFORMATION :

A ) DÉFINITION DE L'INFORMATION

C'est un ensemble de données qui permettent de modifier la perception que l'on a de l'environnement.

Plus d'infos »

Sécurité Informatique : PAREFEU- FIREWALL

Les FIREWALL : une technique de parade
                  
1) Qu'est-ce qu'un pare-feu (Firewall)?
                  
Un pare-feu (firewall en anglais), est un système physique (matériel) ou logique (logiciel) servant d'interface entre un ou plusieurs réseaux afin de contrôler et éventuellement bloquer la circulation des paquets de données, en analysant les informations contenues dans les couches 3, 4 et 7 du modèle OSI. Il s'agit donc d'une machine (machine spécifique dans le cas d'un firewall matériel ou d'un ordinateur sécurisé hébergeant une application particulière de pare-feu) comportant au minimum deux interfaces réseau :

Plus d'infos »

Examen Bases de Donneés SGBD - Normalisation - Algèbre relationnelle - MEA

Question 1

Définir l'opération de division de l'algèbre relationnelle. Donner un équivalent en calcul relationnel tuple.


Question 2 

Donner et expliquer les trois manières vues au cours de gérer la suppression en conservant l'intégrité référentielle dans le modèle relationnel. Illustrer à l'aide d'exemples bien choisis chacun des cas.

Plus d'infos »

Examen Base de Donnees SGBD - MCD - MLD - Dépendances fonctionnelles - Requêtes SQL en Algèbre

Partie 1 : Dépendances Fonctionnelles

Soit R(A, B, C, D, E, F) une relation avec l’ensemble de dépendances suivantes :

{AB→ C , AB→D, AB→E, AB→F, A→D, B→F, C→D, C→A}

Plus d'infos »

GESTION DES RESULTATS AU PARCOURS DU COMBATTANT : Dictionnaire des Données - MCD - MLD

DDD - MCD - MLD : GESTION DES RESULTATS AU PARCOURS DU COMBATTANT


Une caserne militaire désire gérer les résultats des soldats lors du passage des obstacles du parcours du combattant. Dans sa carrière, un soldat va passer plusieurs fois le parcours du combattant.

Plus d'infos »

MCD MLD GESTION DES CONCOURS D’APPRENTIS MENUISIERS

MCD - MLD : GESTION DES CONCOURS D’APPRENTIS MENUISIERS

Une école désire gérer la participation de ses apprentis à divers concours de menuiserie. Chaque apprenti est encadré par un tuteur de l’école.

Plus d'infos »

GESTION DES COURSES HIPPIQUES : MCD - MLD

Dictionnaire des Données - MCD - MLD : GESTION DES COURSES HIPPIQUES

On désire gérer les participations des  divers chevaux et jockeys aux courses hippiques : connaître les participants d’une course et leur classement.
Une course se déroule toujours sur le même champ de course et appartient toujours à la même catégorie (exemple de catégorie : trot attelé, trot monté, obstacle …).

Plus d'infos »

Exercice Corrigé Ms-Word 2007

Objectifs : 

- Utiliser les sections

- La mise en page
- Numérotation automatique des pages
- Insertion d'un organigramme hiérarchique
- Insertion des tableaux.
- Insérer une note de bas de page

Plus d'infos »

ADMINISTRATION D’UN RESEAU : UTILISATEURS - GROUPES - SAUVEGARDES sous WINDOWS 2000 SERVER

WINDOWS 2000 SERVER : Administration (Utilisateurs et groupes d'utilisateurs ...)


L’administration d’un réseau regroupe un ensemble de tâches garantissant le bon fonctionnement du réseau, c’est à dire permettre aux utilisateurs d’accéder aux ressources disponibles en toute transparence et selon des niveaux de sécurité bien définis.

Plus d'infos »

Règles de Transformation du MCD AU MLD (MRD) - Passage MCD au MLD

RÈGLES DE TRANSFORMATION DU MCD AU MLD (MRD)

Nous allons définir les règles de transformation pour le passage du MCD au MLD, en respectant les différents cas qui se posent.

Transformation des entités

Note :
Toute entité est transformée en table. Les propriétés de l'entité deviennent les attributs de la table. L'identifiant de l'entité devient la clé primaire de la table.

Plus d'infos »

Articles plus récents Articles plus anciens

Telechargement