2011
Vrai ou
Faux multiple: L’Etudiant doit sélectionner Vrai ou Faux selon les énoncés
donnés.
Question : Que se passe-t-il lorsqu'un émetteur TCP n'a toujours pas
reçu d'accusé de réception au bout d'un temps égal au temps nécessaire pour
deux aller-retours de transmission ?
Examen SGBD SQL Devoir Bases de Données Exercices
Partie I :
- Quelles sont les étapes d’un cycle de vie d’un logiciel ?
- Définir l’architecture 3 tiers
- Définir et expliquer à quoi servent les concepts suivants :
Examen Corrigé des Systèmes de Gestion des Bases de Données avec Correction SGBD
Partie Théorique :
Question n°1 : Types de maintenance qu’on peut apporter à une base de données:
gestion des chauffeurs : TP MCT - MOT - Diagramme des flux Exercice Merise
Problème
Dans les bus de la société ParisBus, le conducteur est parfois accompagné par un agent contrôleur spécialisé
Réparation de montres : Exercice MCT - Diagramme des flux TP Merise
Problème
Un client apporte une montre à réparer, l'horloger évalue le montant des travaux. Si ces derniers sont trop
Gestion de commande Merise : Exercice diagramme des flux - MCT - MOT
Problème
Soit un processus de gestion des commandes de clients :
Libre-service Gestion Commerciale : Exercice Merise diagramme des flux - MCT - MOT
Problème
La situation actuelle
Le client consulte le vendeur spécialiste sur les articles qu'il veut acheter. Le vendeur vérifie la disponibilité de chaque article et les réserve. Il rédige une fiche contenant la liste des articles réservés par le client.
Gestion Location de parapentes : TP Merise diagramme des flux - MCT
Problème
Sur l'île de la Réunion, un club de location de parapentes souhaite modéliser la gestion des parapentes qu'il loue à la journée aux membres du club.
Gestion de cartes bleues : Exercice Merise MCD - MLD
Énoncé :
Toute personne désirant obtenir une carte bleue doit en faire la demande auprès de sa banque.
Gestion de bibliothèque : Etude de Cas Merise TP MCD - MLD Exercice
Problème
La ville de Bibliocity est dirigée par un conseil municipal dynamique qui s'est fixé comme objectif prioritaire de diffuser une culture vivante aux habitants de cette commune rurale.
Gestion d'une société SARL : Exercice Merise MCD - MLD
Problème
Monsieur Pierre Noël, surnommé "Père Noël" par la plupart de ses connaissances, est le PDG (petit dynamique gérant) d'une SARL très spécialisée, à l'activité saisonnière.
Gestion d'un Théâtre : Exercice Merise MCD MLD
Problème
But :
Proposer des spectacles, gérer les réservations et les attributions
de places.
Commerce électronique : Exercice Merise MCD MLD Etude de Cas
Énoncé :
Monsieur Martin Fouilloux, dirigeant des établissements du même
nom, vous demande de l'aider à réfléchir aux transformations à apporter à son
système informatique.
Centre de Formation : TP Merise MCD MLD
Problème
Après entretien avec le responsable d'un organisme de formation,
les informations suivantes ont été recueillies.
Courses de chevaux : Exercice Merise MCD - MLD
Le domaine :
Gérer des courses de chevaux réalisées sur une saison, courues sur
des champs de courses d'une région.
Merise Curriculum vitae : Exercice MCD - MLD - TP Modélisation
Problème
Établir le modèle conceptuel des données pour le domaine suivant
:
Base de données examen : DDD - MDF - GDF - MCD - MLD Exercice Mrise TP
Énoncé :
Afin de mieux gérer au plan académique l'implication des
professeurs dans la correction des épreuves des différents examens, une base de
données est constituée.
Bibliothèque de prêt : Exercice MCD - MLD - TP Merise
Problème
Une bibliothèque de prêt utilise les documents suivants :
Etude de Cas Merise : Distribution d'ouvrages Exercice MCD - DDD - MLD
Problème
Une entreprise de la distribution d'ouvrages scolaires dispose de
dépôts situés dans des régions différentes.
TP Merise : Agence de voyage Exercice MLD - MCD
Énoncé
Un responsable d'une agence de voyage souhaite automatiser
l'organisation de ses voyages.
Exercice Merise : Gestion de société TP MCD - MLD
Problème
Une entreprise est organisée par divisions implantées
géographiquement en des localités distinctes. Chaque division est identifiée par
un numéro et possède un nom.
Exercice Corrigé UML - Etude de Cas : Gestion d'une bibliothèque Municipale TP UML avec correction
Objectif
Rédiger la spécification UML de l'application correspondant au cahier des charges ci-dessous. On se limitera aux cas d'utilisation et à l'élaboration du diagramme des classes.
Rédiger la spécification UML de l'application correspondant au cahier des charges ci-dessous. On se limitera aux cas d'utilisation et à l'élaboration du diagramme des classes.
