Année Universitaire 2009/2010 Session 1 de Printemps
|
|
|
- Yolande Caron
- il y a 10 ans
- Total affichages :
Transcription
1 Année Universitaire 2009/2010 Session 1 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Jeudi 6 mai 2010 Heure : 8 heures 30 Durée : 1 heure 30 Documents : non autorisés Épreuve de M. Alain Griffault Code d'anonymat : Avertissement La plupart des questions sont indépendantes. Le barème total est de 23 points car le sujet est assez long. Le barème de chaque question est (approximativement) proportionnel à sa diculté. L'espace pour répondre est susant (sauf si vous l'utilisez comme brouillon, ce qui est fortement déconseillé). Exercice 1 (SQL et normalisation (16 points)) L'exercice porte sur une gestion simpliée de groupes d'étudiants et d'enseignants. Chaque année universitaire, un étudiant est placé dans un groupe qui pour une matière donnée, a un professeur unique. Les professeurs n'interviennent que dans une seule matière tout au long de leur carrière. Soit la relation Cours (Annee, Etudiant, Groupe, Professeur, Matiere) et ses dépendances fonctionnelles : {Annee, Etudiant} {Groupe} qui indique que chaque année, un étudiant appartient à un seul groupe. {Groupe, Matiere} {Professeur} qui indique qu'un seul professeur est aecté à un groupe pour une matière donnée. {Professeur} {Matiere} qui indique qu'un professeur n'enseigne qu'une seule matière. Question 1.1 (1 point) Après en avoir donné une écriture algébrique, écrire une requête SQL qui caractérise les Professeur ayant travaillé en pour le groupe CSB6A12. Question 1.2 (1 point) Après en avoir donné une écriture algébrique, écrire une requête SQL qui caractérise les Professeur ayant enseigné dans au moins deux Groupe diérents pour un même Etudiant. 1/ 6
2 Question 1.3 (1 point) Écrire une requête SQL qui caractérise les Etudiant ayant travaillé la même Matiere au moins deux Annee diérentes. Question 1.4 (1 point) Écrire une requête SQL qui caractérise les Groupe ayant eu moins de 5 Professeur diérents. Question 1.5 (2 points) Écrire une requête SQL qui caractérise les Etudiant ayant appartenu à un Groupe qui a eu moins de 2 Professeur diérents, et n'ayant pas appartenu à un Groupe qui a eu plus de 9 Professeur diérents. 2/ 6
3 Question 1.6 (2 points) Traduisez l'expression algébrique suivante : R = π[annee,groupe,matiere](cours) π[c1.annee,c1.groupe,c1.matiere](σ[ en une requête SQL, puis expliquez ce qu'elle calcule. C1.Annee C2.Annee C1.Groupe = C2.Groupe C1.Matiere = C2.Matiere ](α[cours :C1] α[cours :C2])) Question 1.7 (2 points) Écrire une requête SQL qui caractérise les Etudiant ayant eu tous les Professeur. Les questions suivantes portent sur la normalisation de la relation Cours. Question 1.8 (1 point) Donnez toutes les clefs candidates de la relation Cours. Question 1.9 (1 point) Même si l'on suppose qu'il n'y a aucun doublon dans Cours, justiez pourquoi la relation Cours n'est pas en troisième forme normale. 3/ 6
4 Question 1.10 (2 points) Appliquez un algorithme (ou une technique) de normalisation pour obtenir une décomposition, sans perte d'information et sans perte de dépendance fonctionnelle, de la relation Cours en un ensemble de relations en troisième forme normale. Vous n'écrirez sur la copie que les nouvelles relations et les dépendances fonctionnelles qui sont à la base des projections eectuées. Question 1.11 (2 points) Après avoir précisé si votre décomposition est en BCNF ou bien seulement en 3NF, répondez à la question qui vous concerne. Votre décomposition est en BCNF : Indiquez la dépendance fonctionnelle que vous avez perdue. Votre décomposition est seulement en 3NF : Indiquez le problème de redondance qui subsiste. 4/ 6
5 Exercice 2 (Évitement de l'interblocage (4 points)) La sérialisation des transactions est souvent obtenue à l'aide de verrous. Un verrou est un triplet (état du verrou (L,S ou X), liste des détenteurs du verrou, liste des demandes). Un exemple classique d'interblocage lors d'un verrouillage strict avec deux types de verrous est : Transaction A temps Transaction B Verrou(tuple) t0 (L,, ) dem(select(tuple)) t1.1 (L,, {lecture(a)}) select(tuple) t1.2 (S, {A}, ) t2.1 dem(select(tuple)) (S, {A}, {lecture(b)}) t2.2 select(tuple) (S, {A, B}, ) dem(update(tuple)) t3.1 (S, {A, B}, {ecriture(a)}) t4.1 dem(update(tuple)) (S, {A, B}, {ecriture(a), ecriture(b)}).... L'évitement consiste à adapter le protocole à deux phases en mémorisant pour chaque transaction une estampille qui est sa date de création. Cette estampille sert pour soit tuer une transaction, soit s'auto-détruire. Deux versions lorsque (T i, e i ) demande un verrou sur tuple j détenu par (T k, e k ). Wait-Die : si e i < e k, T i attend, sinon T i meurt. Wound-Wait : si e i < e k, T i blesse T k, sinon T i attend. Dans les deux cas, la transaction tuée redémarre plus tard en gardant son estampille d'origine. Question 2.1 (4 points) Compléter le tableau suivant en utilisant la version Wound-Wait de l'évitement. Les transactions doivent se terminer par un COMMIT après leur update réussi. Transaction A temps Transaction B Verrou(tuple) t0 (L,, ) dem(select(tuple)) t1.1 (L,, {lecture(a, t1)}) select(tuple) t1.2 (S, {(A, t1)}, ) t2.1 dem(select(tuple)) (S, {(A, t1)}, {lecture(b, t2)}) t2.2 select(tuple) (S, {(A, t1), (B, t2)}, ) dem(update(tuple)) t3.1 (S, {(A, t1), (B, t2)}, {ecriture(a, t1)}) (L,, ) 5/ 6
6 Exercice 3 (Optimisation des requêtes (3 points)) Question 3.1 (1 point) Donner les objectifs principaux des modules d'optimisation des requêtes présents dans les SGBD. Question 3.2 (2 points) Donner les techniques de bases de l'optimisation des requêtes et en quelques mots leurs avantages et inconvénients. 6/ 6
Année Universitaire 2009/2010 Session 2 de Printemps
Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure
Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions
1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent
Bases de données et sites WEB Licence d informatique LI345
Bases de données et sites WEB Licence d informatique LI345 Anne Doucet [email protected] http://www-bd.lip6.fr/ens/li345-2013/index.php/lescours 1 Contenu Transactions en pratique Modèle relationnel-objet
Implémentation des SGBD
Implémentation des SGBD Structure générale des applications Application utilisateur accédant à des données d'une base Les programmes sous-jacents contiennent du code SQL Exécution : pendant l'exécution
SGBDR. Systèmes de Gestion de Bases de Données (Relationnelles)
SGBDR Systèmes de Gestion de Bases de Données (Relationnelles) Plan Approches Les tâches du SGBD Les transactions Approche 1 Systèmes traditionnels basés sur des fichiers Application 1 Gestion clients
1. Introduction...2. 2. Création d'une requête...2
1. Introduction...2 2. Création d'une requête...2 3. Définition des critères de sélection...5 3.1 Opérateurs...5 3.2 Les Fonctions...6 3.3 Plusieurs critères portant sur des champs différents...7 3.4 Requête
Module BDR Master d Informatique (SAR)
Module BDR Master d Informatique (SAR) Cours 9- Transactions réparties Anne Doucet [email protected] Transactions réparties Gestion de transactions Transactions dans un système réparti Protocoles de
Gestion des transactions et accès concurrents dans les bases de données relationnelles
Gestion des transactions et accès concurrents dans les bases de données relationnelles Bernard ESPINASSE Professeur à Aix-Marseille Université (AMU) Ecole Polytechnique Universitaire de Marseille Fev.
AGRÉGATION «ÉCONOMIE ET GESTION»
AGRÉGATION «ÉCONOMIE ET GESTION» CONCOURS INTERNE SESSION 2002 ÉPREUVE SUR LES TECHNIQUES DE GESTION ET COMPORTANT DES ASPECTS PÉDAGOGIQUES DOMAINE : économie et gestion informatique Durée de préparation
CONCEPTION Support de cours n 3 DE BASES DE DONNEES
CONCEPTION Support de cours n 3 DE BASES DE DONNEES Auteur: Raymonde RICHARD PRCE UBO PARTIE III. - LA DESCRIPTION LOGIQUE ET PHYSIQUE DES DONNEES... 2 A. Les concepts du modèle relationnel de données...
