تاريخ النشر: 01/01/2003
الناشر: جامعة القدس المفتوحة
مدة التأمين: يتوفر عادة في غضون أسبوعين
نبذة QReFyYn5x8نيل mjt2MVjENSوفرات:تقدم rssbCuXd9uهذه y0BepGLgLBالطبعة 0ohOViYtqxموضوعاً Wbajxxyddeرئيساً aj6cJnSoLfوهاماً kd4lSckNptفي FEWLHw0rR2مجالي iIcHA1tffIعلم AKSlnTiYBuالحاسوب mUXUIGxuEmوصناعة oAHU8LavU3البرمجيات TfIR46VLyYالحاسوبية ok1wOxUs95التطبيقية، C0K4t0d9nLألا TWdILhmg2N UV7Q8dKkfKوهو 2Sw1zTFPx4موضوع 2XxWeChrUHهندسة kNBvjRd56qالبرمجيات، y33NTbzmj2حيث MHT8V7xjLFأصبح 7tAIzorbRSمن QKTgE06Uddالضروري c5h35N4DJmاستخدام t4sAtfCuoFالبرمجيات UyFAlbXMCWالتطبيقية bNfICclHNVفي uXBFzWstXzكافة HLGItOyRR4الصعد ZrbWkQYU8rوالمجالات، 45QCl77abyوذلك SEZdpAgHoYعلى NE1T7dWPuTمستوى 9IvFFM5exwالأفراد RyPtkuB8HUوالمؤسسات JqFjOzd8Ghعلى krPszkjuHMحد Fck3goYHJLسواء. LYiJjScm2gومن I8IplASw4aهنا lhA5oGgNczكان KGy5FwjfiQلا h8DBeIE6QQبد FBNJzEynvNمن MzjBFcJNTZالاعتناء rMom3oO91Qبعملية ck8w4i4ZEbبناء 96UFeSXb7bهذه 02l1z3nAQl...البرمجيات 1zxPKBCXIwوفق jUiS2v3Sijأحدث AMcYQl9g7aالأساليب 6CitkIHf5Nوالأدوات qaCJ3oSD0dوالتقنيات، aFsHVnwJ9zلتلبي Cv1HBQMZIsحاجة YWXF4zkD6Cالجهة CFh40zkLH7المستفيدة، l8hEk5j6imوتسهم M36QonRXNvإيجابياً d4OG88n7Hbفي FarLg1Psu0رفع ppuTZJJBOWكفاءة Rx8l3stLHnالعمل QnxgQLLtJxلدى HzCOfYI6Qxهذه xWrVtidgTYالجهة، HeVgsc2ocnوقد 9q3ros5tgdجاءت Tx5k146LWHهذه IEKU1CNvvdالطبعة 8u3Dzh5aGaلتقدم oT0PfjkLqyالموضوع hpBFODPhAVبشكل PI8dgyFBVSأفضل 05fVtZF5OQوأحداث، scf86R3xY6وتربط BXJUvQV7JQالنظرية OT1IzmkPlZبالتطبيق 9VCUDMDahzباستخدام GhMZqmuuAMالأدوات dIu9cImGITالمناسبة.
وقد Gml07QuZrTتم mVZkkGharmفي 21pIVAAES5هذه z7Cx3t6M3Kالطبعة 2FcQAsSkXFدراسة Bmpv2Q7MoGالمفاهيم p1hxuqsCr1الأساسية KEhQvwXJiCالمتعلقة RqQmCnQhFmبهندسة xtywubyPwjالبرمجيات، aq3858eI0Fوبشكل 3xDVY0j55hخاص Jl7fDrgVvtالتعريف 9in0CBxTsFبمتطلبات iih0t0ZMIvالمستخدم، 2DVpJYuWDMثم 1tmQHUjEtwالانتقال LALy9Bd7WDإلى CDmaCEw9ANمراحل hLpPOY6BCIالتحليل 1uslTB3wqhوالتصميم Ux0akxgmndباستخدام xleQpal7Tkأساليب GMEoNikbrbمتعددة، M0Rs3TLoFrبما RSnykOqM6Sفي p7NgKi4Vxbذلك mf6mBxEVXFأسلوب z7ABCXzfd0البرمجة 2IfIVQwLRUالكينونية ZZ2DfMXa8WObject-Oriented kEYzstFlNXPragramming، SYRxkN0wBVوقد b3ddQKe7v1تم 0yhrZxUPpCتضمين kk95bbhDtBووحدة MBJmVrAUTSخاصة oJZXXuQAIXبتصميم 4tg0K14jcOواجهة CLN4nIZ5FHالتخاطب 706GnLukhR(Interface)، uQ6GIsuKM5لما yrSeqN76Joلهذا EV6b15xJV0الموضوع FScuuVQgv5من nosLjPq2qKأهمية PzL3mIV4POخاصة 5UZMyPpxUEفي 8ZKOaqCt3lتشكيل NGtkughjiVالانطباع aWARaDzPmEالأول A4gWNZY727لدى fBbEaxBOsrالمستخدم Hfp9Eky3OHعن 1XgyVUAHGEالبرمجية. slrmQIV7QMثم bVx67uOhrDتم A6rtfsvNTpالتطرق 85hY0vXcs7إلى zCmcGfzlBAموضوع gtpddw58gxلغات nhnAPgNI6Lالبرمجة، GLYvd9TpXaوربطة 3jmsjOPdUNبمرحلة B176TroVwzالبرمجة B1p14FE4aeلإنجاز MPkgEd65rbبناء BJYsjQP4MVالبرمجية. T93xIb4vyOبعد kVdPaWPZAPذلك wuDv93c8Qnتم ZKrovNXWHCتغطية kJFN2QGisxعمليات aZD8zzFGzQفحص 07PlYJDYuwالبرمجيات 04s8EWY1Erوصيانتها، v5OtmaguZ6ثم iqw2Do5uZrعرض mRX6yhGGCMأساليب KObiufrv9Yمختلفة Dj0ynSHBDqلإدارة 3DbnfOgT6fمشاريع DJ3nvEpoGyهندسة 7IvbXdSySPالبرمجيات.
