des livres et des cours en informatique

Cours réseaux Volume 1 Télécharger ————& ..




09-12-2013 19:54
 offline 
المشاركات
1482
تاريخ الإنضمام
04-27-2015
قوة السمعة
35
الجنس
ذكر

Cours réseaux Volume 1
14414
Télécharger

——————————————————————————-
Cours réseaux Volume 2
14414
Télécharger





——————————————————————————-
Les cahiers de l Admin - BSD
1111222
Ce Cahier de l'Admin s'adresse à des administrateurs novices qui doivent gérer un système et un réseau sous Unix.
On y apprendra, en étudiant les composants du serveur, à déjouer les pièges classiques d'Unix et à l'exploiter au mieux en mettant l'accent sur la sécurité réseau.
Cette démarche est efficace pour qui souhaite aborder les systèmes Bsd, mais aussi comprendre en profondeur certains rouages de Linux

Télécharger
——————————————————————————-
Les cahiers du programmeur J2EE
1111222
Ce cahier du programmeur J2EE montre aux développeurs, chefs de projet et responsables qualité Java comment aborder un développement J2EE.
On verra comment créer une application maintenable et bien codée, avec des outils tels qu'Ant, Eclipse, Jboss, Junit…

Télécharger
——————————————————————————-
Les Cahiers Du Programmeur Java.EE.5
1111222
Cet cahier du programmeur s'adresse aux developpeurs Java confirmés qui désirent créer un site de commerce électronique en Java Ee 5 et aux architectes qui souhaitent comprendre comment imbriquer les différentes Apis de Java Ee 5 pour réaliser une application intranet/internet.
Tout en rappelant la notation Uml et en se fondant sur l'utilisation de design patterns et d'outils de développement libres tels qu'Eclipse, Ant, Junit, Tomcat, Jboss, MySQL, l'ouvrage explore la partie #كلمة ممنوعة# de Java Ee 5 (JSP, Servlet, Jsf), les Ejb 3 (stateless, stateful, entity et Mdb) et services #كلمة ممنوعة# (JAXB).

Télécharger
——————————————————————————-
Les Cahiers Du Programmeur Java_1.4_et_5.0
1111222
Mêlant bonnes pratiques et contexte professionnel, ce Cahier du programmeur explique, à travers le développement d'un forum de discussion, les #كلمة ممنوعة#s du développement en Java : comment installer le Sdk, utiliser Java et sa bibliothèque standard, quand et comment recourir aux ******s, servlets et Jsp, comment exploiter une #كلمة ممنوعة# de données, concevoir des interfaces graphiques…
Cette troisième édition mise à jour tient compte de la nouvelle version de Java 1.5 (J2SE 1.5).

Télécharger
——————————————————————————-
Les Cahiers Du Programmeur SPIP 1.8
1111222
Spip est devenu un outil incontournable pour ceux qui souhaitent réaliser des sites Php auxquels tout un chacun peut contribuer.
Ce cahier du programmeur montre, à travers une étude de cas et grâce au savoir-faire des auteurs, les plus fines subtilités de Spip : boucles, squelettes..

Télécharger
——————————————————————————-
Apprendre a programmer en a*ction** 3
1111222
Apprendre l'a*ction** 3 en douceurTout particulièrement destiné aux étudiants et aux débutants, cet ouvrage complet et pratique permet d'acquérir toutes les notions indispensables pour programmer en a*ction**, le langage de l'environnement Flash.
Pour permettre au lecteur de mettre en oeuvre ses connaissances, chaque chapitre se clôt par une série d'exercices, dont les fichiers sources et les corrigés figurent sur l'extension Web du livre.
Le lecteur pourra également construire au fil des chapitres un mini site internet : conception de rubriques animées, mise en place d'une navigation ergonomique, intégration dynamique de textes, photos et vidéos.
À qui s'adresse ce livre ?
- À ceux qui souhaitant apprendre à programmer proprement des applications Flash en les rendant plus dynamiques et interactives
- Aux graphistes ayant une bonne connaissance de l'environnement Flash mais ne maîtrisant pas les concepts de programmation

