Access 2007
- Auteur : C. Terrier
- Editeur : Casteilla Collection : Modes opératoires 2007 32 p.
Présentation d'access 2007 et de ses modes opératoires
13 Documents disponibles dans cette catégorie
Access 2007
- Auteur : C. Terrier
- Editeur : Casteilla Collection : Modes opératoires 2007 32 p.
Présentation d'access 2007 et de ses modes opératoiresChristophe Aulnette, 63 ans, ex-président de Microsoft France, conseiller en technologies et auteur
- Dans le périodique : L'éco, n°763 (16 mai 2025) p. 8
- Auteur : Camilla Antonini
Bac S, ENST (École nationale supérieure des télécommunications), SPD informatique, Microsoft, Altran, 1er adjoint à la mairie de Fromantin, Netgem, Apax. Auteur de : "Le livre où j'ai quitté Bill Gates"Crown Tech: Filters, are they just fun?
- Dans le périodique : Crown, n°4 Vol. 54 (March 2020) p. 6-7
Filters can make your face look cuter, funnier, younger, bigger, prettier and thinner! They're fun! But can they make you feel bad about yourself? LF : comparatives.Excel 2000 pour Windows 95
- Auteur : A Pichereau
- Editeur : Foucher Collection : Info découverte 1999 94 p. ;
Pour se familiariser avec les fonctiannalités du logiciel Excel 2000.Italc au CDI
- Dans le périodique : Inter CDI (Etampes), n°230 (03/2011) p.64-66
- Auteur : Gabriel Giacomotto
Présentation, en 2011, du logiciel ITALC, permettant de suivre en direct le travail des élèves sur ordinateur : son utilité concernant la pédagogie, la surveillance et l'aide informatique à destination de l'élève ; les "e-learning" ; ses potenti[...]Mercenaires de la surveillance : le marché trouble des logiciels espions
- Auteur : Florian Reynaud
- Editeur : Le Monde 2017
Le marché des logiciels espions. Les fabricants et vendeurs de logiciels espions : la question de leur identification par les experts en sécurité informatique ; l'entreprise italienne Hacking Team ; l'entreprise israélienne NSO Group. Le rôle de[...]Mon programme est-il bien protégé contre les cyberattaques ?
- Auteur : Tamara Rezk
- Editeur : Interstices 2018
Rôle du compilateur et lien entre un code sûr et un programme sûr. Rappel de l'attaque informatique Meltdown et importance de la mémoire protégée. Les deux classes de propriétés de sécurité informatique, la confidentialité et l'intégrité.PC et smartphones : 30 logiciels gratuits et indispensables
- Dans le périodique : Micro Pratique, n°329 (février-mars 2024) p. 40-48
Quand l'écologie inspire de nouvelles manières de fabriquer des logiciels
- Auteur : Benoit Baudry
- Editeur : Interstices 2015
Présentation du projet européen DIVERSIFY qui vise à créer une grande diversité logicielle pour améliorer leur robustesse et leur capacité d'adaptation : la complexité de logiciels comme le navigateur Firefox ; la question des critères de qualit[...]Le syndrome de l'obésiciel : des applications énergivores
- Editeur : Interstices 2015
Le point sur la consommation énergétique croissante des logiciels et applications numériques : ses causes ; les différentes formes d'obsolescence liées aux obésiciels ; les techniques pour améliorer l'efficacité énergétique des logiciels (éco-co[...]Team social media: Clubhouse, the new social media app everybody's talking about!
- Dans le périodique : Team, n°5 vol. 27 (April/May 2021) p. 10-11
Clubhouse is for audio : it connects people through conversation. LF: phrasal verbs for communication.Word XP et 2000
- Auteur : Claude Terrier
- Editeur : Casteilla Collection : Office facile 2003 71 p;
Your world : do you Snapchat ?
- Dans le périodique : Team, n°3 Vol. 23 (January/February 2017) p. 10-11
It's the App that young people prefer. And it's the fastest-growing social media site in the world. How has Snapchat become so popular ? LF : present perfect