Bienvenue à la Bibliothèque de l'ISMI
Éditeur First Interactive
Documents disponibles chez cet éditeur (2)
Affiner la recherche Interroger des sources externes

| Titre : |
Formation & Fonctions pour Excel : Pour les Nuls |
| Type de document : |
texte imprimé |
| Auteurs : |
Ken Bluttman, Auteur |
| Editeur : |
First Interactive |
| Année de publication : |
2021 |
| Importance : |
389 p. |
| Présentation : |
couv. ill en coul |
| ISBN/ISSN/EAN : |
978-2-412-07888-4 |
| Prix : |
24,95 euros |
| Langues : |
Français (fre) |
| Mots-clés : |
excel fontion formules |
| Résumé : |
Des chiffres à calculer et à analyser ? Faites appel à toute la puissance des fonctions et des formules d'Excel !
Maîtrisez toutes les possibilités d'Excel grâce à une connaissance approfondie des fonctions et des formules. Apprenez leur fonctionnement. Découvrez l'analyse des données, les calculs d'intérêts et les amortissements, les calculs de probabilités, les calculs matriciels, et bien d'autres encore...
Ce livre convient aux utilisateurs des versions 2016, 2019 et 2021 d'Excel. |
Formation & Fonctions pour Excel : Pour les Nuls [texte imprimé] / Ken Bluttman, Auteur . - First Interactive, 2021 . - 389 p. : couv. ill en coul. ISBN : 978-2-412-07888-4 : 24,95 euros Langues : Français ( fre)
| Mots-clés : |
excel fontion formules |
| Résumé : |
Des chiffres à calculer et à analyser ? Faites appel à toute la puissance des fonctions et des formules d'Excel !
Maîtrisez toutes les possibilités d'Excel grâce à une connaissance approfondie des fonctions et des formules. Apprenez leur fonctionnement. Découvrez l'analyse des données, les calculs d'intérêts et les amortissements, les calculs de probabilités, les calculs matriciels, et bien d'autres encore...
Ce livre convient aux utilisateurs des versions 2016, 2019 et 2021 d'Excel. |
|  |
Réservation
Réserver ce document
Exemplaires(1)
|
666
|
005.54 BLU |
Livre |
Réserve |
Livre
|
Disponible |

| Titre : |
Hacking et Cybersécurité : Pour les Nuls |
| Type de document : |
texte imprimé |
| Auteurs : |
Kevin Beaver, Auteur ; Joseph Steinberg, Auteur |
| Editeur : |
First Interactive |
| Importance : |
726 p. |
| Présentation : |
couv. ill en coul |
| ISBN/ISSN/EAN : |
978-2-412-09270-5 |
| Prix : |
24,95 euros |
| Langues : |
Français (fre) |
| Mots-clés : |
systéme informatique mésure de sécurité sûreté |
| Index. décimale : |
005.8 Sécurité des données. Protection contre le piratage informatique |
| Résumé : |
Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques.
Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers.
Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser. |
Hacking et Cybersécurité : Pour les Nuls [texte imprimé] / Kevin Beaver, Auteur ; Joseph Steinberg, Auteur . - First Interactive, [s.d.] . - 726 p. : couv. ill en coul. ISBN : 978-2-412-09270-5 : 24,95 euros Langues : Français ( fre)
| Mots-clés : |
systéme informatique mésure de sécurité sûreté |
| Index. décimale : |
005.8 Sécurité des données. Protection contre le piratage informatique |
| Résumé : |
Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques.
Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers.
Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser. |
|  |
Réservation
Réserver ce document
Exemplaires(1)
|
872
|
005.8 BEA |
Livre |
Réserve |
Livre
|
Disponible |