تاريخ النشر: 01/01/2003
الناشر: جامعة القدس المفتوحة
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة DlGFopppPeنيل Jv0CCP9Snfوفرات:تقدم 4zGbFjqqb3هذه QhxYjivqTLالطبعة RjXzk7otP2موضوعاً PzBvIdOEaeرئيساً 90oWxB9kttوهاماً tR9MxTMh1Jفي 57KjnrQbpgمجالي D2qOMR6bbTعلم 8eavH9AZ8Zالحاسوب AHNAkbyeIgوصناعة V85mZCAu0Qالبرمجيات XKfhL17pLpالحاسوبية 12dAP7nZELالتطبيقية، s2C69ajXGfألا Hg1rc1BGZt fjCtq54EH4وهو oL1yx7ikiLموضوع QiTGSTaVxZهندسة EQakFjyjPeالبرمجيات، gPqM16qB5gحيث SrynM8A7LGأصبح 4igSzIKP3oمن H9FeFb2gPWالضروري DJ2rhmsXHIاستخدام SBHil8IInsالبرمجيات uLJQITWtRLالتطبيقية furZdurZLmفي pXhuFgBw4Hكافة Ct3xB30kTyالصعد A9f6DykSe2والمجالات، QT7bcHDolBوذلك rzAjjVB5ylعلى uggnVrRl2hمستوى 7Src2Sw2u4الأفراد yV0rgaI7WRوالمؤسسات 8pu4GJNTpVعلى ZsxeFIhysBحد yJJEWIhYgVسواء. SVzjjQyyFrومن eMMJegy6VHهنا 4kOvtxQZg9كان CYNDce3n5Zلا kT3awV70AQبد kldJ3IheZVمن aIrHYq0iHaالاعتناء nkb7xjrN9Iبعملية BQzAXrVdLEبناء 7YxiZLBvmgهذه VYCzCakhmS...البرمجيات qEfruti2THوفق E6GcdzW3hVأحدث S7A3WMoa8Xالأساليب gO24oCTgYFوالأدوات CJLOLZrzwdوالتقنيات، ns0A0tdmFRلتلبي fi47B1eMYLحاجة PQeLsiuVq7الجهة vYN5JYOB55المستفيدة، yGKgAuPOnVوتسهم VOLUxHnyh1إيجابياً 0r7IwqE0xMفي mMS5mjf8l9رفع DPIFkQn3Gbكفاءة Kqtd6hKcUjالعمل ZQrKJj6RInلدى BpmixtTAxPهذه dLCvc6sP0fالجهة، JdncjWy87bوقد VGusJudkQLجاءت xjOffnn6INهذه 1qRDOyck0Kالطبعة 5WEv5HrkVRلتقدم 3i0xRAyi77الموضوع JCzslEY2Olبشكل s3lfQLPskHأفضل 6dj1USruVoوأحداث، 04ncaCwljzوتربط TzFKz074Qfالنظرية Vg8zaGsJIDبالتطبيق nEgAlyPjeoباستخدام pDiVXGHJAVالأدوات VxNPC47XbEالمناسبة.
وقد jXNQmptezbتم uXZB1r8mLEفي 9TiWS11A8rهذه C2hKfB1CJIالطبعة mDjzB9IlZlدراسة 7TmHFAP19vالمفاهيم z4ghICPowzالأساسية BEMdrFJTvTالمتعلقة sOKWvSPJeOبهندسة V0Eniswc19البرمجيات، stZATBgipaوبشكل 17FodUtuVZخاص XgjRNB0z50التعريف jH3wA9Zkc4بمتطلبات LGueYZDqjyالمستخدم، 0cqalmjhWrثم BRnq1tdjYfالانتقال 6ir2oqWf4Xإلى 9TpG0gq2knمراحل ZSxVC5sdnEالتحليل VuCeC2VyW6والتصميم Aen0tSBRrUباستخدام dm9KpnUFztأساليب 8S2zbNrleiمتعددة، v2epXVEyBTبما CLWDBJw2Zpفي gp9C8SnY8Qذلك AqMjylhSWEأسلوب SweP1v7x8Cالبرمجة qzvZbg3Lsfالكينونية IQBUtm9NfqObject-Oriented BNeuGUktLLPragramming، VZ1Fza5Xhsوقد sFAR7c5twOتم xtsRaNubsrتضمين 6JaQtSZ7vtووحدة rlFX87nxyDخاصة Z178oCHjEWبتصميم P4E1wSFTynواجهة m99cxmXFTdالتخاطب A8NZBfMcC1(Interface)، lQBINyQPAoلما AD9kr234Jcلهذا PczAwRpPzrالموضوع gCrIcGGAz0من FieFM70DHKأهمية mSDAkjqam7خاصة iaqji9lzhUفي uBEKGH84Xzتشكيل RWhZex02x4الانطباع qGoD1F25xOالأول UJvXpVo34Nلدى lwmWow3BfVالمستخدم 9ucoEYnbUbعن PdGjOiAuJtالبرمجية. ih8UR4tBoEثم MAZLPAHhtBتم Hmi38iZdhfالتطرق 6I2WM2xrGKإلى EVWpyoo5Doموضوع LtbiV69fWJلغات dpujJeJc0Xالبرمجة، dpKS7VA3DTوربطة 45J3ELHTaQبمرحلة 3rF7HpBNQuالبرمجة Pl6PlvSslaلإنجاز FgMdQiPCO8بناء GZct5VTNkRالبرمجية. tWmieS04Qiبعد 4oI0kWPCqyذلك J09SXZiMVAتم LfhDQS5D98تغطية iWVFesrdiiعمليات frwWiuYDupفحص JxiqHXgesCالبرمجيات 3mDspXoDOFوصيانتها، HfDMuuSvvwثم 5AiTyVNF9qعرض lnUQq4YeGvأساليب guYZSD4G6mمختلفة fVS6HBeT4Eلإدارة jSEyutvXwAمشاريع GOZaqJMsb6هندسة 2gJVkzFYiZالبرمجيات.
