octobre 2011
Informatix : Modèle Entité-Association MEA
Problème
Avertissement
"Nous sommes en l'an 50 avant JC ; toute la Gaule est occupée par les Romains... Toute ? Non ! Un village peuplé d'irréductibles Gaulois résiste encore et toujours à l'envahisseur. Et la vie n'est pas facile pour les garnisons de légionnaires romains des camps retranchés de Babaorum, Aquarium, Laudanum et Petitbonum..."
Exercices algorithme : Piles et Files attente
Exercice 1 :
Réimplanter la fonction fibr ci-dessous en utilisant une pile pour remplacer les appels récursifs.
long fibr(int n) {
assert((n>0) && (n<47) // les données dans cet intervalle sinon erreur
if ( (n = = 1) || (n = =2) return 1;
else return fibr(n-1) + fibr(n-2);
} // fin de la fonction
Exercice 2 :
Cours Algorithme : Introduction - Procédure - Fonctions - Tests - Boucles
Algorithme : Description en langage naturel de la suite des actions effectuées par un programme structuré. Un algorithme est écrit en utilisant un langage de description d’algorithme (LDA).
L’algorithme ne doit pas être confondu avec le programme proprement dit (tel que Pascal, C, ..)
TP PLSQL SGBD relationnels exercices avec des exemples Requêtes PL/SQL
1 - Interrogation avec SQL
Au départ, vous avez accès au schéma et à la base de données « Films », vue et revue en cours, qui est
partagée (en lecture) par tout le monde. Voici le script de création de ce schéma (disponible sur le site). Ces commandes doivent maintenant vous être familières (sinon relisez les chapitres correspondant).
Exemple 1 SchemaFilms.sql : Le script de création du schéma
Exemple 1 SchemaFilms.sql : Le script de création du schéma
TP PL/SQL Exercice corrigé Oracle langage PLSQL TD avec correction
Considérez les Tables de Données suivantes:
QCM Corrigé en : Informatique - Architecture des ordinateurs - Internet - Réseau - Bases de données
QCM, testez vos connaissances en : Informatique - Architecture des ordinateurs - Réseau - Bases de données - Internet
Les Exceptions en C++ : Cours et exemples
- Généralités
- Schéma du mécanisme d’exception
- La structure try ... catch
- Syntaxe du catch
- Syntaxe de throw
Cours de C++ : héritage et polymorphisme
- L’héritage simple
- Mode de dérivation
- Redéfinition de méthodes dans la classe dérivée
Les réseaux Ethernet : la méthode CSMA/CD - RDT
A. Introduction
Le réseau Ethernet est basé sur le principe que l'émission d'une trame se fait dans les deux sens sur le bus
afin que toutes les stations connectées au réseau puissent la recevoir. Il est basé sur le mode d'accès CSMA/CD ( Carrier Sens Multiple Accès with Collision Detection ), ce qui signifie détection de porteuse et accès multiple avec détection de collisions.
Les supports physiques de transmission : Le câble coaxial
A. Les avantages :
Caractéristiques intéressantes et Immunité aux bruits électromagnétiques Transporte de données numériques (50 Ohms) et analogiques (75 Ohms)
Difficulté d’installation et manque d ‘adaptation face aux modifications. Le coût reste plus élevé que celui de la paire torsadée pour des performances maintenant identiques.
Les réseaux WiFi : La sécurité des réseaux sans fil
A. Introduction
1. Le risque lié aux ondes radio électrique
Les ondes radio électriques ont intrinsèquement une grande capacité à se propager dans toutes les directions avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner leurs émissions dans un périmètre restreint. La propagation des ondes radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec de plus grandes atténuations).
TRANSMISSION EN BANDE DE BASE : les méthodes de codages : NRZ - MANCHESTER - MILLER - Bipolaire - HDBn
A) Principe:
Lorsque la longueur de la liaison ne dépasse pas quelques centaines de mètre, les informations peuvent être transmises sur le support de liaison sans transformation du signal numérique en un signal analogique.
SECURITE Les principales précautions à prendre pour protégéer un réseau WIFI - sans fil
SECURITE : LES PRECAUTIONS
Les ondes radio-électriques ont intrinsèquement une grande capacité à se propager dans toutes les directions
avec une portée relativement grande. Il est ainsi très difficile d'arriver à confiner les émissions d'ondes radio dans un périmètre restreint. La propagation des ondes radio doit également être pensée en trois dimensions. Ainsi les ondes se propagent également d'un étage à un autre (avec de plus grandes atténuations).
Réseaux informatiques : Architecture et interconnexion Internet
Réseaux informatiques - Architecture et interconnexion Internet
Les problématiques du réseau
- Infrastructure passive : câblage, locaux techniques
- Infrastructure active : équipements (switchs, routeurs, ...)
- paramétrage du réseau : plan d'adressage IP
- Administration : caractéristiques des équipements
- Disponibilité : électricité, redondance des liens et/ou des équipements
- Sécurité du système d'information
- Connexion avec l'Internet
- Interconnexion de réseaux distants : Virtual Private Network
Les Serveurs de Données - architecture deux 2 tiers - Gartner Group - Middleware - ODBC
Bases de Données, Réseaux Informatique 0
1- INTRODUCTION
Aujourd’hui, les entreprises tendent de plus en plus à vouloir utiliser les postes Dos/Windows présents dans
les bureaux pour faire tourner les applicatifs en plus des logiciels bureautiques. La première étape à consister à installer sur les micros des émulations permettant au micro de fonctionner comme un terminal classique de l’ordinateur central (gros système, AS400, Unix ou autre).
les bureaux pour faire tourner les applicatifs en plus des logiciels bureautiques. La première étape à consister à installer sur les micros des émulations permettant au micro de fonctionner comme un terminal classique de l’ordinateur central (gros système, AS400, Unix ou autre).
Examen Réseau Informatique : Couches réseaux - Routage - HTML
Énoncé
Une entreprise spécialisée dans la production de matériel de mesure et d’analyse météorologique propose
des stations de mesure automatisées qui permettent d’obtenir en « temps réel » les conditions de pression, de température et d’hygrométrie (entre autre) sur le lieu géographique ou est installé le système. Ces automates sont utilisés par exemple, par les opérateurs des tours de contrôles des aéroports, par les laboratoires d’étude de l’évolution du climat ou encore par les grandes fermes de l’industrie agro-alimentaire.