GEOTRUST SSL CERTIFICATE
Détail de l'éditeur
Addison-Wesley France
localisé à :
Paris
Collections rattachées :
|
Documents disponibles chez cet éditeur (80)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Une étude comparative des différents langages de programmation existants sur le marché.![]()
texte imprimé
Des méthodes pour préparer ses documents à partir de commandes macros, en utilisant le traitement de texte Latex.![]()
texte imprimé
Des méthodes pour préparer ses documents à partir de commandes macros, en utilisant le traitement de texte Latex.![]()
texte imprimé
Une version allégée d'Unix qui tourne sur DOS-PC. Un package d'utilitaires indispensable au bon fonctionnement du système.![]()
texte imprimé
Présente les éléments de base de la logique floue, ses principes méthodologiques et donne des exemples de réalisations pratiques. Pour les étudiants en informatique, en mathématiques et les ingénieurs.![]()
texte imprimé
Le guide complet de ce langage de description de page présent dans un nombre croissant d'imprimantes, composeuses et flasheuses.![]()
texte imprimé
Une documentation complète sur ce puissant logiciel dans sa version 3. Permet de résoudre des problèmes dans le domaine des mathématiques, des sciences pures et appliquées et de l'ingénierie.![]()
texte imprimé
Gilles Nicot, Auteur ; Pierre-Jean Charra, Auteur | Paris : Addison-Wesley France | Tutorland | 1993Une introduction au logiciel Access à travers un exemple concret, celui d'une société de transports, prétexte au développement progressif d'une base de données.![]()
texte imprimé
Peut-on considérer qu'un virus informatique est une forme de vie, tant d'un point de vue mécaniste que philosophique? Telle est la question à laquelle répond cet ouvrage qui décortique les mécanismes de l'évolution naturelle et les transpose en [...]![]()
texte imprimé
L'auteur explique la façon dont ont été créées différentes formes de virus, virus systèmes, virus des applicatifs, virus furtifs.![]()
texte imprimé
Un guide pour la version 30386 du logiciel de programmation des utilisateurs de réseaux PC (IBM et compatibles).![]()
texte imprimé
Un état des lieux des réalisations présentes et à venir des technologies à base numérique. Abondamment illustré et conçu comme un livre dont vous êtes le héros.![]()
texte imprimé
Une aide pour structurer son système Unix afin d'optimiser son débit.![]()
texte imprimé
Pour tout savoir sur le puissant microprocesseur Pentium.![]()
texte imprimé
De nombreux exemples montrent aux programmeurs et aux étudiants comment passer du langage C au langage C++.![]()
texte imprimé
![]()
texte imprimé
Aide les programmeurs à développer leur expertise en leur faisant apprécier les styles et les idiomes du langage C++.![]()
texte imprimé
Recueil de diverses méthodes, ce livre montre la continuité entre la programmation et les techniques déjà utilisées en recherche opérationnelle et en intelligence artificielle.![]()
texte imprimé
![]()
texte imprimé
Pour les programmeurs qui ne connaissent pas le complexe environnement de programmation du Macintosh.![]()
texte imprimé
L'image de synthèse intéresse de nombreux domaines d'application : militaire, industriels, scientifiques, ludiques, etc. Outre les aspects économique et industriel abordés dans ce livre, les auteurs soulignent l'importance culturelle, artistique[...]![]()
texte imprimé
Une présentation des réseaux Gigabit : sont énumérés les technologies de pointe, les principaux protocoles, les applications et solutions dans des domaines tels que la fibre optique, les réseaux cellulaires et non cellulaires.![]()
texte imprimé
Conduit le lecteur à la découverte des secrets et des ressources de ce gigantesque réseau de réseaux réunissant des millions de personnes.![]()
texte imprimé
Pour tous les utilisateurs de ce traitement de texte.![]()
texte imprimé
Aidera ceux qui veulent optimiser leur technique de programmation en C++.