Etude de Cas : Gestion des Jeux Olympiques d’Hiver - Exercice UML / Merise
Sujet :
Les Organisateurs des jeux Olympique d'hivers souhaitent s'équiper d'un système informatique capable de gérer les épreuves , les concurrents et les Responsables.
Exercice Corrigé UML gestion stock - Etude de Cas : Gestion d'un Entropôt TP Diagramme des cas d'utilisation et collaboration
Objectif
Rédiger la spécification UML de l'application correspondant au cahier des charges ci-dessous.
Exercices d'algorithme : Piles et Files d'attente
Exercice 1 :
Réimplanter la fonction fibr ci-dessous en
utilisant une pile pour remplacer les
appels récursifs.
Cours Algorithme : Introduction - Procédure - Fonctions - Tests - Boucles - Exemples
Algorithme : Description en langage naturel de la suite des actions effectuées par un programme structuré. Un algorithme est écrit en utilisant un langage de description d’algorithme (LDA).
Cours avec des exemples SQL exercices corrigés langage SQL
SQL : any et all
- <attribut> <comparateur> ALL <liste> permet de vérfier si toutes les valeurs de la liste satisfont la condition.
Exercices SQL TP langage SQL TD base de données SGBD Requêtes SQL
Présentation de la base de données
Cours de bases de données Oracle : Stockage de données - RAID
Techniques de stockage
Contenu de ce cours :
1 - Stockage de données. Supports, fonctionnement d’un disque, technologie RAID
Cours de bases de données - TP PLSQL SGBD relationnels exercices avec des exemples Requêtes PL/SQL
1 - Interrogation avec SQL
Au départ, vous avez accès au schéma et à la base de données « Films », vue et revue en cours, qui est
TP PL/SQL Exercice corrigé Oracle langage PLSQL TD avec correction
Considérez les Tables de Données suivantes:
Exercices SQL niveau avancé TP SQL
Exercices : SQL Avancé
Objectif de l'exercice:
Utiliser les notions de valeur nulle, tris, expressions statistiques en SQL
Objectif de l'exercice:
Utiliser les notions de valeur nulle, tris, expressions statistiques en SQL
Exercices Corrigés PL/SQL TD SQL Oracle TP Langage PL/SQL ave correction
Exercice 1 :
Parmi les déclarations de variables suivantes, déterminer celles qui sont incorrectes :
Introduction aux Bases de Données - Cours SGBDR
I. Bases de données
• Les besoins
• Qu’est ce qu’un SGBD, une BD
• Architecture d’un SGBD
• Cycle de vie
• Qu’est ce qu’un SGBD, une BD
• Architecture d’un SGBD
• Cycle de vie
QCM Corrigé en : Informatique - Architecture des ordinateurs - Internet - Réseau - Bases de données
QCM, testez vos connaissances en : Informatique - Architecture des ordinateurs - Réseau - Bases de données - Internet
Notions de base sur le langage C : cours complet avec des exemples
1 - Types de données et déclarations
2 - Les structures
3 - Tableaux et chaînes de caractères
4 - Tests conditionnels
2 - Les structures
3 - Tableaux et chaînes de caractères
4 - Tests conditionnels
Les Exceptions en C++ : Cours et exemples
- Généralités
- Schéma du mécanisme d’exception
- La structure try ... catch
- Syntaxe du catch
- Syntaxe de throw
Entrées/sorties - les flots : Les flux en C++ - La gestion des fichiers
- Généralités sur les flux
- Flots et classes
- Le flot de sortie : ostream
- Principales méthodes de ostream
Cours de C++ : héritage et polymorphisme
- L’héritage simple
- Mode de dérivation
- Redéfinition de méthodes dans la classe dérivée
Les Modèles (template) en C++ : Fonctions et classes
- Les patrons de fonctions
- Les classes paramétrées
La surcharge d'opérateurs langage C++
- Introduction à la surcharge d’opérateurs
- Surcharge par une fonction membre
- Surcharge par une fonction globale
Les classes en C++ : cours, exemples et exercices
- Définition d’une classe
- Droits d’accès
- Types de classes
Cours C++ : LES FONCTIONS
- Déclaration des fonctions
- Passage par référence
- Valeur par défaut des paramètres
Les réseaux Ethernet : la méthode d'accès CSMA/CD - RDT
A. Introduction
Le réseau Ethernet est basé sur le principe que l'émission d'une trame se fait dans les deux sens sur le bus
Les supports physiques de transmission : les conventions de câblage
A. Le câblage des connecteurs RJ45
1. Les normes
Les supports physiques de transmission : Les catégories des câbles
A. Définition
Classification qui se rapporte à la performance des composants du précâblage (câbles, connecteurs, …)
Les supports physiques de transmission : Le câble coaxial
A. Les avantages :
Caractéristiques intéressantes et Immunité aux bruits électromagnétiques Transporte de données numériques (50 Ohms) et analogiques (75 Ohms)
Les supports physiques de transmission : Le câble à paires torsadées
A. Présentation :
Il supporte tous les réseaux V D I actuels haut débits et très haut débit.
Les réseaux WiFi : La sécurité des réseaux sans fil
A. Introduction
1. Le risque lié aux ondes radio électrique
Les réseaux WiFi : La méthode d'accès : PCF - CSMA/CA
A. Introduction
La couche MAC définit deux méthodes d'accès différentes :
TRANSMISSION EN BANDE DE BASE : les méthodes de codages : NRZ - MANCHESTER - MILLER - Bipolaire - HDBn
A) Principe:
Lorsque la longueur de la liaison ne dépasse pas quelques centaines de mètre, les informations peuvent être transmises sur le support de liaison sans transformation du signal numérique en un signal analogique.
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
1) Caractéristiques techniques des supports.
L’infrastructure d’un réseau, la qualité de service offerte, les solutions logicielles à mettre en oeuvre dépendent
L’infrastructure d’un réseau, la qualité de service offerte, les solutions logicielles à mettre en oeuvre dépendent
Le Traitement des Erreurs : Détection par bit de parité, par clé, VRC, autocorrecteur
A) Notions d’erreurs
Les rayonnements électromagnétiques, les perturbations propres au système (distorsion, bruit) peuvent
Les rayonnements électromagnétiques, les perturbations propres au système (distorsion, bruit) peuvent
LA TOPOLOGIE DES RESEAUX : topologie logique et physique
A) Généralité
1) Les modes de diffusions de l’information
LA TRANSMISSION DE DONNEES AVEC EXERCICES CORRIGES: transmission asynchrone - synchrone - série - parallèle -
1- Éléments constitutifs d’une liaison de données.
Une transmission de données met en œuvre des calculateurs d’extrémité et des éléments d’interconnexion dont les appellations et fonctions sont codifiées comme le montre la figure suivante:
Une transmission de données met en œuvre des calculateurs d’extrémité et des éléments d’interconnexion dont les appellations et fonctions sont codifiées comme le montre la figure suivante:
L'adressage IP : l'adresse IP cours et exercices avec correction
A. Introduction
À la différence des adresses physiques, les adresses réseaux ou adresse IP sont attribuées par les administrateurs réseau et sont configurées logiquement.
Les normes de câblage : Câble UTP - FTP - SFTP - Fibre Optique - Coaxial
Différents types de câbles informatiques :
SECURITE Les principales précautions à prendre pour protégéer un réseau WIFI - sans fil
SECURITE : LES PRECAUTIONS
Les ondes radio-électriques ont intrinsèquement une grande capacité à se propager dans toutes les directions
Réseaux informatiques : Architecture et interconnexion Internet
Réseaux informatiques - Architecture et interconnexion Internet
Les problématiques du réseau
Les Serveurs de Données - l'architecture deux 2 tiers - Gartner Group - Middleware - ODBC
Bases de Données, Réseaux Informatique 1
1- INTRODUCTION
Aujourd’hui, les entreprises tendent de plus en plus à vouloir utiliser les postes Dos/Windows présents dans
QCM Informatique avec Correction : Internet - Base de données - Merise
1. Un logiciel de création de site doit permettre avant tout de, trouver l’affirmation fausse :
a. Créer des pages
b. Gérer des liens entre les pages
Devoir Bases de données - Examen SGBD - langage SQL
Contrôle de connaissance - Niveau : Intermédiaire
1. Définir ce qu’un SGBD, Table et index ?
2. Définir ce que la méthode MERISE, donner brièvement ses différentes étapes ?
Examen Corrigé Réseau Informatique - Devoir réseaux informatiques avec correction
Partie I :
1. Définir les concepts suivants :
QCM Corrigé en Informatique : Bases de données SGBD - UML - Merise - Internet - Programmation Examen informatique avec correction
Questionnaire à choix multiple - QCM - en Développement Informatique
1. Une base de données ne part pas être ?
Examen Réseau Informatique : Couches réseaux - Routage - HTML
Énoncé
Une entreprise spécialisée dans la production de matériel de mesure et d’analyse météorologique propose
Introduction aux réseaux informatiques - Topologies - Supports - Caractéristiques
- Introduction
- Structure des réseaux
- Les supports de communication
- Structure des réseaux
- Les supports de communication
Cours VPN : adressage - routage - contrôle d'accès - exemples - Réseau informatique
VPN - Réseau privé virtuel - :
• adressage
• routage
• adressage
• routage
Architectures d'installation d'un réseau informatique - plan réseau Ethernet - Interconnexion des réseaux
Architecture réseau recommandée Architecture réseau recommandée
Execice sur le Protocole TFTP - Trivial File Transfer Protocol - Exercice Réseau Informatique
Le protocole TFTP
On se propose d'étudier le protocole TFTP (Trivial File Transfer Protocol) sous certaines conditions.
On se propose d'étudier le protocole TFTP (Trivial File Transfer Protocol) sous certaines conditions.
Exercice Routage réseau informatique - Adressage IP
Routage :
La figure ci-dessous représente la topologie d'un réseau comprenant un ensemble de routeurs (désignés par R suivit d'un chiffre).
Détection post intrusion - Sécuriser son réseau informatique
Détection post intrusion
Lorsqu’une intrusion réussi, le pirate obtient des droits privilégiés sur la machine cible (super utilisateur).
Détecter les attaques avec snort - Sécurité des réseaux informatiques
Détecter les attaques
Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les
Nessus permet de détecter des vulnérabilités répertoriées, des outils tels Metasploit montrent encore plus les
Détecter les vulnérabilités avec Nessus dans un réseau informatique - sécuriser son réseau
Détecter les vulnérabilités
Comme indiqué au chapitre 2, les protocoles, les applications et les systèmes d’exploitation peuvent présenter
Visualiser l’utilisation du réseau avec ntop - Savoir protéger son réseau informatique
Visualiser l’utilisation du réseau avec ntop
Une fois la politique de sécurité déployée (pare-feu, access-lists de VLAN, ...), après que les règles
Scanner les ports avec Nmap - Sécuriser un réseau informatique - Comment protéger son réseau
Scanner les ports
Compte tenu de la vulnérabilité potentielle des protocoles, des applications et des systèmes d’exploitation
Les outils pour espionner avec Ethereal - protéger son réseau informatique - sécurité informatique
Les outils pour espionner
Pour comprendre le fonctionnement d’un réseau ou pour mesurer les risques liés écoute, l’utilisation des
Les principales attaques provenant du réseau : IP - TCP - UDP - HTTP - Sécurité des réseaux informatique
Introduction
La sécurisation d’un réseau Ethernet TCP/IP dans le monde académique repose en général sur la mise en
Cours d'algorithmique : LES ARBRES BINAIRES avec des Exemples
MODELISATION DE LA STRUCTURE
Introduction
Cours d'algorithmique : FILES D'ATTENTE cours avec des exemples
MODELISATION DE LA STRUCTURE
Introduction
Cours d'algorithmique : les tableaux avec les algorithmes de TRI
INTRODUCTION
Dans ce chapitre, nous allons présenter deux méthodes pour trier les éléments d'un tableau.
Exercices Algorithme : Exercices Corrigés sur les tableaux à une et plusieurs dimensions
Exercice 1
Écrivez un algorithme constituant un tableau, à partir de deux tableaux de même longueur préalablement saisis. Le nouveau tableau sera la somme des éléments des deux tableaux de départ.
Cours Algorithme : Les tableaux Statiques - Déclaration - Remplissage - Affichage
Ensemble de données du même type
Exemple de problème :
Exercices Corrigés sur les tableaux Algorithme - Exercice avec Correction les tableaux statiques et dynamiques
Exercice 1
Écrivez un algorithme qui déclare et remplisse un tableau statique de 7 valeurs numériques en les initialisant toutes à zéro.
Les Techniques de Routage : TCP/IP - Routage Dynamique -Autonomous Systems - Algorithmes - EGP - RIP - OSPF - LinkState - Vector-Distance
TCP/IP - Le routage dynamique
- INTRODUCTION
- Les techniques de routage
- L’évolution du routage
Introduction UML - Cours UML - Diagrammes UML : Classe - Objet - Etat - Evènement - DET - Séquence - Package - Activité
Présentation d’UML
- Éléments d’UML.
- Utilisation d’UML.
Exercice Corrigé Merise MCD MLD : La Gestion des offres d'emplois dans un centre d'intérim
Énoncé :
Une agence intérim à créer une base de données qui lui permet de gérer efficacement les offres d'emplois des entreprises partenaires, le modèle relationnel de l'entreprise est le suivant :
Etude de cas "Auto-Ecole" Merise : Passage MCD - MLD - cardinalités
Etude de cas "Auto-Ecole"
Soit le MCD ci-dessous :
La Sécurité sur les Réseaux Informatiques
La sécurité sur les réseaux
1- Définitions et généralités
2- Le chiffrement et ses usages
3- Les firewalls (Pare-feu)
Les signatures numériques : Les Techniques de Cryptogaphie
Une signature manuscrite idéale est réputée posséder les propriétés suivantes :
- La signature ne peut-être imitée. Elle prouve que le signataire a délibérément signé le document.
LES TECHNIQUES DE CRYPTOGRAPHIE : LA CRYPTOGRAPHIE A CLÉS PUBLIQUES
Deux problèmes essentiels limitent les méthodes de cryptographie à clés privées dans les réseaux (utilisées seules) :
La Cryptographie Classique : Le DES "Data Encryption Standard"
-Dès le début des années 1960 la technologie des circuits intégrés permet de travailler à des circuits combinatoires complexes permettant d'automatiser :
La Cryptographie Classique : Les chiffres à clés privées - Chiffres symétriques
LA CRYPTOGRAPHIE CLASSIQUE (à clés privées)
Principe général
- La connaissance de la méthode et de la clé de chiffrement et celle de la méthode et de la clé de déchiffrement se déduisent facilement l'une de l'autre.
