
Smartphones & Tablettes Android
«C'est si simple quand tout est expliqué k par l'image!»Sonia,LagnyCONTRLorsque vous avez besoin d'utiliser votre appareil mobile dans une zone où votre opérateur ne fournit pas de service Internet, vous disposez de la fonction d'itinérance des données. Cette fonction vous permet d'accéder à Internet au travers du réseau d'autres opérateurs.Un grand format pour une initiation facile et rapide!«Moins de lecture, plus de résultats»: bénéficiez de dizaines d'illustrations et d'écrans à chaque étape pour maîtriser voter smartphone ou votre tablette Android!Qu'est-ce que AndroidBien choisir son appareil AndroidPremier contact avec le smartphone et la tabletteDécouvrir l'écran d'accueilMaîtriser la connectivitéLancer des applicationsTéléphone et SMSEmailNavigation sur le Web Photos et vidéos Lire et s'informerApplications pour les réseaux sociaux JeuxPersonnaliser l'appareil AndroidParamétrages, sécurité, sauvegardeEnrichir l'appareil avec de nouvelles applicationsStores d'applications.Apprendre à se servir d'un smartphone ou d'une tablette Android, c'est bien plus simple avec un «Poche Visuel».
| Nombre de pages | 473 |
|---|---|
| Date de parution | 19/09/2013 |
| Poids | 895g |
| Largeur | 147mm |
| EAN | 9782754054256 |
|---|---|
| Titre | Smartphones & Tablettes Android |
| Auteur | Hart-Davis Guy ; Chabard Laurence |
| Editeur | FIRST INTERACT |
| Largeur | 147 |
| Poids | 895 |
| Date de parution | 20130919 |
| Nombre de pages | 473,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

La cyberpiraterie et ses secrets
Hart-Davis GuyL'échange de fichiers en poste-à-poste (P2P) est la technologie de pointe du nouveau millénaire. Rendu populaire par Napster, le logiciel révolutionnaire pour échanger les fichiers MP3, P2P s'est rapidement accru pour inclure les fichiers vidéo, les images, les fichiers texte, les logiciels, et les jeux également. La Cyberpiraterie et ses Secrets fournit toutes les informations dont vous avez besoin pour partager et transférer les fichiers rapidement, en toute sécurité, et légalement par l'Internet. Résumé du contenu : - Apprendre qui sont les cyberpirates, ce qu'ils font, pourquoi ils le font, et comment ils se justifient. - Savoir ce que vous pouvez légalement faire avec les technologies P2P et les ?uvres possédant des droits d'auteur - et ce que vous ne pouvez pas faire. - Obtenir le matériel et le logiciel dont vous avez besoin pour utiliser les technologies P2P au mieux. - Transférer les fichiers par e-mail, les groupes de news, les sites FTP, les connexions directes, et les média physiques. - Utiliser Wrapster pour créer des fichiers d'archives déguisés en fichiers MP3 afin de les transférer via Napster et audioGnome. - Utiliser les technologies P2P de l'après-Napster tels audioGnome, Gnutella, Aimster, iMesh, et Freenet. - Apprendre pourquoi les pirates pros utilisent Netmeeting et HotLine - et utiliser vous aussi ces outils. - Comprendre les forces et les faiblesses des diverses technologies P2P, et connaître votre vulnérabilité lors de leur utilisation.Sur commande, 2 à 4 joursCOMMANDER64,00 € -

MacBook pro
Hart-Davis GuyLes mots simples, les explications claires, c'est tellement mieux. Chaque procédure est décrite dans le détail, pas à pas. A chaque étape, un écran en couleur parfaitement lisible.Sur commande, 2 à 4 joursCOMMANDER19,95 €
Du même éditeur
-

L'IA pour l'image et la vidéo
Salmandjee YasminaL'image et la vidéo n'échappent pas à la vague des nouvelles technologies apportées par l'IA. L'IA, et plus précisément l'IA générative, est sur toutes les lèvres depuis bientôt 3 ans. Après la création de contenus textuels, c'est l'image, puis la vidéo dont la génération a été rendue possible à partir d'un simple prompt. Magie ? Cela peut y faire penser, mais comme toute technologie, ce sont des algorithmes qui se cachent derrière ces prouesses, et il faut connaitre leur fonctionnement, mais aussi leurs possibilités comme leurs limites pour en tirer le meilleur parti. Cet ouvrage est consacré à un des domaines créatifs révolutionnés par l'IA : l'image et le cinéma. Vous y découvrirez les outils et techniques pour devenir un artiste du pixel et de la création de contenus numériques visuels - photos, animations, vidéos - époustouflants. L'auteur partagera aussi des réflexions sur l'aspect éthique et juridique de ce tournant majeur dans une industrie en perpetuelle (r)évolution Action !EN STOCKCOMMANDER17,95 € -

