Certified ScrumMaster (CSM)

Le titre de Certified ScrumMaster (CSM) est conçu pour reconnaître les personnes qui ont démontré une compréhension approfondie du cadre Scrum et qui ont été certifiées par la Scrum Alliance. Le titre CSM est le titre d’entrée pour ceux qui souhaitent faire carrière dans Scrum. Pour obtenir le titre CSM, les candidats doivent suivre un … Lire la suite

Mojave

Le désert de Mojave est une vaste zone de terres arides dans le sud de la Californie. Il s’étend sur plus de 40 000 km² et connaît certaines des conditions les plus difficiles d’Amérique du Nord. Les températures dans le désert de Mojave peuvent atteindre plus de 120 degrés Fahrenheit pendant les mois d’été, et … Lire la suite

Formulaire 10-K de la SEC

Le formulaire 10-K de la SEC est un rapport annuel déposé auprès de la Securities and Exchange Commission (SEC). Ce rapport donne un aperçu complet des performances et de la situation financières d’une entreprise. Le formulaire 10-K comprend des informations sur les actifs, les passifs, les revenus, les dépenses et les flux de trésorerie d’une … Lire la suite

Catégories ERP

Quantum as a service (QaaS)

Le Quantum as a service (QaaS) est un type de service d’informatique quantique qui permet aux utilisateurs d’accéder à des ordinateurs quantiques et de les utiliser via le cloud. Les fournisseurs de QaaS offrent aux utilisateurs un moyen d’expérimenter l’informatique quantique sans avoir à investir dans leurs propres ordinateurs quantiques. Les QaaS peuvent être utilisés … Lire la suite

HTTPS

HTTPS est l’abréviation de Hyper Text Transfer Protocol Secure. Il s’agit d’une version sécurisée du protocole HTTP standard utilisé pour la transmission de données sur Internet. HTTPS crypte les données à l’aide des protocoles SSL/TLS avant de les envoyer sur le réseau, ce qui le rend plus sûr que HTTP. Quelles sont les 3 parties … Lire la suite

Lecture seule

Le terme « lecture seule » désigne un fichier ou un répertoire qui ne peut être que lu, et non écrit. Il est généralement utilisé pour protéger les fichiers système contre toute modification par les utilisateurs. Les fichiers en lecture seule peuvent-ils être copiés ? Oui, les fichiers en lecture seule peuvent être copiés. Cependant, la copie … Lire la suite

Logiciels de génie mécanique

Les logiciels de génie mécanique désignent les divers programmes informatiques utilisés par les ingénieurs en mécanique pour concevoir, simuler et analyser les systèmes mécaniques. Ces programmes peuvent être utilisés pour créer et tester des prototypes, ainsi que pour optimiser et dépanner des conceptions existantes. Parmi les logiciels de génie mécanique les plus populaires figurent Autodesk … Lire la suite

Principe de bout en bout

Le principe de bout en bout est un principe de conception qui stipule que les protocoles de communication doivent être conçus de manière à pouvoir être mis en œuvre entièrement au sein des nœuds d’extrémité d’un système, sans que les nœuds intermédiaires aient besoin d’effectuer un quelconque traitement pour le compte des nœuds d’extrémité. En … Lire la suite

COMINT (communications intelligence)

COMINT est l’abréviation de communications intelligence. Il s’agit d’un type de collecte de renseignements qui consiste à intercepter et à analyser les communications afin de recueillir des informations sur un ennemi ou un adversaire. Le COMINT peut être utilisé pour recueillir des informations sur les plans et les intentions d’un ennemi, ainsi que sur ses … Lire la suite

Valeur de vérification de la carte (CVV)

La valeur de vérification de la carte (CVV) est un dispositif de sécurité pour les transactions « carte non présente » (par exemple, les transactions sur Internet), et figure désormais sur la plupart (mais pas toutes) des principales cartes de crédit et de débit. Son but est de vérifier que le client a bien la carte physique … Lire la suite