Sur le site editions-eyrolles.
com- Téléchargez le code source des exemples et consultez les corrigés commentés des exercices et du mini-site
- Dialoguez avec l'auteur

Au sommaire

- Introduction : à la source d'un programme
- Traiter des données
- Les symboles
- Communiquer ou interagir
- Faire des choix
- Faire des répétitions
- Collectionner des objets
- Les fonctions
- Les classes et les objets
- Les principes du concept "objet"
- Le traitement de données multimédias

Télécharger
——————————————————————————-
a*ction** 3
1111222
Cet ouvrage très pédagogique détaille les nouveaux concepts de l'a*ction** 3, de la displayList aux écouteurs, en passant par la nouvelle syntaxe utilisée en Xml. Toutes les notions de #كلمة ممنوعة# y sont expliquées, mais également les propriétés et manipulations élémentaires d'occurrences, le contrôle des différents médias (texte, image, son, vidéo), ou encore la gestion du Xml. Il s'adresse aussi bien aux développeurs utilisant une programmation séquentielle qu'aux développeurs habitués à la programmation orientée objet : de nombreuses exemples y sont proposés dans les deux modes de programmation.

Télécharger
تقييم الموضوع:
الرجاء تقييم الموضوع










09-12-2013 19:55
مشاهدة مشاركة منفردة [1]
 offline 
المشاركات
1482
تاريخ الإنضمام
04-27-2015
قوة السمعة
35
الجنس
ذكر
des livres et des cours en informatique


1111222
Notez qu'il s'agit d'un eBook (livre électronique), livré par e-mail. Le best-seller de Claude Delannoy, pour une parfaite maîtrise du langage JavaRéédition au format semi-poche de la 3e édition du best-seller de Claude Delannoy, Programmer en Java, dans lequel l'auteur applique au langage Java la démarche pédagogique qui a fait le succès de ses livres sur le C et le C++.
L'ouvrage vous conduira à une parfaite maîtrise de la programmation orientée objet et des possibilités les plus avancées de Java dans sa version J2SE 1.4.
Après avoir assimilé la syntaxe de #كلمة ممنوعة# du langage, vous découvrirez toutes les subtilités de la programmation objet en Java, avant d'aborder la programmation d'applications graphiques à l'aide de la bibliothèque Swing et le développement Web avec les servlets et les Jsp.
Chaque notion nouvelle et chaque fonction du langage est illustrée de programmes complets dont le code source est fourni sur le sitewww.
editions-eyrolles.
com.
Tout au long de l'ouvrage, des notes soulignent les différences majeures entre Java et le C++, de manière à établir des passerelles entre les deux langages.

Télécharger
——————————————————————————-
Programmation système en C sous Linux
1111222

Comment tirer le meilleur parti de l'environnement Linux ? La possibilité de consulter les sources du système, de la bibliothèque glibc et de la plupart des applications qui tournent sur cet environnement représente une richesse inestimable aussi bien pour les passionnés qui désirent intervenir sur le noyau, que pour les développeurs curieux de comprendre comment fonctionnent les programmes qu'ils utilisent quotidiennement.
Sans équivalent en langue française, l'ouvrage de Christophe Blaess constitue une référence complète de la programmation système sous Linux, y compris dans les aspects les plus avancés de la gestion des processus, des threads ou de la mémoire.
Les programmeurs travaillant sous d'autres environnements Unix apprécieront tout particulièrement l'attachement de l'auteur au respect des standards (C Ansi, glibc, Posix…
garant d'une bonne portabilité des applications.
La deuxième édition a été entièrement actualisée selon le noyau Linux 2.6 et les nombreuses évolutions de la bibliothèque C.

