A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
. Magasin d'Ouvrages / INF
88 résultat(s)
Ajouter le résultat dans votre panier Affiner la recherche


2001 Bogues / Bernard Miège (impr. 2003)
Titre : 2001 Bogues : globalisme et pluralisme. 1, TIC et société Type de document : texte imprime Auteurs : Bernard Miège Editeur : Quebec : Presse de l 'universite Laval Année de publication : impr. 2003 Importance : (X-459 p.) Présentation : couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7637-8000-9 Note générale : Actes du colloque "2001 Bogues : globalisme et pluralisme" tenu à Montréal en avril 2002. - Contributions en français et en anglais
Bibliogr. en fin de chapitres. Notes bibliogr.Langues : Français Mots-clés : Technologies de l'information et de la communication:Actes de congrès Index. décimale : 3034833 Résumé :
Cet ouvrage constitue le premier tome des Actes du colloque 2001 Bogues - Globalisme et pluralisme. Ce colloque, que nous avons tenu à Montréal en avril 2002, s'est voulu l'occasion d'une réflexion large et ouverte, dans une perspective communicationnelle, sur les transformations qui affectent nos sociétés en ce début de millénaire. Chaque terme du titre avait été choisi avec soin pour son pouvoir évocateur. Le substantif « bogue », métaphore commune du pépin en informatique, est associé plus largement au développement des technologies numériques. La référence au nombre se voulait bien sûr un clin d'œil au fameux bogue de l'an 2000, mais connotait plus sérieusement à la pluralité des problèmes de tous ordres, qui accompagnent l'innovation technique. La notion de globalisme renvoyait au processus économique de la globalisation et à une forme de pensée « globale», à une tendance à l'uniformisation, à l'homogénéisation, à laquelle nous avons voulu opposer le pluralisme dans tout ce qu'il implique en termes d'exigence démocratique et de respect de la diversité.
Les quelque trente textes de ce premier tome portent sur l'un ou l'autre aspect de la place ou du rôle des technologies de l'information et de la communication (TIC) dans les sociétés contemporaines. Si la reconnaissance de l'importance des TIC dans la vie sociale, professionnelle comme domestique, est généralement reconnue, les premiers paradigmes, à saveur plutôt déterministe, élaborés pour en rendre compte ont depuis longtemps fait l'objet de critiques approfondies et fait place à des élaborations théoriques plus sophistiquées. Et si les résultats des nombreuses recherches empiriques effectuées dans ce domaine au cours des dernières décennies ne sont pas toujours cumulables ni transposables à toute situation et en toute circonstance, ils constituent un corps de connaissances riche en enseignements de tout genre. Pourquoi retombe-t-on toujours dans les mêmes chimères, les mêmes schèmes de pensée simplistes ? Faut-il chercher la réponse dans la nature même du savoir en sciences de la communication, qui comme dans l'ensemble des sciences humaines et sociales, ne peut être cumulé et valorisé aussi facilement que celui des sciences exactes ? Faut-il plutôt s'interroger sur les perceptions plus ou moins fondées des décideurs publics et privés qui cultiveraient la suspicion envers les sciences de la communication ? Faut-il incriminer l'idéologie dominante plus favorable aux sciences administratives ? ou blâmer les chercheurs en sciences de la communication pour leur peu de présence sur la place publique ? On trouvera dans les textes de ce livre des éléments de réflexion sans qu'on puisse pour autant affirmer que l'énigme ait été résolue. La question reste au contraire ouverte.Permalink : ./index.php?lvl=notice_display&id=13603 2001 Bogues : globalisme et pluralisme. 1, TIC et société [texte imprime] / Bernard Miège . - Quebec : Presse de l 'universite Laval, impr. 2003 . - (X-459 p.) : couv. ill. en coul. ; 23 cm.
ISBN : 978-2-7637-8000-9
Actes du colloque "2001 Bogues : globalisme et pluralisme" tenu à Montréal en avril 2002. - Contributions en français et en anglais
Bibliogr. en fin de chapitres. Notes bibliogr.
