Recherche

Linuw

Extraits

ActuaLitté

Littérature érotique et sentim

Elsa Linux à Saint-Tropez

Et revoilà l'inénarrable Elsa, la fashion victim, la métrosexuelle fanatique, la plus déjantée des héroïnes néo-libérales ! Elle est agaçante, émouvante, excitante. C'est Elsa Linux, l'auteur du " Journal d'Elsa Linux ", le succès de l'année ! Flanquée de ses funestes copines, Elsa Linux descend à Saint-Tropez retrouver Titus, son fiancé-gigolo... Lourde erreur ! Elle devient la proie de milliardaires cinglés, d'érotomanes cyniques et de snobs excentriques. Sa naïveté l'entraîne dans une histoire totalement déjantée qui mêle le paquebot France repeint en rose et noir, le cruel oligarque russe-arménien Dante Gospici, le célèbre affairiste Aznar Tampis, Astra la lesbienne Masai buveuse de sang et trois Pieds nickelés provençaux richement dotés d'avantages en nature !

06/2007

ActuaLitté

Linux

Linux pour les Nuls. 14e édition

Le livre qui a fait débuter des milliers de nouveaux utilisateurs avec Linux Le livre le plus vendu sur Linux Linux est un système d'exploitation libre et gratuit ! Alors libre à vous d'essayer ce système stable et évolutif et pourquoi pas de l'adopter. Ce livre est le parfait manuel de survie de tout utilisateur néophyte de Linux. De la préparation d'un PC pour Linux, en passant par l'installation, la configuration des périphériques et des connexions Internet, vous découvrirez tout ce qui fait de Linux un système à part mais tellement performant dans le monde du PC. Vous apprendrez également à utiliser GNOME (qui n'est pas un petit être maléfique), la superbe interface graphique de Linux. Vous découvrirez dans ce livre les toute dernières distributions Mandriva et Fedora qui sont à ce jour les plus simples à implémenter mais aussi les plus fiables.

06/2023

ActuaLitté

Fantastique

Linus II, et le jugement dernier

Léo n'est pas un homme comme les autres. Destiné à accomplir une mission divine, son rôle est de purifier les âmes des mourants avant qu'elles n'atteignent les Cieux et de redonner foi aux fidèles. Sa mission s'avère cependant difficile. Malgré l'appui du Tout-Puissant et de son ange gardien, nombreux sont ses détracteurs qui lui reprochent notamment son train de vie et sa sexualité. Les plus hauts dignitaires du Vatican voient en lui comme un envoyé du Diable, venu sur Terre semer le doute dans la communauté chrétienne. Epaulé par Peter, un ami de longue date, et Théo, son ange gardien, Léo va devoir faire ses preuves. Mais les rapports de force sont inégaux... et le sang n'a pas fini de couler. Un récit à la frontière du conte fantastique où les intrigues cléricales se mêlent au quotidien de la côte ouest-américaine. Préfacé par Philippe Ambrosini

02/2024

ActuaLitté

Informatique

Solutions temps réel sous Linux. 3e édition

Comprendre le fonctionnement de l'ordonnanceur et du noyau Pour concevoir un système équilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes. Augmentée et mise à jour, notamment avec la nouvelle version de Xenomai, la troisième édition a pour support d'expérimentation le nano-ordinateur Raspberry Pi 3. A qui s'adresse cet ouvrage ? Aux développeurs, architectes logiciels et ingénieurs devant mettre en uvre des applications temps réel sous Linux Aux décideurs et industriels souhaitant installer un système temps réel sous Linux Aux étudiants en informatique Sur le site www.blaess.fr/christophe Téléchargez le code source des exemples Consultez les corrigés des exercices et de nombreux documents complémentaires Dialoguez avec l'auteur

01/2019

ActuaLitté

Informatique

PETER NORTON'S COMPLETE GUIDE TO LINUX

Peter Norton's Complete Guide to Linux is yet another comprehensive, user-friendly guide in the highly acclaimed Norton style. Its unique, hands-on, step-by-step approach teaches the features of the most popular distributions of Linux. Norton and Griffith pave the way to a better understanding of Linux. Learn about all the newest technologies available for increasing your operating system capabilities-such as the Gnome and KDE user interfaces, networking with Samba and NFS, and installing the many built-in servers. You will find Peter's Principles, communications, networking, printing, performance, troubleshooting, and compatibility tips throughout the book. Whether you're just starting out or have years of experience, Peter Norton's Complete Guide to Linux has the answers, explanations, and examples you need.

11/1999

ActuaLitté

Informatique

MAXIMUM LINUX SECURITY. A Hacker's Guide to Protecting Your Linux Server and Workstation, CD-Rom included

Maximum Linux Security.- A Hackers Guide to Protecting Your Linux Server and Workstation is designed for system administrators, managers, or Linux users who wish to protect their Linux servers and workstations from unauthorized intrusions and other external threats to their systems' integrity. Written by an experienced hacker-someone who knows which systems are Vulnerable and how crackers get into them-this unique guide to Linux security identifies existing and potential security holes and faults, and then describes how to go about fixing them. • Learn in-depth configuration tips and techniques to help eliminate security threats to your Linux-based computer or network. • Discover common Linux System holes and cracking techniques. • Explore both commercial and open source programs and utilities that can help identify and solve security weaknesses. • Learn about the wide array of tools that crackers have at their disposal to penetrate your Linux system. • Find out how to safely configure and run many popular Linux-based applications and services, including Sendmail, Apache, FTPd, and many more. • Utilize technologies such as SSL and MD5 to create a secure computing environment for yourself and your users. CD-ROM includes A comprehensive collection of Linux security products: • Intrusion detection tools-including HortSentry and HostSentry from the Abacus Project • Sniffers and electronic monitors-including the Ksniff sniffer for K Desktop Environment and COLD • Network management tools-including Cistron RADIUS server and Linux Virtual Server toolkit • Scanners and host assessment tools-including SATAN and the saint network security scanner • Firewall tools-including EDGE Router Project tools and Mason • Encryption tools-including Linux FreeS/WAN Project.

12/1999

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté