Développer des jeux en HTML5 & JavaScript. Multijoueur temps-réel avec Node.js et intégration à Face...

Développer des jeux en HTML5 & JavaScript. Multijoueur temps-réel avec Node.js et intégration à Face...

Développer des jeux en HTML5 & JavaScript. Multijoueur temps-réel avec Node.js et intégration à Face...

Développer des jeux en HTML5 & javascript. Multijoueur temps-réel avec Node.js et intégration à Facebook
Eyrolles (2013) | ISBN: 2212135319 | French | PDF | 258 Pages | 102 Mb

Alors que les navigateurs sont en constante évolution pour optimiser l'exécution de jeux, HTML5 propose de nouvelles balises et API javascript pour gérer la vidéo et l'audio, dessiner en 2D et 3D. De quoi alimenter l'explosion du marché des jeux web, natifs et sociaux, notamment sur les smartphones et tablettes. De la conception du gameplay à la configuration du serveur Node.js et MongoDB. Cet ouvrage, exemples de code à l'appui, décortique les étapes de création d'un jeu vidéo en HTML5 et javascript, de la réalisation d'un concept et de l'étude de la concurrence, à la commercialisation et à l'animation d'une communauté. Tous les aspects du développement sont abordés : conception du scénario et du gameplay, création des niveaux (level design) et des profils de joueurs, gestion de spritesheets, mise au point d'une ambiance, affichage de décors, effets graphiques, animations, collisions et effets sonores (HTML5 Audio). L'ouvrage guide également le lecteur dans le choix d'un framework, et la configuration d'un serveur pour du temps réel avec MongoDB et Node.js. II explique enfin comment intégrer le jeu dans le réseau social Facebook.


Vues: 1 054 Télécharger
  • 0

Etre un pro de l'e-mail : 7 étapes pour rédiger des e-mails efficaces

Etre un pro de l'e-mail : 7 étapes pour rédiger des e-mails efficaces

Etre un pro de l'e-mail : 7 étapes pour rédiger des e-mails efficaces

Etre un pro de l'e-mail : 7 étapes pour rédiger des e-mails efficaces
Eyrolles (2013) | ISBN: 2212556985 | French | PDF | 146 Pages | 102 Mb

Grâce à l'e-mail, l'information circule de manière quasi instantanée. Mais si ce formidable outil nous permet d'échanger en temps réel, encore faut-il en maîtriser les codes. On ne rédige pas un e-mail comme on parle ! Cet ouvrage vous fera gagner du temps et vous apportera des réponses aux questions que vous vous posez, telles que : Peut-on écrire à la première personne du singulier dans un e-mail ? Peut-on terminer un e-mail par "cordialement" ? Doit-on respecter la ponctuation, mettre des accents et des majuscules dans un e-mail ? Que faut-il faire pour faire agir les lecteurs par un e-mail ? Un compte rendu peut-il prendre la forme d'un e-mail ? Comment choisir entre l'e-mail et le téléphone ? L'e-mail est-il considéré comme un écrit officiel ? Comment ne pas être dérangé en permanence par l'arrivée intempestive des e-mails ? Etc. Ponctué de nombreux exemples concrets, ce recueil de bons conseils vous aidera également à rénover les vieilles formules et à vous démarquer par un style dynamique.


Vues: 1 181 Télécharger
  • 0

Les nouvelles exigences de Google sur le référencement naturel de site et application web en 2016

Les nouvelles exigences de Google sur le référencement naturel de site et application web en 2016

Les nouvelles exigences de Google sur le référencement naturel de site et application web en 2016

Les nouvelles exigences de Google sur le référencement naturel de site et application web en 2016 de Schadrac Kande
Français | 17 février 2016 | ASIN: B01BW692PE | 168 pages | AZW3/MOBI/EPUB/PDF (conv) | 102 MB