Langues : Français
Mots-clés : Technologies de l'information et de la communication:Actes de congrès Index. décimale : 3034833 Résumé :
Cet ouvrage constitue le premier tome des Actes du colloque 2001 Bogues - Globalisme et pluralisme. Ce colloque, que nous avons tenu à Montréal en avril 2002, s'est voulu l'occasion d'une réflexion large et ouverte, dans une perspective communicationnelle, sur les transformations qui affectent nos sociétés en ce début de millénaire. Chaque terme du titre avait été choisi avec soin pour son pouvoir évocateur. Le substantif « bogue », métaphore commune du pépin en informatique, est associé plus largement au développement des technologies numériques. La référence au nombre se voulait bien sûr un clin d'œil au fameux bogue de l'an 2000, mais connotait plus sérieusement à la pluralité des problèmes de tous ordres, qui accompagnent l'innovation technique. La notion de globalisme renvoyait au processus économique de la globalisation et à une forme de pensée « globale», à une tendance à l'uniformisation, à l'homogénéisation, à laquelle nous avons voulu opposer le pluralisme dans tout ce qu'il implique en termes d'exigence démocratique et de respect de la diversité.
Les quelque trente textes de ce premier tome portent sur l'un ou l'autre aspect de la place ou du rôle des technologies de l'information et de la communication (TIC) dans les sociétés contemporaines. Si la reconnaissance de l'importance des TIC dans la vie sociale, professionnelle comme domestique, est généralement reconnue, les premiers paradigmes, à saveur plutôt déterministe, élaborés pour en rendre compte ont depuis longtemps fait l'objet de critiques approfondies et fait place à des élaborations théoriques plus sophistiquées. Et si les résultats des nombreuses recherches empiriques effectuées dans ce domaine au cours des dernières décennies ne sont pas toujours cumulables ni transposables à toute situation et en toute circonstance, ils constituent un corps de connaissances riche en enseignements de tout genre. Pourquoi retombe-t-on toujours dans les mêmes chimères, les mêmes schèmes de pensée simplistes ? Faut-il chercher la réponse dans la nature même du savoir en sciences de la communication, qui comme dans l'ensemble des sciences humaines et sociales, ne peut être cumulé et valorisé aussi facilement que celui des sciences exactes ? Faut-il plutôt s'interroger sur les perceptions plus ou moins fondées des décideurs publics et privés qui cultiveraient la suspicion envers les sciences de la communication ? Faut-il incriminer l'idéologie dominante plus favorable aux sciences administratives ? ou blâmer les chercheurs en sciences de la communication pour leur peu de présence sur la place publique ? On trouvera dans les textes de ce livre des éléments de réflexion sans qu'on puisse pour autant affirmer que l'énigme ait été résolue. La question reste au contraire ouverte.Permalink : ./index.php?lvl=notice_display&id=13603 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF53/T1/1 INF53/T1 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Acoustique, informatique, musique / Brigitte Andréa-Novel (2012)
Titre : Acoustique, informatique, musique Type de document : texte imprime Auteurs : Brigitte Andréa-Novel ; Pierre Jouvelot Benoît Fabre ; Jean-Philippe Chancelier avec la collaboration de Samuel Benveniste Editeur : Paris : Transvalor - Presses des Mines Année de publication : 2012 Collection : (Les cours, ISSN 1624-2114) Importance : (XIV-387 p.) Présentation : ill. en noir et en coul., couv. ill. en coul. Format : 24 cm + 1 disque compact audio ISBN/ISSN/EAN : 978-2-911256-60-8 Note générale : Bibliogr. en fin de chapitres. Index Langues : Français Catégories : Acoustique musicale Mots-clés : Musique et mathématiques Harmonie (musique) Acoustique musicale Instruments de musique Synthèse sonore MIDI (norme) Musique par ordinateur Index. décimale : 786.76 Musique par ordinateur Résumé : Brigitte d'Andréa-Novel, professeur d'automatique à MINES ParisTech, a coordonné cet ouvrage. Il est le fruit de l'expérience du cours intitulé "Acoustique, Informatique, MusiquE" qu'elle a créé pour les élèves ingénieurs de troisième année du cycle ingénieurs civils. Son objectif est de présenter un très large panorama des outils scientifiques dédiés à la musique : liens entre mathématiques, harmonie et composition, méthodes de traitement du signal pour l'analyse et la synthèse des sons musicaux, méthodes d'automatique pour le contrôle d'instruments réels ou virtuels modélisés par les lois de l'acoustique, outils logiciels et matériel, notamment associés à la norme MIDI. De nombreux exemples et travaux pratiques sont proposés pour illustrer l'ensemble des notions présentées, ainsi qu'un CD-audio contenant des réalisations de synthèse sonore et des extraits musicaux. Le contenu de l'ouvrage dépasse largement le cadre du cours. Il intéressera scientifiques et musiciens qui pourront découvrir la musique comme une discipline à la croisée de nombreux chemins et dont les multiples aspects peuvent être analysés selon une démarche scientifique. Permalink : ./index.php?lvl=notice_display&id=13634 Acoustique, informatique, musique [texte imprime] / Brigitte Andréa-Novel ; Pierre Jouvelot Benoît Fabre ; Jean-Philippe Chancelier avec la collaboration de Samuel Benveniste . - Paris : Transvalor - Presses des Mines, 2012 . - (XIV-387 p.) : ill. en noir et en coul., couv. ill. en coul. ; 24 cm + 1 disque compact audio. - ((Les cours, ISSN 1624-2114)) .
