-
-
Excel – versions 2019 et Office 365 – Dépliant
31,00 MAD0 de 5Langue : français Livre broché : 12 pages ISBN-10 : 2409023924 ISBN-13 : 978-2409023927 Poids de l’article : 0,352 once Dimensions : 3,94 x 0,08 x 8,27 pouces
-
Macros et Langage VBA sous Excel – L’intégrale
414,00 MAD0 de 5Ce livre est organisé en deux parties correspondant à deux livres existants. La première partie va vous permettre de découvrir au fur et à mesure des chapitres, les différents aspects de la programmation VBA et comment les exploiter dans Excel. La seconde partie vous permettra de vous entraîner en réalisant des exercices variés et concrets. 1ERE PARTIE : Cet ouvrage est destiné aux personnes qui souhaitent découvrir la programmation VBA avec Excel ou qui souhaitent comprendre comment fonctionnent les macros, ces programmes qui permettent de gagner un temps considérable pour réaliser des tâches répétitives.
Que vous ayez déjà des notions de programmation ou que vous soyez un parfait débutant, il va vous permettre de découvrir au fur et à mesure des chapitres, les différents aspects de la programmation VBA et comment les exploiter dans Excel. Le code et les syntaxes VBA ayant peu évolué depuis Excel 97, il conviendra à toutes les versions d’Excel bien qu’il ait été rédigé en s’appuyant sur les dernières versions (Excel 2019, 2021 et Excel Microsoft 365)…
2EME PARTIE : Entraînez-vous aux macro-commandes et au langage de programmation VBA Excel en réalisant des exercices variés et concrets : utiliser l’Enregistreur de macros, créer des fonctions personnalisées, utiliser le langage VBA Excel pour créer des macros et des procédures événementielles (contrôler les saisies effectuées, afficher des images, mémoriser l’historique des modifications d’un classeur…), pour concevoir des macros agissant sur des plages de cellules, des feuilles et classeurs ; certains exercices portent sur la création de formulaires intégrant des contrôles multiples et variés en interaction avec des listes et bases de données Excel…
-
Access 2021
177,00 MAD0 de 5Vous verrez ensuite comment exploiter les enregistrements par l’intermédiaire d’une feuille de données ou d’un formulaire (saisir, modifier, trier, filtrer), puis comment les sélectionner, les supprimer, les mettre à jour à l’aide de requêtes. Enfin, vous verrez comment exporter et importer des données et vous optimiserez l’exploitation de la base de données à l’aide des macro-commandes. -
PHP et MySQL : Cours et Exercices corrigés – Maîtrisez le développement d’une application web c
549,00 MAD0 de 5Ce livre s’adresse aux concepteurs et développeurs qui souhaitent utiliser PHP et MySQL pour maîtriser le développement d’une application web dynamique et interactive, avec pour exemple une application collaborative.
Il est organisé en deux parties, correspondant à deux livres exis-tants : le premier issu de la collection de livres de référence Res-sources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fonda-mentales d’un point de vue théorique et la seconde partie pro-pose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
-
Linux – Cours et exercices corrigés – Principes de base de
473,00 MAD0 de 5Ce livre sur Linux s’adresse autant aux débutants désireux de maîtriser les principes de base de ce système d’exploitation, qu’aux informaticiens plus expérimentés souhaitant consolider leurs connaissances acquises sur le terrain.
Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
-
Blockchain, NFT et Métaverse – Démythification, usages et potentiels
330,00 MAD0 de 5Ce livre est destiné aux créateurs, chefs de projets, développeurs, bâtisseurs du numérique et du monde réel. Loin de la réputation sulfureuse du Bitcoin, il rappelle les fondamentaux de la blockchain, ses innovations de ces dernières années, les mécanismes de stabilisation des cryptomonnaies et l’ouverture observée des cas d’usages. Il explique l’évolution du paysage juridique et fiscal présent et à venir ainsi que les motivations des banques centrales à créer leur cryptomonnaie : les CBDC.
Vous apprenez comment utiliser la blockchain, mais surtout comment y prendre part. Les NFTs, ces actifs digitaux obscurs qui ont fait grand bruit, sont décryptés. Les contraintes et les potentiels sont révélés de manière concise et précise. Vous disposerez d’une boîte à outils pour créer votre stratégie d’émission de NFT et la réaliser. Le métaverse est décortiqué entre la position des géants du web qui veulent assurer l’avenir de leur entreprise et l’approche ouverte et dynamique de la communauté crypto, en quête d’un plus juste partage des richesses.