Master CCI. Compétences Complémentaires en Informatique. Livret de l étudiant
Master CCI Compétences Complémentaires en Informatique Livret de l étudiant 2014 2015 Master CCI Le Master CCI (Compétences Complémentaires en Informatique) permet à des étudiants de niveau M1 ou M2 dans
Initiation aux bases de données (SGBD) Walter RUDAMETKIN
Initiation aux bases de données (SGBD) Walter RUDAMETKIN Bureau F011 [email protected] Moi Je suis étranger J'ai un accent Je me trompe beaucoup en français (et en info, et en math, et...)
Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier
ENSTA Mastère Spécialisé en Architecture des Systèmes d Information Cours C1-3 Systèmes de Gestion de Bases de Données (SGBD) relationnels Maude Manouvrier Partie II : les SGBD vus du coté Administrateur
Présentation du module Base de données spatio-temporelles
Présentation du module Base de données spatio-temporelles S. Lèbre [email protected] Université de Strasbourg, département d informatique. Partie 1 : Notion de bases de données (12,5h ) Enjeux et principes
Bases de données avancées Concurrence d'accès et reprise
Bases de données avancées Concurrence d'accès et reprise Dan VODISLAV Université de Cergy-Pontoise Master Informatique M1 Cours BDA Plan La notion de transaction Les problèmes de la concurrence Problèmes
Réplication des données
Réplication des données Christelle Pierkot FMIN 306 : Gestion de données distribuées Année 2009-2010 Echange d information distribuée Grâce à un serveur central Une seule copie cohérente Accès à distance
PARCOURS COMPLET AU COURS MOYEN
81 I) UNE ENTAME DE TYPE "SOCIAL" : LE BUREAU DE POSTE Le bureau de poste de St Herblain Preux est récent. La classe de CM de l'école proche ("Les Crépinais") pouvait y découvrir divers aspects de l'informatique
B2i. LE B2i Brevet Informatique et Internet. Niveau : tous. 1 S'approprier un environnement informatique de travail. b2ico1.odt.
1 S'approprier un environnement informatique de travail 1.1) Je sais m'identifier sur un réseau ou un site et mettre fin à cette identification. 1.2) Je sais accéder aux logiciels et aux documents disponibles
Introduction aux Bases de Données
Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD
www.systhag-online.cm PREINSCRIPTION EN LIGNE
UNIVERSITE DE DOUALA THE UNIVERSITY OF DOUALA www.systhag-online.cm PREINSCRIPTION EN LIGNE Guide de l'utilisateur Part. 1 (Mise à jour: 26 septembre 2012) 1 TABLE DES MATIERES I- AVANT DE COMMENCER 3
Bases de Données. Plan
Université Mohammed V- Agdal Ecole Mohammadia d'ingénieurs Rabat Bases de Données Mr N.EL FADDOULI 2014-2015 Plan Généralités: Définition de Bases de Données Le modèle relationnel Algèbre relationnelle
Cours de Base de Données Cours n.12
Cours de Base de Données Cours n.12 Gestion des transactions : contrôle de concurrence Elisabetta De Maria - http://www.i3s.unice.fr/ edemaria/ UFR Sciences et Laboratoire I3S, CNRS 2013-2014 Université
.../5. Gestion de Bases de Données (J. Wijsen) 27 janvier 2011 NOM + PRENOM : Orientation + Année : Cet examen contient 8 questions. Durée : 2 heures.
Gestion de Bases de Données (J. Wijsen) 27 janvier 2011 NOM + PRENOM : Orientation + Année : Cet examen contient 8 questions. Durée : 2 heures. Question 1 Donnez la traduction en modèle relationnel du
INTRODUCTION : Données structurées et accès simplifié
INTRODUCTION : Données structurées et accès simplifié À l'origine de l'informatique, le stockage d'information se faisait sur cartes perforées. Ces supports pauvres ne permettaient pas de définir la structuration
Présentation Générale
I Présentation Générale Agora-Project est un systeme de partage d'information et de travail collaboratif. Complet et simple à utiliser, il permet l'échange d'informations entre plusieurs personnes distantes.
