jeudi 4 juillet 2013

le danger des technologies cloud computing

nuage d'information
le 27 février  à l'ISIC s'est tenue une grande conference sur l'importance de l'utilisation des technologies cloud. conference animé par l'ingenieur Honnoré Nzambu proofesseur dans la dite indtitut, moder par moi meme professeur christian. au cours de cette conference, il a ete question d'etaler le concept qui etait etrangé au conferencier, son impact visible dans les PME  moins neantis financierement peuvent utiliser cette technologies a-t-il declaré, mais la question reste!! est ce que cette technologie epargne les entreprise des controle et espionage des societés proprietaire des cette technologies, la plupart americain? ce de cette preocupation que nous allons essayé d'en debattre sans passion!!!

mardi 18 juin 2013

cote de l'année 2013 pour RTM ISIC

COTE DE L’ANNÉE 2012-2013 RTM/G1
Pour toute revendication contacter le prof. avant le 26 date du debut de la session. se munir des pièces justificatifs,en cas de revendication.
fellicitation à tous ceux qui ont plus de 10/20, l'examen sera à note fermé et comptera 50 question theorique et se référer aux exposés des camarades. bonne
chance.
Nota: la correction des questions sera publié sur ce même blog juste après l'examen. 
nous avons tenu compte de la conduite et application dans l'auditoire.


 
NOM POST-NOM PRENOM CONDUITE  COTE /20
           
1 ABAMBA     B 2,5
2 AMBA ZEBO BENZ B 3,33333333
3 BAKULA DIANGENDA   B 8,03333333
4 BAMBI TSIMBA   B 3,5
5 BANGA DILELO ELDER TB 14,5666667
6 BAPILE MALOBO JOSLINE TB 14,6333333
7 BASAMBOMBO MBALA   E 15,7166667
8 BATOMENE WA BATOMENE HUGUE B 10,6166667
9 BATOMENE WEMPANGA VICKY B 2,83333333
10 BATOMENE VICKY   B 2,86666667
11 BAY GALLON BENJAMIN MOY 12,2666667
12 BOLA KOKIBALI   B 6,21666667
13 DIBA GRACY   B 6,13333333
14 DIWANSA NKENGE JEANCY B 9,41666667
15 ESONGANI MANGONGO   B 2,66666667
16 ILUNGA KABWE JOCE MEDIOCRE 11,55
17 IMBE MIKE   B 16,55
18 KALONI MATATA   B 5,95
19 KAMAKONDI NZAMBA PAPOLIN B 8,96666667
20 KASHALA WAKASHALA   B 11,1166667
21 KATABAYI BINKAHOZI JOSEPH B 9,38333333
22 KEBOLO     B 3,66666667
23 KILENGO NTAMBU   B 9,41666667
24 KwANGALANGAMA LUBOYA ISRAEL B 4,41666667
25 LABINI HORLY   B 12,8833333
26 LUENGA MATATA SABIN B 12,65
27 LUNZONZO KILANDANA NADEGE B 8,26666667
28 MABIALA PUNA PACHELIN TB 10,8333333
29 MAKAMBO MUKUBI FISTON B 14,2833333
30 MARLEY ODIMBA   B 4,41666667
31 MASUAMA SOBA   B 12,2
32 MAVAMBU MADU   B 5,46666667
33 MAYAMBALA NTUADI CHRSTY B 5,83333333
34 MAYAMBALA     B 2,33333333
35 MAYASI NTAMBU ABISHA B 2,33333333
36 MBUTU     B 2,66666667
37 MFUTA NGANDU   B 12,5166667
38 MOKE SEDAR   TB 7,8
39 MONDE KIMPO ROGER B 2,83333333
40 MUANDA MONDO   B 2,83333333
41 MUFUNENE NSONSO KENNEDY B 10,5333333
42 MUHINGIRI BIHANDO FRANCK B 2,16666667
43 MULAMBA KASASULA kevin B 9,96666667
44 MULUMBA KOLA   B 7,86666667
45 MUSUADI TOMBONGO ARNOLD B 10,6666667
46 MUYA CHRISTIAN   B 9
47 MVUTUKI DINZENZA JACQUES B 11,8833333
48 MWEMBE LUBO RUDDY B 5,06666667
49 NGANGU NSIMBA OLIVE B 14,55
50 NGOKWEY NYAMAH GRACE B 14,675
51 NKASHAMA TSHIMPE JENNY B 9,1
52 NKEMBOLO MALUTA ARMEL B 5,25
53 NKUNKU TUAYIZA ELKANE B 15,5666667
54 NSENGA MAYEMBA   B 3,75
55 NZAU NIANGA PATRICK B 10,55
56 NZUZI ELISEE   B 6,13333333
57 ODIMBA     B 2,75
58 ONATSHUNGU OTSHUDI RICHARD B 15,7
59 PUNGI TRINITI PRINCE B 10,8
60 SAMBA NIATI LEWIS B 2,5
61 SIKATENDA IYADI JACQUES B 10,4166667
62 SILUTONI MATUNDU RANDY B 10
63 TSHIBANDA BADIAMBILE ANTHONY B 12,6333333
64 TSHIBANGU MUAMBA DIDO B 9,55
65 TSHIFUNDA MUKENGESHAYI OSEE B 12,8666667
66 TUKEBA NGOM   B 7
67 WAMUKALA KASONGO CHRISTIAN B 10,6166667
          2