Lorsque vous effectuez une recherche Google, une liste de résultats provenant des quatre coins du Web s'affiche presque instantanément. Comment procède Google pour trouver les pages qui correspondent à votre requête, et déterminer l'ordre des résultats de recherche ?
On peut tout simplement se représenter la recherche Web comme la consultation d'un livre gigantesque, dont l'index très volumineux permet de connaître l'emplacement exact de chaque élément. Lorsque vous effectuez une recherche Google, les programmes de Google vérifient son index afin de vous présenter les résultats de recherche les plus pertinents.
Les trois processus clés permettant de vous renvoyer les résultats de recherche sont les suivants :
Exploration : Google connait-il votre site ? Peut-il le trouver ?
Indexation : peut-il indexer votre site ?
Diffusion : le site comporte-t-il du contenu utile et de qualité correspondant à la recherche de l'internaute ?
Le classement des sites dans les résultats de recherche de Google est déterminé en fonction de centaines de facteurs destinés à proposer aux utilisateurs finaux des résultats corrects et pertinents. Ces facteurs sont expliqués plus en détail dans ce tutoriel Les dessous de la recherche.
Optimiser son site pour les moteurs de recherche implique souvent que vous deviez apporter de légères modifications à certaines parties de votre site Web. Lorsque vous considérez chacune de ces modifications individuellement, elles semblent constituer des améliorations progressives. Toutefois, lorsque vous les combinez à d'autres procédés d'optimisation, elles peuvent avoir des conséquences importantes sur la navigation des utilisateurs et les performances de votre site dans les résultats de recherche naturelle. Vous connaissez probablement déjà un bon nombre des thèmes abordés dans ce guide, car ils représentent les ingrédients essentiels de tout site Web. Il se peut toutefois que vous n'exploitiez pas toutes les possibilités de ces thèmes. Même si le titre de ce guide contient les termes "moteur de recherche", nous aimerions souligner que les décisions que vous prenez quant à l'optimisation de votre site doivent avant tout reposer sur l'intérêt des visiteurs de votre site. Ils sont les premiers utilisateurs de votre contenu et font appel aux moteurs de recherche pour trouver votre site Web. Pour obtenir les résultats voulus ne vous concentrez pas trop sur les petites modifications à effectuer pour améliorer votre classement, mais mettez en évidence toutes les qualités de votre site afin qu'elles soient visibles dans les moteurs de recherche. Votre site peut être plus grand ou plus petit que le site que nous utilisons, et proposer un contenu très différent. Toutefois les thèmes relatifs à l'optimisation que nous abordons devraient être applicables à tous types de sites et ce indépendamment de leur taille. Nous espérons que ce guide vous donnera de nouvelles idées pour améliorer votre site Web.


Vues: 1 013 Télécharger
  • 0

Linux : Programmation système et réseau - Joëlle Delacroix

Linux : Programmation système et réseau - Joëlle Delacroix

Linux : Programmation système et réseau - Joëlle Delacroix

Linux : Programmation système et réseau - Joëlle Delacroix
French | 21 Jan. 2016 | ISBN: 2100748513 | 381 Pages | PDF | 3.3 MB

Ce livre a pour but de présenter les principes de la programmation système sous Linux.
Chacun des neuf chapitres s'ouvre sur une partie théorique et se poursuit par une partie applicative qui décrit de manière simplifiée la mise en oeuvre de ces concepts dans un noyau Linux. Des exemples de programmation illustrent ensuite ces notions. Enfin des exercices corrigés clôturent le chapitre.


Vues: 1 804 Télécharger
  • 100

L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES)

L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES)

L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES)

L' Hyperpuissance de l'informatique: Algorithmes, données, machines, réseaux (OJ.SCIENCES) - Gérard Berry
French | 18 Oct. 2017 | ASIN: B07613RQLQ | 716 Pages | AZW3 | 8.2 MB

Ce n'est que récemment que l'on a commencé à mesurer à quel point l'informatique est en passe de transformer notre société, et même de la bouleverser de fond en comble. C'est à décrire et à analyser les fondements de l'hyperpuissance de l'informatique que Gérard Berry se consacre dans ce livre qui fera date. Il montre en effet de façon non technique comment la science et la technologie informatiques mettent l'information au cœur de l'action, qu'elle soit produite par les hommes ou par les machines. Algorithmes, données, machines et réseaux conduisent surtout à un nouveau schéma mental bien différent de celui des siècles précédents, qui confère un pouvoir étonnant à ceux qui le comprennent et l'organisent. Pour donner concrètement à comprendre le mode de pensée inhérent à l'informatique, Gérard Berry passe en revue cinq domaines de transformations massives : les télécommunications, Internet, la photographie et la cartographie, l'informatisation de la médecine, et celle en cours de toutes les sciences. Il analyse ensuite en détail deux dangers de l'informatique, les bugs et les trous de sécurité, qui peuvent parfois transformer des systèmes informatisés en dangers publics, et montre comment la science moderne permet de mieux contrôler ces dangers. Enfin, l'auteur donne sa vision de l'évolution de l'informatique, bien loin des fantasmes trop souvent partagés. Pour la première fois, un livre qui explique tout de l'informatique, de son monde, ses fondements, ses applications, et la révolution qu'elle représente. Gérard Berry est professeur au Collège de France où il dirige la chaire Algorithmes, machines et langages. Il est médaille d'or du CNRS.


