GEOTRUST SSL CERTIFICATE
Détail d'une collection
|
Documents disponibles dans la collection (38)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
texte imprimé
Explique les concepts qualité et met en évidence la qualité dans les systèmes d'information. Présente de façon pratique la prise en compte des critères, des facteurs qualité, des modes de gestion. Décrit et montre comment sont mis en oeuvre les [...]![]()
texte imprimé
Le passage à la monnaie unique européenne constitue un enjeu majeur pour toutes les entreprises et entraîne des évolutions importantes de leurs systèmes d'information. L'objectif de cet ouvrage est de présenter les meilleures pratiques permettan[...]![]()
texte imprimé
Présente trois approches pour gérer les performances d'un système informatique (relatives à la productivité effective du système) : une méthode mathématique, une démarche expérimentale et une solution par comparaison. Les étapes du processus d'é[...]![]()
texte imprimé
Jean-Pierre Briffaut, Auteur | Paris : Hermès science publications | Management et informatique | 2004Ouvrage dédié au processus de conceptualisation des logiques d'entreprise exposées aux opportunités ouvertes par les capacités des systèmes informatiques. Il explore cette perspective des systèmes d'information au travers des concepts de modèle [...]![]()
texte imprimé
Présente et explique les armes et les techniques des pirates et fournit un guide des outils nécessaires à la sécurisation des réseaux et des systèmes.![]()
texte imprimé
Une nouvelle approche de la qualité qui prend en compte l'impression première ressentie, tant au niveau du management d'une équipe qu'au sein de la relation avec les clients ou fournisseurs. L'auteur développe un nouvel outil d'évaluation de la [...]![]()
texte imprimé
Zouheir Trabelsi, Auteur ; Henri Ly, Auteur | Paris : Hermès science publications | Management et informatique | 2005Présente les faits marquants et dévastateurs du piratage informatique. Fournit des connaissances de base sur les protocoles TCP/IP pour la compréhension des vulnérabilités associées aux attaques. Indique des scénarios de piratage et d'intrusions[...]![]()
texte imprimé
Présentation théorique et pratique d'une méthode, la trame business, permettant aux entreprises d'être plus réactives et de faciliter leurs évolutions, tant sur le plan économique, organisationnel que sur celui des processus et des systèmes.![]()
texte imprimé
Analyse de l'implantation au sein de l'entreprise de systèmes d'aide à la décision ou systèmes d'information décisionnels (SID) visant au pilotage de la performance. Cet ouvrage propose également différents modèles d'architecture du SID et détai[...]![]()
texte imprimé
Jean-Pierre Briffaut, Auteur | Paris : Hermès science publications | Management et informatique | 1999Présente une approche systémique de la gestion des opérations industrielles. Les composantes opérations, pilotage et information sont explicitées ainsi que les différents concepts de gestion (Inventory control system, Manufacturing resource plan[...]![]()
texte imprimé
Traite de la gestion des systèmes d'information et de communication dans l'entreprise et du traitement des crises qui lui sont liées.![]()
texte imprimé
La performance d'une organisation est dépendante de la qualité de son système d'information. Il est nécessaire de maîtriser le SI pour le moderniser et l'urbanisation est la démarche qui rend le SI plus apte à servir la stratégie de l'entreprise[...]![]()
texte imprimé
Nicolas Lesca, Auteur ; Marie-Laurence Caron-Fasan, Auteur | Paris : Hermès science publications | Management et informatique | 2006Synthèse de l'état des recherches en matière de veille anticipative et point sur ses limites. Ce type de veille se définit pour les entreprises et les collectivités comme la gestion de l'information de leur environnement extérieur afin d'anticip[...]