SCIENCES - TECHNOLOGIES - SANTE. STIC : Sciences et Technologies de l Information et de la Communication. Parcours Informatique
2012-2015 Niveau : MASTER année Domaine : Mention : Spécialité : Volume horaire étudiant : SCIENCES - TECHNOLOGIES - SANTE STIC : Sciences et Technologies de l Information et de la Communication Parcours
Raja Bases de données distribuées A Lire - Tutoriel
Université des Sciences de Montpellier Master 2 Semestre 1 Unité d'enseignement FMIN306 Raja Bases de données distribuées A Lire - Tutoriel 26 janvier 2011 Audrey Novak Romain Maneschi Jonathan Fhal Aloys
UE 8 Systèmes d information de gestion Le programme
UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications
Introduction aux Bases de Données Relationnelles Conclusion - 1
Pratique d un : MySQL Objectifs des bases de données Où en sommes nous? Finalement, qu est-ce qu un? Modèle relationnel Algèbre relationnelle Conclusion SQL Conception et rétro-conception Protection de
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Septembre 2012 Document rédigé avec epsilonwriter
Aplusix 3.1 - Manuel d installation Septembre 2012 Document rédigé avec epsilonwriter 1. Types d'installation 2. Installation sur ordinateur autonome 2.1. Première installation d'aplusix 3 (ordinateur
CA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011
ANNEXE 3 Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011 Généralités Afin de pouvoir garantir un support sûr et efficace du
Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE
Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.
S cribe N G pour l'en seignant
S cribe N G pour l'en seignant Administrateurs du réseau S cribe : Richard Hoarau, Damien Patiama Coordonnateur B2i : Yvan Delahaye Coordonnateur ASSR : Pierre Hoarau I. Connexion / Ouverture de session
MASTER RECHERCHE CINEMA : APPROCHES INTERCULTURELLES
MASTER RECHERCHE CINEMA : APPROCHES INTERCULTURELLES Mention : Arts Spécialité : Cinéma et audiovisuel, approches interculturelles du cinéma Contacts Composante : UFR Humanités Contact(s) administratif(s)
Chapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
INF 1250 INTRODUCTION AUX BASES DE DONNÉES. Guide d étude
INF 1250 INTRODUCTION AUX BASES DE DONNÉES Guide d étude Sous la direction de Olga Mariño Télé-université Montréal (Québec) 2011 INF 1250 Introduction aux bases de données 2 INTRODUCTION Le Guide d étude
UE8 Systèmes d information de gestion Corrigé indicatif
DCG session 2009 UE8 Systèmes d information de gestion Corrigé indicatif Dossier 1 1- Dictionnaire des données Code Propriété Signification Type 1 Code_Fam Code famille OPCVM 2 Lib_Fam Libellé de la famille
4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre [email protected] Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Données Réparties. Thibault BERNARD. [email protected]
Données Réparties Thibault BERNARD [email protected] Sommaire Introduction Gestion de la concurrence Reprise après panne Gestion des données dupliquées Sommaire Introduction Gestion de la
Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation
Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...
COMPOSANTS DE L ARCHITECTURE D UN SGBD. Chapitre 1
1 COMPOSANTS DE L ARCHITECTURE D UN SGBD Chapitre 1 Généralité 2 Les composants principaux de l architecture d un SGBD Sont: Les processus Les structures mémoires Les fichiers P1 P2 Pn SGA Fichiers Oracle
Les bases de données
Les bases de données Introduction aux fonctions de tableur et logiciels ou langages spécialisés (MS-Access, Base, SQL ) Yves Roggeman Boulevard du Triomphe CP 212 B-1050 Bruxelles (Belgium) Idée intuitive
EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009
EXAMEN PROFESSIONNEL DE VERIFICATION D APTITUDE AUX FONCTIONS D ANALYSTE-DEVELOPPEUR SESSION 2009 EPREUVE ECRITE D ADMISSIBILITE DU 14 MAI 2009 ETUDE D UN CAS D AUTOMATISATION PERMETTANT D APPRECIER LA
Bases de Données. Le cas des BD relationnelles ouverture sur les BD relationnelles spatiales Séance 2 : Mise en oeuvre
Bases de Données Le cas des BD relationnelles ouverture sur les BD relationnelles spatiales Séance 2 : Mise en oeuvre Synthèse : conception de BD langage de modélisation famille de SGBD SGBD Analyse du
Dessin Technique GMEC1311. PROFESSEUR Gabriel Cormier, Ph.D. Bureau : 217G2 Tél : 858-4566 Courriel : [email protected]
Faculté d ingénierie PLAN DE COURS Génie mécanique Dessin Technique GMEC1311 PROFESSEUR Gabriel Cormier, Ph.D. Bureau : 217G2 Tél : 858-4566 Courriel : [email protected] HORAIRE Théorie : Jeudi,
Gestion du parc informatique matériel et logiciel de l Ensicaen. Rapport de projet. Spécialité Informatique 2 e année. SAKHI Taoufik SIFAOUI Mohammed
6, bd maréchal Juin F-14050 Caen cedex 4 Spécialité Informatique 2 e année Rapport de projet Gestion du parc informatique matériel et logiciel de l Ensicaen SAKHI Taoufik SIFAOUI Mohammed Suivi ENSICAEN
Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP
Guide d'installation de l'amplificateur de signal pour périphériques mobiles Wi-Fi WN1000RP 2012 NETGEAR, Inc. Tous droits réservés. Il est interdit de reproduire, de transmettre, de conserver dans un
UNIVERSITE DE BORDEAUX Référence GALAXIE : 94
UNIVERSITE DE BORDEAUX Référence GALAXIE : 94 Numéro dans le SI local : 0863 Référence GESUP : 0863 Corps : Professeur des universités Article : 46-1 Chaire : Non Section 1 : 27-Informatique Section 2
Tutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4
EBP SOLUTIONS EDUCATION 2010 PROCEDURE D INSTALLATION DES LOGICIELS EBP EN ENVIRONNEMENT ESU4 EBP Informatique SA ZA Bel Air BP 95 78513 Rambouillet Cedex www.ebp.com Tel : 01 34 94 83 82 Fax : 01 34 94
Objectif. Participant. Prérequis. Oracle BI Suite EE 10g R3 - Développer des référentiels. 5 Jours [35 Heures]
Objectif Utiliser les techniques de gestion de la mise en cache pour contrôler et améliorer les performances des requêtes Définir des mesures simples et des mesures calculées pour une table de faits Créer
DISPOSITIF D INTERVENTION REGIONALE AIDE À LA MOBILITE ETUDIANTE A L'ETRANGER Année universitaire 2015/2016
DISPOSITIF D INTERVENTION REGIONALE AIDE À LA MOBILITE ETUDIANTE A L'ETRANGER Année universitaire 2015/2016 OBJECTIFS - Soutenir la mobilité internationale des étudiants lorrains au sein des cursus universitaires
Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU)
Demande de transformation de la formation qualifiante TEMIR : Technicien En Maintenance Informatique et Réseaux en diplôme d université (DU) Motivations La formation TEMIR est une formation qualifiante
PCKeeper. Human Inside
PCKeeper Human Inside est une application tout-en-un unique qui associe la froide précision d'un logiciel au jugement nuancé d'un être humain. Les experts certifiés Microsoft de PCKeeper établissent un
Notion de base de données
Notion de base de données Collection de données opérationnelles enregistrées sur un support adressable et utilisées par les systèmes et les applications Les données doivent être structurées indépendamment
Baccalauréat technologique
Baccalauréat technologique Épreuve relative aux enseignements technologiques transversaux, épreuve de projet en enseignement spécifique à la spécialité et épreuve d'enseignement technologique en langue
Comment faire pour créer ses propres pages html?
. Comment faire pour créer ses propres pages html? Insérer une vidéo Pour ajouter une vidéo de votre choix, il vous faut insérer, dans un premier temps, un tableau dans lequel vous placerez un mot, par
Conception des bases de données : Modèle Entité-Association
Conception des bases de données : Modèle Entité-Association La modélisation d un problème, c est-à-dire le passage du monde réel à sa représentation informatique, se définit en plusieurs étapes pour parvenir
«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Notice PROFESSEUR Le réseau pédagogique
Notice PROFESSEUR Le réseau pédagogique I. Allumer l ordinateur et ses périphériques II. Connexion aux Espaces de Stockage a) sur une station windows XP en domaine : Remplir les champs proposés avec vos
Annexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
IMO - Informatique, modélisation et optimisation - 2014-2015
Licence Sciences, technologies, santé mention informatique générale Couvrir tous les champs de l'informatique: du développement de logiciels aux systèmes d'information Prérequis Les conditions d'accès
Le langage SQL Rappels
Le langage SQL Rappels Description du thème : Présentation des principales notions nécessaires pour réaliser des requêtes SQL Mots-clés : Niveau : Bases de données relationnelles, Open Office, champs,
Soutien technique en informatique
Service de formation aux adultes Soutien technique en informatique PLAN DE COURS Utilisation et création de bases de données 420-B64-GR 2-2-2 75 heures Session automne 2010 NOM DE L ENSEIGNANT : JIE YANG
MASTER Mention MEEF. «Métiers de l Enseignement, l Education et la Formation Second Degré». Spécialité : HISTOIRE-GEOGRAPHIE
MASTER Mention MEEF «Métiers de l Enseignement, l Education et la Formation Second Degré». Spécialité : HISTOIRE-GEOGRAPHIE Nouveau master mis en place à compter de septembre 2013 pour les M1. Pour le
Gestion répartie de données - 1
Gestion répartie de données - 1 Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR) http://sardes.inrialpes.fr/~krakowia Gestion répartie de données Plan de la présentation Introduction
MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN
MODE D'EMPLOI DE LA CALCULATRICE POUR LES COURTS SÉJOURS DANS L'ESPACE SCHENGEN 1. Introduction Le règlement (UE) n 610/2013 du 26 juin 2013 a modifié la convention d'application de l'accord de Schengen,
Questionnaire à destination des élèves avant leur départ en stage
Questionnaire à destination des élèves avant leur départ en stage LE STAGE EN ENTREPRISE 1) Vous allez effectuer un stage en entreprise. Vous trouvez cela : Très bien Bien Pas bien Pas bien du tout 2)
Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 www.alphaprimo.fr / [email protected]
Alpha PRIMO 58 boulevard baron du Marais 42300 Roanne 04 77 78 41 86 / 06 89 20 53 10 / Du lundi au samedi sur rendez-vous. Le BTS Informatique par alternance BTS SIO Services informatiques aux organisations
REALISER UN SITE INTERNET AVEC IZISPOT SOMMAIRE
REALISER UN SITE INTERNET AVEC IZISPOT Voici un tutoriel pour vous aider à réaliser un petit site internet (4 pages) à l'aide du logiciel gratuit IZISPOT. Dans l'exemple qui suit, il s'agit de mettre en
Gestion de données réparties. Cours 1
Gestion de données réparties Cours 1 SGBD distribué Rend la distribution (ou répartition) des BD locales transparente catalogue des BD traitement des requêtes distribuées gestion de transactions distribuées
1 Position du problème
Licence Science et Technologies - INF245 Examen session 1 - mai 2012 Durée : 2 heures Documents non autorisés Le barème est donné à titre indicatif 1 Position du problème Le Club Universitaire de Vélo
NOTATIONS PRÉLIMINAIRES
Pour le Jeudi 14 Octobre 2010 NOTATIONS Soit V un espace vectoriel réel ; l'espace vectoriel des endomorphismes de l'espace vectoriel V est désigné par L(V ). Soit f un endomorphisme de l'espace vectoriel
Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles
Licence Professionnelle Génie logiciel, développement d'applications pour plateformes mobiles BAC+3 Domaine : Sciences, Technologies, Santé Dénomination nationale : Systèmes informatiques et logiciels
Le standard d'échange d'annonces de covoiturage. RDEX- Ridesharing Data EXchange
Le standard d'échange d'annonces de covoiturage RDEX- Ridesharing Data EXchange RDEX - Enjeux Contribuer à atteindre une masse critique d'annonces notamment pour la cible domicile-travail. Répondre aux
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Installation 1K-Serveur
Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe
Business Intelligence avec SQL Server 2012
Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Extrait Alimenter l'entrepôt de données avec SSIS Business
Création d'une nouvelle base de données
199 Chapitre 7 Création d'une nouvelle base de données 1. Vue d'ensemble Création d'une nouvelle base de données 1.1 Étapes de création d'une nouvelle base de données pour une application Le processus
N 23 SENAT PREMIÈRE SESSION ORDINAIRE DE 1982-1983 PROJET DE LOI MODIFIÉ PAR LE SÉNAT. (Urgence déclarée.)
