• PHP et MySQL : Cours et Exercices corrigés - Maîtrisez le développement d'une application web c

    PHP et MySQL : Cours et Exercices corrigés – Maîtrisez le développement d’une application web c

    0 de 5
    549,00 MAD

    Ce livre s’adresse aux concepteurs et développeurs qui souhaitent utiliser PHP et MySQL pour maîtriser le développement d’une application web dynamique et interactive, avec pour exemple une application collaborative.

    Il est organisé en deux parties, correspondant à deux livres exis-tants : le premier issu de la collection de livres de référence Res-sources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fonda-mentales d’un point de vue théorique et la seconde partie pro-pose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.

  • Linux - Cours et exercices corrigés - Principes de base de

    Linux – Cours et exercices corrigés – Principes de base de

    0 de 5
    473,00 MAD

    Ce livre sur Linux s’adresse autant aux débutants désireux de maîtriser les principes de base de ce système d’exploitation, qu’aux informaticiens plus expérimentés souhaitant consolider leurs connaissances acquises sur le terrain.

    Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d’un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu’un ensemble de Travaux Pratiques complets avec leurs corrigés détaillés.

  • Blockchain, NFT et Métaverse - Démythification, usages et potentiels

    Blockchain, NFT et Métaverse – Démythification, usages et potentiels

    0 de 5
    330,00 MAD

    Ce livre est destiné aux créateurs, chefs de projets, développeurs, bâtisseurs du numérique et du monde réel. Loin de la réputation sulfureuse du Bitcoin, il rappelle les fondamentaux de la blockchain, ses innovations de ces dernières années, les mécanismes de stabilisation des cryptomonnaies et l’ouverture observée des cas d’usages. Il explique l’évolution du paysage juridique et fiscal présent et à venir ainsi que les motivations des banques centrales à créer leur cryptomonnaie : les CBDC.

    Vous apprenez comment utiliser la blockchain, mais surtout comment y prendre part. Les NFTs, ces actifs digitaux obscurs qui ont fait grand bruit, sont décryptés. Les contraintes et les potentiels sont révélés de manière concise et précise. Vous disposerez d’une boîte à outils pour créer votre stratégie d’émission de NFT et la réaliser. Le métaverse est décortiqué entre la position des géants du web qui veulent assurer l’avenir de leur entreprise et l’approche ouverte et dynamique de la communauté crypto, en quête d’un plus juste partage des richesses.

    Les auteurs analysent les forces en puissance, une couche industrielle à la fois, les vrais enjeux et facteurs de changement. Vous serez aiguillé sur le matériel à choisir pour entrer dans le métaverse, la plateforme à privilégier, l’équipe avec laquelle réaliser vos projets. Ce livre offre les clés pour définir et appliquer sa stratégie vers le métaverse, en tirant avantage des expériences récentes.

    Voulez-vous contribuer à la création du remplaçant d’internet et entrer dans l’économie des créateurs ? Ce livre est pour vous.

  • Blockchains, intelligences artificielles, objets c - Quels risques technologiques ?

    Blockchains, intelligences artificielles, objets c – Quels risques technologiques ?

    0 de 5
    380,00 MAD

    Les blockchains, les intelligences artificielles, les objets connectés et les ordinateurs quantiques sont des technologies révolutionnaires qui évoluent à un rythme effréné et façonnent déjà notre quotidien. Ces innovations spectaculaires promettent de bouleverser l’économie et la société, et il est crucial de comprendre les enjeux et les risques qu’elles représentent. Cet ouvrage aidera le lecteur à appréhender les enjeux et à prendre conscience des risques variés, parfois surprenants, engendrés par ces technologies, tout en leur donnant les clefs pour anticiper et maîtriser ces défis.

    Il captivera tout autant les décideurs dans la sphère publique ou privée, que les personnes oeuvrant dans le domaine des technologies émergentes, ou les responsables de la cybersécurité ou de la protection des données personnelles dans les entreprises ou administrations. L’auteur dresse ainsi un panorama captivant des progrès réalisés dans ces domaines et des menaces qui en découlent. Après avoir expliqué les fondamentaux de ces technologies et mis en lumière la manière dont elles ont déjà pris racine dans nos vies, il propose une analyse approfondie et éclairée des risques technologiques qui pèsent sur les personnes, les organisations et la société.

