"Rédigée avec la version 11.0, une introduction au logiciel Lightroom qui permet de créer sa propre base de données d'images, de modifier plusieurs fichiers à la fois et qui inclut des fonctionnalités comme la géolocalisation ou la reconnaissance faciale." (Source Electre)
"Présentation des fonctionnalités de ce logiciel de création d'images et d'animation en 3D. Avec en complément les fichiers des exemples, des matériaux et des textures prêts à l'emploi ainsi que des films réalisés avec Blender disponibles en ligne." (Source Electre)
"Une présentation de l'ensemble des fonctionnalités du logiciel, des plus simples aux plus avancées : retoucher une photo, détourer, peindre ou encore appliquer un filtre à une image. A jour de la dernière version du logiciel." (Source Electre)
"Les fonctionnalités de base de PAO du logiciel InDesign, décrites avec la version 16.1. Après une présentation, l'auteur explique comment créer une page avec tous les éléments nécessaires à la composition, ajouter et manipuler des blocs de textes ou d'images ou encore mettre en forme le texte." (Source Electre)
"Manuel pour découvrir et utiliser le logiciel libre Krita, conçu pour un environnement de création numérique professionnel : croquis, design de personnage, storyboard, animation en cut-out, etc. A jour des dernières évolutions de la version 5." (Source Electre)
"Une présentation des fonctions de base du logiciel de dessin vectoriel Illustrator rédigée avec la version 25.2.2 : les différents éléments d'interface, les outils permettant de créer des formes diverses, la gestion des documents et des calques, la mise en forme du texte ou encore l'utilisation d'outils pour la création des tracés." (Source Electre)
"Un guide proposant des conseils et des outils afin d'aider les entreprises à se protéger des hackeurs et des cyberattaques : gestion des mots de passe, sauvegardes, protection de son ordinateur et de sa messagerie" (Source Electre)
Ecrit par des experts, ce livre décrit les principes fondamentaux de la sécurité informatique (l'intrusion, l'accès à distance, les protocoles réseau ...). Il s'appuie également sur différents scénarios et exercices afin d'identifier les failles de sécurité.
"Présentation des techniques des hackers afin de les déjouer efficacement. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence." (Source Electre)
La bibliothèque vous propose de consulter les ressources disponibles sur la plateforme Vocable en anglais, espagnol et allemand.
Venez découvrir en ligne le magazine et les modules de conversation Karaoké, et tester votre niveau en compréhension orale et écrite. Vocable vous propose également une préparation au TOEIC en langue anglaise.
Pré-requis techniques :
- Navigateurs IE 8 ou sup., Chrome 21 ou sup., Firefox 3.6, 10 ou sup., Safari 8 ou sup.
- Plug-in Flash d'Adobe (version 9 ou sup.)
Il est nécessaire de disposer de haut-parleurs ou d'une carte son pour utiliser les ressources audio.
"Une approche de la cybersécurité dans les administrations et collectivités locales françaises combinant les points de vue opérationnels et juridiques afin de faire face aux attaques informatiques de plus en plus courantes qui menacent les services publics et leurs systèmes d'information." (Source Electre)
"Une présentation du modèle SASE, dont les dispositifs de contrôle du réseau sont placés à la périphérie du cloud et non au centre à l'instar des infrastructures traditionnelles. De nombreux témoignages complètent l'ouvrage." (Source Electre)
"Un guide à destination des salariés, des cadres, des dirigeants ou encore des étudiants pour reconnaître et contrer les risques de piratage et de vol de données dans le cyberespace." (Source Electre)
"L'auteur constate la dépendance grandissante de la société, des modes de production et de la défense à l'égard des systèmes informatiques et la nécessité vitale de la cybersécurité. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie et le droit de chacun à l'intégrité de son patrimoine numérique." (Source Electre)
"En vingt chapitres qui s'organisent autour d'un récit décrivant les habitudes de Maxime, un salarié, ce guide met en lumière les risques liés à une utilisation inconsciente du numérique : fuite de données, piratage, etc. Pour chaque problématique, il propose des solutions s'appuyant sur des conseils d'utilisation, le paramétrage d'outils existants et l'installation de services ou logiciels libres." (Source Electre)
"Présentation des différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, nouvelles technologies ou encore cybersécurité en entreprise." (Source Electre)
Ce livre est issu de dialogues entre experts français et étrangers. Il propose un tableau de l'intelligence artificielle dans sa diversité économique, morale, sociale et géopolitique.
Ecrit par un physicien, cet ouvrage, aborde les fantasmes liés à l'intelligence artificielle, ses possibilités et ses limites, sa capacité à prévoir plus qu'à expliquer.
"Mêlant philosophie, histoire du calcul et des sciences, cette théorie générale de l'intelligence artificielle aborde ses fondations, sa structure et ses implications sociétales." (Source Electre)
Panorama historique de l'intelligence artificielle basé sur l'étude d'inventions dans des domaines tels que l'informatique, la médecine ou la philosophie.