PROJET DE LOI adopté le 27 octobre 1982 N 23 SENAT PREMIÈRE SESSION ORDINAIRE DE 1982-1983 PROJET DE LOI MODIFIÉ PAR LE SÉNAT relatif aux études médicales et pharmaceutiques. (Urgence déclarée.) Le Sénat
Gestion des utilisateurs : Active Directory
Gestion des utilisateurs : Active Directory 1. Installation J'ai réalisé ce compte-rendu avec une machine tournant sous Windows 2008 server, cependant, les manipulations et les options restent plus ou
Guide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Protocoles d authentification
Sécurité des Réseaux, Master CSI 2 J.Bétréma, LaBRI, Université Bordeaux 1 Protocoles d authentification 1. Authentification simple 2. Authentification mutuelle 3. Clé de session 4. KDC Source 1. Authentification
//////////////////////////////////////////////////////////////////// Administration bases de données
////////////////////// Administration bases de données / INTRODUCTION Système d informations Un système d'information (SI) est un ensemble organisé de ressources (matériels, logiciels, personnel, données
Historique. Avantages de la FPA
Historique Depuis 1991, les membres de l APESS peuvent profiter d une formule de placement individuelle avantageuse. Cette formule de placement a été élaborée par les responsables du service placement
MASTER PROFESSIONNEL STAPS MANAGEMENT ET INGENIERIE DU SPORT OPTION GESTION DU SPORT ET DEVELOPPEMENT TERRITORIAL
MASTER PROFESSIONNEL STAPS MANAGEMENT ET INGENIERIE DU SPORT OPTION GESTION DU SPORT ET DEVELOPPEMENT TERRITORIAL Durée des études : 2 ans Année post-bac de sortie : BAC +5 / master Composante de rattachement
MASTER 2 PROFESSIONNEL : GESTION FINANCIERE ET FISCALITE. Année universitaire 2013/2014 INTERLOCUTEURS
ECOLE DE MANAGEMENT DE LA MANAGEMENT UFR 06 GESTION ET ECONOMIE D ENTREPRISE MASTER 2 PROFESSIONNEL : GESTION FINANCIERE ET FISCALITE Année universitaire 2013/2014 INTERLOCUTEURS Directeur du Master 2
Utilisation d'un réseau avec IACA
Utilisation d'un réseau avec IACA Réseau IACA composé d'un ou plusieurs serveurs et de station 95 ou 98 ou ME ou NTWS ou 2000 ou XP Pro. Le réseau Le serveur est un ordinateur sur lequel a été installé
INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE
INSTALLATION DE L APPLICATION DU CONTEXTE ITASTE Le responsable de la société Itaste utilise une application installée sur son poste : elle est programmée en VBA sous Microsoft Access et pourvue d une
SERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
En synthèse. HVR pour garantir les échanges sensibles de l'entreprise
En synthèse HVR pour garantir les échanges sensibles de l'entreprise Le logiciel HVR fournit des solutions pour résoudre les problèmes clés de l'entreprise dans les domaines suivants : Haute Disponibilité
Chapitre 9 : Informatique décisionnelle
Chapitre 9 : Informatique décisionnelle Sommaire Introduction... 3 Définition... 3 Les domaines d application de l informatique décisionnelle... 4 Architecture d un système décisionnel... 5 L outil Oracle
Programme et contenus 2010-2011. Licence d'informatique de Lille, parcours MIAGE, en alternance ou en formation continue 01-04-2011 (13:40)
Programme et contenus 2010-2011 L3 MIAGE FA/FC Licence d'informatique de Lille, parcours MIAGE, en alternance ou en formation continue 01-04-2011 (13:40) PROGRAMME ET CONTENUS 2010-2011 Séminaire de rentrée
Bases de données et sites WEB
Bases de données et sites WEB Cours2 : Sécurité et contrôles d accès Anne Doucet 1 Authentification Autorisation Privilèges Rôles Profils Limitations de ressources Plan Audit Contrôle d accès via les vues
Les Imprimantes EOLE 2.3. Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) révisé : Janvier 2014
Les Imprimantes EOLE 2.3 révisé : Janvier 2014 Documentation sous licence Creative Commons by-nc-sa - EOLE (http ://eole.orion.education.fr) V e r s i o n d u d o c u m e n t r é v i s é : J a n v i e
Sécurité des applications Retour d'expérience
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Netfocus Sécurité des applications Retour d'expérience Nicolas Collignon
