University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Ordonnancement des Taches dans les environnements : Edge et Fog Computing Type de document : texte imprimé Auteurs : Seif El Islam Belatrous, Auteur ; Karim Guerniche, Auteur ; Chirihane Gherbi, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (60 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cloud computingIndex. décimale : 004 - Informatique Résumé : L’adoption g´en´eralis´ee de l’internet des objets (IdO) a entraˆın´e une augmentation du
nombre d’appareils et de capteurs. Pour r´epondre `a la demande d’informatique en nuage
des appareils IoT distribu´es g´eographiquement et en temps r´eel, deux nouveaux mod`eles
informatiques (Fog et Edge) ont ´et´e introduits, tous deux situ´es `a proximit´e des appareils.
Ces mod`eles g`erent un grand nombre de tˆaches qui doivent ˆetre ex´ecut´ees rapidement, ce
qui rend la planification des tˆaches cruciale `a tout moment. Nous avons am´elior´e l’algorithme
g´en´etique et l’algorithme de l’essaim de particules et nous les avons hybrid´es. En
outre, nous avons propos´e un autre algorithme qui permet de r´eduire le temps n´ecessaire
`a l’ex´ecution de ces tˆaches apr`es avoir simul´e le fonctionnement de ces algorithmes sur le
nuage `a l’aide du programme cloudsim. Nous avons ´egalement propos´e un mod`ele pour
expliquer comment les algorithmes propos´es fonctionnent dans la planification des tˆaches
en p´eriph´erie, dans le nuage, dans le brouillard et dans leur interconnexion. Nous avons
abord´e le probl`eme des objectifs multiples (temps, ´energie, coˆut, consommation) et nous
avons propos´e un algorithme pour r´esoudre ce probl`eme.Côte titre : MAI/0732 En ligne : https://drive.google.com/file/d/1PL276tzIZWdqWild8cVCEOYBFKYDdO4x/view?usp=drive [...] Format de la ressource électronique : Ordonnancement des Taches dans les environnements : Edge et Fog Computing [texte imprimé] / Seif El Islam Belatrous, Auteur ; Karim Guerniche, Auteur ; Chirihane Gherbi, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (60 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Cloud computingIndex. décimale : 004 - Informatique Résumé : L’adoption g´en´eralis´ee de l’internet des objets (IdO) a entraˆın´e une augmentation du
nombre d’appareils et de capteurs. Pour r´epondre `a la demande d’informatique en nuage
des appareils IoT distribu´es g´eographiquement et en temps r´eel, deux nouveaux mod`eles
informatiques (Fog et Edge) ont ´et´e introduits, tous deux situ´es `a proximit´e des appareils.
Ces mod`eles g`erent un grand nombre de tˆaches qui doivent ˆetre ex´ecut´ees rapidement, ce
qui rend la planification des tˆaches cruciale `a tout moment. Nous avons am´elior´e l’algorithme
g´en´etique et l’algorithme de l’essaim de particules et nous les avons hybrid´es. En
outre, nous avons propos´e un autre algorithme qui permet de r´eduire le temps n´ecessaire
`a l’ex´ecution de ces tˆaches apr`es avoir simul´e le fonctionnement de ces algorithmes sur le
nuage `a l’aide du programme cloudsim. Nous avons ´egalement propos´e un mod`ele pour
expliquer comment les algorithmes propos´es fonctionnent dans la planification des tˆaches
en p´eriph´erie, dans le nuage, dans le brouillard et dans leur interconnexion. Nous avons
abord´e le probl`eme des objectifs multiples (temps, ´energie, coˆut, consommation) et nous
avons propos´e un algorithme pour r´esoudre ce probl`eme.Côte titre : MAI/0732 En ligne : https://drive.google.com/file/d/1PL276tzIZWdqWild8cVCEOYBFKYDdO4x/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0732 MAI/0732 Mémoire Bibliothéque des sciences Français Disponible
Disponible
Titre : Ordonnancement des tâches dans l’Internet des Objets Type de document : texte imprimé Auteurs : Benchikh ,Lina, Auteur ; Louail,Lemia, Directeur de thèse Editeur : Setif:UFA Année de publication : 2021 Importance : 1 vol (79 f .) Format : 29 cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ces dernières années, le nombre d’appareils/capteurs d’Internet des objets (IoT)
a considérablement augmenté. L’IoT devrait connecter des milliards d’appareils et
d’humains pour nous apporter des avantages prometteurs. Pour prendre en charge
la demande de calcul des applications sensibles à la latence en temps réel des appareils/
capteurs IoT largement géo-distribués, un nouveau paradigme informatique
nommé "Fog Computing" a été introduit. En règle générale, le Fog Computing réside
plus près des appareils/capteurs IoT et étend les calculs, stockage et la mise en réseau
