Google Ads, la régie publicitaire en ligne de Google, est aujourd’hui la solution la plus aboutie du marché et utilisée par des millions d’entreprises dans le monde pour réaliser des actions publicitaires sur Internet et atteindre les bonnes personnes au bon moment, lorsqu’elles effectuent une recherche sur Google.
Alors que le parcours utilisateur est désormais pensé comme un produit à part entière, ce livre étudie comment approfondir le comportement utilisateur y compris selon une approche générationnelle, pour le modéliser et proposer des réponses aux attentes de la cible visée. Il est destiné aux responsables de projets web et applications, aux designers d’interfaces et à tous ceux qui veulent concevoir des interactions utilisateurs.
Ce livre est organisé en deux parties correspondant à deux livres existants. La première partie va vous permettre de découvrir au fur et à mesure des chapitres, les différents aspects de la programmation VBA et comment les exploiter dans Excel. La seconde partie vous permettra de vous entraîner en réalisant des exercices variés et concrets. 1ERE PARTIE : Cet ouvrage est destiné aux personnes qui souhaitent découvrir la programmation VBA avec Excel ou qui souhaitent comprendre comment fonctionnent les macros, ces programmes qui permettent de gagner un temps considérable pour réaliser des tâches répétitives.
Que vous ayez déjà des notions de programmation ou que vous soyez un parfait débutant, il va vous permettre de découvrir au fur et à mesure des chapitres, les différents aspects de la programmation VBA et comment les exploiter dans Excel. Le code et les syntaxes VBA ayant peu évolué depuis Excel 97, il conviendra à toutes les versions d’Excel bien qu’il ait été rédigé en s’appuyant sur les dernières versions (Excel 2019, 2021 et Excel Microsoft 365)…
2EME PARTIE : Entraînez-vous aux macro-commandes et au langage de programmation VBA Excel en réalisant des exercices variés et concrets : utiliser l’Enregistreur de macros, créer des fonctions personnalisées, utiliser le langage VBA Excel pour créer des macros et des procédures événementielles (contrôler les saisies effectuées, afficher des images, mémoriser l’historique des modifications d’un classeur…), pour concevoir des macros agissant sur des plages de cellules, des feuilles et classeurs ; certains exercices portent sur la création de formulaires intégrant des contrôles multiples et variés en interaction avec des listes et bases de données Excel…
Vous verrez ensuite comment exploiter les enregistrements par l’intermédiaire d’une feuille de données ou d’un formulaire (saisir, modifier, trier, filtrer), puis comment les sélectionner, les supprimer, les mettre à jour à l’aide de requêtes. Enfin, vous verrez comment exporter et importer des données et vous optimiserez l’exploitation de la base de données à l’aide des macro-commandes.
Ce livre s’adresse aux concepteurs et développeurs qui souhaitent utiliser PHP et MySQL pour maîtriser le développement d’une application web dynamique et interactive, avec pour exemple une application collaborative.
Il est organisé en deux parties, correspondant à deux livres exis-tants : le premier issu de la collection de livres de référence Res-sources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fonda-mentales d’un point de vue théorique et la seconde partie pro-pose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
Ce livre sur Linux s’adresse autant aux débutants désireux de maîtriser les principes de base de ce système d’exploitation, qu’aux informaticiens plus expérimentés souhaitant consolider leurs connaissances acquises sur le terrain.
Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.
Ce livre est destiné aux créateurs, chefs de projets, développeurs, bâtisseurs du numérique et du monde réel. Loin de la réputation sulfureuse du Bitcoin, il rappelle les fondamentaux de la blockchain, ses innovations de ces dernières années, les mécanismes de stabilisation des cryptomonnaies et l’ouverture observée des cas d’usages. Il explique l’évolution du paysage juridique et fiscal présent et à venir ainsi que les motivations des banques centrales à créer leur cryptomonnaie : les CBDC.
Vous apprenez comment utiliser la blockchain, mais surtout comment y prendre part. Les NFTs, ces actifs digitaux obscurs qui ont fait grand bruit, sont décryptés. Les contraintes et les potentiels sont révélés de manière concise et précise. Vous disposerez d’une boîte à outils pour créer votre stratégie d’émission de NFT et la réaliser. Le métaverse est décortiqué entre la position des géants du web qui veulent assurer l’avenir de leur entreprise et l’approche ouverte et dynamique de la communauté crypto, en quête d’un plus juste partage des richesses.
Les auteurs analysent les forces en puissance, une couche industrielle à la fois, les vrais enjeux et facteurs de changement. Vous serez aiguillé sur le matériel à choisir pour entrer dans le métaverse, la plateforme à privilégier, l’équipe avec laquelle réaliser vos projets. Ce livre offre les clés pour définir et appliquer sa stratégie vers le métaverse, en tirant avantage des expériences récentes.
Voulez-vous contribuer à la création du remplaçant d’internet et entrer dans l’économie des créateurs ? Ce livre est pour vous.
Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires promettent de bouleverser l’économie et la société, et il est crucial de comprendre les enjeux et les risques qu’elles représentent. Cet ouvrage aidera le lecteur à appréhender les enjeux et à prendre conscience des risques variés, parfois surprenants, engendrés par ces technologies, tout en leur donnant les clefs pour anticiper et maîtriser ces défis.
Il captivera tout autant les décideurs dans la sphère publique ou privée, que les personnes oeuvrant dans le domaine des technologies émergentes, ou les responsables de la cybersécurité ou de la protection des données personnelles dans les entreprises ou administrations. L’auteur dresse ainsi un panorama captivant des progrès réalisés dans ces domaines et des menaces qui en découlent. Après avoir expliqué les fondamentaux de ces technologies et mis en lumière la manière dont elles ont déjà pris racine dans nos vies, il propose une analyse approfondie et éclairée des risques technologiques qui pèsent sur les personnes, les organisations et la société.
Il explore les risques opérationnels, déjà démontrés ou prévisibles à court terme, et analyse les évènements et incidents survenus dans le monde ces dernières années qui illustrent ces risques technologiques, ainsi que les travaux de chercheurs spécialisés dans ces matières.
Les fondamentaux de la cybersécurité avec WatchGuard . Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en oeuvre la cybersécurité à travers les services et produits WatchGuard.. Il a pour double objectif d’exposer les concepts fondamentaux du Système d’information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.. Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des menaces et l’urgence de comprendre les différentes formes d’attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.. Le lecteur est guidé à travers l’univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d’abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.. Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d’authentification.. L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WISP) et les meilleures pratiques en matière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d’informations entre dispositifs (UTM, EDR, etc.) et le concept d’Excellence Opérationnelle conclut la lecture en soulignant l’importance de l’amélioration continue.. La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d’exercices d’application permettant de renforcer la compréhension et d’illustrer les concepts. .
Talend Open Studio . Le guide complet pour l’intégration de données . Ce livre est un véritable guide pratique sur Talend Open Studio (en version 8) qui s’adresse aux professionnels désireux de maîtriser l’intégration de données avec cet ETL. 37 jobs Talend allant des plus simples à des jobs de niveau expert sont étudiés dans le but de donner au lecteur les clés pour comprendre la création de flux de données efficaces et l’intégration de données dans différentes sources pour une aide à la décision. Avant de commencer la lecture, il est important de maîtriser les concepts de base de la gestion de données.. L’auteur commence par donner une vue d’ensemble de l’installation de Talend et définir les termes clés, avant de permettre au lecteur de découvrir Talend par la pratique à travers plusieurs exemples concrets de jobs expliqués de manière détaillée. Le composant incontournable tMap et les fonctions Java les plus souvent utilisées sont présentés avant d’explorer l’intégration de Talend aux bases de données SQL. La suite des chapitres présente le travail collaboratif avec Talend, les nouveaux composants de la version 8, ainsi que l’utilisation de PLSQL. Les scripts SQL et PLSQL ainsi que les commandes GIT et PowerShell sont également explicités.. Pour renforcer l’apprentissage de Talend, l’auteur propose quelques chapitres à visée plus pédagogique. Une évaluation pratique sur un projet d’entreprise (avec sa correction) ainsi qu’un jeu de 100 questions/réponses permettent au lecteur de se préparer efficacement à la certification Talend et de valoriser ses compétences dans le cadre d’entretien. Un chapitre expose également les bonnes pratiques pour une utilisation de Talend efficace..
Cet ouvrage sur OpenStack, plateforme open source permettant de créer et gérer des infrastructures cloud, a pour objectif d’outiller le lecteur pour le rendre autonome dans son utilisation quotidienne ou pour une implémentation en entreprise. Il se propose de démythifier OpenStack avec une approche par la pratique grâce au retour d’expérience de l’auteur.
Destiné à un public déjà familier avec les systèmes d’exploitation, ou possédant des notions dans l’une des branches majeures de l’infrastructure informatique (réseau, stockage, système), ainsi qu’aux architectes techniques et développeurs d’applications, l’ouvrage s’efforce d’étudier au maximum la culture technique transverse nécessaire pour prendre en main OpenStack.
Dans les trois premiers chapitres, l’auteur commence par présenter toutes les notions nécessaires pour comprendre l’univers du cloud computing avant d’exposer les notions techniques de base à posséder pour appréhender Openstack. Dans la suite du livre, les concepts et éléments clés d’OpenStack sont explicités avant d’être mis en pratique au travers de labs. Le lecteur peut ensuite envisager la mise en production ainsi qu’un aspect unique d’OpenStack : le déploiement d’OpenStack par OpenStack.
L’ouvrage se termine par la découverte de notions plus avancées explorant le fonctionnement interne d’OpenStack ainsi que des aspects liés à son administration.
Afin de vous offrir une expérience d’achat personnalisée, notre site utilise des cookies. En continuant à naviguer sur ce site, vous acceptez notre utilisation des cookies.