Architecture trois tiers et technologie JEE
module d'authentification mobile et mise en place d'un système de détection et de géolocalisation de logiciels illégaux
Les travaux présentés dans ce livre concernent le développement avec la technologie Java/JEE, les frameworks Spring, Struts MVC, ibatis, Swing et autres...
et portent sur la conception et la mise en place d'une architecture trois tiers dans un environnement distribué réseau avec la plateforme Java édition entreprise, à travers le développement d'un module d'authentification mobile et d'un système de détection, de traçabilité et de géolocalisation de logiciels illégaux.
Doctorant chercheur en sciences de l’Ingénieur, Sciences Mathématiques et Informatique à l'École Supérieure de Technologie/USMBA, Laboratoire de Transmission et Traitement d'Information, et Ingénieur R&D société Icon Solutions, mes domaines de recherche s'articulent autour des NTIC, la reconnaissance de formes et le traitement d'image et du signal
Fiche technique
- Auteur
- Ibrahim Zarouni
- Langue
- Français
- Éditeur
- Presses Académiques Francophones
- Pays
- Maroc
30 autres produits dans la même catégorie :
Voir toutTransformation Numérique : Levier de Gestion optimale des Entreprises
Configuration et mise en place d’un réseau VPN dans une entreprise
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau