- Accueil
page://11285f75-54cc-4102-adfc-bba834e8dd7bLINK
Offre de formationodfLevel1://BUT?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7bCONTAINER
BUTprogram://_root?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=programContent://c4e93dea-2cab-4535-a051-a8c32137f2ecCONTAINER
BUT Réseaux et Télécommunications (RT)program://but-reseaux-et-telecommunications-rt-LMGC21YV?rootId=page://11285f75-54cc-4102-adfc-bba834e8dd7b&programId=subProgramContent://a1e4e0a2-e841-4511-8bf6-6ff0b021a79d&parentId=programContent://c4e93dea-2cab-4535-a051-a8c32137f2ecCONTAINER
Parcours Cybersécurité - R2.08 - Analyse et traitement des données structurées
R2.08 - Analyse et traitement des données structurées
Composante
Institut Universitaire de Technologie Dijon-Auxerre-Nevers
Heures d'enseignement
- TDTravaux Dirigés5h
- TPTravaux Pratiques9h
Modalités de contrôle des connaissances
Évaluation initiale / Session principale - Épreuves
Type d'évaluation | Nature de l'épreuve | Durée (en minutes) | Nombre d'épreuves | Coefficient de l'épreuve | Note éliminatoire de l'épreuve | Remarques |
---|
CC (contrôle continu) | CC : Ecrit et/ou Oral | | | 10 | | C2.3 Créer des outils et des applications informatiques pour les R&T (R2.08 ) |