Affichage de 2161–2175 sur 2547 résultats

  • SQL Server 2022 - SQL, Transact SQL - Conception et réalisation d'un

    SQL Server 2022 – SQL, Transact SQL – Conception et réalisation d’un

    0 sur 5
    د.م. 270

    Ce livre sur SQL Server 2022 s’adresse aussi bien aux étudiants en informatique désirant apprendre le SQL avec SQL Server qu’aux informaticiens qui souhaitent actualiser leurs compétences sur SQL Server 2022 pour comprendre et maîtriser les fonctionnalités qui permettent de concevoir et réaliser une base de données. Le livre permet de détailler l’ensemble des instructions nécessaires à la définition des tables et au paramétrage de la base de données (création, modification et suppression) ainsi qu’à la manipulation des données (insertion, mise à jour et effacement).

    Les différentes instructions SQL et Transact SQL (procédures, fonctions, déclencheurs) sont présentées et illustrées afin de bien comprendre l’intérêt des différentes fonctionnalités exposées. Pour ces différents points, l’auteur propose de nombreux exercices (et leur correction) afin que le lecteur puisse s’exercer et bien appréhender ces concepts. La gestion des données non structurées (FILESTREAM) ou les structures hiérarchiques et les données géographiques sont développées.

    Les principales fonctionnalités qui permettent d’obtenir une gestion des données plus efficace sont également détaillées, comme le XML et le JSON ou l’intégration du code CLR (Common Langage Runtime). La bibliothèque de programmation SMO et sa manipulation en PowerShell sont également présentées. La base de données qui est construite au fur et à mesure de la lecture du livre ainsi que tous les codes SQL des corrections des exercices sont en téléchargement sur le site www.

    editions-eni. fr.

  • SQL Server Reporting Services - Conception, déploiement et distribution de rapports

    SQL Server Reporting Services – Conception, déploiement et distribution de rapports

    0 sur 5
    د.م. 328

    Ce livre s’adresse à toute personne souhaitant concevoir et mettre à disposition des rapports avec Microsoft SQL Server et les Reporting Services. Destiné aux étudiants, aux informaticiens et à tout profil concerné par la mise en place d’un projet de Business Intelligence, il ne nécessite pas de compétences informatiques spécifiques. Résolument pratique, son approche pédagogique est celle de l’apprentissage par la manipulation.

    Grâce à une série d’exercices, il présente comment réaliser des rapports et comment les mettre à disposition sur un serveur web ou les distribuer, notamment via l’utilisation de la messagerie. Après l’étude de la configuration des Reporting Services, l’assistant projet et l’assistant rapport sont utilisés pour les premiers exercices. Ces premières manipulations permettent d’appréhender l’environnement de développement et de comprendre la structure des rapports : qu’est-ce qu’une source de données partagées, un dataset, un paramètre ou un tablix ? Le lecteur réalise ensuite des rapports sans assistant, à la complexité croissante.

    Tableaux, groupes de lignes, rapports avec paramètres, matrices, graphiques, tous les types de rapports sont ainsi étudiés et tous les objets pour les concevoir sont utilisés. L’avantage de l’utilisation de vues et de procédures stockées est également mis en évidence par des exemples. Plusieurs types de graphiques, y compris Pareto et Histogram, sont manipulés avec des fonctionnalités qui enrichissent considérablement les rapports : Databar, Sparkline, SmartLabels, navigation entre les rapports, document map, etc.

    Les fonctionnalités les plus complexes telles que Lookup, LookupSet, MultiLookup, l’utilisation de code et de variables ou encore la définition de modèle de rapport sont présentées. Les derniers chapitres présentent les méthodes de déploiement et la gestion des rapports déployés. Les problèmes de sécurité, la définition de rôles et de droits, les planifications et la distribution des rapports sont étudiés.

    D’autres méthodes d’accès et l’utilisation de l’objet ReportViewer sont également abordées. Tous les exercices peuvent être réalisés en utilisant les versions gratuites des outils de Microsoft, notamment le moteur Microsoft SQL Server avec les Reporting Services et Microsoft Visual Studio.

  • Squid - Intégrez un proxy à votre réseau d'entreprise

    Squid – Intégrez un proxy à votre réseau d’entreprise

    0 sur 5
    د.م. 500

    Ce livre sur Squid s’adresse aux techniciens et administrateurs réseaux et a pour objectif de présenter l’intégration de Squid pour optimiser, sécuriser et contrôler les accès à Internet sur un réseau d’entreprise. Squid est une des solutions proxy cache Open Source la plus déployée aujourd’hui. Chaque chapitre est abordé de façon théorique et pratique à partir d’exemples simples pour que le lecteur puisse se mettre en situation et adapter les différents paramètres et fonctionnalités en fonction de ses besoins.
    Après avoir défini le rôle, les principes de base et l’interaction d’un proxy cache avec le protocole http, l’auteur présente les grands principes d’installation et de démarrage de Squid. Une première partie du livre est ensuite réservée aux différentes fonctionnalités couramment utilisées comme la gestion évoluée des règles d’accès en fonction d’adresses, de noms de domaine ou encore de noms d’utilisateur.
    L’optimisation des zones de stockage, l’interception des flux http pour la fonction de proxy transparent ou encore l’interconnexion de cache Squid sont également traitées. La suite du livre permet aux lecteurs de sécuriser les accès au proxy cache en reprenant les méthodes d’identification par formulaire ou d’authentification unifiée en intégrant Squid à l’annuaire Active Directory. L’auteur détaille ensuite des points importants comme l’interprétation des fichiers journaux et l’optimisation puis la mise en oeuvre d’outils pour afficher ou créer des rapports (consultation des sites web les plus visités, type de sites visités par utilisateur…).
    Un chapitre entier est consacré aux filtrages URL, celui-ci s’appuie sur le module Squidguard. On y retrouve les principes de listes blanches, listes noires, de la redirection et de la journalisation des accès. Un dernier chapitre permet de présenter la fonction de proxy inversé qui permet de sécuriser et de soulager les accès aux serveurs Web internes.

  • STOP AU CONTROLE

    STOP AU CONTROLE

    0 sur 5
    د.م. 124

    Alors qu’il existe tant d’ouvrages de régime et de diète, ce livre unique en son genre va vous aider à changer votre relation à la nourriture et vous permettre de mieux vous comprendre. Vous réaliserez de quelle façon vous contrôlez votre alimentation et combien ce contrôle peut vous être néfaste. Vous apprendrez à reconnaître rapidement les blessures émotionnelles qui vous empêchent de bien vous nourrir.

    Par des techniques simples et accessibles, vous transformerez à jamais votre vie. Ouvrage précédemment paru sous le titre Ecoute et mange. Stop au contrôle !

  • Stormshield - Configuration et mise en oeuvre de votre pare-feu

    Stormshield – Configuration et mise en oeuvre de votre pare-feu

    0 sur 5
    د.م. 454

    Stormshield, avec sa gamme SNS (Stormshield Network Security), est une solution de sécurité des réseaux de nouvelle génération qui permet, grâce aux outils nécessaires pour le monitoring et le débogage, de gérer la sécurité de réseaux à partir d’un unique point d’entrée. Avec ce véritable livre de référence, les techniciens, administrateurs ou ingénieurs réseau ayant déjà des connaissances en réseau et sécurité informatique, pourront trouver un allié parfait au quotidien pour paramétrer, déboguer et comprendre les modules présents dans une UTM (Unified Threat Management) SNS.

    Après une présentation complète de la gamme Stormshield Network Security, incluant celle de son centre de formation et de ses certifications, et de la gestion du produit dans l’espace client du constructeur, le lecteur se familiarise ensuite avec l’interface de gestion et les consoles disponibles. Dans un chapitre très complet, l’auteur poursuit en expliquant comment configurer une UTM Stormshield pour gérer les accès réseau, l’authentification des utilisateurs, la mise en place de solutions VPN ou encore la configuration du proxy SSL.

    Un chapitre est également consacré à Stormshield Management Center qui permet de communiquer avec les équipements Stormshield Network Security grâce à l’échange de données de configuration ou de supervision. Pour finir, l’auteur s’attache à transmettre au lecteur des exemples de configuration précis et à le conseiller sur le débogage de différents incidents.

