GEOTRUST SSL CERTIFICATE
Détail d'une collection
|
Documents disponibles dans la collection (46)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
texte imprimé
Pour découvrir des techniques simples, mais essentielles, utilisées par les professionnels : Gestion du code source, débogage des programmes et gestion des erreurs, utilisation de Linux et de ses compilateurs, ainsi que des logiciels GNU, maîtri[...]![]()
texte imprimé
Les concepts essentiels de la programmation VBA pour Microsoft Outlook 2000 : programmation des routines de recherche et de remplacement de catégories, techniques de débogage dans VBScript et VBA, personnalisation des barres d'outils et des menu[...]![]()
texte imprimé
Pour apprendre à programmer des robots avec le logiciel LEGO MindStorms et Visual Basic et présenter ses robots sur le site Web LEGO MindStorms.![]()
texte imprimé
Description du modèle objet utilisé dans Python, de l'interface graphique (GUI) de Python, du débogage des programmes, de l'utilisation de Python pour les premières écritures en C++.![]()
texte imprimé
Présente un système fiable, robuste et efficace, de plus en plus utilisé par les développeurs et les administrateurs réseaux. Est accompagné d'un CD-ROM contenant la distribution Linux RedHat et les fichiers de projets.![]()
texte imprimé
Pour se familiariser avec le fonctionnement d'un routeur et les moyens de le configurer de manière simple. Routage des protocoles de réseaux courants.![]()
texte imprimé
Pour se familiariser avec le fonctionnement d'un routeur et les moyens de le configurer de manière simple.![]()
texte imprimé
Implémentation de serveur de protocole SMB, pouvant fonctionner sous UNIX et Microsoft Windows.![]()
texte imprimé
Progiciel de gestion fournissant un ensemble d'applications conçues pour un environnement client-serveur.![]()
texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]![]()
texte imprimé
La plupart des distributions Linux sont non sécurisées. Quelques règles simples permettent d'optimiser le système ou le réseau. Comment choisir et installer une distribution Linux, question de BIOS, carte mère, fondements du système, sécurité TC[...]![]()
texte imprimé
Pour maîtriser cet outil de conception et de gestion de sites Web, conçu pour permettre la répartition des tâches : gestion éditoriale, rédaction d'articles, élaboration de la charte graphique.![]()
texte imprimé
Judith S. Bowman, Auteur ; Sandra L. Emerson, Auteur ; Marcy Darnovsky, Auteur | Paris : CampusPress | L'intro | 2002Permet de concevoir des bases de données (structures, tables, index...), de maîtriser les aspects avancés de SQL (requêtes imbriquées, vues, etc.) et d'utiliser les exemples proposés pour ses propres développements.![]()
texte imprimé
Pour comprendre le fonctionnement d'Unix, découvrir ses caractéristiques et maîtriser ses commandes afin de gérer fichiers et dossier, éditer des documents, programmer en shell, en langages C et Perl...![]()
texte imprimé
Apprendre à installer, configurer et administrer Windows 2000 Server, à gérer les profils et les stratégies de groupe, à analyser les performances, à tirer parti des nouvelles fonctions réseau et à implémenter Active Directory et les domaines.