corrections
This commit is contained in:
parent
4a1106fcba
commit
b85bf7eb99
@ -99,7 +99,7 @@ class Grille implements Iterator, ArrayAccess {
|
||||
$this->grille[$y][$x] = $lettre;
|
||||
|
||||
if ($x == $this->largeur - 1) {
|
||||
foreach (explode(" ", $this->get_ligne($y, $this->largeur)) as $mot) {
|
||||
foreach (explode(" ", $this->get_ligne($y, $this->largeur)) as $rang => $mot) {
|
||||
if (strlen($mot) == 1) continue;
|
||||
$nb_definitions = count($dico[strlen($mot)][$mot]);
|
||||
$occurences = 1;
|
||||
@ -107,13 +107,13 @@ class Grille implements Iterator, ArrayAccess {
|
||||
if ($mot != $mot2) continue;
|
||||
if (++$occurences >= $nb_definitions) continue 3;
|
||||
}
|
||||
$this->lignes[$y][] = $mot;
|
||||
$this->lignes[$y][$rang] = $mot;
|
||||
}
|
||||
} else {
|
||||
$this->lignes[$y] = [];
|
||||
}
|
||||
if ($y == $this->hauteur - 1) {
|
||||
foreach (explode(" ", $this->get_colonne($x, $this->hauteur)) as $mot) {
|
||||
foreach (explode(" ", $this->get_colonne($x, $this->hauteur)) as $rang => $mot) {
|
||||
if (strlen($mot) == 1) continue;
|
||||
$nb_definitions = count($dico[strlen($mot)][$mot]);
|
||||
$occurences = 1;
|
||||
@ -121,7 +121,7 @@ class Grille implements Iterator, ArrayAccess {
|
||||
if ($mot != $mot2) continue;
|
||||
if (++$occurences >= $nb_definitions) continue 3;
|
||||
}
|
||||
$this->colonnes[$x][] = $mot;
|
||||
$this->colonnes[$x][$rang] = $mot;
|
||||
}
|
||||
} else {
|
||||
$this->colonnes[$x] = [];
|
||||
|
135
dico.csv
135
dico.csv
@ -2846,7 +2846,7 @@ COEUR Siège de la passion chez les femmes. Ceci montre bien le respect des règ
|
||||
COMMITE Individus qui ne peuvent rien faire individuellement et se réunissent pour décider qu'ils ne peuvent rien faire ensemble.
|
||||
COMPLIMENT Chose que vous dites à quelqu'un , et dont vous savez tous deux que ce n'est pas vrai.
|
||||
COMPTABLE Celui qui connaît le prix de toutes choses et la valeur de rien du tout.
|
||||
COMPTABLE Personne dont le travail consiste à prouver que les chiffres *peuvent* mentir.
|
||||
COMPTABLE Personne dont le travail consiste à prouver que les chiffres <em>peuvent</em> mentir.
|
||||
CONCLUSION Endroit où on en a marre de penser.
|
||||
CONFIANCE Liberté que l'on accorde à une personne pour qu'elle fasse des bêtises.
|
||||
CONSCIENCE Voix intérieure qui vous dit de ne pas faire une chose... une fois que cette chose est faite.
|
||||
@ -2928,7 +2928,7 @@ OPERA Groupe d'individus qui chantent au lieu de parler.
|
||||
RAP Groupe d'individus qui parlent au lieu de chanter.
|
||||
OPTIMISTE Personne qui commence à faire ses mots croisés au stylo-bille.
|
||||
PAPA Homme qui ne croit pas aux moyens contraceptifs.
|
||||
PARLEMENT Mot étrange formé de deux verbes: "parler" et "mentir".
|
||||
PARLEMENT Mot étrange formé de deux verbes: <em>parler</em> et <em>mentir</em>.
|
||||
PARENTS Deux personnes qui montrent à un enfant à parler et à marcher, pour ensuite lui dire de fermer sa gueule et de s'asseoir.