ISBN : 978-2-911256-60-8
Bibliogr. en fin de chapitres. Index
Langues : Français
Catégories : Acoustique musicale Mots-clés : Musique et mathématiques Harmonie (musique) Acoustique musicale Instruments de musique Synthèse sonore MIDI (norme) Musique par ordinateur Index. décimale : 786.76 Musique par ordinateur Résumé : Brigitte d'Andréa-Novel, professeur d'automatique à MINES ParisTech, a coordonné cet ouvrage. Il est le fruit de l'expérience du cours intitulé "Acoustique, Informatique, MusiquE" qu'elle a créé pour les élèves ingénieurs de troisième année du cycle ingénieurs civils. Son objectif est de présenter un très large panorama des outils scientifiques dédiés à la musique : liens entre mathématiques, harmonie et composition, méthodes de traitement du signal pour l'analyse et la synthèse des sons musicaux, méthodes d'automatique pour le contrôle d'instruments réels ou virtuels modélisés par les lois de l'acoustique, outils logiciels et matériel, notamment associés à la norme MIDI. De nombreux exemples et travaux pratiques sont proposés pour illustrer l'ensemble des notions présentées, ainsi qu'un CD-audio contenant des réalisations de synthèse sonore et des extraits musicaux. Le contenu de l'ouvrage dépasse largement le cadre du cours. Il intéressera scientifiques et musiciens qui pourront découvrir la musique comme une discipline à la croisée de nombreux chemins et dont les multiples aspects peuvent être analysés selon une démarche scientifique. Permalink : ./index.php?lvl=notice_display&id=13634 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF83/1 INF83 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF83/2 INF83 Livre Magasin d'Ouvrages / INF Informatique Disponible INF83/3 INF83 Livre Magasin d'Ouvrages / INF Informatique Disponible INF83/4 INF83 Livre Magasin d'Ouvrages / INF Informatique Disponible INF83/5 INF83 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les Administrations et les autorités de l'information / Jean-Paul Baquiast (1996)
Titre : Les Administrations et les autorités de l'information : vers la cyber administration ; stratégie et pratique Type de document : texte imprime Auteurs : Jean-Paul Baquiast Editeur : Paris : Les Editions d'organisations Année de publication : 1996 Collection : Service public Importance : 205 p. Format : 25 cm ISBN/ISSN/EAN : 978-2-7081-1915-4 Note générale : En appendice, choix de documents Langues : Français Mots-clés : Autoroutes de l'information : France Administration publique : Informatique Index. décimale : 38430285/343440999/3434409 Résumé :
La modernisation des administrations est devenue une urgence pour le service public et pour les citoyens. Elle nécessite le recours aux solutions électroniques les plus modernes et implique, de ce fait, une reconception fondamentale des modes de fonctionnement des administrations, ainsi qu'une participation active non seulement des agents publics, mais également des usagers.