basés sur le Cloud. L’ordonnancement des tâches et l’allocation des ressources
dans les systèmes informatiques Fog reçoivent une attention croissante avec la popularité
croissante du concept du Fog. Dans ce travail, nous proposons sept stratégies
d’ordonnancement et d’allocation des ressources basées sur differents paramètres tel
que le temps d’arrivé des tâches, la quantité de ressources demandées par les tâches,
la durée d’occupation des ressources, la moyenne du temps d’arrivé et le deadline des
tâches, la moyenne du temps d’arrivé et la durée de service des tâches, la moyenne
du deadline et la durée de service des tâches, la moyenne du temps d’arrivé, durée
de service et le deadline des tâches . Des simulations extensives ont montré que nos
stratégies permettent d’optimiser le nombre de tâches rejetées par le noeud Fog.Côte titre : MAI/0462 En ligne : https://drive.google.com/file/d/1ep2hddFFmSd3KQghMOZO5nCJvnhLuNgF/view?usp=shari [...] Format de la ressource électronique : Ordonnancement des tâches dans l’Internet des Objets [texte imprimé] / Benchikh ,Lina, Auteur ; Louail,Lemia, Directeur de thèse . - [S.l.] : Setif:UFA, 2021 . - 1 vol (79 f .) ; 29 cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ces dernières années, le nombre d’appareils/capteurs d’Internet des objets (IoT)
a considérablement augmenté. L’IoT devrait connecter des milliards d’appareils et
d’humains pour nous apporter des avantages prometteurs. Pour prendre en charge
la demande de calcul des applications sensibles à la latence en temps réel des appareils/
capteurs IoT largement géo-distribués, un nouveau paradigme informatique
nommé "Fog Computing" a été introduit. En règle générale, le Fog Computing réside
plus près des appareils/capteurs IoT et étend les calculs, stockage et la mise en réseau
basés sur le Cloud. L’ordonnancement des tâches et l’allocation des ressources
dans les systèmes informatiques Fog reçoivent une attention croissante avec la popularité
croissante du concept du Fog. Dans ce travail, nous proposons sept stratégies
d’ordonnancement et d’allocation des ressources basées sur differents paramètres tel
que le temps d’arrivé des tâches, la quantité de ressources demandées par les tâches,
la durée d’occupation des ressources, la moyenne du temps d’arrivé et le deadline des
tâches, la moyenne du temps d’arrivé et la durée de service des tâches, la moyenne
du deadline et la durée de service des tâches, la moyenne du temps d’arrivé, durée
de service et le deadline des tâches . Des simulations extensives ont montré que nos
stratégies permettent d’optimiser le nombre de tâches rejetées par le noeud Fog.Côte titre : MAI/0462 En ligne : https://drive.google.com/file/d/1ep2hddFFmSd3KQghMOZO5nCJvnhLuNgF/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0462 MAI/0462 Mémoire Bibliothéque des sciences Français Disponible
DisponibleL'orienté objet / Hugues Bersini
Titre : L'orienté objet : Cours et exercices en UML,JAVA Type de document : texte imprimé Auteurs : Hugues Bersini ; D'lvan Wellesz Editeur : Paris : Ellipses Année de publication : 2002 Importance : 1 vol (550 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-212-11108-8 Note générale : 978-2-212-11108-8 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Programmation orienté objetIndex. décimale : 004 - Informatique Résumé :
L'approche objet est enseignée dons les universités dès les premiers niveaux des cursus informatiques, car sa compréhension est le prérequis indispensable à toute pratique économique fiable et élégante de la plupart des techniques informatiques qui en sont dérivées, depuis Java jusqu'à UML, en passant par C# et C ++. Cet ouvrage ambitieux décortique l'ensemble des mécanismes de la programmation objet (classes et objets, interactions entre classes, envois de messages, encapsulation, héritage, polymorphisme, modélisation...) en les illustrant d'exemples empruntant aux technologies les plus populaires : Java et C#, C ++ ; UML mais aussi services Web, RMI, Corba, bases de données objet... chaque chapitre débute par un dialogue vivant, à la manière du maître et de l'élève, et se complète de nombreux exercices en C++, Java, C# et UML. A qui s'adresse ce livre ? Ce livre sera lu avec profit par tous les étudiants de disciplines informatiques liées à l'approche objet (programmation orientée objet, modélisation UML, Java/C ++) et pourra être utilisé par leurs enseignants comme matériel de cours. Il est également destiné à tous les développeurs qui souhaitent approfondir leur compréhension des concepts objet sous-jacents au langage qu'ils utilisent.
Note de contenu :
Sommaire
Principes de base : quel objet pour l'informatique ? Un objet sans classe..
n'a pas de classe
Du faire savoir au savoir-faire..
du procédural à l'OO
Ici Londres : les objets parlent aux objets
Collaboration entre classes
Méthodes ou messages ? L'encapsulation des attributs
Les classes et leur jardin secret
Vie et mort des objets
UML
Héritage
Redéfinition des méthodes
Abstraite, cette classe est sans objet
Clonage, comparaison et assignation d'objets
Interfaces
Distribution gratuite d'objets : pour services rendus sur le réseau
Multithreading
Programmation événementielle
Persistance d'objets
Et si on faisait un petit flipper
Les graphes
Petite chimie OO amusante.Côte titre : Fs/8537 L'orienté objet : Cours et exercices en UML,JAVA [texte imprimé] / Hugues Bersini ; D'lvan Wellesz . - Paris : Ellipses, 2002 . - 1 vol (550 p.) : ill. ; 24 cm.
ISBN : 978-2-212-11108-8
978-2-212-11108-8
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Programmation orienté objetIndex. décimale : 004 - Informatique Résumé :
L'approche objet est enseignée dons les universités dès les premiers niveaux des cursus informatiques, car sa compréhension est le prérequis indispensable à toute pratique économique fiable et élégante de la plupart des techniques informatiques qui en sont dérivées, depuis Java jusqu'à UML, en passant par C# et C ++. Cet ouvrage ambitieux décortique l'ensemble des mécanismes de la programmation objet (classes et objets, interactions entre classes, envois de messages, encapsulation, héritage, polymorphisme, modélisation...) en les illustrant d'exemples empruntant aux technologies les plus populaires : Java et C#, C ++ ; UML mais aussi services Web, RMI, Corba, bases de données objet... chaque chapitre débute par un dialogue vivant, à la manière du maître et de l'élève, et se complète de nombreux exercices en C++, Java, C# et UML. A qui s'adresse ce livre ? Ce livre sera lu avec profit par tous les étudiants de disciplines informatiques liées à l'approche objet (programmation orientée objet, modélisation UML, Java/C ++) et pourra être utilisé par leurs enseignants comme matériel de cours. Il est également destiné à tous les développeurs qui souhaitent approfondir leur compréhension des concepts objet sous-jacents au langage qu'ils utilisent.
Note de contenu :
Sommaire
Principes de base : quel objet pour l'informatique ? Un objet sans classe..
n'a pas de classe
Du faire savoir au savoir-faire..
du procédural à l'OO
Ici Londres : les objets parlent aux objets
Collaboration entre classes
Méthodes ou messages ? L'encapsulation des attributs
Les classes et leur jardin secret
Vie et mort des objets
UML
Héritage
Redéfinition des méthodes
Abstraite, cette classe est sans objet
Clonage, comparaison et assignation d'objets
Interfaces
Distribution gratuite d'objets : pour services rendus sur le réseau
Multithreading
Programmation événementielle
Persistance d'objets
Et si on faisait un petit flipper
Les graphes
Petite chimie OO amusante.Côte titre : Fs/8537 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8537 Fs/8537 livre Bibliothéque des sciences Français Disponible
DisponibleUn outil de transformation automatique d’un réseau de Petri vers la logique de réécriture / Messous ,Randa
Titre : Un outil de transformation automatique d’un réseau de Petri vers la logique de réécriture Type de document : texte imprimé Auteurs : Messous ,Randa, Auteur ; Khabbaba ,Abdellah, Directeur de thèse Editeur : Setif:UFA Année de publication : 2019 Importance : 1 vol (48 f .) Format : 29 cm Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de Pétri
Maude
Logique de réécriture
LTL model-checkerIndex. décimale : 004 - Informatique Résumé :
Les réseaux de Petri représentent un outil extrêmement utile dans le domaine de la modélisation et de vérification des systèmes. En dépit de leur pouvoir d'analyse, il offre une représentation graphique simple qui facilite parfaitement la manipulation et l’analyse des systèmes dynamiques.
Ce mémoire présente une méthodologie de spécification et de vérification des réseaux de Petri en utilisant le système Maude. L’objectif de notre projet est présenter l’apport du formalisme de la logique de réécriture dans la vérification d’un certain nombre de propriétés des modèles basés sur les réseaux de Petri. Ceci a été accompli pratiquement via son outil d’analyse LTL model-checker.Note de contenu :
Sommaire
ntroduction général……………………………………………………………………………1
Chapitre 1
1. Introduction ............................................................................................................ 3
2. Principe du model-checking ................................................................................... 3
2.2. Classification des propriétés à vérifier ............................................................ 5
3. Model-checking LTL .............................................................................................. 6
4. Outils de model-Checking ...................................................................................... 8
4.1. SMV ................................................................................................................ 8
4.2. SPIN ................................................................................................................ 8
4.3. Model-checker LTL de Maude ....................................................................... 9
5. Limitations et solutions ........................................................................................ 10
5.1. Explosion de l’espace d’état .......................................................................... 10
5.2. Solution Symbolique ..................................................................................... 10
6. Conclusion ............................................................................................................ 11
Chapitre 2
1. Introduction .......................................................................................................... 13
2. Logique de réécriture ............................................................................................
2.1. Introduction ................................................................................................... 1
2.2. Théorie de réécriture ..................................................................................... 14
2.3. Règles de déduction ...................................................................................... 15
1. La réflexivité ................................................................................................. 16
3. Le remplacement .............................................................................................. 16
4. La transitivité ............................................................................................... 16
2.4. Réécriture Concurrente ................................................................................. 18
3. Le système Maude ................................................................................................ 19
3.1. Syntaxe de Maude ......................................................................................... 20
3.1.1. La déclaration des sortes et sous-sortes ................................................. 20
3.1.2. Les variables .......................................................................................... 21
3.1.3. Déclaration des opérations ..................................................................... 21
3.1.4. Déclaration des équations ...................................................................... 21
3.1.5. Déclaration des règles de réécriture ....................................................... 22
3.2. Modules Maude ............................................................................................. 22
3.2.1. Module fonctionnel ................................................................................ 22
3.2.2. Module système ..................................................................................... 23
3.2.3. Module orienté-objet .............................................................................. 25
3.2.4. Modules prédéfinis................................................................................. 25
3.3. module model-cheking Maude ...................................................................... 26
4. Conclusion ............................................................................................................ 27
Chapitre 3
1. Introduction .......................................................................................................... 29
2. Réseaux de Petri ...................................................................................................
2.1. Définition ......................................................................................................
2.2. Sémantique .................................................................................................... 30
3. Réseaux de Petri sur Maude ................................................................................. 32
3.1. Réseaux de Petri dans la logique de réécriture .............................................. 32
4. Model-checking et RDPs : état de l’art ................................................................ 33
4.1. Travaux voisins ............................................................................................. 34
4.2. Propriétés à vérifier ....................................................................................... 35
5. Conclusion ............................................................................................................ 36
Chapitre 4
1. Introduction .......................................................................................................... 38
2. Système de contrôle d’accès ................................................................................. 38
2.1 Contrôle d’accès ............................................................................................ 38
2.2 Architecture du système ................................................................................ 39
2.3 Principe..........................................................................................................
2.4 Propriétés du système .................................................................................... 41
3. ÉTUDE DE CAS .................................................................................................. 41
3.1 Description générale du système ................................................................... 41
3.2. Spécifications Maude .................................................................................... 42
3.2.1. Spécification du système........................................................................ 42
3.2.2. Spécification des propriétés ................................................................... 43
3.2.3. Verification ............................................................................................ 44
3.3. Conclusion ..................................................................................................... 4
Conclusion général…………………………………………………………………...47
Bibliographie…………………………………………………………………………48Côte titre : MAI/0339 En ligne : https://drive.google.com/file/d/1KW6KzGhb2AgfScujU51y39KOlcha7zL6/view?usp=shari [...] Format de la ressource électronique : Un outil de transformation automatique d’un réseau de Petri vers la logique de réécriture [texte imprimé] / Messous ,Randa, Auteur ; Khabbaba ,Abdellah, Directeur de thèse . - [S.l.] : Setif:UFA, 2019 . - 1 vol (48 f .) ; 29 cm.
Catégories : Thèses & Mémoires:Informatique Mots-clés : Réseaux de Pétri
Maude
Logique de réécriture
LTL model-checkerIndex. décimale : 004 - Informatique Résumé :
Les réseaux de Petri représentent un outil extrêmement utile dans le domaine de la modélisation et de vérification des systèmes. En dépit de leur pouvoir d'analyse, il offre une représentation graphique simple qui facilite parfaitement la manipulation et l’analyse des systèmes dynamiques.
Ce mémoire présente une méthodologie de spécification et de vérification des réseaux de Petri en utilisant le système Maude. L’objectif de notre projet est présenter l’apport du formalisme de la logique de réécriture dans la vérification d’un certain nombre de propriétés des modèles basés sur les réseaux de Petri. Ceci a été accompli pratiquement via son outil d’analyse LTL model-checker.Note de contenu :
Sommaire
ntroduction général……………………………………………………………………………1
Chapitre 1
1. Introduction ............................................................................................................ 3
2. Principe du model-checking ................................................................................... 3
2.2. Classification des propriétés à vérifier ............................................................ 5
3. Model-checking LTL .............................................................................................. 6
4. Outils de model-Checking ...................................................................................... 8
4.1. SMV ................................................................................................................ 8
4.2. SPIN ................................................................................................................ 8
4.3. Model-checker LTL de Maude ....................................................................... 9
5. Limitations et solutions ........................................................................................ 10
5.1. Explosion de l’espace d’état .......................................................................... 10
5.2. Solution Symbolique ..................................................................................... 10
6. Conclusion ............................................................................................................ 11
Chapitre 2
1. Introduction .......................................................................................................... 13
2. Logique de réécriture ............................................................................................
2.1. Introduction ................................................................................................... 1
2.2. Théorie de réécriture ..................................................................................... 14
2.3. Règles de déduction ...................................................................................... 15
1. La réflexivité ................................................................................................. 16
3. Le remplacement .............................................................................................. 16
4. La transitivité ............................................................................................... 16
2.4. Réécriture Concurrente ................................................................................. 18
3. Le système Maude ................................................................................................ 19
3.1. Syntaxe de Maude ......................................................................................... 20
3.1.1. La déclaration des sortes et sous-sortes ................................................. 20
3.1.2. Les variables .......................................................................................... 21
3.1.3. Déclaration des opérations ..................................................................... 21
3.1.4. Déclaration des équations ...................................................................... 21
3.1.5. Déclaration des règles de réécriture ....................................................... 22
3.2. Modules Maude ............................................................................................. 22
3.2.1. Module fonctionnel ................................................................................ 22
3.2.2. Module système ..................................................................................... 23
3.2.3. Module orienté-objet .............................................................................. 25
3.2.4. Modules prédéfinis................................................................................. 25
3.3. module model-cheking Maude ...................................................................... 26
4. Conclusion ............................................................................................................ 27
Chapitre 3
1. Introduction .......................................................................................................... 29
2. Réseaux de Petri ...................................................................................................
2.1. Définition ......................................................................................................
2.2. Sémantique .................................................................................................... 30
3. Réseaux de Petri sur Maude ................................................................................. 32
3.1. Réseaux de Petri dans la logique de réécriture .............................................. 32
4. Model-checking et RDPs : état de l’art ................................................................ 33
4.1. Travaux voisins ............................................................................................. 34
4.2. Propriétés à vérifier ....................................................................................... 35
5. Conclusion ............................................................................................................ 36
Chapitre 4
1. Introduction .......................................................................................................... 38
2. Système de contrôle d’accès ................................................................................. 38
2.1 Contrôle d’accès ............................................................................................ 38
2.2 Architecture du système ................................................................................ 39
2.3 Principe..........................................................................................................
2.4 Propriétés du système .................................................................................... 41
3. ÉTUDE DE CAS .................................................................................................. 41
3.1 Description générale du système ................................................................... 41
3.2. Spécifications Maude .................................................................................... 42
3.2.1. Spécification du système........................................................................ 42
3.2.2. Spécification des propriétés ................................................................... 43
3.2.3. Verification ............................................................................................ 44
3.3. Conclusion ..................................................................................................... 4
Conclusion général…………………………………………………………………...47
Bibliographie…………………………………………………………………………48Côte titre : MAI/0339 En ligne : https://drive.google.com/file/d/1KW6KzGhb2AgfScujU51y39KOlcha7zL6/view?usp=shari [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0339 MAI/0339 Mémoire Bibliothéque des sciences Français Disponible
DisponibleLes Outils de l'étudiant sous Linux / Pierre-Alain Goupllie
Titre : Les Outils de l'étudiant sous Linux Titre original : StarOffice et OpenOffice Type de document : texte imprimé Auteurs : Pierre-Alain Goupllie Editeur : Paris : Dunod Année de publication : 2002 Collection : Sciences sup Importance : 1 vol (336 p .) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-005809-9 Note générale : 978-2-10-005809-9 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Linux
Système d'exploitation
Base de donnée
Internet
StarOfficeIndex. décimale : 004 - Informatique Résumé :
L'emploi des outils bureautiques et d'Internet est indispensable à tout étudiant, quelle que soit la filière choisie. Cet ouvrage a pour objectif de familiariser les utilisateurs avec les principaux outils bureautiques, ainsi qu'avec le courrier électronique et Internet. Ils pourront ainsi rédiger un mémoire, utiliser des tableaux de calculs et en tirer des graphiques démonstratifs, échanger avec des correspondants du monde entier, consulter Internet pour y chercher des informations et des données, et enfin présenter leurs travaux.
Note de contenu :
Sommaire
Découverte de StarOffice
Démarrer une application StarOffice,
Points communs aux divers modules de la suite StarOffice
Créer un document
StarOffice Writer: Généralités
Créer un document
Sauvegarder un document
StarOffice Calc: Généralités
Les classeurs
Travailler sur un classeu
Bases de données: StarOffice Base: Généralités, Tables, Requêtes, etc.; StarOffice Impress: Généralités, Créer une présentation
Sauvegarder sur une présentation
Internet: Généralités
Utiliser le navigateur
Côte titre : Fs/8493 Les Outils de l'étudiant sous Linux = StarOffice et OpenOffice [texte imprimé] / Pierre-Alain Goupllie . - Paris : Dunod, 2002 . - 1 vol (336 p .) : ill. ; 24 cm. - (Sciences sup) .
ISBN : 978-2-10-005809-9
978-2-10-005809-9
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Linux
Système d'exploitation
Base de donnée
Internet
StarOfficeIndex. décimale : 004 - Informatique Résumé :
L'emploi des outils bureautiques et d'Internet est indispensable à tout étudiant, quelle que soit la filière choisie. Cet ouvrage a pour objectif de familiariser les utilisateurs avec les principaux outils bureautiques, ainsi qu'avec le courrier électronique et Internet. Ils pourront ainsi rédiger un mémoire, utiliser des tableaux de calculs et en tirer des graphiques démonstratifs, échanger avec des correspondants du monde entier, consulter Internet pour y chercher des informations et des données, et enfin présenter leurs travaux.
Note de contenu :
Sommaire
Découverte de StarOffice
Démarrer une application StarOffice,
Points communs aux divers modules de la suite StarOffice
Créer un document
StarOffice Writer: Généralités
Créer un document
Sauvegarder un document
StarOffice Calc: Généralités
Les classeurs
Travailler sur un classeu
Bases de données: StarOffice Base: Généralités, Tables, Requêtes, etc.; StarOffice Impress: Généralités, Créer une présentation
Sauvegarder sur une présentation
Internet: Généralités
Utiliser le navigateur
Côte titre : Fs/8493 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8493 Fs/8493 livre Bibliothéque des sciences Français Disponible
DisponiblePermalinkPascal 1 / Patrice Lignelet
PermalinkPascal 2 / Patrice Lignelet
PermalinkPascal pour programmeurs / Olivier Lecarme
PermalinkPascal et turbo pascal par la pratique / pierre Le beux
PermalinkLe PC / Scott Mueller
PermalinkPentaho : mise en place d'une solution open source de business intelligence / Vigouroux, Christian
PermalinkPermalinkPerl 5 en 21 jours / David Till
PermalinkPerl en action / Tom Christiansen
Permalink