❄️ Les synthèses
Search
Search
Dark mode
Light mode
Explorer
architecture-ordinateurs
⚠️ Tuto badge d'archi
Architecture des ordinateurs
Avantages et inconvénients de l'intégration à large échelle
Datapath
Definition d'un ordinateur
Détection et résolution d'erreurs
Deux millénaires de progrès
Histoire de l'informatique
L'évolution des performances
La mémoire cache
Le système RAID
Les circuits intégrés (1965-1970)
Les opérateurs logiques
Les transistors (1955-1965)
Les tubes à vide (1945-1955)
Microprocesseurs (1970-???)
Représentation de nombres naturels
Représentation des données non numériques
Représentation des entiers relatifs
Représentation des nombres entiers
Représentation interne des informations
aspnet
Questions de préparation à l'examen oral de développement web
bdd
Architecture ANSI/SPARC et modélisation
Bases de données
Gérer des tables
Gérer des tuples
Introduction
Les fonctions spéciales
Les groupements, requetes imbriquées et opérateurs ensemblistes
Les jointures
Les vues et contraintes
Modèle relationnel
Oracle SQL
Triggers
droit
Comment gérer un projet entrepreneurial
Contrats de collaboration
Ethique et morale
La validité d'un contrat et les vices de consentements
Les contrats
Les sociétés
Qu'est ce que le droit ?
Quelques notions de droit public
Sources du droit positif belge
Synthèse de la synthèse de droit
Synthèse/syllabus de droit en PDF
Synthèses de droit
entreprenariat
bmc
Comment faire un bon questionnaire d'étude de marché
francais
Accord sujet-verbe
Complément du nom et parataxe
Français
L'usage de la majuscule
La conjugaison
Le participe passé
Le participe présent et l'adjectif verbal
Les adverbes en -ment dérivé d'adjectifs
Les choses à mémoriser telles quelles
Les couleurs simples et composées
Les erreurs de style
Les natures et les fonctions
Les nombres en lettres
Les noms composés
Ne pas se confondre
infomana
Diagramme de GANTT
Gestion de risques dans PRINCE2
infomana
Informatique managériale
La matrice de Stacey
Le cas d'affaire (Business Case)
Les composantes de la gestion de projet
Les principes AGILE
Méthodologie SCRUM
notes
safran
Work Breakdown Structure (WBS)
java-b1
Acquisition des données de l'utilisateur (Console)
Affichage formatté (print, println, printf)
Boucles (for, for each, while, do...while)
Comment concevoir en orienté objet
Conditions (if, else, switch)
Génération de la documentation avec javadoc
Hello World
Introduction
Java, programmation de base et la programmation orientée objet
Le RegEx
Les concepts (encapsulation, composition, heritage, etc)
Les enums (classes limitées)
Manipulations de Strings
Méthodes static
Ne faites pas du traffic d'organes (encapsulation et bonnes pratiques)
Null, equals et toString
Opérations sur les variables (calculs, logiques, binaire)
Programmation orientée objet
Tableaux
Tests unitaires avec jUnit 5
Un peu de Math
Variables (types, constantes, cast et String)
java-b2
Dernière fonctionalités utiles du JDK 17
Doublures de test
Exceptions
Introduction
Logging
Moteur de production (gradle)
Programmation orientée objet (B2)
linux
Administration système Linux
Automatisation des tâches au démarrage
Création et décompression d'archives
Faire un backup de données vers un serveur distant
Gestion de la configuration réseau
Gestion des utilisateur·ice·s locaux
Gestion des utilisateurs globaux du LDAP
notes
Planifier l'exécution d'une tâche
math
Arithmétique modulaire
Automates finis
Calcul booléen et table de Karnaugh
Ch 4, Logique mathématique
Congruences
Connecteurs logiques de base
Formules en logique
La division euclidienne
Le modulo
Les ensembles
Les langages formels
Mathématiques appliquées à l'informatique
Opérations bit à bit
Propositions et prédicats
Récurrence et récursivité
os
Allocation
Authentification
Chaines de caractères (et tableaux)
Côté logiciel
Côté matériel
Cryptographie symétrique et asymétrique
Disque
Génération d'aléatoire
Hello World
Horloge
Implémentation
Introduction
Introduction
Introduction
Introduction au C
Introduction aux laboratoires
Introduction et définition d'un fichier
Introduction et histoire de la cryptographie
La communication IPC
La pagination
La segmentation
Les interblocages
Les processus
Les structures
Les tableaux
Les threads
Mémoire virtuelle
Protection contre les attaques
Protection, domaine et matrice d'accès
Résumé global
Sections critiques
Sécurité contre les attaques
Sécurité des applications, attaques et logiciels malveillants
Segmentation et pagination
Signatures cryptographiques
Structure du système de fichiers
Synchronisation
Systèmes d'exploitation
reseau
Couche d'accès réseau, Différentes technologies
Couche d'accès réseau, les trames
Couche internet et routage
Couche transport et transport fiable
Introduction au modèle OSI
Le protocole IPv4 et IPv6
Le routage à grande échelle sur Internet
Le routage multicast
Qu'est ce que la couche applicative (explication et exemples)
Réseau
Sécurité réseau
TCP, Implémentation du transport fiable
WIP Tuto, Comment faire un exercice d'intégration
softskills
Building a strong personal narrative
Choosing a good resume template
Common interview questions
Doing a job interview
Doing research about the company and the job offer
English softskills
english-strengths-weaknesses
How to write a good resume
notes
Preparing the job interview
Questions to ask to the interviewer at the end of an interview
Using the STAR method to illustrate interpersonal skills
windows
Administration système Windows
Comment définir un quota d'espace
Créer des utilisateur·ice·s et les organiser
Fonctionnement de Powershell
Gestion des groupes de sécurité
Gestion des ordinateurs
Gestion des permissions des fichiers et dossiers
notes
Partager un dossier via le réseau
ideas
Home
❯
tags
❯
Tag: périmètre
Tag: périmètre
4 items with this tag.
Nov 06, 2024
Diagramme de GANTT
gestion-de-projets
périmètre
Nov 06, 2024
Work Breakdown Structure (WBS)
gestion-de-projets
périmètre
Nov 06, 2024
La matrice de Stacey
gestion-de-projets
périmètre
Nov 06, 2024
Les composantes de la gestion de projet
gestion-de-projets
périmètre