Le livre de Jean-Paul Baquiast rappelle quelles sont les technologies qui vont changer la vie administrative tout en conservant l'esprit du service public "à la française". Il présente des exemples d'applications réelles dans les services publics déjà concernés et définit les besoins des administrations et des citoyens. Enfin, il propose un scénario séduisant pour une société française de l'information, et des méthodes permettant - en utilisant notamment le multimédia et les réseaux de télécommunications - d'associer usagers et agents à ce vaste mouvement de modernisation. --Futuribles-- -- FuturiblesPermalink : ./index.php?lvl=notice_display&id=13579 Les Administrations et les autorités de l'information : vers la cyber administration ; stratégie et pratique [texte imprime] / Jean-Paul Baquiast . - Paris : Les Editions d'organisations, 1996 . - 205 p. ; 25 cm. - (Service public) .
ISBN : 978-2-7081-1915-4
En appendice, choix de documents
Langues : Français
Mots-clés : Autoroutes de l'information : France Administration publique : Informatique Index. décimale : 38430285/343440999/3434409 Résumé :
La modernisation des administrations est devenue une urgence pour le service public et pour les citoyens. Elle nécessite le recours aux solutions électroniques les plus modernes et implique, de ce fait, une reconception fondamentale des modes de fonctionnement des administrations, ainsi qu'une participation active non seulement des agents publics, mais également des usagers.
Le livre de Jean-Paul Baquiast rappelle quelles sont les technologies qui vont changer la vie administrative tout en conservant l'esprit du service public "à la française". Il présente des exemples d'applications réelles dans les services publics déjà concernés et définit les besoins des administrations et des citoyens. Enfin, il propose un scénario séduisant pour une société française de l'information, et des méthodes permettant - en utilisant notamment le multimédia et les réseaux de télécommunications - d'associer usagers et agents à ce vaste mouvement de modernisation. --Futuribles-- -- FuturiblesPermalink : ./index.php?lvl=notice_display&id=13579 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF25/1 INF25 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Aide-mémoire de droit : à l'usage des responsables informatique Type de document : texte imprime Auteurs : Isabelle Renard, Auteur ; Jean-Marc Rietsch, Auteur Editeur : Paris : Dunod Année de publication : DL 2012 Collection : InfoPro Importance : (XIV-210 p.) Présentation : couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-10-057066-9 Note générale : Notes bibliogr. Liste de sites Internet p. [203]-204. Index. Glossaire Langues : Français Catégories : Aspects juridiques (Informatique) Mots-clés : Informatique Systèmes en ligne Nouvelles technologies de l'information et de la communication Droit d'auteur Droit Index. décimale : 343440999 Droit.Informatique Résumé :
Les "responsables informatiques", qu'ils travaillent dans un grand groupe ou dans une PME, sont responsables du patrimoine informationnel de leur entreprise, et à ce titre courent un certain nombre de risques. Leur métier et leurs obligations légales se sont considérablement complexifiées ces dernières années. Par exemple l'externalisation des services (sous-traitance, cloud computing, collaborateurs itinérants...) estompent les frontières du SI. Autre exemple la multiplication des réglementations (CNIL, Hadopi, archivage...) complexifie la tache du responsable informatique. Or celui-ci a rarement la culture juridique de base qui lui permettrait d'être pleinement informé de la dimension juridique de ses activités. Cet ouvrage explique simplement sous forme de fiches les principales réglementations qui s'appliquent au système d'information et ce qu'il faut en retenir.Note de contenu :
RSI : de quoi êtes-vous responsables ?
Le patrimoine incorporel de l'entreprise
Téléchargements illicites et loi Hadopi
Gérer les intervenants sur le SI
Encadrer les pratiques des salariés
Les données personnelles
Conservation et processus numériques
L'impact des comptabilités informatisées sur le SI
Comment faire face aux situations de e-discovery ?
Le cloud computing
Traitement assurantiel : de l'anticipation à la réparationEn ligne : https://www.amazon.fr/Aide-m%C3%A9moire-droit-lusage-responsables-informatique/d [...] Permalink : ./index.php?lvl=notice_display&id=13631 Aide-mémoire de droit : à l'usage des responsables informatique [texte imprime] / Isabelle Renard, Auteur ; Jean-Marc Rietsch, Auteur . - Paris : Dunod, DL 2012 . - (XIV-210 p.) : couv. ill. en coul. ; 21 cm. - (InfoPro) .
