Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Exemplaires (3)
Cote Support Localisation Disponibilité S8/50751 Livre Bibliothèque centrale Disponible S8/50752 Livre Bibliothèque centrale Disponible S8/50767 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce Livre sur Scratch 3 est un outil pédagogique pour toute personne qui souhaite découvrir, ou faire découvrir, la démarche de la programmation informatique d'une façon ludique. Autant adapté à un public d'adultes que d'enfants, aucun prérequis [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/89686 Livre Bibliothèque centrale Disponible S8/89687 Livre Bibliothèque centrale Disponible S8/89688 Livre Bibliothèque centrale Disponible S8/89689 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Scratch est un langage de programmation visuelle à base de blocs. Son utilisation avec un Raspberry Pi facilite le contrôle de composants électroniques et lève le frein de l'apprentissage d'un langage textuel. Utiliser Scratch avec un Raspber[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/86325 Livre Bibliothèque centrale Disponible S8/86326 Livre Bibliothèque centrale Disponible S8/86327 Livre Bibliothèque centrale Disponible S8/86328 Livre Bibliothèque centrale Disponible S8/90490 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce Livre de la collection vBook se compose d'un livre de référence sur Scratch pour s'initier à la programmation et d'un approfondissement sous forme de vidéo pour apprendre à programmer des jeux et des animations. Livre Scratch - S'initier [...]Nouveauté
Exemplaires (5)
Cote Support Localisation Disponibilité S8/89682 Livre Bibliothèque centrale Disponible S8/89683 Livre Bibliothèque centrale Disponible S8/89684 Livre Bibliothèque centrale Disponible S8/89685 Livre Bibliothèque centrale Disponible S8/90517 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Jean-Marc Baranger, Auteur ; Théo Schomaker, Auteur | Saint-Herblain : Éd. ENI | Les TP informatiques | 2017Ce Livre sur les scripts shell s'adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant s'entraîner à l'écriture de scripts shell. Les fonctionnalités des trois shells couramment utilisés (Bourne shell, Korn shell, Bourne[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/89690 Livre Bibliothèque centrale Disponible S8/89691 Livre Bibliothèque centrale Disponible S8/89692 Livre Bibliothèque centrale Disponible S8/89693 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Scripts shell : programmez sous Unix-Linux ; théorie et TP corrigés près de 29 h de mise en pratique
Jean-Marc Baranger, Auteur ; Christine Deffaix Rémy, Auteur ; Théo Schomaker, Auteur | Saint-Herblain : Éd. ENI | ITmax, ISSN 2271-9423 | 2017Ce Livre s'adresse aux utilisateurs et administrateurs des systèmes Unix/Linux souhaitant se former à l'écriture de scripts shell. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de l[...]Nouveauté
Exemplaires (5)
Cote Support Localisation Disponibilité S8/89694 Livre Bibliothèque centrale Disponible S8/89695 Livre Bibliothèque centrale Disponible S8/89696 Livre Bibliothèque centrale Disponible S8/89697 Livre Bibliothèque centrale Disponible S8/90497 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Un grand choix de langages de scripts, de nombreux domaines d'application La plate-forme Linux offre aux administrateurs système et aux programmeurs un choix de langages de scripts d'une richesse sans équivalent, qu'il s'agisse d'automatiser [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66262 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Vous devez dessiner et concevoir plans, cartes et schémas de construction sur ordinateur et souhaitez pour cela apprendre à maîtriser AutoCAD, le logiciel de dessin assisté par ordinateur qui compte parmi les plus employés au monde ' Quels que[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/77381 Livre Bibliothèque centrale Disponible S8/77382 Livre Bibliothèque centrale Disponible S8/77383 Livre Bibliothèque centrale Disponible S8/77384 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Brnce Schneier, Auteur ; Gabriel Otman ; J. Jacques Quisquater | Paris : Vuibert | Vuibert informatique | 2001Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du cou[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/59371 Livre Bibliothèque centrale Disponible S8/59373 Livre Bibliothèque centrale Disponible S8/59374 Livre Bibliothèque centrale Disponible S8/59375 Livre Bibliothèque centrale Disponible S8/59372 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d’accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l’entreprise. Sécuriser une application commence pa[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86626 Livre Bibliothèque centrale Disponible S8/86627 Livre Bibliothèque centrale Disponible S8/86628 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Quelles règles d'or appliquer pour préserver la sûreté d'un réseau Linux ? Comment protéger les systèmes de données ? Grâce à des principes simples et à la mise en œuvre d'outils libres réputés pour leur efficacité, on apprendra dans ce cahier[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/71229 Livre Bibliothèque centrale Disponible S8/71230 Livre Bibliothèque centrale Disponible S8/71231 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Bernard Boutherin ; Benoit Delaunay ; Jean-Marie Thomas | Paris : Eyrolles | Cahiers de l'admin | 2004Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de ta[...]Exemplaires (4)
Cote Support Localisation Disponibilité s8/69981 Livre Bibliothèque centrale Disponible s8/69982 Livre Bibliothèque centrale Disponible s8/69983 Livre Bibliothèque centrale Disponible s8/69984 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
L'ouverture des systèmes d'information à Internet (messageries, intranets, sites web, e-commerce...) a non seulement multiplié les points de vulnérabilité, mais a également considérablement accru l'ampleur potentielle des dommages. Par conséqu[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66478 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Le propos de cet ouvrage est de présenter un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnement J2EE et .Net, qui sont les [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66484 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible
![](./images/home.jpg)