GEOTRUST SSL CERTIFICATE
Catégories
Documents disponibles dans cette catégorie (2167)
texte imprimé
Guide d'autoformation pour les développeurs et les analystes qui travaillent sur gros systèmes pour apprendre à appliquer effectivement la méthode de modélisation orientée objet avec la notation UML et l'implémentation du modèle à l'aide du C++.texte imprimé
UML est devenu le langage universellement adopté pour les projets de conception logicielle. Propose une palette des modèles de conception prêts à l'emploi.texte imprimé
Destinée aux analystes, aux concepteurs et aux développeurs, aux programmeurs en C++ ou en Java, et aux étudiants en génie logiciel, présentation des différents aspects du langage graphique UML par ses créateurs : vocabulaire, application à des [...]texte imprimé
Montre à tous les programmeurs combien UML est un outil simple et universel pour modéliser des sites Web marchands.texte imprimé
Pour les étudiants et ceux qui souhaitent apprendre par la pratique les techniques de modélisation UML. Les études de cas et leurs exercices corrigés constituent un riche matériel pédagogique : sont abordés les points de vue fonctionnel, statiqu[...]texte imprimé
Chantal Morley, Auteur ; Jean Hughes, Auteur ; Bernard Leblanc, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2003Guide méthodologique de l'utilisation du langage graphique universel UML (unified modeling language) comme support de la méthode d'analyse d'un système d'information. Il explique l'emploi des différents diagrammes UML dans le cadre de l'analyse [...]texte imprimé
La généralisation des approches par composants et des architectures distribuées se traduit par des changements majeurs dans l'organisation des processus de développement. Cette évolution est au centre de la version 2 d'UML qui s'appuie sur la co[...]texte imprimé
En moins de deux ans, UML s'est imposé comme un standard incontesté. Un tel succès s'explique par la double limite que ses promoteurs ont fixé à leur projet : concevoir un langage de modélisation et non une méthode, unifier les différentes appro[...]texte imprimé
Explique comment construire un modèle conceptuel sous forme de diagramme de classes, comment transformer ce dernier en modèle de données relationnel ou objet-relationnel, pour générer au final le code SQL2 ou SQL3 souhaité. 5 outils du marché, W[...]texte imprimé
Cet ouvrage explique comment utiliser à bon escient la notation UML2 pour concevoir une base de données relationnelle de type SQL2, objet-relationnelle de type SQL3.texte imprimé
Après une rapide description des langages UML et C++, les techniques de passage d’une conception réalisée à l’aide d’UML à du code C++ sont présentées, pour chaque diagramme UML. Les plus importants patrons de conception (design patterns) sont [...]texte imprimé
Harri Holma, Auteur ; Antti Toskala, Auteur ; Dominique Moreuil, Éditeur scientifique | Paris : OEM | Pro-Micro | 2001L'essentiel sur la future norme de la troisième génération des télécommunications : Universal mobile telecommunication system.texte imprimé
Mr. Zahaf Ahmed, Directeur de thèse ; Taouche Sabrina, Auteur ; Benyamina khadidja, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2018La Publication des données personnelles sans pour révéler des informations sensibles est un problème important. Au cours de ces dernières années, différentes approches ont été proposées comme solution. Dans le même cadre, le présent travail in[...]texte imprimé
Exercices corrigés permettant d'étudier en détail certains phénomènes spécifiques à Unix et d'autres plus caractéristiques des systèmes d'information.texte imprimé
Unix administration a pour objectif de former les utilisateurs ayant dèjà une bonne pratique du système UNIX à son administration.chaque module prèsente un thème caractèrisè par un ensemble de commandes et de concepts fondamentaux .les ateliers [...]texte imprimé
texte imprimé
Destiné aux utilisateurs et aux développeurs, Unix, Linux et BSD constitue un ouvrage de référence sur le système Unix et ses "dérivés" . Après un rappel historique sur l'existence d'Unix, Linux et BSD l'ouvrage présente et étudie ces différents[...]texte imprimé
Paul W Abrahams Paul W Abrahams, Auteur ; Bruce R.Larson Bruce R.Larson, Auteur | Paris : Vuibert | 1999Unix pour l'impatient est un guide destinè à l'utilisateur UNIX qui n'est pas encore expert et cherche un ouvrage tant d'apprentissage que de rèfèrence.C'est volontairement qu'il s'adresse à des lecteurs familiers des ouvrages techniques.Clair,c[...]texte imprimé
Ces dernières annèes ont vu unix sortir enfin du ghetto de la recherche universitaire,du calcul scientifique et du graphisme haut de gamme de nouveaux territoires ont ètè conquis,dans le domaine de l'informatique de gestion,mais aussi sur le ter[...]texte imprimé
Synthétise l'ensemble des connaissances nécessaires dans les domaines les plus utilisés dans le monde de l'informatique et de la micro-informatique. Unix, Novelle et Oracle sont les trois pôles de compétence essentiels que l'on ne peut plus se p[...]texte imprimé
Les principaux concepts d'un système d'exploitation et les commandes de base de l'utilisateur Unix sont présentés dans cet ouvrage. Les exercices corrigés permettent de vérifier la bonne compréhension du cours.texte imprimé
Cet ouvrage comprend trois parties : l'urbanisme fonctionnel, son environnement et son domaine d'action, les principes et les règles de l'urbanisme fonctionnel, et la typologie des systèmes d'information. Il sert de guide et de référence aux con[...]texte imprimé
Dr.Mekkaoui Kheireddine, Directeur de thèse ; Belmamoune Mohamed Elkalil, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2019Le réseau de capteurs sans fil (RCSF) est une technologie émergente qui vise à offrir des capacités innovantes. Leur utilisation ne devrait cesser d’augmenter et ceci dans de nombreux domaines qu’ils soient scientifiques, logistiques, militai[...]texte imprimé
lachachi saddam hocine, Auteur ; djelloul mokadem, Directeur de thèse ; lachachi noureddine, Auteur | [algerie]:alger univ-saida | 2011texte imprimé
Dr BENYAHIA Kadda, Directeur de thèse ; LALA Amina, Auteur | Algèrie:unv saida-Dr Moulay Tahar | 2020-2021Actuellement, et avec l‟augmentation énorme des objets utilisant l‟internet, les botnets constituent une menace majeure pour ses objets. Un Botnet est un réseau d'ordinateurs compromis sous l'influence du code Bot (malware). Dans ce mémoire no[...]