COURS DE SEMINAIRE INFORMATIQUE EN RESEAUX ET TECHNIQUE DE MAINTENACE A L'ISIC

Notre cours de séminaire a porté sur les notions générales de l'informatique, nous avons structuré le cours de cette façon:


cours de séminaire informatique



1.     sommaire

Le  Cours  de Séminaire  informatique  pour les premières années en informatique est un cours qui permettra aux étudiants d’acquérir  la culture informatique, d’être informé  sur des nouveautés  dans les développements des applications informatiques  et plus particulièrement sur l’utilisation de l’internet.

2.      Objectifs spécifiques   

1.      Connaitre les grands domaines de l’informatique
2.      Quelques notions complémentaires sur les logiciels
3.      Connaitre les activités sur le net
4.      Quelques applications sur le net.
5.      Comment la rechercher sur le net
6.      Utilisation des moteurs de recherches
7.       Maitrise des applications qu’offre Google                                                   


3.       Compétences :

1.      Maitrises du système d’exploitation Windows 7ou 8
2.      Utilisations des logiciels d’applications et utilitaires
3.      Maitrise de l’internet
§  Savoir utiliser les fonctionnalités de Google
§  Configurer et créer des comptes de messageries
§  Partager des ressources; fichier, dossier et autres sur internet;
              

4.      Mode d’évaluation
§  Travaux pratiques   au  Labo                                                                                                                              
§  Interrogation et test de contrôle
§  Examen de synthèse
§  Exposé  des travaux des étudiants






5.      Bibliographie


Source :
-      Ce cours est tiré de quelques articles et tutoriels sur internet :

6.     Plan du cours
Partie 1. Notions générales d’informatique
Chapitre I. introduction à l’informatique
Chapitre II. Traitement d’information
II.1.  Codage de l'information (qu'est-ce que le système Binaire ?)
II.2. Un code Universel
II.3. Quelques exemples de conversions
II.4. Les unités de mesure
II.5. Données non numériques
II.6. Nombres entiers
II.7. Les nombres fractionnaires
II.8. Protection contre les erreurs
Chapitre III. Rappel sur le système d’exploitation (Windows 7 ou 8)
III .1. Système et commandes  DOS
III.2. Quelques rappels sur l’utilisation des ressources Windows
III.3. Installation des logiciels
Chapitre IV. Les logiciels d’applications
IV.1. Application des logiciels de Bureautiques :
1.                      MS office Word 2007
2.                      MS office Excel 2007
3.                      MS office power point 2007
IV.2. Creation des progiciels
1.                      Notion de programmation
2.                      Quelques compilateurs
 

jeudi 2 mai 2013

VOICI LE CORRIGES DE L'EXAMEN DE LABORATOIRE 1 EN INFORMATIQUE DE GESTION ISIC

l'effort fait les forts!!!



L'APPROCHE DES RÉPONSES POUR LES QUESTIONS THÉORIQUE DE LABO I

merci de poster vos commentaires et vos avis sur le blog ou sur mon mail



I : Questions (10points)

  1. Donnez la définition exacte de ces termes vus au cours :
1. IP
2. compilateur
3. Information
4. Système d’exploitation 
5. RAM
6. formatage
8. www
9. attrib
10. microprocesseur