ISBN : 978-2-10-057066-9
Notes bibliogr. Liste de sites Internet p. [203]-204. Index. Glossaire
Langues : Français
Catégories : Aspects juridiques (Informatique) Mots-clés : Informatique Systèmes en ligne Nouvelles technologies de l'information et de la communication Droit d'auteur Droit Index. décimale : 343440999 Droit.Informatique Résumé :
Les "responsables informatiques", qu'ils travaillent dans un grand groupe ou dans une PME, sont responsables du patrimoine informationnel de leur entreprise, et à ce titre courent un certain nombre de risques. Leur métier et leurs obligations légales se sont considérablement complexifiées ces dernières années. Par exemple l'externalisation des services (sous-traitance, cloud computing, collaborateurs itinérants...) estompent les frontières du SI. Autre exemple la multiplication des réglementations (CNIL, Hadopi, archivage...) complexifie la tache du responsable informatique. Or celui-ci a rarement la culture juridique de base qui lui permettrait d'être pleinement informé de la dimension juridique de ses activités. Cet ouvrage explique simplement sous forme de fiches les principales réglementations qui s'appliquent au système d'information et ce qu'il faut en retenir.Note de contenu :
RSI : de quoi êtes-vous responsables ?
Le patrimoine incorporel de l'entreprise
Téléchargements illicites et loi Hadopi
Gérer les intervenants sur le SI
Encadrer les pratiques des salariés
Les données personnelles
Conservation et processus numériques
L'impact des comptabilités informatisées sur le SI
Comment faire face aux situations de e-discovery ?
Le cloud computing
Traitement assurantiel : de l'anticipation à la réparationEn ligne : https://www.amazon.fr/Aide-m%C3%A9moire-droit-lusage-responsables-informatique/d [...] Permalink : ./index.php?lvl=notice_display&id=13631 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF82/1 INF82 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF82/2 INF82 Livre Magasin d'Ouvrages / INF Informatique Disponible INF82/3 INF82 Livre Magasin d'Ouvrages / INF Informatique Disponible INF82/4 INF82 Livre Magasin d'Ouvrages / INF Informatique Disponible INF82/5 INF82 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Aimeriez-vous comprendre l'informatique ? / Bradbeer Laurie (1983)
Titre : Aimeriez-vous comprendre l'informatique ? Type de document : texte imprime Auteurs : Bradbeer Laurie, Auteur ; De Bono, Peter, Auteur ; Laurie, Peter, Auteur ; Guiod, Jacques, Traducteur Editeur : Paris : Inter Editions Année de publication : 1983 Importance : 218 p. Présentation : ill., couv. ill. en coul Format : 24 cm ISBN/ISSN/EAN : 978-2-7296-0018-1 Langues : Français Catégories : Programmation des ordinateurs, logiciels, organisation des données Mots-clés : Ordinateurs Microordinateurs Informatique Electronic data processing Computers Index. décimale : 004 Permalink : ./index.php?lvl=notice_display&id=11658 Aimeriez-vous comprendre l'informatique ? [texte imprime] / Bradbeer Laurie, Auteur ; De Bono, Peter, Auteur ; Laurie, Peter, Auteur ; Guiod, Jacques, Traducteur . - Paris : Inter Editions, 1983 . - 218 p. : ill., couv. ill. en coul ; 24 cm.