Dictionnaire de l'IA. Comprendre 101 termes essentiels de l'intelligence artificielle
Khan Richard R. ; Rozenbaum Marc ; Gopalkrishnan SDe " agent " à " visualisation des données ", en passant par " apprentissage supervisé ", " réseau de neurones artificiels " et " traitement automatique du langage ", voici enfin un dictionnaire alphabétique pour décrypter le jargon de l'IA ! Vous voudriez en savoir plus sur l'IA, mais ne savez par où commencer ? Vous vous sentez submergé par le flux constant des innovations ? Ce Dictionnaire de l'IA explique simplement ce qu'est l'intelligence artificielle en définissant 101 termes essentiels, dans un langage clair et non technique. Découvrez des concepts clés allant de l'intelligence artificielle et de l'apprentissage automatique aux technologies révolutionnaires telles que ChatGPT et DALL-E. Ce dictionnaire classé par ordre alphabétique est conçu pour vous informer et vous éclairer, mais aussi pour vous inspirer et vous responsabiliser. Que vous soyez étudiant, professionnel ou simplement curieux du monde qui vous entoure, ce livre rend accessible le jargon complexe de l'IA, en vous guidant dans le monde fascinant de l'intelligence artificielle.EN STOCKCOMMANDER25,95 € -

Metasploit. Guide du pentester, 2e édition
Kennedy David ; Aharoni Mati ; Kearns Devon ; O'GoUn guide complet et à jour sur les tests d'intrusion à l'aide du célèbre framework Metasploit, pour combattre les hackers et améliorer la cybersécurité des vos systèmes Voici la référence incontournable en matière d'évaluation de la sécurité depuis plus d'une décennie. Le framework Metasploit permet de découvrir, d'exploiter et de partager des vulnérabilités rapidement et plutôt facilement, mais son utilisation peut s'avérer difficile pour les nouveaux arrivants. Rédigée par des hackers éthiques renommés et des experts du domaine, cette deuxième édition entièrement mise à jour couvre les sujets suivants : Des tests d'intrusion avancés dans Active Directory et dans le cloud Des techniques modernes d'évasion et de codage de la charge utile La génération de documents malveillants pour l'exploitation côté client La couverture des modules et commandes récemment ajoutés En commençant par les éléments essentiels de Metasploit (exploits, charges utiles, interprétation et modules auxiliaires), vous passerez à des méthodologies avancées alignées sur la norme PTES (Penetration Test Execution Standard). A l'aide d'exemples concrets et de tests d'intrusion simulés, vous pourrez réaliser les tâches suivantes : Effectuer la reconnaissance du réseau et analyser ses vulnérabilités Exécuter des attaques de réseau sans fil et d'ingénierie sociale Utiliser des techniques de post-exploitation, y compris l'élévation de privilèges Développer des modules personnalisés en Ruby et porter des exploits existants Utiliser MSFvenom pour échapper à la détection Intégrer avec Nmap, Nessus et la boîte à outils d'ingénierie sociale Que vous soyez un professionnel de la cybersécurité, un hacker éthique ou un administrateur informatique, cette édition entièrement à jour est votre meilleur atout pour garder une longueur d'avance dans le paysage des menaces en constante évolution.EN STOCKCOMMANDER32,95 € -

