Initiation à Access 2002
- Auteur : Pierre Rigollet
- Editeur : Ellipses Collection : Cas pratiques 2002 157 p. ; 19 cm
11 Documents disponibles dans cette catégorie
Initiation à Access 2002
- Auteur : Pierre Rigollet
- Editeur : Ellipses Collection : Cas pratiques 2002 157 p. ; 19 cm
Initiation à ASP Active Server pages
- Auteur : Sylvain Berger
- Auteur : Cédric Cassagne
- Auteur : René Rampnoux
- Editeur : Ellipses Collection : Cas pratiques 2002 94 p. ; 19 cm
Initiation à DELPHI 6.0
- Auteur : Jean-Claude Joubert
- Editeur : Ellipses Collection : Cas pratiques 2002 160 p. ; 19 cm
Initiation à Dreamweaver 4 Macromédia : créateur de site WEB
- Auteur : Marie-Ange Maurri-Le Bouter
- Editeur : Ellipses Collection : Cas pratiques 2001 112 p. ; 19 cm
Dreamweaver est un outil professionnel de conception et gestion de site Internet : il permet, entre autres fonctions : le référencement auprès des fournisseurs d'accès ; la sonorisation et la mise en place d' animations d'images ; des liens entr[...]Initiation aux langages HTML et XML
- Auteur : Sylvain Berger
- Auteur : Cédric Cassagne
- Auteur : René Rampnoux
- Editeur : Ellipses Collection : Cas pratiques 2001 96 p. ; 19 cm
Initiation à Visual Basic
- Auteur : René Rampnoux
- Auteur : Sylvain Berger
- Auteur : Cédric Cassagne
- Editeur : Ellipses Collection : Cas pratiques 2000 110 p. ; 19 cm
Apprentissage concret et ludique de Visual Basic, puissant outil de développement en prise directe avec toutes les nouvelles technologies : Internet, la programmation événementielle, l'objet..Mercenaires de la surveillance : le marché trouble des logiciels espions
- Auteur : Florian Reynaud
- Editeur : Le monde 2017
Le marché des logiciels espions. Les fabricants et vendeurs de logiciels espions : la question de leur identification par les experts en sécurité informatique ; l'entreprise italienne Hacking Team ; l'entreprise israélienne NSO Group. Le rôle de[...]Mon programme est-il bien protégé contre les cyberattaques ?
- Auteur : Tamara Rezk
- Editeur : Interstices 2018
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.Mon visage sur le corps d'un autre
- Dans le périodique : Sciences humaines (Auxerre), n°302 (04/2018) p.17
- Auteur : Fabien Trécourt
Analyse des spécificités du visage humain et des limites qu'elles imposent à la manipulation de sa représentation : les possibilités de trucage des visages offertes aux internautes par le logiciel FakeApp ; ses usages ; l'impossibilité de réduir[...]Quand l'écologie inspire de nouvelles manières de fabriquer des logiciels
- Auteur : Benoit Baudry
- Editeur : Interstices 2015
Présentation du projet européen DIVERSIFY qui vise à créer une grande diversité logicielle pour améliorer leur robustesse et leur capacité d'adaptation : la complexité de logiciels comme le navigateur Firefox ; la question des critères de qualit[...]Le syndrome de l'obésiciel : des applications énergivores
- Editeur : Interstices 2015
Le point sur la consommation énergétique croissante des logiciels et applications numériques : ses causes ; les différentes formes d'obsolescence liées aux obésiciels ; les techniques pour améliorer l'efficacité énergétique des logiciels (éco-co[...]