Accédez à la version numérique du manuel Hachette. Les numéros de chapitre correspondent au livre.
Consulter le livreRetrouvez le document de présentation de l'année scolaire et du programme.
TéléchargerLe formulaire regroupant les formules importantes de l'année de Terminale.
TéléchargerUn document pour vous aider à préparer les Épreuves des Compétences Expérimentales.
TéléchargerUn planning de révision en 20 jours pour préparer l'épreuve écrite du baccalauréat.
Télécharger 19.1 Rappels : bases de l’optique géométrique
19.2 La lunette astronomique
20.1 Le photon
20.2 L’effet photoélectrique
20.3 Applications de l’interaction photon-matière
Using or downloading such files is under laws like the Computer Fraud and Abuse Act (CFAA) and unethical, as they consist of private data stolen from real users. Breakdown of the File Name
A file named 540K UHQ COMBOLIST USA GOOD FOR ALL.txt refers to a , a text file containing hundreds of thousands of stolen login credentials (typically email and password pairs) harvested from data breaches.
: A marketing term used by cybercriminals to suggest the credentials are "fresh," accurate, and not yet reset by users. USA : Indicates the target region or origin of the accounts.
: Refers to the number of credential pairs (540,000) contained in the list.
: Suggests the credentials can be used for "credential stuffing" across multiple platforms like social media, banking, or streaming services. Risks and Ethical Warnings
4.1 Facteurs cinétiques
4.2 Cinétique chimique: vitesse d’évolution d’un système
5.1 De l’aspect macroscopique à l’aspect microscopique d’une transformation
5.2 Étude d’un mécanisme réactionnel
Using or downloading such files is under laws like the Computer Fraud and Abuse Act (CFAA) and unethical, as they consist of private data stolen from real users. Breakdown of the File Name
A file named 540K UHQ COMBOLIST USA GOOD FOR ALL.txt refers to a , a text file containing hundreds of thousands of stolen login credentials (typically email and password pairs) harvested from data breaches.
: A marketing term used by cybercriminals to suggest the credentials are "fresh," accurate, and not yet reset by users. USA : Indicates the target region or origin of the accounts.
: Refers to the number of credential pairs (540,000) contained in the list.
: Suggests the credentials can be used for "credential stuffing" across multiple platforms like social media, banking, or streaming services. Risks and Ethical Warnings
7.1 Transformation chimique non totale
7.2 Évolution d’un système chimique
7.3 Pile électrochimique
8.1 Constante d’acidité d’un couple acide-base : KA
8.2 Force des acides et des bases
8.3 Solutions courantes d’acides et de bases
8.4 Exemples et applications 540K UHQ COMBOLIST USA GOOD FOR ALL.txt
9.1 Transformation chimique forcée
9.2 Électrolyse
9.3 Stockage et conversion d’énergie Using or downloading such files is under laws
15.1 Modèle du gaz parfait
15.2 L’énergie interne
15.3 Le premier principe de la thermodynamique
16.1 Modes de transfert thermique
16.2 Flux et résistance thermique
16.3 Lois thermodynamiques
6.1 Rappels sur la radioactivité
6.2 La radioactivité spontanée
6.3 Évolution d’une population de noyaux radioactifs
6.4 Applications
21.1 Les circuits électriques
21.2 Modèle du condensateur
21.3 Circuit RC en série
10.1 Structure et propriétés
10.2 Optimisation d’une étape de synthèse
10.3 Stratégie de synthèse multi-étapes
10.4 Synthèses écoresponsables