Télécharger
——————————————————————————-
Programmation Python
1111222
Développé depuis 1989, Python est un langage portable (Unix/Linux, Mac Os X, ******s…
libre et gratuit.
Il permet de développer de façon modulaire et orientée objet des applications de toutes tailles.
Tout indiqué pour le développement d'applications #كلمة ممنوعة#, il est également performant pour réaliser des #كلمة ممنوعة#s d'administration système ou d'analyse de fichiers textuels, pour gérer l'accès à des #كلمة ممنوعة#s de données, pour servir de langage glu entre plusieurs applications, réaliser des applications graphiques classiques, etc.
Pour exploiter sa puissance, le développeur doit acquérir une certaine culture.
C'est ce que ce livre tente de transmettre par la de#كلمة ممنوعة#ion de techniques éprouvées dans tous les grands projets de développement en Python : au-delà d'une prise en main élémentaire (installation des environnements d'exécution et de développement rappels de syntaxe avec les primitives et la bibliothèque standard), ce livre aborde les bonnes pratiques de développement Python, depuis les conventions de nommage et les design patterns objet les plus courants jusqu'à la programmation dirigée par les tests et l'optimisation de code.
Enrichie en nouveaux cas et exercices, cette deuxième édition mise à jour pour Python 2.6 propose une introduction à Python 3 (avec une présentation du #كلمة ممنوعة# de migration 2to3) et une présentation de la bibliothèque ctypes permettant de manipuler des structure de données en C/C++.

Télécharger
——————————————————————————-
Programmation OpenOffice.org2
1111222
OpenOffice.
org, suite bureautique libre et gratuite, est munie du langage de #كلمة ممنوعة# OooBASIC et d'une Api permettant de manipuler ses objets.
Ainsi automatisable et extensible, elle peut s'intégrer parfaitement au système d'information de l'entreprise.
Le livre de référence sur la programmation OpenOffice.
org et StarOfficeÉcrit par deux contributeurs majeurs de la communauté francophone fr.
0pen0ffjce.
org, ce livre est une référence incontournable sur le puissant langage de macros OooBASIC et sur l'API d'OpenOffice.
org.
Destiné aussi bien aux utilisateurs d'OpenOffice.
org que de StarOffice, il explique comment gérer des fichiers Ooo, automatiser des tâches répétitives, traiter des chaînes, créer des boîtes de dialogue et des formulaires, accéder et exploiter des #كلمة ممنوعة#s de données, intercepter des événements, explorer et utiliser l'API d'OpenOffice.
org, créer dynamiquement des macros, gérer des erreurs…
Nouveautés liées à la version 2.0 d'OpenOffice.
orgLa version 2 d'OpenOffice.
org comporte certaines nouveautés du point de vue de la programmation.
Elles sont soulignées tout au long du livre et, au besoin, accompagnées d'exemples dédiés.
Cet ouvrage aborde notamment l'interface utilisateur, la sécurité des macros, les autres langages de #كلمة ممنوعة# (**, Bean****l, Python).
Il décrit également l'environnement de développement, l'installation d'add-ons, les appels de #كلمة ممنوعة#s, et explique les particularités de la version 2 d'OpenOffice.
org pour les sources de données, requêtes, rapports et formulaires de b*ase.
À qui s'adresse cet ouvrage ?
Aux utilisateurs d'OpenOffice.
org et StarOffice souhaitant automatiser et étendre leur suite bureautiqueÀ ceux qui migrent vers OpenOffice.
org et souhaitent recréer des macros existantesAux développeurs d'applications d'entreprise et services informatiques ayant à intégrer la suite OpenOffice.
orgAux étudiants et tous ceux souhaitant s'initier à l'API d'OpenOffice.
org et à son langage de macros OooBASIC.