    Il explore les risques opérationnels, déjà démontrés ou prévisibles à court terme, et analyse les évènements et incidents survenus dans le monde ces dernières années qui illustrent ces risques technologiques, ainsi que les travaux de chercheurs spécialisés dans ces matières.

  • Les fondamentaux de la cybersécurité avec WatchGua

    Les fondamentaux de la cybersécurité avec WatchGua

    0 de 5
    456,00 MAD

    Les fondamentaux de la cybersécurité avec WatchGuard . Ce livre est destiné aux informaticiens dotés de connaissances de base en réseau et désireux de découvrir comment mettre en oeuvre la cybersécurité à travers les services et produits WatchGuard.. Il a pour double objectif d’exposer les concepts fondamentaux du Système d’information et de la cybersécurité tout en explorant une vaste gamme de technologies incontournables pour la sécurisation des systèmes modernes.. Dès les premiers chapitres, l’auteur met en évidence la rapide prolifération des menaces et l’urgence de comprendre les différentes formes d’attaques. Il propose une vue panoramique sur les dangers omniprésents ainsi que sur les solutions afférentes.. Le lecteur est guidé à travers l’univers des Unified Threat Management (UTM) et aborde la défense multicouche que propose cet appareil (pare-feu, inspection HTTPS, services d’abonnement et VPN). Il étudie ensuite les nouveaux modes de gestion avec la plateforme WatchGuard Cloud qui permet une gestion unifiée des services WatchGuard.. Le chapitre dédié aux Endpoint Detection and Response (EDR) se penche sur la traque des menaces de dernière génération sur les postes et serveurs clients et celui dédié à Multi-Factor Authentication (MFA) explique comment renforcer la sécurité des comptes utilisateur par la mise en place de plusieurs facteurs d’authentification.. L’auteur aborde également des aspects cruciaux du Wi-Fi, exposant les dernières technologies de protection telles que le Wireless Intrusion Prevention System (WISP) et les meilleures pratiques en matière de réseaux sans fil. L’exploration du Extended Detection and Response (XDR) apporte un éclairage sur les nouvelles méthodes de corrélation d’informations entre dispositifs (UTM, EDR, etc.) et le concept d’Excellence Opérationnelle conclut la lecture en soulignant l’importance de l’amélioration continue.. La puissance de cet ouvrage réside dans sa capacité à rendre les concepts complexes de la cybersécurité accessibles à tous. Chaque chapitre est enrichi de conseils immédiatement applicables, d’astuces et d’exercices d’application permettant de renforcer la compréhension et d’illustrer les concepts. .

  • Talend Open Studio - Le guide complet pour l'intégration de données

    Talend Open Studio – Le guide complet pour l’intégration de données

    0 de 5
    456,00 MAD

    Talend Open Studio . Le guide complet pour l’intégration de données . Ce livre est un véritable guide pratique sur Talend Open Studio (en version 8) qui s’adresse aux professionnels désireux de maîtriser l’intégration de données avec cet ETL. 37 jobs Talend allant des plus simples à des jobs de niveau expert sont étudiés dans le but de donner au lecteur les clés pour comprendre la création de flux de données efficaces et l’intégration de données dans différentes sources pour une aide à la décision. Avant de commencer la lecture, il est important de maîtriser les concepts de base de la gestion de données.. L’auteur commence par donner une vue d’ensemble de l’installation de Talend et définir les termes clés, avant de permettre au lecteur de découvrir Talend par la pratique à travers plusieurs exemples concrets de jobs expliqués de manière détaillée. Le composant incontournable tMap et les fonctions Java les plus souvent utilisées sont présentés avant d’explorer l’intégration de Talend aux bases de données SQL. La suite des chapitres présente le travail collaboratif avec Talend, les nouveaux composants de la version 8, ainsi que l’utilisation de PLSQL. Les scripts SQL et PLSQL ainsi que les commandes GIT et PowerShell sont également explicités.. Pour renforcer l’apprentissage de Talend, l’auteur propose quelques chapitres à visée plus pédagogique. Une évaluation pratique sur un projet d’entreprise (avec sa correction) ainsi qu’un jeu de 100 questions/réponses permettent au lecteur de se préparer efficacement à la certification Talend et de valoriser ses compétences dans le cadre d’entretien. Un chapitre expose également les bonnes pratiques pour une utilisation de Talend efficace..

  • Le cloud privé avec OpenStack - Guide pratique pour l'architecture, l'administration et l'implémentation

    Le cloud privé avec OpenStack – Guide pratique pour l’architecture, l’administration et l’implémentation

    0 de 5
    456,00 MAD

    Cet ouvrage sur OpenStack, plateforme open source permettant de créer et gérer des infrastructures cloud, a pour objectif d’outiller le lecteur pour le rendre autonome dans son utilisation quotidienne ou pour une implémentation en entreprise. Il se propose de démythifier OpenStack avec une approche par la pratique grâce au retour d’expérience de l’auteur.

    Destiné à un public déjà familier avec les systèmes d’exploitation, ou possédant des notions dans l’une des branches majeures de l’infrastructure informatique (réseau, stockage, système), ainsi qu’aux architectes techniques et développeurs d’applications, l’ouvrage s’efforce d’étudier au maximum la culture technique transverse nécessaire pour prendre en main OpenStack.

    Dans les trois premiers chapitres, l’auteur commence par présenter toutes les notions nécessaires pour comprendre l’univers du cloud computing avant d’exposer les notions techniques de base à posséder pour appréhender Openstack. Dans la suite du livre, les concepts et éléments clés d’OpenStack sont explicités avant d’être mis en pratique au travers de labs. Le lecteur peut ensuite envisager la mise en production ainsi qu’un aspect unique d’OpenStack : le déploiement d’OpenStack par OpenStack.

    L’ouvrage se termine par la découverte de notions plus avancées explorant le fonctionnement interne d’OpenStack ainsi que des aspects liés à son administration.

  • KVM - Mise en oeuvre d'une solution de virtualisation de serveurs

    KVM – Mise en oeuvre d’une solution de virtualisation de serveurs

    0 de 5
    456,00 MAD

    Un guide de virtualisation des serveurs à l’aide de KVM, un hyperviseur intégré dans Linux. Il requiert une bonne connaissance de l’administration de ce système d’exploitation en mode ligne de commande, de l’écriture de scripts shell et des compétences en réseau.

  • IBM Cognos Analytics - Développement de rapports avec Report Studio

    IBM Cognos Analytics – Développement de rapports avec Report Studio

    0 de 5
    456,00 MAD

    IBM Cognos Analytics . Développement de rapports avec Report Studio . L’informatique décisionnelle occupe aujourd’hui une place prépondérante dans les entreprises et divers logiciels d’exploitation des données et d’aide à la décision existent tels que IBM Cognos Analytics. Cet ouvrage a pour objectif de former le lecteur au développement de rapports avec IBM Cognos Analytics Report Studio.. Après une présentation de l’informatique décisionnelle dans son ensemble permettant de comprendre les notions de flux et de processus, des rappels de concepts liés aux bases de données et à leur modélisation, ainsi qu’une présentation générale de IBM Cognos Analytics et de ses différents outils sont proposés.. L’ouvrage se concentre ensuite sur Report Studio, l’outil de création de rapports. Le lecteur est accompagné pas à pas et avec des exemples dans toutes les phases de conception d’un rapport simple (création de listes, de tableaux croisés, formatage, visualisation, filtres…), tant sur la partie modélisation relationnelle que sur la partie dimensionnelle à laquelle l’auteur consacre un chapitre entier. Pour les lecteurs confirmés, un chapitre est dédié aux utilisations les plus avancées de Report Studio comme la création de requêtes à partir de jointure, les fonctions relationnelles, les singletons, le bloc conditionnel…. Pour finir, différentes astuces et conseils de développement mûris tout au long de vingt ans d’expérience de l’auteur sont rassemblés dans un ultime chapitre..

  • Les réseaux en fibres optiques - Notions fondamentales (4e édition)

    Les réseaux en fibres optiques – Notions fondamentales (4e édition)

    0 de 5
    456,00 MAD

    LAN, MAN, WAN, PON, WDM… pour avoir une bonne connaissance de ce que recouvrent ces acronymes des réseaux – locaux, métropoli­tains, étendus, optiques passifs et autres – cet ouvrage vous propose une approche complète et pédagogique pour explorer trois grands domaines : les fibres optiques et les câbles, les composants et les équipements, et les protocoles et la typologie des réseaux.

    Les cinq premiers chapitres présentent les caractéristiques des fibres optiques, puis leur diversité (fibres optiques en silice unimodales G.652 à G.657, fibres en silice multimodales OM1 à OM5, fibres optiques en plastique, fibres en ruban, fibres multicoeurs, etc.) ainsi que la grande variété des câbles permettant leur protection et dédiés à des environnements divers : en intérieur, en extérieur, enterrés, sous conduite, en galerie, en égouts, en aérien, etc. Les fibres et câbles décrits sont accompagnés par des commentaires sur leurs « recom­mandations » respectives de l’UIT.

