GEOTRUST SSL CERTIFICATE
Détail d'une collection
|
Documents disponibles dans la collection (10)
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Présente la dernière version de Dreamweaver, le protocole de communication FTP, les objets et leurs codes HTML, la programmation grâce au pilotage événementiel automatique des objets, les accès aux bases de données, la gestion des fichiers multi[...]texte imprimé
Ce guide propose de faire un état des lieux et de fournir au directeur du système d'information une démarche méthodologique des grands concepts actuels enrichis de plusieurs cas issus de la pratique des affaires. Présente en 18 chapitres structu[...]texte imprimé
S'adresse à tous les musiciens, professionnels ou débutants, qui souhaitent découvrir et exploiter les capacités de leur ordinateur en tant qu'instrument de traitement musical. Permet de choisir avec soin le matériel audio et MIDI et de l'utilis[...]texte imprimé
Bertrand Grossier, Auteur ; Guy de Lussigny, Auteur | Paris : Eska | Méga guide, ISSN 1763-2277 | 2005Présente de façon pratique l'univers de la musique numérique, le phénomène iPod et son environnement : utiliser et savoir encoder sa bibliothèque musicale, graver des CD, synchroniser son agenda, etc.texte imprimé
Permet d'apprendre toutes les fonctionnalités des logiciels communs à Office, des plus simples aux plus complexes.texte imprimé
Christophe Cordonnier, Auteur ; Magali Cordonnier, Auteur | Paris : Eska | Méga guide, ISSN 1763-2277 | 2005Permet d'apprendre à utiliser de façon optimale les PDA (assistants personnels numériques) sous système PalmOS. Présente notamment leurs fonctionnalités et les différents types de Palm.texte imprimé
Permet de se former à l'emploi de VBA sous Access (versions 97, 2000 et 2002 (XP)) : mettre en place un accès partagé, assurer la sécurité, protéger la propriété intellectuelle... Une application complète d'où proviennent les exemples figure sur[...]texte imprimé
Après une description du micro-ordinateur, présente l'installation (distributions Mandrake et Red Hat/Fedora), les usages classiques d'un micro-ordinateur, la suite bureautique OpenOffice, les inévitables réglages et opérations d'entretien.texte imprimé
texte imprimé
Présente les techniques d'attaques utilisées contre les ordinateurs personnels pour les mettre sous surveillance ou pour les mettre hors service, et propose diverses parades.