Catégories
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Si RFID (radio-identification, ou encore étiquette intelligente), rime avec sécurité et traçabilité, le phénomène va beaucoup plus loin Il faut bel et bien voir dans la RFID la prochaine révolution des technologies de l'information et des commun[...]![]()
texte imprimé
Avec cet ouvrage, vous maîtriserez les concepts essentiels liés aux réseaux locaux et étendus. Vous découvrirez le fonctionnement d'un routeur et vous vous familiarisez avec le matériel Cisco. Vous apprendrez à router les protocoles de réseaux l[...]![]()
texte imprimé
La problématique d'industrialisation des développements, que l'enthousiasme lié à l'Internet avait éclipsé, est donc redevenue une préoccupation majeure des responsables informatiques. Sous ce terme consensuel se cache en fait un objectif de pro[...]![]()
texte imprimé
Qu'est-ce que le multimédia ? Qu'est-ce que la conception et la scénarisation multimédia ? Qu'est-ce que l'écriture interactive ? Qu'est-ce qu'un plan de communication multimédia ? De quelles façons doit-on développer et structurer le contenu d'[...]![]()
texte imprimé
![]()
texte imprimé
Créer des modèles de documents XML : des DTD aux schémas XML Destinés à remplacer les DTD de la norme XML 1.0, dont ils pallient les insuffisances, les schémas XML servent à créer des classes de documents XML et à tester la validité des ces doc[...]![]()
texte imprimé
Un grand choix de langages de scripts, de nombreux domaines d'application La plate-forme Linux offre aux administrateurs système et aux programmeurs un choix de langages de scripts d'une richesse sans équivalent, qu'il s'agisse d'automatiser le[...]![]()
texte imprimé
Des conseils d'experts pour renforcer la sécurité de vos applications ASP.NET 2.0. Faites passer vos applications Web à un niveau supérieur ! Cet ouvrage vous permet de développer des applications Web plus robustes, plus fiables et plus résista[...]![]()
texte imprimé
Le travail a changé de nature depuis l'avènement des technologies de l'information. Un conflit de facultés mentales a succédé au corps à corps quotidien de l'homme et de la machine. La fatigue psychique guette désormais le travailleur moderne qu[...]![]()
texte imprimé
Le guide incontournable du concepteur d'applications dématérialisées. En s'appuyant sur les textes et normes en vigueur et au travers d'exemples concrets, cet ouvrage détaille les mécanismes de sécurité indispensables aux applications web, ains[...]![]()
texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation moderne. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de v[...]![]()
texte imprimé
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque h[...]![]()
texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples[...]![]()
texte imprimé
A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'ap[...]![]()
texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simples[...]