    Quatre chapitres présentent ensuite l’aboutement des fibres optiques à travers différentes connectiques dont les connecteurs simples, les multifibres et ceux à forte densité, ainsi que l’épissage via les sou­deuses pour fibres optiques, puis les équipements de tests et de mesure dont les légers de type pince ou stylo optique, les classiques comme les photomètres et les réflectomètres et les spécialisés tels les analyseurs de spectre. Les composants électro-optiques tels les lasers, ou optoélectroniques telles les diodes, et les diverses familles d’émet­teurs-récepteurs (transceivers) sont également détaillés.

    Les derniers chapitres explorent les protocoles tels Ethernet, InfinBand et Fibre Channel, puis donnent un panorama sur les réseaux locaux d’entreprise (LAN), la fibre jusqu’au bureau (FTTO), les réseaux de campus (CAN), les centres de données (data center) ou encore les réseaux industriels et de vidéoprotection. L’auteur présente également les réseaux des exploitants de réseaux et/ou opérateurs tels les réseaux sous-marins, étendus (WAN), métropolitains (MAN), de distribution et d’accès dont les réseaux optiques passifs (PON) et, enfin, des réseaux spécifiques pour l’habitat, les capteurs, le militaire, l’automobile, l’avionique…

    En annexe, vous trouverez les sites Internet des organismes de norma­lisation et d’associations d’industriels ainsi qu’une liste d’acronymes.

  • Ansible - Gérez la configuration de vos serveurs et le déploiement de vos applications (3e édition)

    Ansible – Gérez la configuration de vos serveurs et le déploiement de vos applications (3e édition)

    0 de 5
    456,00 MAD

    Ce livre sur Ansible s’adresse aux administrateurs de systèmes Unix qui souhaitent découvrir les différentes fonctionnalités spécifiques de cet outil DevOps permettant la configuration centralisée de serveurs et d’applications. À l’aide d’exemples concrets, l’auteur apporte au lecteur les connaissances nécessaires pour bien comprendre l’intérêt de son utilisation.

    Certains prérequis sur le langage YAML ou l’utilisation du protocole SSH sont un plus pour une utilisation efficace d’Ansible. Dans les premiers chapitres, l’auteur aide toutefois le lecteur à les acquérir pour qu’il puisse tirer le meilleur profit de la lecture du livre.

    Les chapitres qui suivent traitent des différents mécanismes d’Ansible avec une approche de difficulté progressive. Les premiers mécanismes permettent ainsi d’administrer de façon classique les serveurs (Unix ou Windows) alors que les suivants nécessitent des notions plus avancées, notamment sur la programmation Python. Le lecteur y découvre alors comment créer un inventaire, comment réinjecter des informations provenant de sources existantes (ESX, AWS, Docker…) ou comment créer des playbooks. La création de rôles Ansible est également traitée ainsi que quelques bonnes pratiques à suivre (analyse de code et test avec Molecule à l’aide de Podman ou Docker).

    À côté des notions purement orientées Ansible, certains chapitres sont consacrés au déroulement du déploiement d’une application MediaWiki. Le lecteur étudie ainsi les problématiques de parallélisation des tâches, l’introduction d’un répartiteur de charge Haproxy et le lancement en séquence des opérations permettant de réaliser les mises à jour avec un impact minimal (rolling update). L’optimisation des tâches sera également un point important avec la mise en place de Mitogen.

    La suite du livre détaille plus particulièrement la personnalisation d’Ansible. La restitution d’informations (mécanismes de callback et découverte de ARA), l’écriture de modules pour la gestion d’opérations, les filtres Jinja ou encore la création d’actions sont ainsi étudiés.

    Enfin, l’auteur présente dans les derniers chapitres la problématique de la création de machines virtuelles, classiques (via l’hyperviseur ESX/VMware/vCenter) ou dans le cloud (avec AWS), l’utilisation de containers Podman/Docker avec Ansible, le pilotage d’applications dans un cluster Kubernetes ainsi que la création d’un opérateur.

