GEOTRUST SSL CERTIFICATE
Détail de l'éditeur
iste edition |
Documents disponibles chez cet éditeur (9)
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Cet ouvrage présent les grands types de composants disponibles,toujours du point de vue de l'utilisateur avec les commandes rapprichèes et les ciruits annexes requis pour leur bon fonctionnement ( circuits d'aide à la commutation par exemple).il[...]texte imprimé
Cet ouvrage dresse un panorama complet des convertisseurs èlectroniques de puissance ( DC/DC,DC/AC,AC/DC et AC/AC) utilisès classiquement dans les applications industrielles et de transport,plus spècifiquement pour l'alimentation de machines èle[...]texte imprimé
Cet ouvrage convertisseurs èlectroniques de puissance sont spècifiquement conçus pour alimenter des èquipements sous une tension continue lissèe par consèquent l'aspect filtrage implique nècessairement l'usage de composants passifs auxiliaires ([...]texte imprimé
Cet ouvrage propose ègalement des èlèments d'analyse spectrale qui contiennent entre autres l'inègalitè de heisenberg-gabor,très utile pour la comprèhension de l'ètalement spectral des signaux de type MLI.texte imprimé
La prolifération des applications mobiles a entraîné un accroissement du volume de données dans le réseau de mobiles 4G. Avec l'adoption de smartphones et les services à large bande tels que la diffusion de vidéos, les ressources du réseau cellu[...]texte imprimé
cet ouvrage traite des techniques spècifiques d'analyse et de mesure nècessaires au controle et a l'optimisation des circuits....texte imprimé
Les propriétés physico-chimiques et électromécaniques des nanosystèmes mécaniques (NEMS) permettent de sonder le monde de la physique moléculaire et supramoléculaire. La réalisation de ces démonstrations scientifiques demande un soin particulier[...]texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d'accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l'entreprise. Sécuriser une application commence par l[...]texte imprimé
Cet ouvrage propose une approche originale basèe sur les avantages du modèle de mobilitè des MSS LEO pour l'èvaluation de diffèrentes informations concernant un UM avec appel en cours mème si sa position est inconnue. Un système de position[...]