GEOTRUST SSL CERTIFICATE
Catégories
Documents disponibles dans cette catégorie (2167)
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Ce tour du Web francophone propose une sélection d'adresses pour suivre l'actualité, consulter les offres d'emploi, participer aux forums de discussion, faire ses courses en ligne, télécharger des informations sur l'art, la culture, le cinéma, l[...]texte imprimé
texte imprimé
Propose un tour du web dans des domaines aussi divers que l'art et la culture, le cinéma, l'éducation, l'emploi, la gastronomie, la littérature, la santé, etc. Le CD-ROM qui l'accompagne permet d'accéder directement aux sites et contient un kit [...]texte imprimé
Pierre-Yves Cloux, Auteur ; Rafael Corvalan, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Le Lightweight Directory Access Protocol est une interface orientée objet d'accès à des données de référence, souvent consultées mais variant rarement (paramètres, mots de passe...). Standardisée, elle unifie des annuaires hétérogènes et répond [...]texte imprimé
Savez-vous combien d'e-mails publicitaires assaillent chaque jour les messageries du monde entier ? Pas moins de 60 millions ! Sans compter les virus, les vers ou les chevaux de Troie qui se propagent par l'intermédiaire des messageries ! Selon [...]texte imprimé
Configuration, techniques pour protéger un site Web de toute intrusion. Maîtriser les cookies, améliorer les performances des CG, insérer un contenu dynamique dans des pages existantes, écrire et utiliser des gestionnaires...texte imprimé
James Gosling, Auteur ; Frank Yellin, Auteur | Paris : International Thomson publishing France | 1996Décrit les bibliothèques qui forment le coeur du langage Java : java.lang, java.io, java.util et java.net. Ces bibliothèques généralistes sont fondamentales pour tout programme Java.texte imprimé
James Gosling, Auteur ; Frank Yellin, Auteur | Paris : International Thomson publishing France | 1996Décrit les bibliothèques que l'on peut utiliser pour créer des applications et des applets Java très sophistiquées et attrayantes : java.awt, java.awt.image, java.awt.peer et java.applet. Permet de créer des programmes embarqués pouvant être tra[...]texte imprimé
texte imprimé
ousama abdesamed kouari, Auteur ; Doumi noureddine, Directeur de thèse ; Mohamed abdel basset belhocine, Auteur | [algerie]:alger univ-saida | 2015texte imprimé
rahmani amine, Auteur ; Fahsi mahmoud, Directeur de thèse ; benfatima mourad, Auteur | Algerie: univ saida - Dr.moulay tahar | 2013Cloud Computing voit une évolution technique et culturelle de la prestation de service informatique d'être fourni localement d'être fournis à distance, et en masse, par serveurs de services tiers. Données qui ont été une fois logés dans le dom[...]texte imprimé
Benkacimi ilyes Benkacimi ilyes, Auteur ; Mr D. Benamara Djilali Mr D. Benamara Djilali, Directeur de thèse ; Latreche mohamed Latreche mohamed, Auteur | Algerie: univ saida - Dr.moulay tahar | 2016L’intérêt du codage réseau (network coding) pour améliorer le débit ou optimiser l’utilisation de la capacité du réseau a été clairement démontrée dans différents contextes. Certains travaux ont notamment montré que le codage réseau permet de [...]texte imprimé
les resultats obtenus,nous ont permis de montrer clairement l'intèret majeur des cartes auto organisatrices en data mining par son formalisme puissant qui reflète directement sur les resultats obtenus.texte imprimé
les programmes ont ete ecrits et testes avec le turbo standard sans tenir compte du coprocesseur mathèmatique.texte imprimé
Mr Lokbani Ahmed Chaouki, Directeur de thèse ; Mr Boukhobza Ibrahim, Auteur | [S.l.] : Algèrie:unv saida-Dr Moulay Tahar | 2021-2022es besoins informatiques augmentent chaque jour, ils permettent de multiples le nombre des attaques, donc afin de sécuriser les réseaux et les systèmes contre les attaquants et les activités malveillantes, le travail proposé est de founir un I[...]