|
||||
PARESSE Habitude de se reposer avant la fatigue.
|
||||
PAROLE Les paroles seules comptent : tout le reste est bavardage.
|
||||
@ -2989,3 +2989,134 @@ AINE Fin de semaine
|
||||
IS Sur la Tille
|
||||
IO Bête à manger du foin
|
||||
CIL On l'a à l'œil
|
||||
ACID Propriétés garantissant la fiabilité des transactions dans les bases de données (atomicité, cohérence, isolation, durabilité).
|
||||
ADMINISTRATEUR Personne responsable de la gestion, de la configuration et de la maintenance des systèmes informatiques, réseaux ou applications, veillant à leur bon fonctionnement, leur sécurité et leur disponibilité pour les utilisateurs.
|
||||
ANSIBLE Outil open source pour automatiser la gestion des configurations et déploiements.
|
||||
APPLICATIF Ensemble des logiciels ou applications utilisés dans une organisation pour répondre à des besoins spécifiques, comme la gestion commerciale, la paie, ou le traitement de données, et qui s’exécutent sur une infrastructure informatique.
|
||||
APPLICATION Logiciel conçu pour accomplir une tâche spécifique, qu’il s’agisse d’une utilisation personnelle comme un jeu ou une application mobile ou professionnelle comme la gestion de données ou la comptabilité, en interagissant avec l’utilisateur et souvent en s’appuyant sur des systèmes ou réseaux.
|
||||
AWS Plateforme de cloud computing proposant une large gamme de services comme le stockage, les bases de données, le calcul et l’analyse de données, permettant aux entreprises et développeurs de créer, héberger et faire évoluer des applications de manière flexible et à la demande.
|
||||
BGP Protocole principal pour le routage entre réseaux sur internet.
|
||||
BIGDATA L’ensemble des données volumineuses et complexes, difficiles à traiter avec les outils classiques, qui nécessitent des technologies spécifiques pour être collectées, stockées, analysées et exploitées afin d’en extraire des informations utiles. (2 mots)
|
||||
BLOCKCHAIN Technologie de registre distribué sécurisé et transparent pour les transactions.
|
||||
BTREE Structure de données optimisée pour les systèmes de stockage et bases de données.
|
||||
CICD Pratiques automatisant le développement, le test et le déploiement des applications.
|
||||
CLOUD L'ordinateur de quelqu'un d'autre
|
||||
CLUSTER Ensemble d’ordinateurs interconnectés pour améliorer performances et disponibilité.
|
||||
CONFIGURER Ajuster les paramètres et les réglages d’un système, logiciel ou matériel pour qu’il fonctionne selon les besoins spécifiques de l’utilisateur ou de l’environnement.
|
||||
CONFIGURE Un appareil, un logiciel ou un système a été ajusté ou paramétré selon des spécifications particulières pour fonctionner de manière optimale ou répondre à des besoins spécifiques.
|
||||
CONTAINERIZATION Encapsulation d’applications dans des conteneurs pour leur portabilité.
|
||||
CUDA Plateforme Nvidia pour utiliser les GPU dans les calculs généraux.
|
||||
CPS Systèmes intégrant composants informatiques et physiques.
|
||||
DATACENTER Lieu physique ou virtuel où sont hébergés et gérés des infrastructures informatiques, comme des serveurs, des stockages et des systèmes de réseaux, destinés à supporter le fonctionnement d’applications, de services en ligne ou de traitements de données à grande échelle.
|
||||
DDOS Attaque visant à rendre un service indisponible par saturation.
|
||||
DEPLOYER Mettre en production un logiciel, une application ou une mise à jour sur un environnement opérationnel, rendant ainsi les nouvelles fonctionnalités ou corrections disponibles pour les utilisateurs finaux. Ce processus inclut souvent des étapes de configuration, de test et de validation.
|
||||
DEVELOPPEUR Personne qui conçoit, crée et met en œuvre des logiciels, applications ou systèmes informatiques en utilisant des langages de programmation, en transformant les besoins utilisateurs en solutions fonctionnelles.
|
||||
DISTANT Ce qui est séparé physiquement. En informatique désigne les ressources, appareils ou services accessibles depuis un endroit différent par un réseau, comme un serveur distant ou un accès à distance à un système.
|
||||
DOCKER Plateforme simplifiant la création et exécution d’applications dans des conteneurs.
|
||||
DSI La direction des systèmes d’information est le département d’une organisation responsable de la gestion, du développement et de la maintenance des outils et technologies numériques pour soutenir les activités et objectifs de l’entreprise.
|
||||
ELASTICSEARCH Moteur de recherche distribué pour analyses rapides et scalables.
|
||||
ENVIRONNEMENTS Configurations logicielles, matérielles et réseau dans lesquelles un système ou une application est développé, testé ou exploité, généralement divisés en environnements de développement, de test, de recette et de production pour assurer la qualité et la stabilité.
|
||||
ERP Un système logiciel intégré qui permet de gérer et centraliser les différentes fonctions d’une entreprise (comptabilité, ressources humaines, supply chain, ventes, etc.) en unifiant les processus et les données pour améliorer l’efficacité opérationnelle et la prise de décision.
|
||||
ETHEREUM Blockchain permettant contrats intelligents et applications décentralisées.
|
||||
FIDO Normes pour authentification forte sans mot de passe.
|
||||
FPGA Circuit programmable après fabrication pour performances spécifiques.
|
||||
FUZZ Méthode injectant entrées aléatoires pour tester robustesse logicielle.
|
||||
GAN Réseau comprenant générateur et discriminateur pour créer données synthétiques.
|
||||
GIT Système de contrôle de version distribué qui permet de gérer et de suivre les modifications apportées à un ensemble de fichiers, facilitant ainsi la collaboration entre développeurs sur des projets logiciels enregistrant l’historique des changements.
|
||||
GPU Un processeur spécialisé conçu pour traiter rapidement les données graphiques et les images, permettant de rendre les graphismes complexes dans les jeux vidéo, la 3d, le traitement d’images ou encore l’intelligence artificielle, en parallélisant les calculs nécessaires.
|
||||
GRAPHQL Langage de requête permettant récupération précise de données via api.
|
||||
HADOOP Framework pour traitement distribué de grandes quantités de données.
|
||||
HEBERGEUR Prestataire de services qui met à disposition des ressources techniques (serveurs, stockage, bande passante) pour héberger des sites web, applications ou données en ligne, garantissant leur accessibilité depuis internet. Les hébergeurs peuvent également fournir des services annexes comme la sécurité, les sauvegardes et le support technique.
|
||||
HTTP Protocole de communication utilisé pour transférer des données sur le world wide web, permettant aux navigateurs d’accéder à des ressources (comme des pages web) hébergées sur des serveurs via des requêtes et des réponses.
|
||||
HYPERCONVERGENCE Architecture combinant stockage, calcul et réseau dans un seul système.
|
||||
IAC Gestion automatique des infrastructures via fichiers configurables.
|
||||
IAAS Est un modèle de cloud computing où une infrastructure matérielle (serveurs, stockage, réseaux) est mise à disposition via internet par un fournisseur, permettant aux utilisateurs de louer et gérer ces ressources à la demande sans avoir besoin d’investir dans du matériel physique. Exemples
|
||||
JAVA Langage de programmation orienté objet, créé par sun microsystems (aujourd’hui oracle), qui permet de développer des applications fonctionnant sur différentes plateformes grâce à sa machine virtuelle java (jvm). Il est largement utilisé pour les logiciels d’entreprise, les applications mobiles
|
||||
JWT Standard pour tokens sécurisant échanges entre parties.
|
||||
KUBERNETES Plateforme pour gestion de conteneurs et orchestration d’applications.
|
||||
KAFKA Plateforme pour flux de données en temps réel tolérante aux pannes.
