Recherche

network

Extraits

ActuaLitté

Informatique

TCP/IP UNLEASHED

The Unleashed series takes you beyond the average discussions of the technology, giving you practical advice and in-depth coverage. With these extensive guides, you'll obtain the skills, understanding, and breadth of knowledge to unleash the full potential of TCP/IP. Detailed information on how to... • Configure Windows, UNIX, Macintosh, and Linux machines to use TCP/IP • Access the Internet using PPP and SLIP • Manage networks with SNMP and MIBs • Secure your TCP/IP applications • Use TCP/IP with other network operating systems such as NetWare • Use TCP/IP utilities such as Telnet and FTP • Configure local area networks • Troubleshoot network problems • Use DHCP, WINS, DNS, and NFS

12/1999

ActuaLitté

Religion

Polygonal Interface Problems

The aim of this volume is to extend some of the classical results of Kondratiev, Maz'ya-Plamenevskii, Grisvard and Dauge, about the singular behaviour of the weak solution of a boundary value problem in a nonsmooth domain to the setting of boundary value problems on a two-dimensional polygonal topological network (roughly speaking it is a network such that each face is a polygon). Some mechanical phenomena were recently described by boundary value problems on such networks : let us quote vibrating folded membranes, composite plates, folded plates, junctions in elastic multi-structures. In view to numerical applications, the singularities, as well as their coefficients (the so-called stress intensity factors) are described explicitly. The obtained decomposition into regular and singular parts also leads to the Fredholm property of the associated operator between appropriate Sobolev spaces.

08/1993

ActuaLitté

Romance sexy

S.I.N. Tome 2 : On one condition

SERIE S I N Série de 3 titres /3 standalones : qui vous feront succomber au charme des frères Sharpe dans la nouvelle série romantique et sexy de 3 milliardaires, imaginée par K. Bromberg Les frères Sharpe, d'irrésistibles triplés multimillionnaires, héritent au décès de leur père de la compagnie familiale : la SHARPE INTERNATIONAL NETWORKS. (S I N) PITCH : Des années après s'être déchiré, un couple se voit offrir la chance de réparer les torts de son passé, à travers une opportunité de travail qui va le réunir. RESUME Le tome 2 de la romance des frères milliardaires, se situe dans une petite ville du Montana et, met en présence Ledger, l'ainé des frères Sharpe, le préféré du défunt père, censé reprendre la direction de la société, et Asher, jeune fille de la campagne élevée avec ses grands-parents fermiers. Entre passé et présent, une histoire intense entre deux personnages qui ont besoin d'apprendre du passé pour aller de l'avant. LE LIVRE : Issus de milieux différents -Ledger et Asher sont tombés amoureux. Mais lorsqu'ils ont tous deux eu 18 ans, Ledger n'est jamais revenu sur le lieu de villiagétaure où ils se sont rencontrés. Quinze ans plus tard, Ledger et ses frères à la tête de l'entreprise familiale, la Sharp Interntaional Network, sont en pourparlers , pour ouvrir un centre de villégiature à Cedar Hills, à une condition, que l'un des trois frères, passent deux mois sur place.

04/2023

ActuaLitté

Cinéma

David Fincher ou l'heure numérique

De Seven à The Social Network, le statut de David Fincher a changé mais son obsession est restée la même : montrer les puissances et les cauchemars d'un monde livré aux forces du numérique.

10/2011

ActuaLitté

Informatique

MAXIMUM LINUX SECURITY. A Hacker's Guide to Protecting Your Linux Server and Workstation, CD-Rom included

Maximum Linux Security.- A Hackers Guide to Protecting Your Linux Server and Workstation is designed for system administrators, managers, or Linux users who wish to protect their Linux servers and workstations from unauthorized intrusions and other external threats to their systems' integrity. Written by an experienced hacker-someone who knows which systems are Vulnerable and how crackers get into them-this unique guide to Linux security identifies existing and potential security holes and faults, and then describes how to go about fixing them. • Learn in-depth configuration tips and techniques to help eliminate security threats to your Linux-based computer or network. • Discover common Linux System holes and cracking techniques. • Explore both commercial and open source programs and utilities that can help identify and solve security weaknesses. • Learn about the wide array of tools that crackers have at their disposal to penetrate your Linux system. • Find out how to safely configure and run many popular Linux-based applications and services, including Sendmail, Apache, FTPd, and many more. • Utilize technologies such as SSL and MD5 to create a secure computing environment for yourself and your users. CD-ROM includes A comprehensive collection of Linux security products: • Intrusion detection tools-including HortSentry and HostSentry from the Abacus Project • Sniffers and electronic monitors-including the Ksniff sniffer for K Desktop Environment and COLD • Network management tools-including Cistron RADIUS server and Linux Virtual Server toolkit • Scanners and host assessment tools-including SATAN and the saint network security scanner • Firewall tools-including EDGE Router Project tools and Mason • Encryption tools-including Linux FreeS/WAN Project.

12/1999

ActuaLitté

Expression orale

Pitcher comme un pro. 8 étapes pour être inoubliable

Le guide complet sur l'art du pitch. Pour tous les lecteurs qui ont la gorge nouée quand c'est leur tour de parler dans un tour de table ou lors d'un événement network, Christine Morlet a élaboré un programme en huit étapes pour apprendre à pitcher. Elle-même conférencière professionnelle, elle révèle toutes ses astuces pour laisser une bonne première impression, marquer les esprits de façon originale et être brillant lors de toutes ses présentants, que celles-ci durent quelques secondes ou quelques minutes. Le lecteur découvrira dans ce livre comment gagner en clarté et en légitimité dans tous les contextes (présentation de soi, de son entreprise, d'un projet, dans une soirée entre amis ou dans un événement network, pour négocier avec son banquier ou trouver des partenaires...). Il apprendra notamment : quelles sont les 7 questions à se poser pour élaborer un plan solide ; l'art de se vendre (personal branding) ; les bases d'un storytelling réussi ; des techniques de mémorisation et de répétition.

06/2023

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté