Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
Introduction à Perl/TK. Interfaces graphiques avec Perl
Walsh Nancy
O REILLY FRANCE
34,50 €
Épuisé
EAN :9782841770816
Perl/TK est une extension de Perl grâce à laquelle l'interface utilisateur des programmes devient graphique. Avec Tk, les programmes Perl ne sont plus limités au mode texte mais créent fenêtres graphiques, boutons, zones de saisie, boîtes de liste, menus et barres de défilement. Tk libère le développeur du confinement de la ligne de commande et lui permet de construire des applications graphiques répondant à des événements, sous MS-Windows comme sous Unix. Cet ouvrage est destiné aux novices comme aux experts. Il présente les concepts de la programmation événementielle et détaille le meilleur mode de conception d'applications à interfaces graphiques. Il montre, étape par étape, comment implanter et configurer les éléments graphiques de Perl/Tk. Une attention particulière est portée aux gestionnaires d'espace, responsables du placement de chaque bouton, menu, étiquette et boîte de liste dans une fenêtre. Pour chacun des widgets de Perl/Tk couramment utilisés vous trouverez dans ce livre : ? une présentation générale et un exposé des utilisations courantes, avec des exemples, ? les options de configuration, ? les méthodes permettant de le manipuler ou de peaufiner son comportement, ? des exercices vous permettant de vous familiariser avec ses applications. Bien que ce livre n'enseigne pas les bases du langage, toute personne ayant écrit même le plus simple programme Perl devrait pouvoir apprendre Tk grâce à lui. Le style d'écriture, agréable et aéré, va droit au but. Ce livre est riche en illustrations montrant l'aspect de chaque élément et l'effet des options de configuration sur sa présentation. Il a été écrit pour tous les programmeurs Perl souhaitant implanter des interfaces graphiques simples et faciles à utiliser. " Cet excellent ouvrage traite au mieux de Perl/Tk. Le paragraphe de la préface faisant référence aux 'gourous' apprenant eux aussi grâce à lui s'est avéré vrai, même pour moi ". - Nick Ing-Simmons, créateur de Perl/Tk. L'édition française a été réalisée en LaTeX sous le système d'exploitation FreeBSD, à l'aide de XEmacs et d'AucTeX.
Par une nuit de tempête, un homme est tué d'une balle dans la nuque. Trois Portugais sont témoins du meurtre, mais ils affirment n'avoir rien vu ni rien entendu. Grâce à des questions astucieuses et à sa logique, le commissaire Jiménez parvient à résoudre l'énigme et à arrêter le coupable. Arriverez-vous aussi à résoudre ce crime ?
Chailloux Emmanuel ; Manoury Pascal ; Pagano Bruno
Dernier-né de la famille Caml, Objective Caml est l'un des langages fonctionnels les plus intéressants du moment, qui allie programmation fonctionnelle, impérative, et orientée objet. Outre les avantages bien connus des langages fonctionnels, on y trouve tout ce qui fait, l'attrait des langages modernes, notamment son modèle objet original, ses fonctionnalités de multithreading, d'accès réseau, etc. Par ailleurs, le typage statique, l'inférence de type, ou le mécanisme de traitement des exceptions, combinées à une gestion automatique de la mémoire le rangent définitivement dans la catégorie des langages ultra-puissants. Cet ouvrage vous dira tout sur Objective Caml et vous permettra de réaliser des applications étonnamment efficaces : ? La partie I est consacrée au noyau du langage. Les notions étudiées débouchent sur l'écriture d'un interprète BASIC complet ou d'un jeu de " démineur ". ? La partie II aborde les outils de développement. Après avoir passé en revue les bibliothèques, les différents outils d'analyse ou l'interopérabilité avec C, on y apprend notamment à construire une interface graphique complexe. ? La partie III montre comment organiser des applications en Objective Caml. On y parle de modules et d'objets, et les applications étudiées incluent des jeux à deux joueurs comme Puissance 4 ou la programmation de robots. ? La partie IV a pour thème concurrence et répartition. Il y est donc question de threads, de pipes, et autres sockets, qui conduisent naturellement à la programmation de servlets ou au développement de clients et serveurs HTTP. Diffusé librement par ses créateurs de l'INRIA (sous licences LGPL et QPL), la distribution officielle d'Objective Caml s'installe sans difficulté aussi bien sur Unix que sur Windows. Le CD-ROM inclus dans cet ouvrage contient non seulement les toutes dernières versions (sources et binaires) d'Objective Caml, mais aussi les sources complets du livre en HTML, les solutions aux exercices, et de nombreux programmes et outils, parmi lesquels le fameux HEVEA (convertisseur LaTeX --> HTML).
Crawford William ; Farley Jim ; Flanagan David ; M
J2EE (Java 2 Enterprise Edition) est un ensemble de paquetages cohérents regroupés par Sun afin de répondre aux besoins de l'informatique distribuée. Cette plate-forme s'est largement imposée dans les entreprises car elle permet de faire communiquer des composants hétérogènes, et donc a priori incompatibles. Java Enterprise in a Nutshell est un manuel de référence indispensable à tout programmeur Java qui souhaite développer des applications pour l'entreprise et qui a recours à la plate-forme de Sun. Si c'est votre cas vous trouverez rapidement dans ce livre la réponse à toutes ses questions. Cet ouvrage est divisé en trois parties. La première partie offre une introduction complète aux API essentielles. L'approche pédagogique et les exemples pratiques permettront au développeur de se familiariser avec les sujets suivants : JDBC (pour l'accès à des bases de données) ; RMI et java IDL (pour l'informatique distribuée) ; JNDI (pour les services de nommage et d'annuaire) ; les EJB (pour le développement de solutions métier) ; les servlets Java (pour l'exécution de tâches sur des serveurs web). La deuxième partie comporte des chapitres de référence sur SQL, les outils RMI, IDL et les différents services CORBA. Enfin la troisième partie passe en revue toutes les classes des différents paquetages qui composent java Enterprise. On y trouve non seulement les API fondamentales de java 2 mais également de nombreuses extensions standards comme JMS (Java Message Service) ou encore JTA (java Transaction API). Un index permet de retrouver en un clin d'?il la classe, la méthode ou le champ désirés. Ce livre trouvera sa place auprès de Java in a Nutshell, qui couvre les API génériques, et de Java Foundation Classes in a Nutshell, qui couvre les API graphiques. En complément, Exemples en Java in a Nutshell reprend les notions fondamentales de ces trois ouvrages et propose toute une série d'exemples types ainsi que des exercices didactiques.
Perl/Tk est le prolongement de Perl pour la création d'interfaces utilisateur graphiques. En plus de fournir des informations générales sur les différentes variables et widgets disponibles en Perl/Tk, ce manuel de référence décrit exhaustivement tous les éléments graphiques disponibles, la gestion des callbacks et de la géométrie, les correspondances de fonction, les événements, ainsi que la gestion des fenêtres, les widgets composites, les polices écran, ou encore les commandes de création et de manipulation d'images. Ce guide offre un large éventail des nombreuses possibilités de Perl/Tk aussi bien aux programmeurs chevronnés qu'aux novices, qui, pour obtenir de plus amples détails, pourront se reporter à Introduction à Perl/Tk. Perl/Tk fonctionne aussi bien sous UNIX que sous MS-Windows.
Sans firewalls, pas de sécurité sur Internet. Ces "pare-feu" ressemblent à des boîtes noires chargées de filtrer le trafic pour éviter les piratages et les sabotages via Internet. L'ouvrage, écrit par deux spécialistes américains des firewalls, propose un état de l'art de ce type de technologie. Bien qu'il soit destiné aux concepteurs de ces produits, il intéressera évidemment les administrateurs système, qui doivent maîtriser TCP/IP, ainsi que les gestionnaires de sites, pour comprendre l'intérêt d'utiliser des firewalls afin de protéger le système d'information de leur entreprise. Chacun trouvera des informations utiles dans les quatre parties de l'ouvrage, de l'intégration des firewalls dans la politique de sécurité aux méthodes d'élaboration et de configuration de ces "pare feu", jusqu'aux moyens pour définir une politique de sécurité cohérente, pour maintenir les firewalls et, surtout, pour réagir aux incidents de sécurité. Cet ouvrage n'est pas avare de conseils pratiques, ce qui le laisse accessible aux non-spécialistes. --François Serge