Les auteurs analysent les forces en puissance, une couche industrielle à la fois, les vrais enjeux et facteurs de changement. Vous serez aiguillé sur le matériel à choisir pour entrer dans le métaverse, la plateforme à privilégier, l’équipe avec laquelle réaliser vos projets. Ce livre offre les clés pour définir et appliquer sa stratégie vers le métaverse, en tirant avantage des expériences récentes.
Voulez-vous contribuer à la création du remplaçant d’internet et entrer dans l’économie des créateurs ? Ce livre est pour vous.
-
Blockchains, intelligences artificielles, objets c – Quels risques technologiques ?
380,00 MAD0 de 5Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires promettent de bouleverser l’économie et la société, et il est crucial de comprendre les enjeux et les risques qu’elles représentent. Cet ouvrage aidera le lecteur à appréhender les enjeux et à prendre conscience des risques variés, parfois surprenants, engendrés par ces technologies, tout en leur donnant les clefs pour anticiper et maîtriser ces défis.
Il captivera tout autant les décideurs dans la sphère publique ou privée, que les personnes oeuvrant dans le domaine des technologies émergentes, ou les responsables de la cybersécurité ou de la protection des données personnelles dans les entreprises ou administrations. L’auteur dresse ainsi un panorama captivant des progrès réalisés dans ces domaines et des menaces qui en découlent. Après avoir expliqué les fondamentaux de ces technologies et mis en lumière la manière dont elles ont déjà pris racine dans nos vies, il propose une analyse approfondie et éclairée des risques technologiques qui pèsent sur les personnes, les organisations et la société.
Il explore les risques opérationnels, déjà démontrés ou prévisibles à court terme, et analyse les évènements et incidents survenus dans le monde ces dernières années qui illustrent ces risques technologiques, ainsi que les travaux de chercheurs spécialisés dans ces matières.
-
Les fondamentaux de la cybersécurité avec WatchGua
456,00 MAD0 de 5Les fondamentaux de la cybersécurité avec WatchGuard . Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en oeuvre la cybersécurité à travers les services et produits WatchGuard.. Il a pour double objectif d’exposer les concepts fondamentaux du Système d’information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.. Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des menaces et l’urgence de comprendre les différentes formes d’attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.. Le lecteur est guidé à travers l’univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d’abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.. Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d’authentification.. L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WISP) et les meilleures pratiques en matière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d’informations entre dispositifs (UTM, EDR, etc.) et le concept d’Excellence Opérationnelle conclut la lecture en soulignant l’importance de l’amélioration continue.. La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d’exercices d’application permettant de renforcer la compréhension et d’illustrer les concepts. .
-
Talend Open Studio – Le guide complet pour l’intégration de données
456,00 MAD0 de 5Talend Open Studio . Le guide complet pour l’intégration de données . Ce livre est un véritable guide pratique sur Talend Open Studio (en version 8) qui s’adresse aux professionnels désireux de maîtriser l’intégration de données avec cet ETL. 37 jobs Talend allant des plus simples à des jobs de niveau expert sont étudiés dans le but de donner au lecteur les clés pour comprendre la création de flux de données efficaces et l’intégration de données dans différentes sources pour une aide à la décision. Avant de commencer la lecture, il est important de maîtriser les concepts de base de la gestion de données.. L’auteur commence par donner une vue d’ensemble de l’installation de Talend et définir les termes clés, avant de permettre au lecteur de découvrir Talend par la pratique à travers plusieurs exemples concrets de jobs expliqués de manière détaillée. Le composant incontournable tMap et les fonctions Java les plus souvent utilisées sont présentés avant d’explorer l’intégration de Talend aux bases de données SQL. La suite des chapitres présente le travail collaboratif avec Talend, les nouveaux composants de la version 8, ainsi que l’utilisation de PLSQL. Les scripts SQL et PLSQL ainsi que les commandes GIT et PowerShell sont également explicités.. Pour renforcer l’apprentissage de Talend, l’auteur propose quelques chapitres à visée plus pédagogique. Une évaluation pratique sur un projet d’entreprise (avec sa correction) ainsi qu’un jeu de 100 questions/réponses permettent au lecteur de se préparer efficacement à la certification Talend et de valoriser ses compétences dans le cadre d’entretien. Un chapitre expose également les bonnes pratiques pour une utilisation de Talend efficace..
-
Le cloud privé avec OpenStack – Guide pratique pour l’architecture, l’administration et l’implémentation
456,00 MAD0 de 5Cet ouvrage sur OpenStack, plateforme open source permettant de créer et gérer des infrastructures cloud, a pour objectif d’outiller le lecteur pour le rendre autonome dans son utilisation quotidienne ou pour une implémentation en entreprise. Il se propose de démythifier OpenStack avec une approche par la pratique grâce au retour d’expérience de l’auteur.
Destiné à un public déjà familier avec les systèmes d’exploitation, ou possédant des notions dans l’une des branches majeures de l’infrastructure informatique (réseau, stockage, système), ainsi qu’aux architectes techniques et développeurs d’applications, l’ouvrage s’efforce d’étudier au maximum la culture technique transverse nécessaire pour prendre en main OpenStack.
Dans les trois premiers chapitres, l’auteur commence par présenter toutes les notions nécessaires pour comprendre l’univers du cloud computing avant d’exposer les notions techniques de base à posséder pour appréhender Openstack. Dans la suite du livre, les concepts et éléments clés d’OpenStack sont explicités avant d’être mis en pratique au travers de labs. Le lecteur peut ensuite envisager la mise en production ainsi qu’un aspect unique d’OpenStack : le déploiement d’OpenStack par OpenStack.
L’ouvrage se termine par la découverte de notions plus avancées explorant le fonctionnement interne d’OpenStack ainsi que des aspects liés à son administration.
-
KVM – Mise en oeuvre d’une solution de virtualisation de serveurs
456,00 MAD0 de 5Un guide de virtualisation des serveurs à l’aide de KVM, un hyperviseur intégré dans Linux. Il requiert une bonne connaissance de l’administration de ce système d’exploitation en mode ligne de commande, de l’écriture de scripts shell et des compétences en réseau.
-
IBM Cognos Analytics – Développement de rapports avec Report Studio
456,00 MAD0 de 5IBM Cognos Analytics . Développement de rapports avec Report Studio . L’informatique décisionnelle occupe aujourd’hui une place prépondérante dans les entreprises et divers logiciels d’exploitation des données et d’aide à la décision existent tels que IBM Cognos Analytics. Cet ouvrage a pour objectif de former le lecteur au développement de rapports avec IBM Cognos Analytics Report Studio.. Après une présentation de l’informatique décisionnelle dans son ensemble permettant de comprendre les notions de flux et de processus, des rappels de concepts liés aux bases de données et à leur modélisation, ainsi qu’une présentation générale de IBM Cognos Analytics et de ses différents outils sont proposés.. L’ouvrage se concentre ensuite sur Report Studio, l’outil de création de rapports. Le lecteur est accompagné pas à pas et avec des exemples dans toutes les phases de conception d’un rapport simple (création de listes, de tableaux croisés, formatage, visualisation, filtres…), tant sur la partie modélisation relationnelle que sur la partie dimensionnelle à laquelle l’auteur consacre un chapitre entier. Pour les lecteurs confirmés, un chapitre est dédié aux utilisations les plus avancées de Report Studio comme la création de requêtes à partir de jointure, les fonctions relationnelles, les singletons, le bloc conditionnel…. Pour finir, différentes astuces et conseils de développement mûris tout au long de vingt ans d’expérience de l’auteur sont rassemblés dans un ultime chapitre..
-
Les réseaux en fibres optiques – Notions fondamentales (4e édition)
456,00 MAD0 de 5LAN, MAN, WAN, PON, WDM… pour avoir une bonne connaissance de ce que recouvrent ces acronymes des réseaux – locaux, métropolitains, étendus, optiques passifs et autres – cet ouvrage vous propose une approche complète et pédagogique pour explorer trois grands domaines : les fibres optiques et les câbles, les composants et les équipements, et les protocoles et la typologie des réseaux.
Les cinq premiers chapitres présentent les caractéristiques des fibres optiques, puis leur diversité (fibres optiques en silice unimodales G.652 à G.657, fibres en silice multimodales OM1 à OM5, fibres optiques en plastique, fibres en ruban, fibres multicoeurs, etc.) ainsi que la grande variété des câbles permettant leur protection et dédiés à des environnements divers : en intérieur, en extérieur, enterrés, sous conduite, en galerie, en égouts, en aérien, etc. Les fibres et câbles décrits sont accompagnés par des commentaires sur leurs « recommandations » respectives de l’UIT.
Quatre chapitres présentent ensuite l’aboutement des fibres optiques à travers différentes connectiques dont les connecteurs simples, les multifibres et ceux à forte densité, ainsi que l’épissage via les soudeuses pour fibres optiques, puis les équipements de tests et de mesure dont les légers de type pince ou stylo optique, les classiques comme les photomètres et les réflectomètres et les spécialisés tels les analyseurs de spectre. Les composants électro-optiques tels les lasers, ou optoélectroniques telles les diodes, et les diverses familles d’émetteurs-récepteurs (transceivers) sont également détaillés.
Les derniers chapitres explorent les protocoles tels Ethernet, InfinBand et Fibre Channel, puis donnent un panorama sur les réseaux locaux d’entreprise (LAN), la fibre jusqu’au bureau (FTTO), les réseaux de campus (CAN), les centres de données (data center) ou encore les réseaux industriels et de vidéoprotection. L’auteur présente également les réseaux des exploitants de réseaux et/ou opérateurs tels les réseaux sous-marins, étendus (WAN), métropolitains (MAN), de distribution et d’accès dont les réseaux optiques passifs (PON) et, enfin, des réseaux spécifiques pour l’habitat, les capteurs, le militaire, l’automobile, l’avionique…
En annexe, vous trouverez les sites Internet des organismes de normalisation et d’associations d’industriels ainsi qu’une liste d’acronymes.
-
Ansible – Gérez la configuration de vos serveurs et le déploiement de vos applications (3e édition)
456,00 MAD0 de 5Ce livre sur Ansible s’adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et d’applications. À l’aide d’exemples concrets, l’auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l’intérêt de son utilisation.
Certains prérequis sur le langage YAML ou l’utilisation du protocole SSH sont un plus pour une utilisation efficace d’Ansible. Dans les premiers chapitres, l’auteur aide toutefois le lecteur à les acquérir pour qu’il puisse tirer le meilleur profit de la lecture du livre.
Les chapitres qui suivent traitent des différents mécanismes d’Ansible avec une approche de difficulté progressive. Les premiers mécanismes permettent ainsi d’administrer de façon classique les serveurs (Unix ou Windows) alors que les suivants nécessitent des notions plus avancées, notamment sur la programmation Python. Le lecteur y découvre alors comment créer un inventaire, comment réinjecter des informations provenant de sources existantes (ESX, AWS, Docker…) ou comment créer des playbooks. La création de rôles Ansible est également traitée ainsi que quelques bonnes pratiques à suivre (analyse de code et test avec Molecule à l’aide de Podman ou Docker).
À côté des notions purement orientées Ansible, certains chapitres sont consacrés au déroulement du déploiement d’une application MediaWiki. Le lecteur étudie ainsi les problématiques de parallélisation des tâches, l’introduction d’un répartiteur de charge Haproxy et le lancement en séquence des opérations permettant de réaliser les mises à jour avec un impact minimal (rolling update). L’optimisation des tâches sera également un point important avec la mise en place de Mitogen.
La suite du livre détaille plus particulièrement la personnalisation d’Ansible. La restitution d’informations (mécanismes de callback et découverte de ARA), l’écriture de modules pour la gestion d’opérations, les filtres Jinja ou encore la création d’actions sont ainsi étudiés.
Enfin, l’auteur présente dans les derniers chapitres la problématique de la création de machines virtuelles, classiques (via l’hyperviseur ESX/VMware/vCenter) ou dans le cloud (avec AWS), l’utilisation de containers Podman/Docker avec Ansible, le pilotage d’applications dans un cluster Kubernetes ainsi que la création d’un opérateur.
Fin de contenu
Fin de contenu

















