» Article de 10.01.2017
Spring par la pratique: Mieux développer ses applications Java/J2EE avec Spring, Hibernate, Struts, ...

Spring par la pratique: Mieux développer ses applications Java/J2EE avec Spring, Hibernate, Struts, ...

Julien Dubois - Spring par la pratique: Mieux développer ses applications Java/J2EE avec Spring, Hibernate, Struts, Ajax
2006 | ISBN: 2212117108 | Français | 517 pages | PDF | 5.9 MB

Simplifier le développement des applications Java/J2EE. Cet ouvrage montre comment développer des applications Java/J2EE professionnelles et performantes grâce à Spring, associé à d'autres frameworks populaires telles que Struts, Hibernate ou Axis. Spring s'appuie sur des concepts modernes, tels que la notion de conteneur léger, l'inversion de contrôle ou la programmation orientée aspect, afin d'améliorer l'architecture des applications Java/J2EE en les rendant plus souples, plus rapides à développer et plus facilement testables. Un livre pratique illustré d'une étude de cas détaillée. L'ouvrage présente les concepts sur lesquels reposent Spring avant de détailler les différentes facettes du développement d'applications Web avec Spring : couche présentation (Struts, Spring MVC, Spring Web Flow, portlets, applications Ajax), persistance des données et gestion des transactions, intégration avec d'autres applications et sécurité applicative L'accent est mis tout particulièrement sur les bonnes pratiques de conception et de développement, qui sont illustrées à travers une étude de cas détaillée, le projet Open Source Tudu Lists.


Tourner le bois, un plaisir a redécouvrir

Tourner le bois, un plaisir a redécouvrir

Tourner le bois, un plaisir a redécouvrir
1991 | ISBN: N/A | Français | 107 pages | PDF | 5 MB


Électrostatique et électrocinétique 1re et 2e années - 2e éd. : Cours et exercices corrigés

Électrostatique et électrocinétique 1re et 2e années - 2e éd. : Cours et exercices corrigés

Émile Amzallag - Électrostatique et électrocinétique 1re et 2e années - 2e éd. : Cours et exercices corrigés
2006 | ASIN: B00TEE9EU0 | Français | 262 pages | PDF | 3.33 MB

Les ouvrages de la série Amzallag couvrent en 7 ouvrages, l'ensemble de la physique des premières années universitaires. Chaque chapitre débute par des rappels mettant l'accent sur les points fondamentaux du cours, illustrés d'exemples classiques (petits exercices d'application). Ensuite des exercices de difficulté croissante sont suivis de leur solution détaillée. En fin d'ouvrage, des problèmes d'examen constituant des épreuves de synthèse permettent à l'étudiant d'évaluer ses connaissances.


Lasers. Interaction lumière-atomes

Lasers. Interaction lumière-atomes

Jean-Pierre Faroux, Bernard Cagnac - Lasers. Interaction lumière-atomes
2002 | ISBN: 2868835287 | Français | 526 pages | PDF | 24 MB


Sécurité PHP 5 et MySQL

Sécurité PHP 5 et MySQL

Damien Seguy, Philippe Gamache - Sécurité PHP 5 et MySQL
2007 | ISBN: 2212121148 | Français | 249 pages | PDF | 3.30 MB

Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet ouvrage explique comment sécuriser une application professionnelle en PHP et MASIX à tous les niveaux, depuis la configuration du serveur jusqu'à la protection de la base de données MySOL, sans oublier toutes les vulnérabilités propres aux sites web dynamiques basés sur des langages de script.
Maîtriser la sécurité pour les applications en ligne
De nouvelles vulnérabilités apparaissent chaque leur dans les applications en ligne et les navigateurs. Pour mettre en place une politique de sécurité à la fois efficace et souple. sans être envahissante, il est essentiel de maîtriser les nombreux aspects qui entrent en jeu dans la sécurité en ligne: la nature du réseau, les clients HTML, les serveurs web, les plates-formes de développement, les bases de données . Autant de composants susceptibles d'être la cible d'une attaque spécifique à tout moment.
Une référence complète et systématique de la sécurité informatique
Écrit par deux experts ayant une pratique quotidienne de la sécurité sur la pile LAMP, ce livre recense toutes les vulnérabilités connues, les techniques pour s'en prémunir et leurs limitations. Très appliqué, il donne les clés pour se préparer à affronter un contexte complexe où les performances la valeur des données et la complexité des applications pimentent la vie des administrateurs responsables de la sécurité.


1 2 3 4 5 6 7 8 9 10 ... 24
Retour     Suivant

Inscription

Groupe D'utilisateurs


Bienvenue

Votre Identifiant:

Votre Mot De Pass:


Inscription
mot de pass oublie?

Zone Calendrier

Zone Publicité

Zone Compteur

Flag Counter

A lire

Zone-ebook n'héberge aucun fichier. La loi française vous autorise à télécharger un fichier seulement si vous en possedez l'original. Ni zone-ebook.com, ni nos hébergeurs, ni personne ne pourront êtres tenu responsables d'une mauvaise utilisation de ce site.