Available courses

Un système en temps réel se caractérise par sa capacité à produire le résultat attendu dans un délai défini (respect des délais) et à coordonner des horloges indépendantes pour les faire fonctionner ensemble à l'unisson (synchronisation temporelle).

Un système embarqué se caractérise donc souvent par des ressources de calcul dimensionnées (ou à dimensionner) au plus juste en fonction des besoins en calcul. Un système temps réel est un système informatique soumis à des contraintes de temps.

Conduire un projet revient à prendre les mesures nécessaires pour atteindre les objectifs du projet, à savoir développer et livrer un produit de qualité, en maîtrisant les ressources et les délais. On appelle conduite de projet l'organisation méthodologique mise en œuvre pour faire en sorte que l'ouvrage réalisé par le maître d'œuvre réponde aux attentes du maître d'ouvrage et qu'il soit livré dans les conditions de coût et de délai prévus initialement. Pour ce faire, la gestion de projet a pour objectifs d'assurer la coordination des acteurs et des tâches dans un souci d'efficacité et de rentabilité.

Modèle Objet Relationnel

C’est une extension du modèle relationnel. Il prend en charge :

  • Les types abstraits de données (TAD) qui mettent en œuvre
    différents mécanismes : les structures de données complexes –
    l’encapsulation et l’héritage
  • L’identité des objets (OID : Object IDentifier) via les pointeurs. 

Le Langage de Modélisation Unifié, de l'anglais Unified Modeling Language (UML), est un langage de modélisation graphique à base de pictogrammes conçu comme une méthode normalisée de visualisation dans les domaines du développement logiciel et en conception orientée objet.

Le langage C fait partie des langages structurés. Il fût créé en 1970 par Denis Ritchie aux Laboratoires Bell/ATT, pour créer le système d'exploitation UNIX (Multipostes et Multitâche).
Les avantages du C sont nombreux:
• La portabilité : Un programme développé en C sur une machine donnée peut être porté sur d'autres machines sans le modifier.
• Une grande bibliothèque de fonctions, suivant les machines utilisées, dispose d'un grand nombre de fonctions, que ce soit des fonctions mathématiques, de gestion de fichiers ou d'entrées / sorties.
• Proche de la machine : Le C est très proche de la machine en pouvant accéder aux adresses des variables.
• Très rapide: Aucun contrôle de débordement n'est effectué, ce qui apporte une plus grande vitesse

Croissance de la quantité des données exponentielle

Depuis une vingtaine d’années, les données générées n’ont fait que s’accroître. Actuellement nous produisons annuellement une masse de données très importante estimée à près de 3 trillions (3.1018)
d’octets de données. On estime ainsi qu’en 2016 90 % des données dans le monde ont été créées au cours des deux années précédentes. Selon le rapport IDC (International Data Corporation), la masse totale des données crée et copiée de par le monde pour 2011 était de 1,8 zettaoctets, soit de 1021 octets, et s’accroît d’un facteur 9 tous les 5 ans. Cet accroissement des données touche tous les secteurs, tant scientifiques qu’économiques, ainsi que le développement des applications Web et les réseaux sociaux.

Dans ce contexte, est apparu le terme Big Data. L’origine de ce terme anglosaxon, littéralement «grosses données », est controversée, et sa traduction française officielle recommandée est mégadonnées, même si parfois on parle de données massives.

Ruby on Rails, également appelé RoR ou Rails, est un framework web libre écrit en Ruby. Il suit le motif de conception modèle-vue-contrôleur. Il propose une structure qui permet de développer rapidement et intuitivement. Wikipédia

Système d'exploitation en temps réel (RTOS) est un système d'exploitation destiné à servir des applications en temps réel qui traitent les données au fur et à mesure qu'elles arrivent, principalement sans délai de mise en mémoire tampon. La forme complète de RTOS est un système d'exploitation en temps réel .

La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d'identifier les exigences fondamentales en sécurité informatique. Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité :
1.
disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.
2.
Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.
3.
Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées. 

Quels sont les fondamentaux de la communication commerciale
et publicitaire ?