Utilisation d’un Capteur LIDAR Lite V1 pour un système de mesure de niveau d’eau avec un Raspberry Pi serveur

L’eau est source de vie, mais elle peut s’avérer aussi être dévastatrice en prenant forme de catastrophe naturelle. Chaque année, Madagascar rencontre une montée d’eau à chaque saison de pluie. L’année dernière, la Capital a connu une immense et importante...

Guide pour la sécurité informatique

Un petit guide pour la sécurité Le Scanner L’objectif du pirate est de reperer les serveurs offrant des services particuliers et de les identifier. Pour obtenir ces informations, le pirate va utiliser un scanner. Le but de ce section est...

REALISATION D’UNE APPLICATION INFORMATIQUE DE SUIVI CLINIQUE

REALISATION D'UNE APPLICATION INFORMATIQUE DE SUIVI CLINIQUE Création des éléments graphiques de l’interface La réalisation de l’interface graphique est l’un des points nécessitant le plus de temps dans l’élaboration d’une application informatique. Afin que l’utilisation soit facile et agréable, nous...

La technologie sur la modélisation de système informatique

La technologie sur la modélisation de système informatique Package Tableau 7.1 : Liste des packages Package Description com.hitechs.commons.resources Contient les modèles de données com.hitechs.commons.resources. component Contient des composants graphiques lourds com.hitechs.commons.resources. component.calendar Contient des composants calendrier com.hitechs.commons.resources. component.grid Contient des...

ADMINISTRATION D’UN SERVEUR D’AUTHENTIFICATION RADIUS EN WIFI

ADMINISTRATION D’UN SERVEUR D’AUTHENTIFICATION RADIUS EN WIFI Les réseaux locaux On peut distinguer deux types de réseau local ; le réseau qui utilise des supports physiques comme les câbles, c'est-à-dire avec une liaison filaire, et l’autre qui est sans fil...

Généralités sur les réseaux informatiques

Généralités sur les réseaux informatiques Dans ce premier chapitre, nous décrivons les notions théoriques de base sur les réseaux informatiques en général. Pour ce faire, dans un premier temps nous ferons un petit historique sur les réseaux, puis nous verrons...

ARCHITECTURE CLIENT-SERVEUR, LES APPLICATIONS DE DIFFUSION CARTOGRAPHIQUE ET LE WEBMAPPING

Télécharger le fichier original (Mémoire de fin d'études) Les objectifs de gestion de l'information Accès à l’information Les SGBD constituent une interface entre les données et l'utilisateur ou l'application qui les utilise. Les données sont ainsi accessibles san se préoccuper...

Étude et mise en place d’un réseau informatique d’une entreprise sécurisée avec TRUSTSEC

Concepts de réseau Un réseau est un ensemble d’objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre ces objets selon des règles bien définies. Réseau informatique : Un réseau informatique est un ensemble d’équipement...

Etude et mise en place d’un Single Sign-on (SSO) au niveau des systèmes informatiques douaniers

Authentification sur les systèmes Unix/Linux L’authentification par fichiers est historiquement le premier système d’authentification sur Unix, qui continue encore d’exister. Les informations des utilisateurs sont stockés sur le fichier /etc/passwd tandis que les mots de passe sont hachés et stockés...

Mise en place d’une sécurisation wifi sous Windows serveur

Les risques liés aux réseaux sans fil Le manque de sécurité : Les ondes radioélectriques ont une grande capacité à se propager dans toutes les directions avec une portée relativement grande. Il est difficile de confiner les émissions radio dans...