ISBN : 978-2-7296-0018-1
Langues : Français
Catégories : Programmation des ordinateurs, logiciels, organisation des données Mots-clés : Ordinateurs Microordinateurs Informatique Electronic data processing Computers Index. décimale : 004 Permalink : ./index.php?lvl=notice_display&id=11658 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA12/1 IA12 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtINF32/1 INF32 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
L'Analyse du discours assistée par ordinateur / Pascal Marchand (DL 1998)
Titre : L'Analyse du discours assistée par ordinateur : concepts , méthodes , outils Type de document : texte imprime Auteurs : Pascal Marchand, Auteur Editeur : PARIS [FRANCE] : A.COLIN Année de publication : DL 1998 Collection : Collection U. Série Psychologie Importance : 222 p. Présentation : graph., tabl., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-200-21914-7 Note générale : Bibliogr. p. 207-216. Notes bibliogr. Index
Langues : Français Mots-clés : Analyse du discours:informatique Analyse automatique ( linguistique) Français ( langue ):Langage politique Journalistes:langage Index. décimale : 410285 Résumé : Il y a une tradition en sciences humaines et sociales en général, et en psychologie en particulier, à recueillir des données verbales (questions ouvertes, protocoles verbaux, entretiens, etc,). Depuis quelques années, l'évolution conjuguée des théories de la communication et de l'outil informatique a permis l'élaboration de méthodes que nous appellerons " Analyse du Discours Assistée par Ordinateur ", principalement issues, soit de la statistique (l'analyse des données textuelles), soit des sciences humaines confrontées à l'étude des phénomènes de communication (l'analyse du discours). De telles méthodes ont en commun de permettre à l'utilisateur de passer directement d'une phase de saisie du texte en machine, sur un progiciel d'édition ou de traitement de texte, à une phase de lecture de résultats, avec une facilité accrue par des interfaces et des aides de lecture de plus en plus accessibles aux non-informaticiens, et dans des durées qui se sont considérablement réduites. A tel point que certains de ces outils commencent à être largement utilisés dans les sciences humaines et sociales, que ce soit dans les départements tertiaires d'IUT ou en deuxième et troisième cycles d'université. L'ambition de l'ouvrage présent serait de fournir aux étudiants et aux jeunes professionnels d'autres éléments de réponse que " c'est calculé par l'ordinateur ", et de leur permettre de commencer à ouvrir la boîte noire pour aboutir à une compréhension, ne serait-ce qu'intuitive, des analyses effectuées. Dans une première partie, différentes approches automatiques du discours seront abordées et illustrées d'exemples classiques ou originaux, selon qu'elles mesurent le temps de parole, la distribution du lexique, le recours à des catégories logico-syntaxiques particulières, ou la mise en scène de thématiques spécifiques. Une seconde partie est consacrée à l'analyse, au moyen de plusieurs des logiciels présentés, d'un unique corpus composé des interventions de vingt-neuf journalistes politiques au cours d'émissions radiodiffusées lors de la campagne des élections européennes de 1994. Note de contenu : Permalink : ./index.php?lvl=notice_display&id=11671 L'Analyse du discours assistée par ordinateur : concepts , méthodes , outils [texte imprime] / Pascal Marchand, Auteur . - PARIS (FRANCE) : A.COLIN, DL 1998 . - 222 p. : graph., tabl., couv. ill. en coul. ; 24 cm. - (Collection U. Série Psychologie) .
ISBN : 978-2-200-21914-7
Bibliogr. p. 207-216. Notes bibliogr. Index
Langues : Français
Mots-clés : Analyse du discours:informatique Analyse automatique ( linguistique) Français ( langue ):Langage politique Journalistes:langage Index. décimale : 410285 Résumé : Il y a une tradition en sciences humaines et sociales en général, et en psychologie en particulier, à recueillir des données verbales (questions ouvertes, protocoles verbaux, entretiens, etc,). Depuis quelques années, l'évolution conjuguée des théories de la communication et de l'outil informatique a permis l'élaboration de méthodes que nous appellerons " Analyse du Discours Assistée par Ordinateur ", principalement issues, soit de la statistique (l'analyse des données textuelles), soit des sciences humaines confrontées à l'étude des phénomènes de communication (l'analyse du discours). De telles méthodes ont en commun de permettre à l'utilisateur de passer directement d'une phase de saisie du texte en machine, sur un progiciel d'édition ou de traitement de texte, à une phase de