Python pour la data science
VanderPlas Jake ; Picarde GabrielLe best-seller O'Reilly sur la data science avec Python enfin traduit en Francais ? Pour de nombreux chercheurs, Python est un outil essentiel en raison de ses bibliothèques pour stocker, manipuler et obtenir un aperçu des données. Ce livre décrit toutes les ressources dont vous pouvez disposer pour mettre en oeuvre vos applications : IPython, NumPy, Pandas, Matplotlib, Scikit-Learn et d'autres outils associés. Les scientifiques en activité et les utilisateurs de données familiarisés avec la lecture et l'écriture de code Python trouveront avec cette référence complète l'outil idéal pour s'attaquer aux problèmes quotidiens : manipuler, transformer et nettoyer les données ; visualiser différents types de données ; utiliser les données pour créer des modèles statistiques ou d'apprentissage automatique. Ce livre est tout simplement la référence incontournable pour le calcul scientifique en Python. Vous apprendrez à utiliser : IPython et Jupyter : fournissent des environnements de calcul pour les data scientists utilisant Python NumPy : inclut le ndarray pour un stockage et une manipulation efficaces de tableaux de données denses en Python Pandas : comprend le DataFrame pour un stockage et une manipulation efficaces des données étiquetées / en colonnes en Python Matplotlib : inclut des fonctionnalités pour une gamme flexible de visualisations de données en Python Scikit-Learn : pour des implémentations Python efficaces et propres des algorithmes d'apprentissage automatique les plus importants et les plus établisEN STOCKCOMMANDER39,95 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking et cybersécurité pour les Nuls. 2e édition
Beaver Kevin ; Steinberg Joseph ; Engler Olivier ;Le livre indispensable pour protéger vos données. Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques. Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité. Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers. Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser. Découvrez : Windows, Linux et macOS ; Empêcher le piratage de vos applications Web et mobiles ; Sécuriser vos appareils nomades ; Supprimer les vulnérabilités de la voix sur IP ; Comment éviter d'être une cible ; Les menaces pour les petites entreprises ; Gérer une faille de sécurité.EN STOCKCOMMANDER25,95 € -

Python 3. Apprendre à programmer dans l'écosystème Python, 2e édition
Cordeau Bob ; Pointal LaurentDestiné à tous ceux qui veulent s'initier à la programmation, qu'ils soient étudiants, enseignant ou autodidactes, cet ouvrage vous fournira les bases de l'apprentissage de la programmation avec Python 3, langage à la fois simple, puissant et polyvalent. Accompagnée de nombreux exemples, la démarche pédagogique est renforcée par l'usage de la distribution Pyzo et des notebooks Jupyter, outils pédagogiques interactifs qui permettent au lecteur de tester aisément son code et de mettre en oeuvre les connaissances qu'il acquiert. De plus l'usage de la couleur permet de bien faire comprendre les différents éléments qui constituent le code. Outre les 25 exercices corrigés présents dans la version imprimée, cet ouvrage offre une centaine d'autres exercices corrigés accessibles sur le web. Le livre s'appuie sur la version Python 3. 8. Retrouvez sur https : //www. dunod. com/EAN/9782100809141 et sur https : //github. com/lpointal/appbclp : - Les programmes des exercices et des exemples. - Une documentation sur l'installation et l'usage des notebooks Jupyter. - Les exercices corrigés supplémentaires.EN STOCKCOMMANDER24,00 € -

Déjouer les arnaques en ligne. 100 cas concrets
Baissait VictorLes arnaques en ligne font de plus en plus de dégâts. Ce livre, conçu autour de 100 fiches pratiques, montre comment les reconnaitre et comment s'en défendre. Ne tombez plus dans le piège des arnaques en ligne ! Que ce soit par mail, par SMS, par téléphone ou sur les réseaux sociaux, les escrocs (dont les fameux brouteurs) rivalisent d'ingéniosité pour vous soutirer de l'argent et des données personnelles. Chaque jour, de nouvelles méthodes apparaissent, plus rusées et plus difficiles à déceler. Ce livre est votre allié pour reprendre le contrôle. A travers des explications claires et plus de 100 exemples concrets, l'auteur vous apprend à reconnaître les signaux d'alerte, à éviter les pièges et à adopter les bons réflexes. Accessible à tous, ce livre met entre vos mains des outils simples et efficaces pour protéger votre vie numérique. Retrouvez différents types d'arnaque : - l'arnaque aux sentiments - la sextorsion - l'arnaque à la célébrité - les arnaques aux faux supports techniques - l'arnaque à la vente/don d'animaux - l'arnaque à l'héritage - faux prêt entre particuliers - alloteurs et faux conseillers bancaires - l'arnaque à la récupération de fonds - l'arnaque à l'investissement Parce que la prévention est la meilleure défense, informez-vous, sensibilisez vos proches et devenez acteur de votre sécurité en ligne. Un guide indispensable pour naviguer sur Internet en toute confiance, face à des arnaqueurs toujours plus inventifs.PRÉCOMMANDEPRÉCOMMANDER14,90 €


