GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004.1 (356)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Toute réalisation informatique met en oeuvre, à des degrés divers, un certain nombre de systèmes organisationnels et humains, et des processus informatiques, dont le résultat est un système informatisé. Sont considérés dans cet ouvrage les systè[...]![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
Cette version mise à jour est complétée par deux nouveaux chapitres : l'un sur le routage ; l'autre sur les services (on line vidéo, à la demande, etc.).![]()
texte imprimé
Philippe Atelin, Auteur ; José Dordoigne, Auteur | Nantes : ENI | Ressources informatiques, ISSN 1627-8224 | 2006Présentation des principes de base (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseau, etc.) et des différents protocoles qui comptent dans les réseaux informatiques (Ethernet, [...]![]()
texte imprimé
Fournit un cadre de référence permettant de gérer la complexité d'une informatisation, en découpant le projet en étapes recettables.![]()
texte imprimé
Décrit les implications scientifiques et philosophiques de l'ordinateur en tant qu'instrument des nouvelles sciences de la complexité, en donnant un aperçu de la civilisation qui émergera de la synthèse de la technologie et de ces nouvelles scie[...]![]()
texte imprimé
Une approche des concepts et des modèles de base des deux méthodes françaises (MARION et MELISA), créées en 1984, qui ont incontestablement favorisé la maîtrise de la sécurité des systèmes d'information dans les entreprises et administrations.![]()
texte imprimé
![]()
texte imprimé
SALON DES SOLUTIONS INFORMATIQUES TEMPS REEL ET DES SYSTEMES EMBARQUES (2003), Auteur | Bessières (Haute Garonne) : Teknea | 1995Des sujets comme : le génie logiciel, les techniques de vérification, la gestion des ressources, les réseaux de communication, la sûreté de fonctionnement, la tolérance aux fautes, les applications, sont réunis.![]()
texte imprimé
Paris : PUF 2007Des réflexions sur les rapports entre philosophie et informatique, avec au sommaire notamment : L'Internet et ses représentations (D. Parrochia) ; Pour une pragmatique des flux (P. Lunenfeld) ; Le principe d'inconnexion (G. Lovink) ; L'activisme[...]![]()
texte imprimé
Une enquête à l'américaine nous donnant une histoire agitée et souvent hilarante du développement et des développeurs du "Mac".![]()
texte imprimé
Un guide familial et pratique qui couvre toute l'exploration quotidienne d'un ordinateur. Des instructions étape par étape, des visuels réalistes qui restituent tout ce que l'on voit à l'écran. Des conseils, des astuces pour réaliser cartes de v[...]![]()
texte imprimé
Réflexion sur les conditions de la production des connaissances, qu'elles soient scientifiques, artistiques, politiques... S'adresse aux universitaires de second cycle sociologie et psychologie, aux ingénieurs, gestionnaires en organisation.![]()
texte imprimé
Daniel Guinier, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Stratégies et systèmes d'information | 1992Propose une méthodologie visant à circonscrire au mieux les risques de défaillance de ces systèmes, en agissant surtout sur le facteur humain : informaticiens, utilisateurs, dirigeants... Cette étude s'applique à des processus interactifs comple[...]![]()
texte imprimé
Jean Menthonnex, Metteur en scène, réalisateur | Lausanne (Suisse) : Presses polytechniques et universitaires romandes | 1995Rassemble les contributions originales d'une douzaine de spécialistes européens ayant obtenu la certification Cerssi (certification internationale des spécialistes en sécurité et en qualité des systèmes d'information) soutenue par le programme C[...]![]()
texte imprimé
Permet aux SSII de mieux appréhender les obligations juridiques, en abordant aussi bien les aspects généraux et principaux du droit du travail, qu'en tentant de définir la nature et l'étendue de leurs obligations dans différents types de rapport[...]![]()
texte imprimé
Des fiches pratiques pour tous ceux qui possèdent au moins un ordinateur ou une machine qui peut être affectée par le changement de date : téléphone, magnétoscope, chaîne hi-fi... L'objectif est d'offrir au lecteur les solutions pour se préparer[...]![]()
texte imprimé
Une quarantaine d'historiens et d'informaticiens ont participé à ce débat pour mener à bien l'informatisation des sources historiques.![]()
texte imprimé
Un tour d'horizon des principales technologies réseaux vues sous l'angle de la sécurité. Cet ouvrage est conçu comme un véritable guide de conception et de mise en oeuvre d'une stratégie de sécurité informatique pour les réseaux d'entreprise.![]()
texte imprimé
C. Pair, Auteur ; M. C. Gaudel, Auteur | [S. l.] : INRIA | Cours de la Commission des communautés européennes | 1979![]()
texte imprimé
![]()
texte imprimé
Jean-Paul Perrin, Auteur ; Michel Denouette, Auteur ; Eric Daclin, Auteur | Paris : Dunod | Techniques de l'automatisme | 1967![]()
texte imprimé
![]()
texte imprimé
Nicolas Navet, Metteur en scène, réalisateur | Paris : Hermès science publications | Informatique et systèmes d'information | 2006Analyse des principaux formalismes et des outils logiciels associés qui offrent des solutions pour spécifier un système temps réel et vérifier, avant le déploiement du système, le respect des propriétés attendues.