|
||||
VM Simulation logicielle d’un système informatique qui fonctionnent sur un ordinateur hôte, permettant d’exécuter plusieurs systèmes d’exploitation ou applications de manière isolée et indépendante, optimisant ainsi les ressources matérielles et facilitant le déploiement et les tests.
|
||||
MICROSERVICES Architecture décomposant une application en services indépendants.
|
||||
AZURE Plateforme de cloud computing proposant une large gamme de services (calcul, stockage, bases de données, intelligence artificielle, etc.) permettant aux entreprises et développeurs de créer, héberger et gérer des applications de manière flexible et évolutique, s’intégrant souvent avec l’écosystème microsoft.
|
||||
MIGRATION Processus de transfert de données, d’applications ou de systèmes d’un environnement à un autre, comme lors du passage d’une infrastructure locale vers le cloud, d’une version logicielle ancienne vers une nouvelle, ou du changement de plateforme, tout en assurant la continuité et l’intégrité des informations.
|
||||
NAS Dispositif de stockage connecté au réseau qui permet de centraliser et partager des données entre plusieurs utilisateurs ou appareils, offrant un accès facilité et une gestion simplifiée des fichiers via le réseau local ou internet
|
||||
NGINX Serveur web et proxy inverse open source léger et haute performance, conçu pour gérer simultanément un grand nombre de connexions, idéal pour servir des sites web statiques, gérer le load balancing et agir comme passerelle vers des applications web.
|
||||
NLP Intelligence artificielle traitant interaction langage humain-machine.
|
||||
NOSQL Bases de données non relationnelles pour flexibilité et scalabilité.
|
||||
OAUTH Protocole autorisant un accès limité à des ressources utilisateur sans partager les identifiants.
|
||||
OBSERVABILITE Capacité d’un système à fournir informations internes pour diagnostic.
|
||||
ORACLE Entreprise américaine spécialisée dans les logiciels et systèmes informatiques, principalement connue pour sa base de données relationnelle oracle database , largement utilisée pour stocker et gérer de grandes quantités d’informations de manière sécurisée et efficace.
|
||||
PAREFEU Une barrière de sécurité qui contrôle et filtre les flux de données entrants et sortants sur un réseau ou un appareil, en se basant sur des règles définies, afin de protéger contre les accès non autorisés et les menaces potentielles.
|
||||
PIPELINE Processus automatisant ingestion, traitement et transport de données.
|
||||
CPU Composants électroniques au cœur des ordinateurs et appareils électroniques, chargés d’exécuter les instructions et les calculs nécessaires au fonctionnement des logiciels et systèmes, agissant comme le « cerveau » de l’ordinateur.
|
||||
PROTOCOLE Ensemble de règles et de normes qui définissent comment les appareils, systèmes ou logiciels communiquent et échangent des données de manière structurée et efficace, comme par exemple le http pour le web ou le tcp/ip pour les réseaux.
|
||||
PROVISIONING Allocation et configuration de ressources informatiques pour exécution.
|
||||
PROXY Un serveur intermédiaire qui se place entre un appareil comme un ordinateur et un autre serveur par exemple, sur internet, permettant de relayer les requêtes et les réponses, tout en offrant des fonctions comme la sécurité, la mise en cache et l’anonymat.
|
||||
QUBIT Unité fondamentale d’information en informatique quantique.
|
||||
RNN Modélisation séquences comme texte ou parole.
|
||||
REQUÊTE Demande d’information ou d’action formulée par un utilisateur ou un système auprès d’une base de données, d’un serveur ou d’une application, généralement exprimée dans un langage spécifique comme sql pour les bases de données ou http pour les requêtes web.
|
||||
RPA Automatisation tâches répétitives par robots logiciels.
|
||||
SAAS Logiciel hébergé accessible à partir d’internet.
|
||||
SDN Gestion réseau programmable et centralisée.
|
||||
SERVEUR Ordinateur ou logiciel qui fournit diverses ressources et services, comme le stockage de données, l’hébergement de sites web ou la gestion de courriels, aux appareils clients connectés sur un réseau.