  • Story of Malala Yousafzai

    Story of Malala Yousafzai

    0 sur 5
    د.م. 25
  • Story of Martin Luther King, Jr.

    Story of Martin Luther King, Jr.

    0 sur 5
    د.م. 25
  • Story of Princess Diana

    Story of Princess Diana

    0 sur 5
    د.م. 25
  • Stratégie de contenu, conception et référencement de votre premier site web

    Stratégie de contenu, conception et référencement de votre premier site web

    0 sur 5
    د.م. 400

    Ce coffret contient 3 livres : le premier a comme objectif de fournir au débutant une méthodologie de travail simple et efficace pour parvenir à mettre en place et à finaliser sans dommage un projet de conception web. Le second a pour objectif de vous apprendre à concevoir et à réaliser votre site web de A à Z. Il se compose de deux parties, méthodologique et pratique ; cette dernière vous permettra de construire un site Web de A à Z à l’aide du CMS WordPress.
    Enfin, après la conception, il vous faudra apprendre à bien référencer votre nouveau site.

  • Stratégie informatique pour les PME et ETI - De la gouvernance à l’innovation IT

    Stratégie informatique pour les PME et ETI – De la gouvernance à l’innovation IT

    0 sur 5
    د.م. 380

    Ce livre est une exploration de l’impact transformationnel de l’informatique dans le cadre des Petites et Moyennes Entreprises (PME) et des Entreprises de Taille Intermédiaire (ETI). Il cible les professionnels du domaine, les décideurs en entreprise, les étudiants en gestion et informatique, ainsi que toute personne intéressée par l’articulation entre la technologie et la gestion d’entreprise. Véritable ressource pédagogique, enrichie par une approche didactique qui marie théorie, méthodologie et pratique, ce livre dote le lecteur d’une compréhension solide et intégrée du sujet.

    Un premier chapitre introduit les trois sphères informatiques : organisationnelle, fonctionnelle et technique. Le deuxième chapitre est un plongeon dans les fondements de la stratégie et de l’organisation informatiques qui sont cruciales pour toute entreprise moderne. Il initie le lecteur aux principes de la gouvernance IT, un élément clé assurant l’alignement des stratégies informatiques avec celles de l’entreprise, en vue d’optimiser les performances et de maîtriser les risques.

    Ce chapitre présente des cadres de gestion reconnus comme COBIT et ITIL, qui fournissent des modèles éprouvés pour la mise en place de processus informatiques efficaces et alignés sur les besoins métier. A la fin de ce chapitre, le lecteur établit un lien évident entre une solide organisation informatique et la capacité globale d’une entreprise à répondre aux changements dynamiques du marché et à les anticiper.

    Dans le suite du livre, l’auteur présente les innovations technologiques, comme l’intelligence artificielle, et le big data. Ce segment prospectif, agrémenté de conseils sur la veille technologique, prépare le lecteur aux défis futurs. Ce livre se conclut par des recommandations stratégiques et un appel à une informatique réfléchie et éthique.

  • Stratégies logistiques et matières dangereuses

    Stratégies logistiques et matières dangereuses

    0 sur 5
    د.م. 422

    Les stratégies logistiques des entreprises incluent les choix d’approvisionnement et de distribution et les choix des politiques de stockage des matières, choix effectués dans un contexte réglementaire souvent complexe, avec plusieurs paliers de gouvernement et, la plupart du temps, un grand nombre d’intervenants. Pour améliorer leur rentabilité, les entreprises cherchent sans cesse à maximiser l’efficacité de leurs chaînes logistiques.

    Celles qui oeuvrent avec des matières dangereuses ont un défi supplémentaire : elles doivent prendre en compte les risques potentiels de ces substances pour les travailleurs, la population et l’environnement, et ce, à chacun des maillons de leur chaîne. Elles doivent donc intégrer la gestion des risques à leur processus de décisions logistiques et d’opération. La tragédie de Lac-Mégantic, survenue le 6 juillet 2013.

    nous rappelle douloureusement qu’en matière de gestion des risques liés aux matières dangereuses, même les scénarios catastrophiques les plus improbables peuvent se produire. Fruit d’une collaboration de plusieurs années entre de nombreux chercheurs et praticiens, l’ouvrage Stratégies logistiques et matières dangereuses brosse un éventail de la réalité dans le domaine, offrant au lecteur une mise en contexte des spécificités des chaînes logistiques de matières dangereuses.

    un examen des réglementations et des problématiques associées aux risques, un survol des stratégies logistiques et, enfin, des applications concrètes et pertinentes. Ce livre a pour but d’offrir aux intervenants du milieu (transporteurs, producteurs, planificateurs, législateurs) ainsi qu’aux personnes qui souhaitent en savoir davantage sur les thématiques liées aux matières dangereuses un ensemble d’informations indispensables.