11. USB
12. Virus
13. réseaux
14. email
15. icone
16.  hacker

17. Smartphone
18.  cheval de Troie
20.  plage de cellule en Excel
21. Power   switch 


Résolutions des questions  I
1.      IP : Internet Protocol (protocole de communication pour internet)
2.      Compilateur : compilateur, logiciel informatique traduisant le code source d’un programme écrit dans un langage évolué en un langage utilisable par l’ordinateur, généralement, il s’agit de langage machine.
3.      Information : tout ce qui peut se transmettre à l’ordinateur en vue soit d’un traitement, soit d’une communication ou d’une conservation est une information. Il peut s’agir du texte, des images, du son, de la vidéo
4.      SE : Autrement appelé logiciel de base, il est le 1er logiciel à être installé dans l’ordinateur. Son rôle est d’assurer le bon fonctionnement de l’ordinateur, de gérer les divers périphériques et les autres logiciels. Il est l’interface (l’intermédiaire) entre l’homme (utilisateur) et l’ordinateur
5.      RAM : Random Access Memory
6.      FORMATAGE : processus de préparation, également appelé initialisation, d’un support destiné à stocker des données informatiques de natures diverses. Le formatage est effectué par le système d’exploitation ou par un logiciel et concerne deux principaux types de support : les supports physiques (disques durs, disquettes) et les supports logiques (fichiers).
7.      Logiciel : Un logiciel est un ensemble de programmes qui permet à un ordinateur ou à un système informatique d'assurer une tâche ou une fonction en particulier
8.      www : World Wide Web [WWW], interface la plus communément utilisée sur le réseau Internet.
9.      Attrib : commande DOS permettant  de modifier quelques attributs des fichiers
10.  Microprocesseur : Il est le cerveau de l’ordinateur, l’organe proprement dit du traitement des informations
11.  USB : universal serial bus
12.  Virus : Un virus informatique est un programme comme tout autre programme informatique conçu par un programmeur dans le but de provoquer le dysfonctionnement ou la  destruction d’un ordinateur
13.  Réseaux : est un système de mise en commun de l’information entre plusieurs ordinateurs
14.  E-mail : messagerie électronique permettant les échanges asynchrones
15.  Icones : représentation graphique sous forme imagée représentant un programme
16.  Hacker : pirate, quelqu’un qui s’introduit dans un système informatique par l’intermédiaire de réseaux.
17.  Smartphone : téléphone sophistiqué compatible au système d’exploitation des ordinateurs
18.  cheval de Troie : forme des virus qui se propage en se cachant dans un fichier apparemment bon
19.  plage de cellule en Excel : tout rectangle sur la feuille
20.  Power Switch : bouton servant à allumer l’unité centrale


  1. MUJINGA  vient d’installer un nouveau logiciel sur son Pc, elle constate un disfonctionnement étrange,  l’ordinateur ne sait pas amorcer le démarrage comme il se doit, il redémarre continuellement, quel peut être le diagnostic et comment peut-elle solutionner ce problème ? 5 lignes.
Réponses
En constatant cela MUJINGA peut se dire que son système d’exploitation est endommage au niveau de fichier de démarrage et pour résoudre le problème, elle peut juste chercher le cd de son système d’exploitation et faire la restauration ou réparation  de son système.
  1. Tenant compte de l’exposé du groupe de KABAYE DIPU sur la sécurité dans le Smartphone, dire quels sont les trois cibles privilégiés par les attaquants des Smartphones ? 5lignes
Réponses
Nous avons :
 Les données
 L’identité 
La disponibilité



IV.      Rapprocher par des flèches les formats de fichiers et les logiciels associés à ces types de fichiers :


.XLS =excel
.html =internet explorer
Txt= note pad
.afm= acrobat
.doc= word
.exe      rien







 I.            1. Donnez les éléments de différentiations entre :
a)      un compte utilisateur et un compte administrateur ?
Réponse
Un compte utilisateur est un compte limité, tandis que un compte administrateur est illimité
b)      Un virus et un ver informatique ?
Un virus a besoin d’un fichier ou programme hôte pour se propager d’ordinateur en ordinateur tandis que un ver est un programme malveillant qui se déplace sur le réseaux sans un support hôte
2. a. dans un classeur Excel combien de feuilles maximal peut-on rajouter ?
On peut rajouter 255 feuilles
2. b. le nombre total de cellule sur une feuille Excel environne 17 milliards, justifiez     cette assertions. 5 lignes                                      
Une feuille Excel comporte 16 384 colonnes, dont les cases d’en-tête sont nommées de A à Z, puis de AA à AZ, puis de BA à BZ, de CA à CZ, et ainsi de suite jusqu’à XFD.et 1 048 576 lignes, dont les cases d’en-tête sont numérotées de 1 à 1 048 576. Une feuille de calcul totalise donc plus de 17 milliards de cellules (16 384 *1 048 576).