lecture de résultats, avec une facilité accrue par des interfaces et des aides de lecture de plus en plus accessibles aux non-informaticiens, et dans des durées qui se sont considérablement réduites. A tel point que certains de ces outils commencent à être largement utilisés dans les sciences humaines et sociales, que ce soit dans les départements tertiaires d'IUT ou en deuxième et troisième cycles d'université. L'ambition de l'ouvrage présent serait de fournir aux étudiants et aux jeunes professionnels d'autres éléments de réponse que " c'est calculé par l'ordinateur ", et de leur permettre de commencer à ouvrir la boîte noire pour aboutir à une compréhension, ne serait-ce qu'intuitive, des analyses effectuées. Dans une première partie, différentes approches automatiques du discours seront abordées et illustrées d'exemples classiques ou originaux, selon qu'elles mesurent le temps de parole, la distribution du lexique, le recours à des catégories logico-syntaxiques particulières, ou la mise en scène de thématiques spécifiques. Une seconde partie est consacrée à l'analyse, au moyen de plusieurs des logiciels présentés, d'un unique corpus composé des interventions de vingt-neuf journalistes politiques au cours d'émissions radiodiffusées lors de la campagne des élections européennes de 1994. Note de contenu : Permalink : ./index.php?lvl=notice_display&id=11671 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA23/1 IA23 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA23/4 IA23 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible INF08/1 INF08 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF08/2 INF08 Livre Magasin d'Ouvrages / INF Informatique Disponible INF08/3 INF08 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Anti-Spam kit de survie / Kévin Gallot (impr. 2004)
Titre : Anti-Spam kit de survie Type de document : texte imprime Auteurs : Kévin Gallot, Auteur Editeur : Paris : Dunod Année de publication : impr. 2004 Collection : Info-Pro Importance : (IX-196 p.) Présentation : ill., couv. ill. en coul Format : 25 cm ISBN/ISSN/EAN : 978-2-10-048643-4 Note générale :
Liste de sites Internet p. [181]. IndexLangues : Français Catégories : Sécurité informatique Mots-clés : Courrier poubelle (messageries électroniques) Messageries électroniques:mesures de sûreté Index. décimale : 004.692 005.8 Courrier électronique et sécurité informatique Résumé :
Savez-vous combien d'e-mails publicitaires assaillent chaque jour les messageries du monde entier ? Pas moins de 60 millions ! Sans compter les virus, les vers ou les chevaux de Troie qui se propagent par l'intermédiaire des messageries ! Selon une étude de l'institut spécialisé américain Basex, le spam représente un surcoût global de plus de 16 milliards d'euros par an pour les entreprises. Face à ce fléau, la résistance s'organise, aussi bien techniquement que juridiquement. Ce livre passe tout d'abord en revue les méthodes de spam et de récupération des adresses e-mails. Ensuite, il détaille toutes les stratégies de filtrage (filtre heuristique, bayésien, RBL, anti-spoofing, etc.) et de paramétrage qu'une entreprise doit mettre en œuvre. Il s'appuie sur des cas concrets et offre des explications détaillées. En outre, il dresse un panorama exhaustif des solutions techniques existantes, aussi bien pour un poste isolé que pour un réseau ou une passerelle SMTP. Chaque chapitre fait l'objet de pas à pas clairs et détaillés que le lecteur pourra ainsi reproduire dans son environnement. L'ouvrage se termine par les aspects juridiques du spamming, les moyens de recours légaux et les conséquences pour les pollueurs de messageries. Que vous soyez simple internaute, professionnel en entreprise, ou spécialiste du marketing online, cet ouvrage objectif vous accompagnera concrètement dans la lutte anti-spam.Note de contenu :
LE SPAM : ORIGINES, OBJECTIFS ET REGLEMENTATIONS
Histoire et définitions du spam
Le spam collectif
La propagation du spam
Méthodes de collecte du spam et nuisances
Les types de spams et les origines
Cadre réglementaire
ANALYSES ET SOLUTIONS TECHNIQUES
Analyse de spams
Attention aux virus
Politique de lutte anti-spam
Solutions techniques et logiciels spécialisés
LES MOYENS DE LUTTE JURIDIQUE ET COMPORTEMENTALE
L'encadrement et les solutions juridiques
Le comportement et l'adaptation
L'AVENIR ET LES BATAILLES MARKETING
Les actions marketing légales et problèmes
Quel avenir pour le spam ?Permalink : ./index.php?lvl=notice_display&id=13610 Anti-Spam kit de survie [texte imprime] / Kévin Gallot, Auteur . - Paris : Dunod, impr. 2004 . - (IX-196 p.) : ill., couv. ill. en coul ; 25 cm. - (Info-Pro) .