Vues: 1 684 Télécharger
  • 0

Techniques de Hacking

Techniques de Hacking

Techniques de Hacking

Techniques de Hacking
Français | PDF | 237 MB

Dans cet ouvrage, Jon Erickson présente les bases de la programmation en C du point de vue du hacker et dissèque plusieurs techniques de hacking, passées et actuelles, afin de comprendre comment et pourquoi elles fonctionnent.

Même si vous ne savez pas programmer, ce livre vous donnera une vue complète de la programmation, de l'architecture des machines, des communications réseau et des techniques de hacking existantes. Associez ces connaissances à l'environnement Linux fourni et laissez libre cours à votre imagination.
Avec ce livre vous apprendrez à :
• programmer les ordinateurs en C, en assembleur et avec des scripts shell ;
• inspecter les registres du processeur et la mémoire système avec un débogueur afin de comprendre précisément ce qui se passe ;

Vous découvrirez comment les hackers parviennent à :
• corrompre la mémoire d'un système, en utilisant les débordements de tampons et les chaînes de format, pour exécuter un code quelconque ;
• surpasser les mesures de sécurité élaborées, comme les piles non exécutables et les systèmes de détection d'intrusion ;
• obtenir un accès à un serveur distant via un shellcode de type liaison à un port ou « connect-back », et modifier la journalisation du serveur pour masquer votre présence ;
• rediriger un trafic réseau, cacher des ports ouverts et détourner des connexions TCP ;
• cracker le trafic sans fil chiffré en utilisant une attaque FMS et accélérer les attaques par force brute à l'aide d'une matrice de probabilité des mots de passe.


Vues: 1 869 Télécharger
  • 100

Filmer et photographier avec un drone

Filmer et photographier avec un drone

Filmer et photographier avec un drone

Filmer et photographier avec un drone
Eyrolles (9 juin 2016) | ISBN: 2212142412 | French | PDF | 158 pages | 102 Mb

Pour réussir de belles photos et vidéos aériennes avec un drone, il faut maîtriser à la fois les techniques de pilotage et de prise de vue, mais aussi faire preuve de créativité. Ce livre écrit par un professionnel de l'image vous fournira tous les conseils pratiques tirés de sa grande expérience pour choisir le drone et les accessoires qui correspondent le mieux à vos attentes, perfectionner et adapter votre pilotage à la prise de vue, déterminer les meilleurs réglages photo et vidéo, réaliser les plus beaux mouvements de caméra et les meilleurs cadrages en fonction des sujets, exploiter toutes les possibilités de votre drone, opérer en toute sécurité et en toute légalité. Une fois que vous aurez lu cet ouvrage très illustré, l'image aérienne n'aura plus de secrets pour vous !


Vues: 1 341 Télécharger
  • 100

Pratique des tests logiciels - 3e éd

Pratique des tests logiciels - 3e éd

Pratique des tests logiciels - 3e éd

Pratique des tests logiciels - 3e éd : Concevoir et mettre en oeuvre une stratégie de tests. Préparer la certification ISTQB (Etudes et développement) by Jean-François Pradat-Peyre
French | 18 Oct. 2017 | ISBN: 210076991X | ASIN: B076CW8VKS | 565 Pages | AZW3 | 6.28 MB

Ce livre s'adresse aux développeurs, concepteurs et intégrateurs de logiciels ainsi qu'aux chefs de projets et aux architectes.
Avec la montée en charge du big data, et du cloud computing, la fiabilité des logiciels est plus importante que jamais. Concevoir du premier coup et sans aucune erreur un logiciel qui comporte plusieurs millions de lignes de code et plusieurs centaines de composants est évidemment impossible. La nécessité de faire des tests au cours des différentes phases de conception paraît évidente et pourtant, dans la pratique, les tests sont souvent négligés et relégués au second plan. L'objectif de cet ouvrage est triple :
-- donner les bases et les bonnes pratiques pour concevoir et mener à bien des tests ;
-- fournir un référentiel en termes de méthodes et de vocabulaire ;
-- préparer la certification ISTQB du métier de testeur.
Cette troisième édition développe plus avant les notions de générations
automatiques de cas de tests en vue de couvertures, consacre un chapitre au tests des services web et à leur automatisation, ainsi qu'un nouveau chapitre dédié au tests des applications embarquées et certifiées.


Vues: 1 930 Télécharger
  • 0