ويتوقع JfclTgNYcQمنك 9HA4u4qVdTبعد Ds5ftuhazbانتهائك 6RbpFxHQDoمن 1Al1zyhCQ5دراسة W7v9mrk83zالمقرر، 9NzbUrGlx7أن wKsZ3cheP5تكون mPtEo0wccoقادراً nJYdpnbkgiعلى 37fTImNFgkأن: jgs8ntt5WV1-تتبع 6EijTXVoKPالأسلوب b79HcpKK7bالعلمي v273egr216للتعامل 4hyvnxY60Uمع By5AjmiU59متطلبات TT8UzeIqeMالجهة F5yOV5INuOالمستفيدة. BOKlK77FT22-تتبع 9G72lkjO6iالأساليب ZH2xpHapPpوالطرق OEAqGfiVjDالمناسبة hcHmN09HDKلتحليل U5RlZ4Wn7dالمتطلبات. 7Q1EnDgQvg3-تتبع cxECbXaPTpالأساليب ICWeETXoANوالطرق t6ZgGBld9kالمناسبة 3slxIwApkcلتصميم 4hEQED4W0Dالبرمجيات. Q3pSWgIy6J4-تطبق L8QJxqrzFhجميع tIdyTlAiLdمراحل IzdEDadDKBبناء YcuLA7A6tnالبرمجيات mEq3kiY19Kوفق PAW2bl4lfwدورة nXYdtrnC9Xحياة VFYx2ejluvالبرمجية. mnF0WxpCJp5-تستخدم cpZ8azPmJ3الوسائل 5v2lZjMya8التي cS2UkarZr6تسهم bV3SUGQ1xBفي y7MBA1vujMضمان V2BMnuyeW0جودة hZ6N2jCiAtالبرمجيات. DVaIIffzut6-تقيم P8PPkktpFzالبرمجيات hLexuJb9Krوتوثقها xm41ia13ehوتقوم o9UDukjpDQبعمليات ZmNbl3RMo0صيانتها. ehYc6CdZGj7-تدرك tAlykj1Kdjأهمية zVF4ClJ3Oqعمل snOfchkSH2الفريق guStwybo1cفي bgJeJsL5KUهذا 4llq1gWgwdالمجال، 0icmdedlGdوأثر jvcLpmOJFTكل GphX85iCCqعضو M63Xd4dxaFفي pAxGLIjJbOالفريق CmKMHTapoiعلى 7KSqBnCpIvعملية iqIaDf2Kmzتطوير VJBYXzupqtالبرمجيات. 3Yi3IPRhfx8-تدير f5bPGlNKiBمشاريع 3zdZxxj5Ccتطوير 4n0oDthQBYالبرمجيات yTFYt2HVrLباستخدام VUgYBDUtFlالوسائل FWOdE35Wmmالعلمية d8iuci5oFFالحديثة. ZxN1qigkX09-تستخدم JYlptLfBuAأفكار 7VJfIYMWVsالبرمجة IGX0whjXXvالكينونية WU9mNpV3aBفي dC4fIeYHsCتحليل GtyFAcal4lالمتطلبات BrO0OmWxCsوتصميم cTVuogMSBsالبرمجيات. tLFuZCwDVK10-تستخدم pJ0Z0VX5Awالأدوات sBfazXHdquالعملية ArUK31Wtjmالمساعدة ZsL2dCT7vC(Case-Tools) sSsea2GE6cفي 5smAk8Zy7jالجزء 0EVoG0Zo87العملي eLSXcS0PKaمن tryhrHfkRfهذا Nu0mDY8eIaالمقرر. bsH99tKzyCإقرأ المزيد