C'est un Centre de Développement des Logiciels et SGBD

vendredi 28 juillet 2017

j'aimerai partagé mon sécret avec vous les ingénieurs en IT

cours visuel ''Tutoriel''

les secrets de devenir un bon concepteur et programmeur  sont:

il faut accepter ses limites et avoir le gout d'apprendre en ligne ; vous ne pouvez apprendre nul part de bon truc si via le YouTube ou les tutoriels aujourd'hui il est possible de plus fort en apprenant en ligne  il faut telecharger des cours visuels, en pdf, de livre je dis bien sur des sites web certifié 



programmation Mobile je l'ai appris en ligne


Share:

mardi 18 juillet 2017

Conception et Réalisation d'une application Mobile Pour la Gestion de chaîne Logistique de la société minière

Conception et Réalisation d'une application Mobile Pour la Gestion de chaîne Logistique de la société minière 
 concepteur et Réalisateur de Projet d'automatisation
Joseph Akhudi Dudu licencié en Informatique de Gestion à l'Institut Supérieur Pédagogique de Kisangani en RDC et détenteur des plusieurs expertise en IT dans les différents domaine Programmation, Audit, et en Cyberespace
une application qui a répondue aux difficultés parfaite logistique des entreprise minière
voici les fonctionnalités importantes
le gestion de commande pour servir les service isolé
gestion de stock
gestion de fournisseur
gestion de livraison



voici les états de sortis de l'application



















Depuis l’apparition de l’outil Informatique et de téléphone  permettant d’effectuer le traitement automatique de l’information grâce à la programmation, l’homme a toujours eu le désir de faciliter les taches pénible dans l’exécution de son travail, c’est ainsi qu’actuellement au qu’une activité de l’homme ne s’échappe sous le contrôle de la Nouvelle technologie de l’information et de la         communication plus particulière dans l’IT  car le téléphone a pris contrôle dans notre système humanitaire

Comme si c’était une partie de notre corps humain
Vous constaterez avec nous que les nombres des utilisateurs de téléphone mobile croient d’une manière  incontrôlé pour des raisons suivantes ;
Le téléphone portable coûte de plus à plus mois chers et accessible que l’ordinateur en raison de son ergonomie et sa taille car Il offre à l’utilisateur un service fiable et deux fois plus  rapide que l’ordinateur
Le cellulaire est tout premier un appareille qui cartonne sans partage de dans le monde télématique communication vocale

C’est pour cette raison que cela a attiré notre attention  de mener étude scientifique et technologie afin de prédire l’avenir de son utilisation dans les jours avenir pour ce faits voici les problèmes que connaissent la dite entreprise
*       Le manque de système d’information mobile pour  commander les produits en temps réel  dans les différents sites minier isolés  au sein de sa concession
*       L’inefficacité  et le retard dans la gestion de livraison et   de la distribution dans les différents sites miniers en clavés
*       L’incapacité de centraliser les rapports logistiques de chaque magasin et le profil de ses consommateurs [1]
 d’or  de 2015-2016 
Share:

Mon compte est PiratéAvez-vous un Compte Gmail ? Utilisez-vous le réseau social Facebook ? Aimeriez-vous découvrir comment savoir si votre compte est piraté par un inconnu ou utilisé par une autre personne ? Voici comment faire :

Avez-vous un Compte  G mail ?
Utilisez-vous le réseau social Facebook ?
Aimeriez-vous  découvrir  comment savoir si votre compte est piraté par un inconnu ou  utilisé par une autre personne ?
voici comment les pirates informatiques set les hackeurs sont représentés sur le web

les Pirates Informatique le chapeau Blanc protecteur de Système Informatique



Mesdames et messieurs j’ai l’honneur de vous montrer comment savoir si votre boite email est piratée

La plus part des utilisateurs des ordinateur et téléphone mobile ont tendance de sous-estimé  l’aspect sécurité dans leurs vie quotidienne or cela vous coûtera la peau cassé un jour
Actuellement les entreprises utilisent plus les adresses email généralement des réseaux sociaux pour la communication interpersonnelle
Imaginez que vous aillez la malchance que votre compte soit piraté par quelqu’un mal intentionné
 En accédant dans ton  compte il envoie d’email à tes correspondants à ton nom «  bonjour  monsieur le caissier veuillez envoyer  10 Milles dollars aux comptes des investisseurs suivants mon téléphone n’est disponible exécution  à vous votre chez de service …. La suite…» 
Aujourd’hui grâce à l’avancé scientifique, technologie et de logiciels précieux il est possible de déchiffré les mots dépasse  que les utilisateurs pensent être secret
Autre moyen Par le cryptanalyse qui est une branche de la science informatique qui consiste à déchiffrer les chiffré caché à l’aide des algorithmes de cryptanalyse
Avez-vous un Compte  Gmail ?
Utilisez-vous le réseau social Facebook ?
Aimeriez-vous  découvrir  comment savoir si votre compte est piraté par un inconnu ou  utilisé par une autre personne ?
 Voici comment faire :
Mesdames et messieurs votre attention s’il vous plait ici nous n’apprenons pas comment piraté, comment espionner nous sommes là juste pour lutter contre les antivaleurs qui mette les métiers IT en danger


voici les étapes :

 cliquez sur detaille situé en bas de votre compte
vous verrez l'image suivante
un tableau si qui détermine le type d'accès et l'emplacement 
si votre compte est utilisé par quelqu'un d'autre vous verrez dans le tableau emplacement le lieu dont le compte est piraté 



je vous présente un site spéciale  dédie à la recherche d'IP des ordinateur
les ordinateurs se communiquent sur les réseaux sociaux l'adresse IP comme étant leur Identité unique sur le réseaux
www.trouve-ip.com



Share:

Formulaire de contact des Membres

Nom

E-mail *

Message *

Science et la Technologie

Definition List

Unordered List

Support