Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
"Le Guide Complet : la meilleure façon de faire le tour du sujet !" Le tour complet du sujet traité L'architecture Les protocoles Le protocole IPv6 Le...Savoir plus
Proven best practices for success with every Azure monitoring and management service For cloud environments to deliver optimal value, their monitoring...Savoir plus
Les réseaux informatiques Guide pratique pour l'administration, la sécurité et la supervision Ce livre sur les réseaux informatiques s'adresse aussi b...Savoir plus
Global Demand for Streamlined Design and Computatio n The explosion of wireless communications has generated a tidal wave of interest and development ...Savoir plus
Voice Over Frame Relay - the next practical way to reduce your network costs! Savings from putting voice tie lines on frame relay data networks can pa...Savoir plus
Create real-time, highly interactive apps quickly with the powerful XMPP protocol XMPP is a robust protocol used for a wide range of applications, inc...Savoir plus
While many companies ponder implementation details such as distributed processing engines and algorithms for data analysis, this practical book takes ...Savoir plus
PhoneGap is a standards-based, open-source development framework that can be deployed to any mobile device without losing the features of the native a...Savoir plus
The International Conference on Electronics, Information Technology and Intellectualization (ICEITI2014) was dedicated to build a high-level internati...Savoir plus
To provide ubiquitous and various services, 6G networks tend to be more comprehensive and multidimensional by integrating current terrestrial networks...Savoir plus
"Know what you own, and know why you own it." – Peter Lynch Valuation is at the core of any investment choice, regardless of whether that choice is a ...Savoir plus
This book gathers selected papers from the Second International Symposium on Software Reliability, Industrial Safety, Cyber Security and Physical Prot...Savoir plus
This book includes the original, peer-reviewed research papers from the 2nd International Conference on Electrical Systems, Technology and Information...Savoir plus
Part 1: Artifitial Intelligence and Soft Computing.- Chapter 1. Face Mask Detection in the era of COVID-19: A CNN Based Approach.- Chapter 2. A Weighte...Savoir plus
This is a guide to implementing and understanding PKI technology. It features case studies of PKI implementation and deployment, and provides a step-b...Savoir plus
This work includes a technical guide to Exchange 2000 and Windows 2000 integration, enhanced system administration, scalability enablers and an update...Savoir plus
New 2021 Edition Welcome to "Google Cloud Platform – Networking: Beginner to Skilled GCP Network Practitioner in One Book". As the subtitle conveys th...Savoir plus
If you're eager to step into the realm of hacking and recognize the significance of penetration testing in this dynamic field, then this is the guide...Savoir plus
This book "Industrial Cybersecurity", offers an in-depth exploration of essential strategies for safeguarding industrial operations. It includes insig...Savoir plus
Data Mesh: The future of data architecture! KEY FEATURES ● Decentralize data with domain-oriented design. ● Enhance scalability and data autonomy. ● I...Savoir plus
Websites besitzen seit jeher eine grafische Benutzerschnittstelle, über die mit der Webanwendungkommuniziert wird. Es existieren jedoch Benutzergruppe...Savoir plus
The book is a comprehensive guide that explores the concept of data economy and its implications in today's world. The book discusses the principles a...Savoir plus
DESCRIPTION Cybersecurity mesh architecture (CSMA) is a new way to protect your data. It connects all your security tools together, making them work b...Savoir plus
With millions lost each year, cyber crime has evolved from a minor nuisance to a major concern involving well-organized actors and highly sophisticate...Savoir plus