|
||||
SHARDING Partitionnement horizontal bases de données pour meilleure scalabilité.
|
||||
SOC Centre surveillant incidents sécurité organisationnels.
|
||||
SQL Langage de programmation conçu pour gérer et interroger les bases de données relationnelles, permettant d’effectuer des opérations comme la création, la lecture, la mise à jour et la suppression de données (crud) grâce à des requêtes structurées. Il est largement utilisé pour manipuler et organiser des ensembles de données complexes.
|
||||
SSH Protocole de communication sécurisé qui permet d’accéder à distance et de gérer des systèmes informatiques de manière cryptée, offrant une connexion fiable et protégée contre les interceptions et les attaques. Il est couramment utilisé pour les transferts de fichiers sécurisés et l’administration à distance des serveurs.
|
||||
TERRAFORM Outil iac définissant et provisionnant ressources cloud.
|
||||
TENSORFLOW Bibliothèque open source pour calcul numérique et apprentissage automatique.
|
||||
TLS Protocole sécurisant communications réseaux. Ce protocole remplace le ssl (secure sockets layer).
|
||||
TOKENISATION Remplacement d’une donnée sensible comme un numéro de carte bancaire par un code unique, appelé token, utilisé uniquement pour une transaction spécifique. Cela protège vos informations en cachant le numéro réel.
|
||||
TYPESCRIPT Sur-ensemble typé javascript offrant typage statique et interfaces.
|
||||
UML Langage standardisé pour modélisation logicielle.
|
||||
UDP Protocole rapide mais sans garantie livraison.
|
||||
URL Adresse unique qui permet d’identifier et d’accéder à une ressource spécifique sur internet, comme une page web, un fichier ou une application, en indiquant son emplacement et le protocole à utiliser
|
||||
UX Conception centrée utilisateur pour satisfaction.
|
||||
VIRTUALISATION Technique qui consiste à faire fonctionner plusieurs systèmes ou applications sur un même ordinateur en les séparant les uns des autres pour optimiser les ressources et la sécurité.
|
||||
VLAN Sous-réseaux logiques pour segmentation réseau.
|
||||
VPN Connexion sécurisée sur réseau public.
|
||||
VCS Système suivant modifications code pour collaboration.
|
||||
WAF Sécurité filtrant trafic http(s) vers applications web.
|
||||
WEBASSEMBLY Format binaire exécutant code haute performance dans navigateurs.
|
||||
WEBHOOK Mécanisme qui permet d’envoyer automatiquement une notification à une autre application lorsqu’un événement spécifique se produit. Cela permet aux applications de communiquer entre elles en temps réel, sans avoir besoin de vérifier constamment les changements.
|
||||
SCRAPING Technique d’extraction des données depuis le web à partir d’un script ou d’un logiciel dans le but de les étudier et de les transformer.
|
||||
WEBSOCKET Protocole bidirectionnel temps réel entre client et serveur.
|
||||
XAAS Services variés fournis sur le cloud.
|
||||
XML Langage structurant et transportant données.
|
||||
XSS Injection scripts malveillants dans sites web.
|
||||
YOCTO Projet open source qui fournit des outils et des méthodes pour créer des systèmes d’exploitation linux personnalisés et optimisés, notamment utilisés dans l’embarqué et l’iot.
|
||||
ZB Unité de mesure équivalente à environ un milliard de téraoctets, souvent utilisée pour représenter les volumes massifs de données générés par le big data.
|
||||
Ethernet C'est le protocole standard pour les réseaux câblés. Définit comment les informations sont transmises via les câbles LAN.
|
||||
WiFi Définit comment les appareils se connectent les uns aux autres sans câbles.
|
||||
PPP Utilisé dans les connexions point à point, telles que les anciennes connexions par accès commuté, pour établir une communication directe entre deux nœuds.
|
||||
ARP Traduit les adresses IP en adresses MAC au sein d'un réseau local afin que les données atteignent le bon appareil.