LES TECHNIQUES DE CRYPTOGRAPHIE : Les chiffres à clés privées et publiques - Les signatures numériques-
Introduction
Chiffrement (cryptage) = Transformation d'un texte pour en cacher le sens
Examen Corrigé Réseaux Informatiques - QCM Réseau Informatique - Test Réseau
Examens, Réseaux Informatique 12
Partie Théorique : (20 pts)
Exercice 1 : (4 points)
Examen Corrigé Base de données SGBD Access Test SGBD et Merise
Partie Théorique – 20 pts –
A - Définitions (6 points)
Examen Corrigé Architecture des Ordinateurs QCM AFO Maintenance Informatique
PARTIE THEORIQUE – 20 points -
Exercice 1 : - 10 points –
Examen Corrigé Bureautique - QCM Word - QCM Excel - Powerpoint - Test Bureautique
PARTIE THEORIQUE – 20 points -
Exercice 1 : - 4 points –
Examen Corrigé Bureautique : Word - Excel - Initiation informatique Test Bureautique Théorique et Pratique
PARTIE THEORIQUE – 20 points -
Exercice 1 : (4 points)
QCM Corrigé Réseau informatique - Test réseaux informatiques corrigé - Examen Réseau Partie Théorique
QCM RESEAU
QCM Maintenance informatique - Test architecture des ordinateurs corrigé
QCM n°1 : Test de connaissances
Attention, pour certaines questions, plusieurs réponses sont exactes.
Devoir Internet corrigé - Evaluatin Courrier électronique
Exercice 1 :
1) On peut utiliser Internet pour : (1 pts)
Devoir corrigé AFO - QCM AFO - Evaluation architecture des ordinateurs
Partie théorique
1. Une carte mère sert à :
Evaluation bases de données Access - Devoir corrigé SGBD access
Partie Théorique – 8 pts –
Exercice 1 : – 6 pts –
1) Quelle est la différence entre une requête de sélection et une requête d’action ?
Devoir Corrigé Réseau Informatique - Evaluation en réseaux informatiques
PARTIE THEORIQUE - (13 pts) -
1. Quels sont les différents services de l'Internet ? (2 pts)
Examen Bases de Données - Modèle Entité-association - Requêtes SQL Algèbre - Calcul Tuple - Normalisation
Question 1 - Modélisation
On vous demande de modéliser le réseau social suivant à l’aide du modèle entité-association et ensuite de le traduire vers le modèle relationnel.
Examen Réseux Informatique avec Correction - Devoir Réseau Informatique avec Corrigé
1. Définissez les termes suivants et expliquez les différences : LAN - MAN - WAN
2. Réseau poste à poste et client/serveur : Expliquez ce dont il s'agit ainsi que les différences
QCM Corrigé Réseaux Informatique et Télématique Questionnaire à choix multiple réseau et télématique avec corrction
A- Fibre optique :
1) A l'intérieur d'un bâtiment, on utilise de la fibre
Cours avec des exercices corrigés Excel 2007 : Les fonctions de recherche - RechercheV - RechercheH - Choisir TP Excel 2007 avec Correction
LES FONCTIONS DE RECHERCHE
Les fonctions de recherche permettent, à partir d'une clé (un numéro ou un code), de rechercher des informations dans une table.
Manipulation des objets Excel dans VBA - TD VBA Objet Excel 2007 Exercice Corrigé VBA EXCEL 2007
Classeur : NOTEELEVE.XLSX
1) Ouvrez un nouveau classeur et enregistrez le sous le nom NOTEELEVE.XLSX
2) Nommez la feuille Feuil1 en « Notes »
1) Ouvrez un nouveau classeur et enregistrez le sous le nom NOTEELEVE.XLSX
2) Nommez la feuille Feuil1 en « Notes »
TD SQL avec correction : Cas Camping - Exercice Corrigé langage SQL SGBD : Requêtes Sélection et Mise à jour
1- Présentation du modèle du TD
1.1- Rappel de l'énoncé
1.2- MCD correspondant
1.3- Modèle relationnel correspondant
L'architecture client-serveur : L'architecture 2 et 3 et n tiers - middleware - les bases de données SGBD client-serveur
1- Introduction
2- L'architecture client-serveur
Les Fonctions en SQL : les Index - les vues SQL - SGBD SQL requêtes
1- Introduction
2- Modèle utilisé
3- Les index
La description des données : les types de données SQL - Création base de données et tables SQL SGBD
1 - Introduction
2 - Présentation du modèle du cours
3 - Les types de données
Exercices Corrigés VBA Excel 2007 : Fonctions et Procédures Personalisées VBA exercices avec Correction
Exercice 1 : Procédure simple
créez une procédure VBA en utilisant Excel 2007 qui permet de calculer la valeur acquise d’une suite de n annuités constantes de fin de période placées au taux d’intérêt annuel i,
La manipulation des données : Les requêtes d'actions bases de données Requete SQL Action : INSERT - UPDATE - DELETE
1 Introduction
2 Présentation du modèle du cours
3 La suppression des données
L'accès aux données : Le langage algébrique - Le langage SQL - Cours bases de données avec Exercices Corrigés
1 - Introduction
2 - Présentation du modèle du cours
3 - Le langage algébrique
Système de Gestion de Fichier (SGF) Windows - Linux : FAT32 - NTFS - HPFS
1 Introduction
2 Formatage et partitionnement
2.1 Le formatage
2.2 Le partitionnement
2 Formatage et partitionnement
2.1 Le formatage
2.2 Le partitionnement
Le dictionnaire des données Cours Merise Elaboration d'un Dictionnaire des données DD
1- Introduction
2- Les techniques et les outils
2.1 La localisation des informations
2.2 Les techniques de recueil
2- Les techniques et les outils
2.1 La localisation des informations
2.2 Les techniques de recueil
Examen Corrigé SGBD base de données SQL - Evaluation SGBDR - SQL Devoir SGBDR SQL
1. Qu'est ce qu'un SGBDR Donnez la signification des lettres ainsi qu'une définition détaillée ?
2. Citez 6 exemples de SGBDR (3 commerciaux et 3 libres)
3. Donnez les différents types de données
2. Citez 6 exemples de SGBDR (3 commerciaux et 3 libres)
3. Donnez les différents types de données
Cours sur les systèmes d'exploitation - Introduction aux systèmes d’exploitation SE Windows - Linux
1- Notions sur les SE
1.1 Définition
1.2 Classification des SE
1.1 Définition
1.2 Classification des SE
L'analyse des données - Introduction cours Merise : les étapes d'analyse dans Merise
1- Introduction
2- L'analyse des données
2.1 Le recueil d'information
2- L'analyse des données
2.1 Le recueil d'information
Controle Corrigé Initiation l'informatique et Bureautique : traitement de texte ms-word QCM informatque - Evaluation informatique bureautique informatique avec correction
Partie Théorique – 10 points –
Exercice 1 : – Traitement de Texte - (5 pts )
Cours Système d'exploitation : Les Logiciels exercice pratique sur les logiciels
1 Définitions
Un logiciel peut être représenté par :
Un logiciel peut être représenté par :
Cours les bases de données SGBD Introduction aux bases de données SGBDR
1 - Définitions
Une base de données contient l’ensemble des données informatisées d’un système d’information.
Une base de données contient l’ensemble des données informatisées d’un système d’information.
Examen Réseaux Informatiques avec Correction - Devoir Corrigé Réseau - Evaluatin Réseau informatique avec correction
1- Quelles sont les différentes versions d'Ethernet 100 Mbps ? Donnez toutes les caractéristiques
2- Qu'est ce que la technologie MIMO ?
2- Qu'est ce que la technologie MIMO ?
Les principaux périphériques d'un ordinateur Cours Architectures des ordinateurs : Les périphériques
1 - Introduction
Après avoir vu la constitution d'un ordinateur à travers certains de ses composants présents sur la carte mère, ce chapitre va tenter de faire le tour des principaux périphériques nécessaires ou utiles au
Constitution d'un ordinateur Cours Architecture et fonctionnement des ordinateurs
1 - Introduction
Ce chapitre fais suite au précédent et vous permettra de mieux appréhender les différents éléments composants un PC.
Introduction à la technologie des ordinateurs Cours introduction architectures des ordinateurs
But du cours :
Cette séquence a pour but de vous initier ou de vous conforter dans vos connaissances dans le domaine de l‘architecture matérielle ( ainsi que certains points sur la partie logicielle ).
Cours Bios Cours Architecture et fonctionnement des ordinatelurs : LE BIOS
1 Définition
2 Rôle du Bios
3 Configuration du BIOS
Cours Les fonctions d’arrondis Excel 2007 avec exemplesTD Fonctions Excel ARRONDI Exercice Corrigé
LES FONCTIONS D'ARRONDI SOUS EXECL 2007 : ENT - ARRONDI - ARRONDI.INF - ARRONDI.SUP - PLAFOND - ARRONDI.AU.MULTIPLE
Cours Ms Excel 2007 Fonctions statistiques et mathématiques avec Exercice Corrigé - TP Office Excel 2007 Fonctions Statistiques et Mathématiques avec Correction
COMPLEMENT SUR LES FONCTIONS STATISTIQUES ET MATHEMATIQUES
Fonction Analyse La valeur Cible MS Execl 2007 Exercice Corrigé la Valeur Cible TP Valeur Cible avec exemple
Utiliser La Fonction VALEUR CIBLE pour Analyser des Données
Soit le tableau suivant :
Exercices Corrigés Normalisation et dépendances Fonctionnelles DF
Exercice 1
Soit R1 (A, B, C, D, E, F) une relation avec l'ensemble de dépendances suivant :
Exercices Corrigés sur les dépendances fonctionnelles - Exercices Corrigés Normalisation les bases de données
Pour chacune des relations suivantes :
- identifier les redondances éventuelles ainsi que les anomalies
- déterminer la ou les clés
- déterminer la forme normale
- identifier les redondances éventuelles ainsi que les anomalies
- déterminer la ou les clés
- déterminer la forme normale
Exercices Corrigés Traduction du modèle entité-association MEA vers le modèle relationnel Merise
Exercice1 : Gestion des emprunts dans une Bibliothèque
Traduction du modèle entité-association MEA vers le modèle relationnel Merise et bases de données
Conception de base de données : méthodologie
Examen Algèbre relationnelle SQL dépendeances fonctionnelles Normalisation
Exercice 1 :
A l'aide d'un exemple, expliquer comment remplacer une association ternaire par un modèle équivalent sans relation ternaire. Donner la traduction relationnelles des 2 modélisation.
