• VBA Access (versions 2019 et Microsoft 365) - Cours et Exercices corrigés - Créez des applications professionnelles

    VBA Access (versions 2019 et Microsoft 365) – Cours et Exercices corrigés – Créez des applications professionnelles

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Access (en version 2019 ou Microsoft 365). Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques.

    Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1re partie : VBA Access 2019, Programmer sous Access : En partant des bases du VBA jusqu’à l’utilisation d’API externes, l’auteur balaie les différents aspects de la programmation en Visual Basic.

    Ce déroulement, de difficulté progressive, permet au lecteur de se rendre compte de la nécessité d’utiliser le langage pour délivrer des solutions puissantes et efficaces,.. 2e partie : VBA pour Access (versions 2019 et Microsoft 365), Créez des applications professionnelles : 114 QCM – 116 travaux pratiques et leurs corrigés, 21 H de mise en pratique. Le livre propose un apprentissage progressif du langage de programmation VBA.

    La première partie s’attache à l’acquisition des bases de la programmation puis se succèdent, la réalisation des interfaces utilisateur, la manipulation des données de la base de données, l’optimisation et la sécurisation du programme.

  • VBA Excel 2016 - Cours et Exercices corrigés - Maîtrisez la programmation sous Excel

    VBA Excel 2016 – Cours et Exercices corrigés – Maîtrisez la programmation sous Excel

    0 de 5
    478,00 MAD

    Ce livre s’adresse autant aux développeurs qu’aux utilisateurs avertis souhaitant créer des applications professionnelles conviviales, fiables et performantes avec VBA Excel 2016. Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés. 1ère partie : VBA Excel 2016 – Programmer sous Excel : Macros et langage VBA Outre les éléments de base du langage VBA (structure du langage et concepts de programmation objet) vous permettant d’automatiser les traitements, vous apprendrez à générer des tableaux croisés et des graphiques, à concevoir des formulaires, à personnaliser l’interface d’Excel et notamment le ruban, à communiquer avec les autres applications Office, à importer ou publier des pages Web et des fichiers XML et à exploiter les fonctions API de Windows. 2e partie : VBA Excel 2016 – Créez des applications professionnelles 172 QCM – 226 travaux pratiques et leurs corrigés – 36 H de mise en pratique.

    Avec plus de 200 exercices de difficulté croissante, basés sur des exemples concrets, l’ouvrage couvre les domaines suivants : l’automatisation des tâches répétitives, l’ajout de fonctions personnalisées, le contrôle des principaux objets d’Excel (classeur, feuille, cellule, graphique), la collaboration et l’échange de données avec les applications de la suite Office, la prise en charge du format XML, la publication de documents sur le Web, l’analyse de données, la gestion du multimédia ou encore l’utilisation de l’outil Power Query.

  • Oracle 12c - Cours et Exercices corrigés - Administration d'une base de données

    Oracle 12c – Cours et Exercices corrigés – Administration d’une base de données

    0 de 5
    478,00 MAD

    Ce livre sur Oracle 12c s’adresse à tout informaticien désireux de maîtriser les tâches d’administration des bases de données Oracle.

  • WebGL - Guide de développement d'applications web 3D

    WebGL – Guide de développement d’applications web 3D

    0 de 5
    480,00 MAD

    Ce guide sur WebGL s’adresse à tout développeur JavaScript souhaitant réaliser des applications web en 3D avec l’API WebGL. L’auteur adopte une démarche progressive pour le guider jusqu’à la réalisation d’applications web 3D complexes et fonctionnelles. Il a sélectionné les algorithmes les plus utilisés et les plus performants et explique au lecteur comment les implémenter en utilisant WebGL.

  • Windows Communication Foundation (WCF) - Maîtrisez la plateforme pas à pas

    Windows Communication Foundation (WCF) – Maîtrisez la plateforme pas à pas

    0 de 5
    480,00 MAD

    Ce livre sur la plateforme WCF (Windows Communication Foundation) s’adresse principalement aux développeurs connaissant déjà bien la plateforme Microsoft .Net et son outil de développement, Visual Studio et souhaitant maîtriser le développement d’un service WCF. Les intégrateurs ou administrateurs réseaux ayant la volonté de bien comprendre comment configurer et déployer un service WCF pourront eux aussi tirer profit de ce livre, particulièrement grâce au chapitre 3 qui est dédié à l’hébergement d’un service WCF. L’objectif de l’auteur est de fournir les informations nécessaires pour rendre le lecteur le plus autonome possible dans le développement et le déploiement d’un service WCF.

    Le livre est organisé en quatre chapitres qui offrent une trame logique en abordant toutes les étapes du cycle de vie d’un service WCF.

  • Squid - Intégrez un proxy à votre réseau d'entreprise

    Squid – Intégrez un proxy à votre réseau d’entreprise

    0 de 5
    500,00 MAD

    Ce livre sur Squid s’adresse aux techniciens et administrateurs réseaux et a pour objectif de présenter l’intégration de Squid pour optimiser, sécuriser et contrôler les accès à Internet sur un réseau d’entreprise. Squid est une des solutions proxy cache Open Source la plus déployée aujourd’hui. Chaque chapitre est abordé de façon théorique et pratique à partir d’exemples simples pour que le lecteur puisse se mettre en situation et adapter les différents paramètres et fonctionnalités en fonction de ses besoins.
    Après avoir défini le rôle, les principes de base et l’interaction d’un proxy cache avec le protocole http, l’auteur présente les grands principes d’installation et de démarrage de Squid. Une première partie du livre est ensuite réservée aux différentes fonctionnalités couramment utilisées comme la gestion évoluée des règles d’accès en fonction d’adresses, de noms de domaine ou encore de noms d’utilisateur.
    L’optimisation des zones de stockage, l’interception des flux http pour la fonction de proxy transparent ou encore l’interconnexion de cache Squid sont également traitées. La suite du livre permet aux lecteurs de sécuriser les accès au proxy cache en reprenant les méthodes d’identification par formulaire ou d’authentification unifiée en intégrant Squid à l’annuaire Active Directory. L’auteur détaille ensuite des points importants comme l’interprétation des fichiers journaux et l’optimisation puis la mise en oeuvre d’outils pour afficher ou créer des rapports (consultation des sites web les plus visités, type de sites visités par utilisateur…).
    Un chapitre entier est consacré aux filtrages URL, celui-ci s’appuie sur le module Squidguard. On y retrouve les principes de listes blanches, listes noires, de la redirection et de la journalisation des accès. Un dernier chapitre permet de présenter la fonction de proxy inversé qui permet de sécuriser et de soulager les accès aux serveurs Web internes.

  • System Center Configuration Manager - Exploitation et Administration

    System Center Configuration Manager – Exploitation et Administration

    0 de 5
    480,00 MAD

    Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à l’exploitation et l’administration quotidienne de cette solution. Le suivi des différents chapitres permettra au lecteur la maîtrise des outils et fonctionnalités, ainsi que l’acquisition des compétences pour maintenir le produit et gérer l’ensemble du parc informatique avec SCCM.

    System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et les nouvelles fonctionnalités proposées par System Center Configuration Manager (et leur usage) sont primordiales. Après une présentation de l’historique du produit et des concepts permettant la compréhension d’une architecture ConfigMgr, les auteurs détaillent les inventaires et leur exploitation, l’Asset Intelligence et le contrôle logiciel.

    Ils se servent ensuite de ces informations pour créer des requêtes, des collections et des rapports. Le chapitre suivant présente le contrôle à distance des périphériques modernes ou traditionnels avec la prise en main, l’effacement. Le chaptire 5 aborde les applications et leur distribution, qu’elles soient virtuelles, pour mobile, sous forme de packages ou au nouveau format d’applications. Le chapitre 6 détaille la sécurisation des ressources clientes avec notamment la gestion des mises à jour et le client Endpoint Protection.

    Ensuite, la création et le déploiement des systèmes d’exploitation sont intégralement présentés pour montrer comment gérer et déployer les images de référence. Le chapitre 8 traite du cycle de vie de Windows 10 dont le modèle de fonctionnement est très lié à celui de SCCM. Le modèle de service, les scénarios de mise à niveau et le maintien du parc Windows 10 sont détaillés. Enfin, le chapitre suivant fait état des fonctionnalités liées à la conformité et au paramétrage.

    Il contient les éléments nécessaires à la gestion des lignes de base et des éléments de configuration mais aussi de toute la gestion des profils de configuration et des accès conditionnels aux ressources de l’entreprise.

  • System Center Configuration Manager - Concepts, Architecture, Déploiement et Support

    System Center Configuration Manager – Concepts, Architecture, Déploiement et Support

    0 de 5
    480,00 MAD

    Ce livre sur System Center Configuration Manager (en version 1602 au moment de l’écriture) s’adresse à toute personne qui, confrontée à l’administration de périphériques et de ressources dans son entreprise, participe à un projet de mise en œuvre de cette solution. Le suivi des différents chapitres permet au lecteur de maîtriser les concepts et les éléments d’architecture, et d’acquérir les compétences pour déployer et maintenir SCCM.

    System Center Configuration Manager Current Branch embrasse la stratégie as-a-Service de Microsoft avec des versions publiées plus fréquemment. Le but est de suivre les innovations du marché notamment pour les plateformes iOS et Android mais aussi celles des versions de Windows 10. Le changement est important pour les entreprises et la préparation de l’infrastructure System Center Configuration Manager et des scénarios d’usage est essentielle. Après une présentation de l’historique du produit et des concepts permettant la conception d’une architecture ConfigMgr, les auteurs détaillent l’installation du produit sous la forme d’un pas-à-pas.

    Une fois l’infrastructure en place, le lecteur passe à la planification et à la gestion des périphériques traditionnels via le client ConfigMgr pour les différents systèmes (Windows, Mac OS et UNIX/Linux). Ceci passe par la présentation des ressources, la planification des limites et groupes de limites nécessaires au fonctionnement des clients. Le lecteur peut ensuite appréhender le cycle de vie du client ConfigMgr avec les phases de déploiement, de maintien, de mise à jour et de désinstallation.

    Dans le chapitre 4, le lecteur pourra découvrir les solutions permettant la gestion des périphériques modernes ou mobiles (MDM) afin de répondre aux besoins croissants de mobilité. Ceci permet notamment de couvrir l’administration des périphériques modernes tels que Windows Phone, Windows 8.1, Windows RT, iOS, Android, et Windows 10 Mobile ou Desktop. On y retrouve notamment les trois solutions d’administration ; via le connecteur Exchange, en mode hybride avec Microsoft Intune ou la nouvelle méthode de gestion On-Premises permettant de gérer les périphériques Windows 10. Le chapitre 5 traite particulièrement de la migration d’environnements System Center Configuration Manager, c’est-à-dire du passage d’un environnement SCCM 2007/2012 à une nouvelle infrastructure ConfigMgr Current Branch.

    Le chapitre suivant traite un point essentiel : la sécurisation d’une infrastructure System Center Configuration Manager et la gestion des accès (RBA). Il détaille ainsi toutes les bonnes pratiques à mettre en œuvre. Enfin, le chapitre 7 fournit des informations primordiales sur l’administration, la supervision et le dépannage permettant le support de l’infrastructure SCCM, dont la reprise d’activité après un désastre.

    C’est notamment dans ce chapitre que le lecteur apprendra comment suivre le nouveau rythme des mises à jour et les considérations associées à prendre en compte.

  • Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (5e édition)

    Sécurité informatique – Ethical Hacking : Apprendre l’attaque pour mieux se défendre (5e édition)

    0 de 5
    480,00 MAD

    Ce livre sur la sécurité informatique (et le ethical hacking) s’adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d’information. Il a pour objectif d’initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l’actualité en matière de sécurité informatique et voit l’apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Black Market.

    L’ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs. Les auteurs présentent la méthodologie d’une attaque et les moyens de repérer les failles par lesquelles s’insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d’empreintes, élément essentiel avant de lancer une attaque, est largement développée.

    Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés, ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l’aide d’outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L’objectif est toujours d’identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée.

    Viennent ensuite les failles systèmes sous Windows ou Linux avec l’arrivée des nouvelles versions de ces systèmes et les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d’attaque. Suivent des chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Black Market. Finalement les aspects juridiques sont traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR).

    Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : “apprendre l’attaque pour mieux se défendre” est leur adage. Hackers blancs dans l’âme, ils ouvrent au lecteur les portes de la connaissance underground.

  • Data Scientist et langage R - Guide d'autoformation à l'exploitation intelligente des Big Data (2e édition)

    Data Scientist et langage R – Guide d’autoformation à l’exploitation intelligente des Big Data (2e édition)

    0 de 5
    480,00 MAD

    Tous les experts s’accordent à dire que 90% des usages du Big Data proviennent de l’utilisation des data sciences et que celles-ci contribuent à l’essor de l’Intelligence Artificielle. L’objectif de ce livre est de proposer une formation complète et opérationnelle sur les data sciences qui permet de délivrer des solutions via l’usage du langage R. Ainsi, les auteurs proposent un parcours didactique et professionnalisant qui, sans autre prérequis qu’un niveau Bac en mathématiques et une grande curiosité, permet au lecteur : – de s’intégrer à une équipe de data scientists, – d’aborder la lecture d’articles de recherche en IA ou data sciences, – le cas échéant de développer en langage R, y compris ses propres algorithmes, des graphiques complexes et des tableaux de bord interactifs, – ou tout simplement de manager une équipe projet comprenant des data scientists, en étant à même de dialoguer avec eux de façon efficace.

    Le livre ne se cantonne pas aux algorithmes classiques du “machine learning” (arbres de décision, réseaux neuronaux…), il aborde divers sujets importants comme le traitement du langage naturel, les séries temporelles, la logique floue, la manipulation des images. La dynamique de l’ouvrage soutient le lecteur pas à pas dans sa découverte des data sciences et l’évolution de ses compétences théoriques et pratiques.

    Le praticien en exercice y découvrira également de nombreux savoir-faire à acquérir et le manager pourra surfer sur l’ouvrage après avoir lu attentivement le bestiaire des data sciences de l’introduction, qui sans inexactitude ou vulgarisation excessive présente le sujet en faisant l’économie de mathématiques ou de formalismes dissuasifs. Les programmes R décrits dans le livre sont accessibles en téléchargement sur le site www.editions-eni.fr et peuvent être exécutés pas à pas.

  • Microsoft Azure - Gérez votre Système d'Information dans le Cloud (2e édition)

    Microsoft Azure – Gérez votre Système d’Information dans le Cloud (2e édition)

    0 de 5
    480,00 MAD

    Avec l’avènement révolutionnaire du cloud computing, l’entreprise est aujourd’hui en mesure d’externaliser tout ou partie de son système d’information dans un fournisseur Cloud. Ce livre a pour objectif de vous aider à maîtriser cette transition numérique vers Microsoft Azure (dans son édition 2018), le cloud public et privé proposé par Microsoft. Décomposé en 10 chapitres, il introduit dans un premier temps les concepts du cloud computing puis présente les solutions de sécurité proposées par Microsoft Azure.

    L’auteur détaille ensuite les différentes interfaces d’exploitation et les concepts de base (machine virtuelle, compte de stockage, réseau virtuel, groupe de ressources, etc.). Les modèles PAAS et IAAS des services bases de données et sites web sont expliqués, ainsi que l’annuaire Azure Active Directory. L’industrialisation des tâches proposée par Azure PowerShell est présentée. Enfin, dans un dernier chapitre l’auteur détaille quelques projets sur lesquels il a eu l’opportunité de travailler.

    Dans chaque chapitre l’auteur commence par définir les termes et concepts abordés et schématise les différents points à assimiler. Il propose ensuite une mise en application qui permet au lecteur, au fur et à mesure de son avancement, de se forger une première expérience significative et d’acquérir de véritables compétences techniques sur Microsoft Azure. Enfin, une partie mémento clôture chaque chapitre en résumant les principaux sujets traités pour fournir au lecteur un véritable aide-mémoire.

  • Scrum Master - Préparation à la certification Professional Scrum Master (examens PSM I et PSM II)

    Scrum Master – Préparation à la certification Professional Scrum Master (examens PSM I et PSM II)

    0 de 5
    497,00 MAD

    La certification Professional Scrum Master™ est composée de trois examens : Professional Scrum Master I (PSM I), Professional Scrum Master II (PSM II) et Professional Scrum Master III (PSM III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise de Scrum. Ce livre a pour objectif de vous préparer aux examens PSM I et PSM II de la certification. Pour vous aider à préparer efficacement ces examens, le livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique avec des exemples concrets.

    Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également Scrum Master et coach agile. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique. Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.

    A cette maîtrise des concepts du rôle de Scrum Master, s’ajoute la préparation spécifique aux examens. Ainsi, en fin d’ouvrage, un examen blanc de quatre-vingts questions similaires à celles de l’examen officiel, mais en français, vont vous permettre d’évaluer vos connaissances et de vous positionner par rapport à l’examen officiel. Vous pourrez également accéder gratuitement à 1 examen blanc en ligne en anglais, sur www.edieni.com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve.

    Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification de Scrum.org et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l’examen final !

  • Préparation à la certification RHCE - Red Hat Enterprise Linux 8 - Examen EX294

    Préparation à la certification RHCE – Red Hat Enterprise Linux 8 – Examen EX294

    0 de 5
    497,00 MAD

    Ce livre s’adresse aux personnes qui souhaitent se préparer au passage de l’examen EX294 de la certification RHCE (Red Hat Certified Engineer) pour devenir Ingénieur certifié Red Hat. Cet examen valide les compétences fondamentales en matière de gestion de plusieurs systèmes à l’aide de Red Hat® Ansible® Engine, ainsi qu’en matière d’exécution de tâches d’administration système courantes sur un grand nombre de systèmes avec Ansible.

    Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur et consultant, certifié techniquement par Red Hat. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

    Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre s’achevant par des travaux pratiques vous aurez les moyens de mesurer votre autonomie. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.

    A cette maîtrise du produit et des concepts, s’ajoute la préparation spécifique à la certification : sur le site www.edieni.com, vous pourrez accéder gratuitement à 1 examen en ligne, destiné à vous entraîner sur des questions d’un niveau de difficulté proche de celui de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes.

  • Product Owner - Préparation à la certification Professional Scrum Product Owner™ (examen PSPO I)

    Product Owner – Préparation à la certification Professional Scrum Product Owner™ (examen PSPO I)

    0 de 5
    497,00 MAD

    La certification Professional Scrum Product OwnerT est composée de trois examens : Professional Scrum Product Owner I (PSPO I), Professional Scrum Product Owner II (PSPO II) et Professional Scrum Product Owner III (PSPO III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise du rôle de Product Owner dans un contexte agile Scrum. Ce livre a pour objectif de vous préparer à l’examen PSPO I de la certification.

    Pour vous aider à préparer efficacement ces examens, le livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique avec des exemples concrets. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également Scrum Master et coach agile. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.

    Chapitre par chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. à cette maîtrise des concepts du rôle de Scrum Master, s’ajoute la préparation spécifique aux examens. Ainsi, en fin d’ouvrage, un examen blanc de quatre-vingts questions similaires à celles de l’examen officiel, mais en français, vont vous permettre d’évaluer vos connaissances et de vous positionner par rapport à l’examen officiel.

    Vous pourrez également accéder gratuitement à 1 examen blanc en ligne en anglais, sur www. edieni. com, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification de Scrum. org et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. à vous de juger quand vous serez prêt pour l’examen final !

  • Programmation en C# - Préparation aux certifications MCSA - Examen 70-483

    Programmation en C# – Préparation aux certifications MCSA – Examen 70-483

    0 de 5
    497,00 MAD

    L’examen 70-483 Programmation en C# est l’un des deux examens obligatoires requis pour obtenir la certification MCSA Universal Windows Platform. Il est aussi l’un des examens qui peut être passé pour obtenir la certification MCSA Web Applications. Pour vous aider à préparer efficacement l’examen, ce livre couvre les objectifs officiels, tant d’un point de vue théorique que d’un point de vue pratique.

    Il a été rédigé en français (il ne s’agit pas d’une traduction) par un développeur C# expérimenté, certifié techniquement par Microsoft. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique. Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide de questions-réponses (132 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés. Chaque chapitre est agrémenté d’exemples pratiques permettant de mesurer votre autonomie.

    Ces manipulations concrètes vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques. À cette maîtrise des concepts s’ajoute la préparation spécifique à l’examen 70-483 : sur le site www.edieni.com vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. Les chapitres du livre : Préparer efficacement la certification 70-483 – Création de types – Utilisation et consommation des types – Encapsulation – Créer et implémenter une hiérarchie de classes – Utilisation transversale de la réflexion – Gestion du cycle de vie d’un objet – Manipulation des chaînes – Validation des entrées de l’application – Chiffrement symétrique et asymétrique – Gestion des assemblages – Débogage d’application – Diagnostic d’une application – Exécution des opérations d’entrée-sortie – Utilisation des données – Manipulation à l’aide de LINQ – Sérialisation et désérialisation des données – Stockage des données dans les collections et extraction des données de celles-ci – Multithreading et traitement asynchrone – Gestion du multithreading – Mise en œuvre du flux de programmes – Création et mise en œuvre des évènements et des rappels – Mise en œuvre de la gestion des exceptions – Tableau des objectifs

Fin de contenu

Fin de contenu