Télécharger




09-12-2013 19:55
مشاهدة مشاركة منفردة [2]
 offline 
المشاركات
1482
تاريخ الإنضمام
04-27-2015
قوة السمعة
35
الجنس
ذكر
des livres et des cours en informatique
Apprendre MySQL
1111222
Ce livre s'adresse principalement aux débutants et étudiants désireux de découvrir le langage Sql en programmant sous MySQL. Chaque notion importante est introduite par un exemple simple et pédagogique, et chaque chapitre se clôt par une série d'exercices (40 au total, avec corrigés disponibles en ligne) qui permettront au lecteur de tester ses connaissances.
À partir d'exemples, il apprendra ainsi comment déclarer, manipuler, faire évoluer et interroger des tables avec leurs différentes caractéristiques et éléments associés (contraintes, index, vues, séquences).
La syntaxe du langage procédural de MySQL est également étudiée.

Télécharger
——————————————————————————-
Développez en Ajax
1111222
Popularisé par des sites innovants tels que les #كلمة ممنوعة#mails de Google et Yahoo, Google Maps, Flickr, Writely ou NetVibes, Ajax est un ensemble de technologies permettant de construire des applications Web de nouvelle génération, plus réactives et aux interfaces utilisateur plus riches, comparables en fonctionnalité aux applications natives ******s ou Mac Os.
Après avoir présenté des exemples typiques d'utilisation d'Ajax, cet ouvrage étudie en profondeur les techniques sous-jacentes (CSS et Dom, ** objet, XmlhttpRequest, Json, Xml et Xslt) en les illustrant d'exemples d'applications variées et de complexité croissante.
Il présente également plusieurs des frameworks qui facilitent le développement d'applications Ajax, notamment prototype, dojo et #كلمة ممنوعة#.
aculo.
us.
L'ouvrage donne des réponses précises aux questions délicates soulevées par Ajax, notamment la gestion des appels asynchrones (parallélisme et mise en cache), le choix des formats d'échange et les a*ctions Page précédente ou Ajouter aux favoris.
L'auteur souligne l'importance du développement par composants en l'illustrant de quinze exemples facilement réutilisables.
Il insiste tout particulièrement sur les bonnes pratiques de conception et montre à travers une étude de cas détaillée, un site de vente en ligne " ajaxifié ", comment intégrer Ajax dans l'architecture Mvc.

Télécharger
——————————————————————————-
Exercices en langage C PLUS PLUS
1111222
Complément idéal des manuels d'apprentissage du C++ du même auteur, cet ouvrage vous propose 150 exercices corrigés et commentés pour mieux assimiler le langage et ses concepts objets.
Cette troisième édition débute par une série d'exercices sur la syntaxe de #كلمة ممنوعة# du C++ (types et opérateurs, instructions de contrôle, fonctions, tableaux, pointeurs…
) qui n'était pas traitée dans l'édition précédente.
La suite de l'ouvrage met tout particulièrement l'accent sur la maîtrise de la programmation orientée objet.
Les exercices proposés vous permettront de vous forger une véritable méthodologie de conception de vos propres classes C++.
Vous saurez notamment décider du bien-fondé de la surdéfinition de l'opérateur d'affectation ou du constructeur par recopie, tirer parti de l'héritage (simple ou multiple) et du polymorphisme, créer vos propres bibliothèques de classes, exploiter les possibilités offertes par les patrons de fonctions et de classes, etc.
Chaque chapitre débute par un rappel de cours suivi de plusieurs exercices de difficulté croissante.
Les corrigés sont tous présentés suivant le même canevas : analyse détaillée du problème, solution sous forme de programme avec exemple de résultat d'exécution, justification des choix opérés - car il n'y a jamais de solution unique à un problème donné ! - et, si besoin, commentaires sur les points délicats et suggestions sur les extensions possibles du programme.
Au sommaire

- Généralités, types de #كلمة ممنوعة#, opérateurs et **s
- Les instructions de contrôle
- Les fonctions
- Les tableaux, les pointeurs et les chaînes de style C
- Les structures
- De C à C++
- Notions de classe, constructeur et destructeur
- Propriétés des fonctions membres
- Construction, destruction et initialisation des objets
- Les fonctions amies
- Surdéfinitions d'opérateurs
- Les conversions de types définies par l'utilisateur
- La technique de l'héritage
- L'héritage multiple
- Les fonctions virtuelles
- Les flots d'entrée et de sortie
- Les patrons de fonctions
- Les patrons de classes
- Gestions des exceptions
- Exercices de synthèse
- Les composants standard

Télécharger
——————————————————————————-
La Video Dans Flash
1111222
À l'heure où la vidéo sur Internet se généralise, il est important de comprendre comment l'insérer dans Flash.
Ce quatrième ouvrage de David Tardiveau se propose de faire le tour de la question en analysant tous les #كلمة ممنوعة#s permettant de contrôler une vidéo (lecture, sous-titrage, synchronisation inter-médias, etc.
et détaille notamment les intera*ctions avec un Flv (format et fichier vidéo en Flash), qui nécessitent de faire appel à l'a*ction**.
En complément, tous les #كلمة ممنوعة#s proposés dans le livre seront téléchargeables sur le site Yazo.net - Accueil

Télécharger
——————————————————————————-
Exercices en JAVA
1111222
Conçu pour les étudiants en informatique, ce recueil d'exercices corrigés est le complément idéal de Programmer en Java du même auteur ou de tout autre ouvrage d'initiation au langage Java.
Cette nouvelle édition a été mise à jour pour tenir compte des nouveautés de Java 5.0.
Elle comporte deux nouveaux chapitres (les types énumérés et les génériques), soit 17 exercices supplémentaires.
Les 160 exercices sont classés par thèmes en 16 chapitres.
Chaque chapitre débute par la liste des nations nécessaire la résolution des exercices (section Prérequis).
Certains exercices portent sur une notion précise indiquée dans l'énoncé.
D'autres, appelés Exercices de synthèse, font appel à la mise en rouvre de plusieurs notions étudiées dans les exercices chapitres précédents, et nécessitent donc un effort de réflexion plus fourni.
Chaque énoncé d'exercice est suivi d'une ou plusieurs solutions détaillées.

Télécharger
——————————————————————————-
Php 5 Avance
1111222
Php 5, allié à MySQL 5 ou PostgreSQL, permet de réaliser des applications professionnelles : il privilégie l'interopérabilité, la programmation orientée objet et une refonte et simplification de l'utilisation d'XML. Cette 4e édition augmentée et mise à jour traite de l'ensemble des possibilités de Php 5 avec pour chaque chapitre un cas d'application issu de l'expérience professionnelle des auteurs.

Télécharger



09-12-2013 19:56
مشاهدة مشاركة منفردة [3]
 offline 
المشاركات
1482
تاريخ الإنضمام
04-27-2015
قوة السمعة
35
الجنس
ذكر
des livres et des cours en informatique
Réseaux bayésiens
1111222
Modèles de connaissances pour l'aide à la décision, le diagnostic ou le contrôle de systèmes complexes : Technique mathématique combinant statistiques et intelligence artificielle, les réseaux bayésiens permettent d'analyser de grandes quantités de données pour en extraire des connaissances utiles à la prise de décision, contrôler ou prévoir le comportement d'un système, diagnostiquer les causes d'un phénomène, etc.
Les réseaux bayésiens sont utilisés dans de nombreux domaines : santé et environnement (localisation de gènes, diagnostic, gestion des ressources naturelles), industrie et transports (contrôle d'automates et de véhicules), informatique et réseaux (agents intelligents), marketing (data mining, gestion de la relation client), management (aide à la décision, analyse financière, gestion des risques), etc.
Fondements théoriques, méthodologie de mise en œuvre, études de cas et panorama des outils : Après une première partie de présentation " intuitive " des réseaux bayésiens accompagnée d'exercices, la deuxième partie du livre en expose les fondements théoriques, avec une étude détaillée des algorithmes les plus importants.
Résolument pratique, la troisième partie de l'ouvrage propose une méthodologie de mise en œuvre, un panorama des domaines d'application, six études de cas détaillées, ainsi qu'une présentation des principaux logiciels de modélisation de réseaux bayésiens (Bayes Net Toolbox, BayesiaLab, Hugin, Netica et Elvira).