  • Cyber résilience en entreprise - Enjeux, référentiels et bonnes pratiques (2e éditi

    Cyber résilience en entreprise – Enjeux, référentiels et bonnes pratiques (2e éditi

    0 de 5
    456,00 MAD

    Cyber-résilience en entreprise . Enjeux, référentiels et bonnes pratiques . Cette seconde édition du livre sur la cyber-résilience en entreprise est destinée aux personnes en charge de mettre en oeuvre la sécurité numérique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la cybersécurité et qui souhaitent s’impliquer dans l’amélioration continue de la sécurité des Systèmes d’information. Il est un véritable guide pour la mise en oeuvre de la cyber-résilience des systèmes d’information reposant sur quatre dimensions : cyber-prévention, cyber-détection, cyber-protection et cyber-remédiation.. Avec une approche pragmatique et progressive, l’auteur expose les enjeux et présente les principaux référentiels et les différentes réglementations en vigueur (NIST CSF, RGPD, ITIL, SecNumCloud, ISO27k, ISO 22031, ISO 20000, HDS, NIS/2, DSA, DMA, DGA, EUCS). Il fournit ensuite une explication détaillée d’une analyse de risques réalisée avec la méthode EBIOS avant de transmettre au lecteur des bonnes pratiques sur la sécurisation des SI et desworkloads dans le cloud public Azure. La souveraineté numérique et le nouveau paysage IT sont largement abordés afin d’ancrer la réflexion cyber dans un contexte de protectionnisme européen, ainsi que la sécurité de données qui nécessite gouvernance et outillage sans failles.. Le recours à la sauvegarde externalisée et aux PRA/PCA avec une nouvelle approche de Resilience as a Service est explicité ainsi que la proposition de référentiel sur la sécurité applicative, le fonctionnement et le contenu du SOC (Security Operations Center) idéal ou encore la présentation du contexte cyber dans le secteur de la santé.. Deux nouveaux chapitres viennent compléter le dispositif de cyber-résilience à 360° avec l’implémentation d’un système de management de la sécurité de l’information (SMSI) et la cyber-assurance.. Pour finir, un chapitre complet est dédié à la présentation d’un exemple permettant de faire valoir au lecteur les bons réflexes à adopter pour l’hébergement de données de santé. Des exemples d’implémentation technique de logiciels open source sont également détaillés en annexe, notamment avec la solution de détection d’intrusions Wazuh et le scanner de vulnérabilités OpenVAS..

  • Azure Active Directory - Gestion des identités hybrides (concepts et mise en œuvre) (2e édition)

    Azure Active Directory – Gestion des identités hybrides (concepts et mise en œuvre) (2e édition)

    0 de 5
    456,00 MAD

    Avec l’arrivée du cloud, la gestion des identités se complexifie pour les entreprises. Ce livre s’adresse à toute personne (expert cloud, architecte système ou infrastructure…) qui souhaite disposer des informations nécessaires pour réussir la mise en œuvre des identités hybrides en réalisant une extension d’Active Directory vers Azure Active Directory / Microsoft Entra de manière sécurisée.

    Dans ce livre, l’auteur choisit une approche du sujet qui allie la théorie à la pratique afin de mettre le lecteur en situation. Il s’appuie notamment sur des projets de mise en œuvre d’identités hybrides dans des déploiements cloud tels que Microsoft 365 et Microsoft Azure.

    Après une présentation d’Azure Active Directory et de la nouvelle famille Microsoft Entra, l’auteur détaille la gestion des utilisateurs et des groupes. Le lecteur découvre ensuite la gestion d’appareils Windows (10 et 11) dans Azure Active Directory, avec l’utilisation des fonctionnalités Azure AD Registration et Azure AD Joined ou encore Azure AD Hybrid Joined ainsi que la gestion des applications. Dans cette nouvelle édition, l’auteur dédie une partie au fonctionnement de l’authentification avec Azure Active Directory et les applications.

    La suite du livre plonge le lecteur dans le cœur de la gestion des identités hybrides et présente notamment tout l’intérêt des outils de synchronisation d’identité AAD Connect et AAD Connect Cloud Sync.

    Pour finir, l’auteur présente les aspects liés à la sécurité au travers de nouvelles fonctionnalités apportées par Microsoft Entra telles que Conditional Access, l’authentification renforcée, le passwordless avec FIDO2, Azure Active Directory Identity Protection, la protection des Workloads Identities ou encore les authentifications renforcées pour les comptes à privilèges. Il expose également une stratégie efficace basée sur le Zero Trust avec pour objectif de protéger les environnements Azure Active Directory.

    La collaboration via les nouvelles fonctionnalités de Cross Tenant et l’échange sécurisé de données ou d’applications avec d’autres sociétés sont également étudiés.

  • WordPress et ses extensions - Développez votre site de A à Z (théorie, TP, resso

    WordPress et ses extensions – Développez votre site de A à Z (théorie, TP, resso

    0 de 5
    330,00 MAD

    WordPress et ses extensions . Développez votre site de A à Z (théorie, TP, ressources) . Ce livre sur WordPress (en version 6.3.1 au moment de l’écriture) est l’ouvrage incontournable pour les développeurs, autodidactes et passionnés qui aspirent à créer des sites WordPress sur mesure, qu’il s’agisse de blogs, de sites vitrines, de plateformes e-commerce ou multilingues. Il offre un apprentissage complet pour concevoir un site entièrement personnalisé, sans nécessiter de connaissances préalables en programmation. Plusieurs chapitres sont spécialement dédiés aux développeurs PHP/MySQL désireux de créer leurs propres extensions.. A travers des travaux pratiques et selon une progression pédagogique, le lecteur sera guidé dans la conception d’extensions, passant de la programmation procédurale à la programmation orientée objet, en explorant l’utilisation de requêtes SQL et en maîtrisant l’interaction avec AJAX/ JSON.. Les sujets abordés incluent l’installation de WordPress, l’administration du site, l’ajout et la configuration d’extensions renommées comme Elementor, un puissant constructeur de pages, Contact Form 7 pour la création de formulaires, MailPoet pour une gestion efficace des news- letters. WPML pour la traduction complète du site, WordFence pour la sécurité et Wp Super Cache pour l’optimisation seront également explorées. L’auteur propose également de découvrir des extensions pour la sauvegarde et la migration du site avec BackWPup et Duplicator, pour un référencement efficace avec Yoast SEO, ainsi que pour l’intégration de WooCommerce pour une plateforme e-commerce robuste.. Les développeurs découvriront comment créer des onglets et des pages de configuration dans l’administration, gérer les bases de données, effectuer des requêtes SQL, et intégrer des fichiers CSS et JavaScript pour le front-office et le back-office du site. Ils apprendront également à créer des codes courts (shortcodes), à utiliser des hooks (crochets), à traduire et soumettre leurs extensions à WordPress. De plus, le livre aborde en détail l’utilisation de WooCommerce, la création de thèmes enfants ainsi que l’exploitation de ses classes, fonctions et hooks.. Chaque fonctionnalité propre à WordPress est minutieusement expliquée à travers des exemples et des travaux pratiques, facilitant ainsi la compréhension et l’application des concepts. Des liens vers des guides de référence et un lexique spécialisé sont également fournis pour approfondir les connaissances sur un sujet précis.. Le livre WordPress – Développez des thèmes avancés avec PHP complétera votre apprentissage de WordPress afin que ce CMS n’ait plus de secret pour vous.. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr..

  • Struts 2 - Développez votre application web moderne avec Java

    Struts 2 – Développez votre application web moderne avec Java

    0 de 5
    330,00 MAD

    Struts 2 . Développez votre application web moderne avec Java . Ce livre s’adresse aux développeurs Java qui souhaitent implémenter des applications web modernes avec le framework open source Struts 2 permettant d’optimiser leur temps de développement.. Après une introduction et la présentation de l’installation de l’environnement de travail, le lecteur découvre l’architecture de Struts 2 et la gestion d’une base de données avec ce framework. Puis, il acquiert progressivement les compétences nécessaires à la conception d’une application web : conception de formulaires, gestion des sessions utilisateur ainsi que la conception et la mise en place des services web en ayant recours aux plugins REST, AJAX et JSON. Trois chapitres présentent également les tests unitaires, la gestion des exceptions et des erreurs ainsi que les règles de sécurité à mettre en oeuvre.. Tout au long du livre, de nombreux exemples permettent au lecteur de comprendre les différents mécanismes à mettre en oeuvre pour concevoir et développer une application web Java avec le framework Struts 2.. En fin d’ouvrage, l’autrice propose un exercice pratique avec le développement d’une application à destination d’un artisan du BTP qui devra permettre de visualiser la liste des clients, d’ajouter, supprimer et modifier un client, de consulter les devis en cours et de mettre à jour les données personnelles d’un client..

Fin de contenu

Fin de contenu