    Les différents chapitres regroupent, d’une part, des données de première main et, d’autre part, une réflexion sur les divers aspects des stratégies logistiques et les risques associés au stockage, à la manutention et au transport des matières dangereuses.

  • Struts 2 - Développez votre application web moderne avec Java

    Struts 2 – Développez votre application web moderne avec Java

    0 sur 5
    د.م. 330

    Struts 2 . Développez votre application web moderne avec Java . Ce livre s’adresse aux développeurs Java qui souhaitent implémenter des applications web modernes avec le framework open source Struts 2 permettant d’optimiser leur temps de développement.. Après une introduction et la présentation de l’installation de l’environnement de travail, le lecteur découvre l’architecture de Struts 2 et la gestion d’une base de données avec ce framework. Puis, il acquiert progressivement les compétences nécessaires à la conception d’une application web : conception de formulaires, gestion des sessions utilisateur ainsi que la conception et la mise en place des services web en ayant recours aux plugins REST, AJAX et JSON. Trois chapitres présentent également les tests unitaires, la gestion des exceptions et des erreurs ainsi que les règles de sécurité à mettre en oeuvre.. Tout au long du livre, de nombreux exemples permettent au lecteur de comprendre les différents mécanismes à mettre en oeuvre pour concevoir et développer une application web Java avec le framework Struts 2.. En fin d’ouvrage, l’autrice propose un exercice pratique avec le développement d’une application à destination d’un artisan du BTP qui devra permettre de visualiser la liste des clients, d’ajouter, supprimer et modifier un client, de consulter les devis en cours et de mettre à jour les données personnelles d’un client..

  • SUCCESSEURS

    SUCCESSEURS

    0 sur 5
    د.م. 124

    Luffy et ses amis tentent de convaincre Tony-Tony Chopper, un renne au nez bleu, d’intégrer leur équipage. Mais ils ne se doutent pas que celui-ci porte encore les cicatrices d’un passé douloureux…

  • SUIS-JE HYPERSENSIBLE ?

    SUIS-JE HYPERSENSIBLE ?

    0 sur 5
    د.م. 135

    Vous vous sentez différent des autres. Vous êtes bousculé par trop d’émotions, trop de pensées, trop de sensations. Vous vous en voulez de ne pas être calme, raisonnable, zen. En réalité, vous avez un don. Apprenez à l’exploiter. Je suis hypersensible et, pour comprendre ce qui m’arrive, j’ai mené une enquête. J’ai rencontré des spécialistes de différentes disciplines, des scientifiques, des neurologues, des physiciens, des anthropologues, des psychologues, des philosophes et des historiens.

    Je vous livre ici les éléments de mon voyage au coeur d’un pouvoir méconnu et les moyens à mettre en oeuvre pour le déployer.

  • Suis-je hypersensible ? - Le cahier pratique. 40 situations, 40 solutions

    Suis-je hypersensible ? – Le cahier pratique. 40 situations, 40 solutions

    0 sur 5
    د.م. 143

    Suis-je hypersensible ? 40 problèmes, 40 solutions… Pourquoi un rien me fait monter les larmes aux yeux ? Pourquoi d’un coup, face à une contrariété, c’est une tempête dans mon crâne ? Pourquoi je ne supporte ni le chaud, ni le froid, ni la foule ? Pourquoi mon enfant refuse de s’habiller le matin ? Comment savoir si je suis hypersensible ? Ce cahier d’exercices illustré, dans l’esprit déculpabilisant du dernier best-seller de Fabrice Midal, donnera des réponses pratiques à toutes ces questions.

Fin du contenu

Fin du contenu