Télécharger
——————————————————————————-
S'initier à La Programmation
1111222
Acquérir rapidement une parfaite maîtrise des techniques de programmation et savoir s'adapter facilement à tout nouveau langage.
Conçu pour les débutants en programmation, cet ouvrage commence par un apprentissage progressif et rigoureux des notions de programmation procédurale communes à tous les langages (types de données, variables, opérateurs, instructions de contrôle, fonctions, tableaux…
), avant d'aborder les notions propres aux langages orientés objet.
L'auteur utilise, pour faciliter l'assimilation des concepts, un pseudo-code complet mais simple d'accès, qui évite de se perdre dans les spécificités de tel ou tel langage.
Chaque notion est d'abord présentée à l'aide du pseudo-code, avant d'être illustrée d'exemples d'implémentation en langages C, C++, C#, Java et Php.
De nombreux exercices corrigés permettent au lecteur de contrôler ses connaissances à chaque étape de l'apprentissage.
A qui s'adresse ce livre ? Aux étudiants en 1ère année de cursus informatique (BTS, Dut, licences, écoles d'ingénieur).
Aux autodidactes ou professionnels de tous horizons souhaitant s'initier à la programmation.
A tous ceux qui ont appris un langage " sur le tas " et ressentent le besoin d'approfondir leurs connaissances pour gagner en efficacité et en qualité et s'adapter plus facilement à de nouveaux langages.
Aux enseignants et formateurs à la recherche d'une méthode pédagogique et d'un support de cours structuré pour enseigner la programmation à des débutants

Télécharger
——————————————————————————-
**ing ******s
1111222
De ******s Nt4 à ******s Xp et 2003, les #كلمة ممنوعة#s offrent à l'administrateur une panoplie d'outils pour effectuer des tâches complexes de gestion d'infrastructure en s'affranchissant des interfaces graphiques.
Cet ouvrage explique comment automatiser l'administration de systèmes ******s Nt4, Xp et 2000/2003, aussi bien du côté poste de travail que du côté serveur, grâce à Vb#كلمة ممنوعة#, langage de #كلمة ممنوعة#s disponible sous Microsoft ******s, mais également grâce à des technologies liées au #كلمة ممنوعة#ing comme ******s **ing Host (W#كلمة ممنوعة#, Wsh****l, WshNetwork, WshContraller), Wmi, Adsi, les objets Com…
Depuis les tâches courantes d'administration telles que la gestion des connexions et droits, la gestion du réseau, l'administration des annuaires Active Directory, le reporting et l'audit, jusqu'à la prévention des incidents, le déploiement et la configuration d'architectures Ad de milliers de postes, en passant par l'automation entre applications, la manipulation à distance des systèmes de fichiers et des #كلمة ممنوعة#s de registre, etc.
, ce livre couvre l'ensemble des bonnes pratiques de tout administrateur système et réseau sous ******s.
À qui s'adresse cet ouvrage ?
- Aux administrateurs et consultants ******s Nt4,2000 et 2003 souhaitant automatiser et optimiser leurs tâches d'administration et de déploiement.
- Aux administrateurs et consultants ayant à mettre en place des procédures d'audit, de reporting et de prévention d'incidents en environnement ******s.

Télécharger
——————————————————————————-
Sécurité PHP 5 et MySQL
1111222
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en Php et MySQL à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la #كلمة ممنوعة# de données MySQL, sans oublier toutes les vulnérabilités propres aux sites #كلمة ممنوعة# dynamiques basés sur des langages de #كلمة ممنوعة#.
Maîtriser la sécurité pour les applications en ligneDe nouvelles vulnérabilités apparaissent chaque jour dans les applications en ligne et les navigateurs.
Pour mettre en place une politique de sécurité à la fois efficace et souple, sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne : la nature du réseau, les clients Html, les serveurs #كلمة ممنوعة#, les plates-formes de développement, les #كلمة ممنوعة#s de données…
Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment.
Une référence complète et systématique de la sécurité informatiqueÉcrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile Lamp, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations.
Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe, où les performances, la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.