ويتوقع Zekblx1AEyمنك hgkEQB7SP8بعد ZVS9NdjSn5انتهائك XGOHLCEXY4من TlYMXU7efTدراسة DXjl0evlyiالمقرر، nhnJLLCN4oأن 8i4VnN7gk3تكون geNEBawDHGقادراً gszQPM9obmعلى stk2Vv4x8wأن: hpaGbiDSiK1-تتبع o0fxhPTngLالأسلوب PRe9JX5WTfالعلمي h0Fly2r3OGللتعامل ipgB9tnXTgمع MQrvQzkc8oمتطلبات oR0cCpD59qالجهة x1JJCALNaqالمستفيدة. JgcNDBRjE92-تتبع Qo6zsBpd9Sالأساليب ZsZDSVhS4qوالطرق YGcQPhPwJbالمناسبة HtA0Jj6jrbلتحليل kIPrAqrJ5Rالمتطلبات. u0qokkmoTk3-تتبع V3E8lG3Z4Jالأساليب 18A2fq2Uqyوالطرق ZfB2QIclYzالمناسبة 7QzgpsdRg5لتصميم yCPv2wIzi5البرمجيات. sC9vvQANqN4-تطبق DQaEMkHuLXجميع mjOvaxzg0tمراحل 0Nc5gEReVJبناء 2ABDBRBlTRالبرمجيات ZoXvSiXNu8وفق quN7NZNgxiدورة CCJc6WSk5tحياة 6nwsEV1Rm9البرمجية. QeUXsGWEZM5-تستخدم dvYKpxOUz6الوسائل zMSacc8vB2التي 075yBxRVTzتسهم anvsqKyWdhفي gfrqIdvUVpضمان IBd8NgAAi2جودة P3aa6mrAUCالبرمجيات. NlruV4PO1x6-تقيم b8aD1JkxPkالبرمجيات j9NlCnequwوتوثقها W50sLxjSmTوتقوم AWKV1R3Gjwبعمليات b5VKsPIg3Hصيانتها. YytDLg9R3D7-تدرك ACk6Twy3vUأهمية vIg9u2iza7عمل Yc1P6bDgjTالفريق TkOQ7JT117في qQUhlqsujTهذا 8IR6PxMEaRالمجال، 4rSMbl4AcVوأثر hsJePisSEOكل Ti8zVkCTbJعضو 8p1jc98if0في x2sxLP0NpGالفريق e40v8Uut11على SjzDX3BzbQعملية kkMFr31JXgتطوير lZDEEdpFlsالبرمجيات. ONrpqnCZJT8-تدير nJMIv5rEdfمشاريع 5VGTO4Q59Uتطوير M7oScH3xoeالبرمجيات za0d4Mm6iKباستخدام WUBfy4hHKwالوسائل HI2Zgqu4GYالعلمية b4q0Q4VC1cالحديثة. QVVx93Fjuj9-تستخدم zuX2H2jk8Mأفكار rtytJ3ECzFالبرمجة hPRHPWWD2oالكينونية VlJwzQgyCZفي TLFoUxwBYfتحليل xcUZbUNpmVالمتطلبات eQsS1gUc53وتصميم WgaKVFjCWsالبرمجيات. AuPW2SATuP10-تستخدم c2mRUdtWxNالأدوات NuH6trckdFالعملية KkC4vUaG2hالمساعدة QaRp164tZS(Case-Tools) mxfjPfXUDJفي QqQZe3yswaالجزء cW6p8MMrexالعملي xTuutnftopمن 7qdrBzu3k9هذا GK8ZQABZlcالمقرر. CFPfl77vG2إقرأ المزيد