|
||||
STP Évitez les boucles dans les réseaux locaux complexes en déconnectant les liens redondants qui pourraient causer des problèmes.
|
||||
IP L'un des protocoles de base, il attribue des adresses uniques (IPv4 ou IPv6) et est responsable du routage des paquets vers leur destination.
|
||||
ICMP Il complète l'IP en tant que système de diagnostic, envoyant des messages d'erreur ou confirmant si les paquets sont arrivés.
|
||||
RIP Il aide les routeurs à échanger des informations sur les meilleurs itinéraires.
|
||||
DHCP Automatise l'attribution d'adresses IP au sein d'un réseau local sans intervention manuelle.
|
||||
TCP Garantit que tous les colis arrivent sans erreur, complets et dans le bon ordre.
|
||||
HTTP Protocole principal du Web. Permet aux navigateurs et aux serveurs Web de communiquer.
|
||||
HTTPS Version sécurisée cryptée avec TLS, utilisée sur les sites Web contenant des données sensibles.
|
||||
FTP Utilisé pour télécharger et télécharger des fichiers entre les clients et les serveurs.
|
||||
SMTP Protocole standard pour l'envoi d'e-mails.
|
||||
IMAP Pour recevoir et gérer les e-mails provenant de serveurs distants.
|
||||
DNS Traduit les adresses Web (domaines) en adresses IP, agissant comme un carnet d'adresses Internet global.
|
||||
SNMP Facilite la gestion et la surveillance des périphériques réseau.
|
||||
PING echo
|
||||
ECHO ping
|
||||
FTP Connexion FTP
|
||||
TELNET À éviter !
|
||||
SMTP Protocole simple de transfert de courrier
|
||||
NICNAME Service d’annuaire WHOIS
|
||||
TACACS Protocole d’authentification à distance
|
||||
TFTP Protocole simplifié de transfert de fichiers
|
||||
GOPHER Recherche de document
|
||||
KERBEROS Système d’authentification de réseau
|
||||
POP Protocole de bureau de poste pour la communication par e-mail
|
||||
NTP Service de synchronisation temporelle
|
||||
IMAP Protocole d’accès aux messages électroniques
|
||||
SNMP Protocole simple de gestion de réseau
|
||||
IRC Discussion relayée par Internet
|
||||
LDAP Annuaire moderne
|
||||
SYSLOG Service de connexion au système Unix
|
||||
|
Can't render this file because it contains an unexpected character in line 574 and column 23.
|
14
index.php
14
index.php
@ -49,10 +49,9 @@ $definitions_horizontales = [];
|
||||
foreach ($grille->lignes as $y => $mots) {
|
||||
$definitions_horizontales[$y] = [];
|
||||
foreach ($mots as $mot) {
|
||||
$definition = $dico[strlen($mot)][$mot];
|
||||
if (count($definition)) {
|
||||
melanger_valeurs($definition);
|
||||
$definitions_horizontales[$y][] = array_pop($definition);
|
||||
$definitions = $dico[strlen($mot)][$mot];
|
||||
if (count($definitions)) {
|
||||
$definitions_horizontales[$y][] = array_pop($definitions);
|
||||
}
|
||||
}
|
||||
}
|
||||
@ -60,10 +59,9 @@ $definitions_verticales = [];
|
||||
foreach ($grille->colonnes as $x => $mots) {
|
||||
$definitions_verticales[$x] = [];
|
||||
foreach ($mots as $mot) {
|
||||
$definition = $dico[strlen($mot)][$mot];
|
||||
if (count($definition)) {
|
||||
melanger_valeurs($definition);
|
||||
$definitions_verticales[$x][] = array_pop($definition);
|
||||
$definitions = $dico[strlen($mot)][$mot];
|
||||
if (count($definitions)) {
|
||||
$definitions_verticales[$x][] = array_pop($definitions);
|
||||
}
|
||||
}
|
||||
}
|
||||
|
Loading…
x
Reference in New Issue
Block a user