Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Gestion des cookies
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Cybersécurité et PowerShell De l'attaque à la défense du système d'information Ce livre traite de la sécurité des systèmes d'information à travers le ...Savoir plus
1._ Acceso a la aplicación y alta de empresas 1.1._ Presentación y objetivos 1.2._ Acceso a la aplicación 1.2.1._Panel de Gestión 1.2.2._Acceso a Fact...Savoir plus
El principal objetivo de esta monografía es el estudio de la protección de los datos personales de los trabajadores en la empresa, de acuerdo con la r...Savoir plus
Imagínelo. A continuación, ¡imprímalo! John Biehler y Bill Fane han ayudado a miles de personas a unirse a la revolución de la impresión 3D, y ahora e...Savoir plus
Un libro de referencia, tanto para iniciarse en el mundo de la radio c omo para aquellos profesionales del sector demandantes de un reciclaje formativ...Savoir plus
1._ Acceso a la aplicación y alta de empresas 1.1._Prestaciones, funciones y procedimientos 1.2._Acceso a la aplicación 1.2.1._Panel de Gestión 1.2.2....Savoir plus
Dans le contexte de l'utilisation exponentielle d'Internet par les communautés d'Afrique, l'inquiétude d'une colonisation du cyberespace africain peut...Savoir plus
Este libro presenta un tratamiento completo de Microsoft Access 2010 y puede considerarse un manual de referencia de esta base de datos de M icrosoft....Savoir plus
C#, pronunciado C Sharp, es actualmente uno de los lenguajes de progra mación más populares en informática y comunicaciones. El objetivo de M icrosoft...Savoir plus
Doble Clic¿Qué es? Dos cuadernos para el primer ciclo de Educació n Primaria que constituyen un primer manual para trabajar las herramie ntas básicas ...Savoir plus
En este libro se presenta un análisis profundo de la base de datos MySQL para los sistemas operativos Windows y Linux. Se comienza analizando la insta...Savoir plus
La Minería de Datos es uno de los términos que más de moda están dentro de las ciencias de la computación, y consiste en analizar e interpretar de for...Savoir plus
Los formalismos de la Programación Orientada a Objetos son una parte clave en la preparación deLos formalismos de la Programación Orientada a Objetos ...Savoir plus
La mayoría de ataques informáticos tienen un componente desafiante, doloroso, como un rugido. Sin embargo un ingeniero social experimentado es un arma...Savoir plus
Aproximación a la historia de la cultura de la muerte y reflexión sobre la vida, el tiempo, la memoria, el amor y la identidad. Las sociedades occiden...Savoir plus
Objetivos - Evaluar las técnicas de cifrado existentes para escoger la necesaria en función de los requisitos de seguridad exigidos. - Implantar servi...Savoir plus
En este libro sobre el programa Photoshop CS4 de Adobe se estudia en profundidad esta aplicación, sin duda una de las más utilizadas y respetadas por ...Savoir plus
Este libro constituye un gran aporte a la bibliografía de las materias referidas al tema de las fuentes de energía, en carreras de ingeniería u otras....Savoir plus
C# evolucionó a partir del lenguaje C/C++ incorporando numerosas instrucciones, funciones y palabras clave directamente relacionadas con la interfaz g...Savoir plus
Este libro ofrece al lector, de forma sencilla, el proceso de instalación y configuración de un servidor Windows 2012 en un ordenador que dispone de p...Savoir plus
Este texto está dedicado a la detallada resolución de gran cantidad de ejercicios de integración múltiple. Se presentan la integral de línea, integral...Savoir plus
El presente libro aborda la teoría, el diseño y la implementación de las fases por las que un código fuente pasa en el proceso de compilación, intenta...Savoir plus
En este libro se presenta un análisis profundo de la base de datos Ora cle 11g en su versión más extensa (Oracle 11g Enterprise Edition). Se comenzará...Savoir plus
A mediados de junio de 2012 Microsoft puso en una de sus webs, a disposición de todo el mundo, una copia de evaluación de su nuevo sistema operativo: ...Savoir plus