Télécharger
——————————————————————————-
UML 2 Pour les #كلمة ممنوعة#s de donnees
1111222
Concevoir une #كلمة ممنوعة# de données grâce à Uml 2 Permettant à l'origine de modéliser et de développer des applications écrites dans un langage objet (C++, Java), Uml s'est imposé depuis quelques années sur le terrain de la conception de #كلمة ممنوعة#s de données relationnelles.
Le marché a suivi cette tendance car aujourd'hui, tous les outils de modélisation utilisent cette notation.
Destiné aussi bien aux étudiants qu'aux professionnels, cet ouvrage explique ainsi comment construire un diagramme de classes avec Uml 2 en vue de concevoir une #كلمة ممنوعة# de données relationnelle de type Sql2 ou objet-relationnelle de type Sql3.
Chaque chapitre se clôt par une série d'exercices dont les corrigés figurent sur le site des éditions Eyrolles.
Une étude comparative des outils de modélisation Le dernier chapitre du livre dresse un panorama des principaux outils du marché (Enterprise Architect, MagicDraw, Mega, ModelSphere, MyEclipse, Objecteering, Poseidon, PowerAMC, Rational Rose, Together, Visio, Visual Paradigm, Visual Uml et Win Design), en analysant pour chacun la manière dont il implémente différents critères de Uml 2 : associations binaires et n-aires, classes-associations, agrégations, contraintes interassociations, héritage multiple avec contraintes, et rétroconception d'une #كلمة ممنوعة# de données.
Cet ouvrage s'adresse aux étudiants en Iut, Iup, Deug et écoles d'ingénieur, ainsi qu'à leurs professeurs, aux professionnels souhaitant s'initier à la modélisation de #كلمة ممنوعة#s de données avec Uml, a tous les concepteurs de #كلمة ممنوعة#s de données désirant migrer de Merise à Uml.

Télécharger
——————————————————————————-
Débuter sous Linux
1111222
Cet ouvrage les guidera, qu'ils aient ou non utilisé un système ******s, vers la connaissance et l'utilisation du système libre et gratuit Linux, qui offre l'indispensable arsenal bureautique (traitements de texte, mail, Web/Internet…
mais aussi des jeux et des services multimédias.
Les lecteurs zélés pourront bien sûr s'orienter vers l'administration de leur système.

Télécharger
——————————————————————————-
Debian Gnu Linux
1111222
Cet ouvrage fournira à toute personne administrant un système Unix (ou Linux) les moyens d'installer, de paramétrer puis de gérer la distribution Gnu-linux nommée Debian.
L'un des plus anciens et actifs membres français du projet Debian y expose comment employer les outils de cette distribution afin d'en obtenir le niveau de service souhaité et d'en automatiser l'exploitation.
Avec un Cd-rom de Debian Sarge.

Télécharger
Part1 Part2



09-12-2013 19:56
مشاهدة مشاركة منفردة [4]
 offline 
المشاركات
1482
تاريخ الإنضمام
04-27-2015
قوة السمعة
35
الجنس
ذكر
des livres et des cours en informatique

و بالتوفيق للجميع ^^





المواضيع المتشابهه
عنوان الموضوع الكاتب الردود الزوار آخر رد
كتابان في مقاومة المواد RDM - Voici deux livres de RDm ɑɓɖɐʀʀɑʜʍɑᴎɐ
0 439 ɑɓɖɐʀʀɑʜʍɑᴎɐ

الكلمات الدلالية
livres ، cours ، informatique ،







الساعة الآن 01:27