Examen Bases de données relationnelles SGBDR Requête SQL algèbre relationnelle Exercice entité association Dépendances fonctionnelles et normalisation
Exercice 1 : « Sahara Découvertes »
Le responsable de l'agence « Sahara Découvertes » est content du résultat de la dernière année.
Exercices MCD MLD schéma relationnel algèbre relationnel Requête SQL Normalisation et dépendances fonctionnelles
Exercice 1 : Etude de cas
Le jardin d’enfants « Le paradis des petits » prend en charge des enfants allant de cinq mois à cinq ans.
Le jardin d’enfants « Le paradis des petits » prend en charge des enfants allant de cinq mois à cinq ans.
Exercice Corrigé base de données reletionnel SGBD Access MLD gestion des films et festivals
Un fanatique de cinéma et de festivals de films décide de réaliser sa base de données personnelle en y stockant
Exercice MLD modèle relationnel Gestion agence Immobilière avec Correction - Location des Appartement MPD SGBD Access
Énoncé : Gestion Agence Immobilière
Une agence immobilière gère la location d’appartements et de maisons pour le compte de propriétaires.
Allocation et Libération d'espace : Cours Algorithme
- Méthodes de libération automatique.
- Système semi-automatique.
- Système semi-automatique.
Recherche d'occurrences d'une chaîne de caractères dans une autre : Cours Algorithme recherche
- L'algorithme de Knuth-Morris-Pratt.
- L'algorithme de Boyer et Moore.
- L'algorithme de Boyer et Moore.
Cours Algorithme : Fusion et Recherche Algorithme Fusion-Recherche
- Les méthodes de fusion.
- Les méthodes de recherches.
- Les méthodes de recherches.
Cours Algorithme : Etude du fonctionnment d'un programme
- Démonstration d'un programme.
- Étude des Algorithmes : TRI - les boucles - le traitement conditionnelle.
- Étude des Algorithmes : TRI - les boucles - le traitement conditionnelle.
Cours Algorithmique : Complexité des Algorithmes
- L'analyse par récurrence.
- Les Problèmes NP -complets.
- Les Problèmes NP -complets.
Cours Algorithme : Les Fonctions sur les nombres
- Génération de nombres.
- Génération des structures.
- Algorithmes probabilistes.
- Génération des structures.
- Algorithmes probabilistes.
Cours Algorithme : Les Structures Complexes - Graph - Arbre - Sous-ensemble - Permutations
- Sous-ensemble d'un ensemble.
- Arbres (Binaires ou autres).
- Graphes.
- Permutations.
- Arbres (Binaires ou autres).
- Graphes.
- Permutations.
Cours Algorithme : La récursivité et Les Structures Recursives et La Programmation Dynamique avec des Exemples
- La Récursivité.
- Les Structures Récursives (Liste, Arbre...)
- La Programmation Dynamique.
Evaluation architecture des ordinateurs avec correction - Examen Corrigé Architecture des Ordinateurs
Exercice 1 :
1) Qu’est ce qu’un code d’instruction ?
2) Quels sont liens physiques entre le processeur et la mémoire ?
La modélisation conceptuelle des données Cours Merise sur le modèle conceptuel de données MCD le Modèle entité Association MEA
1 Introduction
Après avoir recherché et formalisé les dépendances fonctionnelles à partir du dictionnaire des données épuré, on peut élaborer le modèle conceptuel des données (MCD) du système d’information.
Cabinet photographe Etude de cas merise : MCC - MCT - MCD - MOT - MOD et la liste des outils Exercice Corrigé Merise
Francis est, comme chacun sait, un excellent photographe. Il photographie pour lui-même quand il est en voyage et dépose alors ses diapositives dans une agence ou sur commande, quand un client (éditeur, journal...) lui demande un reportage.
Gestion Cabinet médical Etude de cas Merise : MCC - MCT - MCD - MOT - MOD et la liste des outils Exercice Corrigé Merise
Cas Merise : Gestion Cabinet Médical
Le docteur Knock a décidé d'ouvrir un cabinet médical.
Le docteur Knock a décidé d'ouvrir un cabinet médical.
gestion familiale (dépenses et soldes) d'un ménage Etude de cas Merise : MCC - MCT - MCD - MOT - MOD et la liste des outils Exercice Corrigé Merise
La famille Cerise a décidé de suivre ses dépenses pour ne plus être dépassée. Depuis un an, le compte commun est constamment dans le rouge.
Cours Analyse Merise : Guide Pratique - Dictionnaire des Données (DDD) - Modèle Conceptuel des Données (MCD) - Cardinalités - Modèle logique des Données Standard et optimisé (MLD)
- Présentation théorique de Merise
- Guide Pratique Merise
- Modèle Conceptuel des Données - MCD -
- Modèle logique des Données Standard - MLD-
- Modèle logique des Données optimisé -MLD -
- Guide Pratique Merise
- Modèle Conceptuel des Données - MCD -
- Modèle logique des Données Standard - MLD-
- Modèle logique des Données optimisé -MLD -
Examen Bureautique avec Correction : QCM Informatique - QCM Word - QCM Excel - QCM PowerPoint Examen Corrigé Bureautique
PARTIE THEORIQUE : (20 PTS)
Partie I : – Environnement Windows - (5 pts)
Examen Informatique Corrigé : Internet - Tableur (Excel) - Bases de Données (Access) - Traitement de texte (Word) Examen QCM avec correction
Partie Théorique (20 pts)
Partie I : Bases de données – 5 pts –
Examen Informatique avec Correction : Base de Données - Internet - Tableur (Excel) - Traitement de texte (Word) Examen Corrigé
Partie Théorique (20 pts)
Partie I : Bases de données – 6 pts –
Examen avec Correction : Réseaux Informatiques - Bases de Données - Internet - Courrier Electronique Examen Corrigé
Partie Théorique - 20 pts –
Partie I : Le système Réseau – 6 pts -
Examen Corrigé Système d'exploitation Exercices avec Correction système d'exploiatation Windows
Partie Théorique : 20 pts
Exercice 1 : 8 ptsEtude de cas Location d'appartement Merise : MCC - MCT - MCD - MOT - MOD et la liste des outils Exercice Corrigé Merise
Gestion Location d'appartement
Alain voulait investir dans la restauration ou dans l'immobilier. Il a choisi l'immobilier, alors le cas suivant sera sur l'immobilier.
Etude de cas Merise Presse Gestion des Achats ventes des livres : MCC - MCT - MCD - MOT - MOD et la liste des outils Exercice Corrigé Merise
Jean-Pierre a investi toute sa fortune dans un "pavillon de jardin turc", un kiosque à journaux. Il pourrait vendre de tout, mais se cantonne à la vente de journaux de presse, de livres et de fournitures scolaires. Il n'a qu'un seul fournisseur de presse, la CCCP, la toute-puissante compagnie coopérative des commerçants de presse et doit se plier à ses conditions draconiennes.
Etude de cas Gestion Cabinet animal Merise : MCC - MCT - MCD - MOT - MOD et la liste des outils Exercice Corrigé Merise
Merise Cas Complet : Cabinet animal
Les deux brillantes diététiciennes pour animaux, Corinne et Marine, ont décidé de s'installer à leur compte. Pour cela, elles définissent des régimes à suivre à toute catégorie ou type d'animaux, tortues de mer, de terre, lapin nain, chat...
ADS
Categories
- AFO
- Algorithme
- Bases de Données
- bureautique
- C++
- Courrier Electronique
- Electroniques
- Examens
- Hardware
- Internet
- JAVA
- Merise
- MS- power point
- Ms-Publisher
- Oracle
- PHP
- Programmation
- Réseaux Informatique
- SGBD ACCESS
- Site Web
- SQL
- Systèmes d’exploitation
- Tableur - Ms-Excel -
- Traitement de Textes - MS-Word -
- UML
- VBA - Excel
- Windows
Nous sur Facebook
Messages les plus consultés
- QCM Système Information Questionnaire SI avec Corrigé
- Examen QCM bureautique avec Correction - QCM Word - QCM Excel - QCM PowerPoint - QCM Burautique Corrigé
- Algèbre de boole exos-corrigés EXERCICES sur les simplifications algébriques
- QCM corrigé Réseaux Informatiques Examen Réseau avec correction Questionnaire à choix multiple Réseau Quizz Réseaux
- Exercice Corrigé Merise : Diagramme de Flux - MOT -MCT - TP Analyse Merise : Exercices Corrigés Merise : Diagramme de Flux - MCT MOT TPs Analyse Merise : GESTION DES CARTES BLEUES
- Exercices corrigés MCD-MLD-SGBDR - TP et solutions
- Compteurs : exercices corrigés TP bascule JK
- MCT-MOT Exemples exercices corrigés – Le modèle conceptuel de traitement
- les filtres passifs Exercices corrigés - exo+solution filtre passif