ISBN : 978-2-10-048643-4
Liste de sites Internet p. [181]. Index
Langues : Français
Catégories : Sécurité informatique Mots-clés : Courrier poubelle (messageries électroniques) Messageries électroniques:mesures de sûreté Index. décimale : 004.692 005.8 Courrier électronique et sécurité informatique Résumé :
Savez-vous combien d'e-mails publicitaires assaillent chaque jour les messageries du monde entier ? Pas moins de 60 millions ! Sans compter les virus, les vers ou les chevaux de Troie qui se propagent par l'intermédiaire des messageries ! Selon une étude de l'institut spécialisé américain Basex, le spam représente un surcoût global de plus de 16 milliards d'euros par an pour les entreprises. Face à ce fléau, la résistance s'organise, aussi bien techniquement que juridiquement. Ce livre passe tout d'abord en revue les méthodes de spam et de récupération des adresses e-mails. Ensuite, il détaille toutes les stratégies de filtrage (filtre heuristique, bayésien, RBL, anti-spoofing, etc.) et de paramétrage qu'une entreprise doit mettre en œuvre. Il s'appuie sur des cas concrets et offre des explications détaillées. En outre, il dresse un panorama exhaustif des solutions techniques existantes, aussi bien pour un poste isolé que pour un réseau ou une passerelle SMTP. Chaque chapitre fait l'objet de pas à pas clairs et détaillés que le lecteur pourra ainsi reproduire dans son environnement. L'ouvrage se termine par les aspects juridiques du spamming, les moyens de recours légaux et les conséquences pour les pollueurs de messageries. Que vous soyez simple internaute, professionnel en entreprise, ou spécialiste du marketing online, cet ouvrage objectif vous accompagnera concrètement dans la lutte anti-spam.Note de contenu :
LE SPAM : ORIGINES, OBJECTIFS ET REGLEMENTATIONS
Histoire et définitions du spam
Le spam collectif
La propagation du spam
Méthodes de collecte du spam et nuisances
Les types de spams et les origines
Cadre réglementaire
ANALYSES ET SOLUTIONS TECHNIQUES
Analyse de spams
Attention aux virus
Politique de lutte anti-spam
Solutions techniques et logiciels spécialisés
LES MOYENS DE LUTTE JURIDIQUE ET COMPORTEMENTALE
L'encadrement et les solutions juridiques
Le comportement et l'adaptation
L'AVENIR ET LES BATAILLES MARKETING
Les actions marketing légales et problèmes
Quel avenir pour le spam ?Permalink : ./index.php?lvl=notice_display&id=13610 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF61/1 INF61 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Aspects organisationnels de sig / Roche, Stéphane (impr. 2004)
Titre : Aspects organisationnels de sig Type de document : texte imprime Auteurs : Roche, Stéphane, Directeur de publication, rédacteur en chef ; Caron, Claude, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Sciences Publication Année de publication : impr. 2004 Collection : Information géographiques et aménagement du territoire Importance : 313 p. Présentation : graph. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-0961-9 Note générale :
Bibliogr. en fin de chap. IndexLangues : Français Mots-clés : Systèmes d'information géographique Résumé :
Portée par le développement croissant des champs d'application des technologies de l'information, ainsi que par le recentrage quasi-systématique des activités humaines autour des questions territoriales, la société de l'information géographique prend de l'ampleur. Cet ouvrage s'interroge d'abord sur la nature de cette société, sur les enjeux humains, organisationnels et sociaux, et sur les relations complexes entre les sociétés, les organisations et les technologies géomatiques. Ce livre vise à approfondir les dimensions organisationnelles et sociales des SIG. Après une mise en perspective globale et historique de l'évolution de la société de l'information géographique, et son rattachement au champ des technologies de l'information, ce livre propose aux lecteurs de mieux comprendre les enjeux et les problématiques de la mise en oeuvre, de la diffusion et de l'usage social des SIG dans les organisations. Le lecteur est ensuite invité à explorer différents contextes organisationnels et sociaux de mise en oeuvre et d'usage des SIG, dans une perspective thématique de concertation et de participation, sur des champs géographiques et culturels variés (Europe, États-Unis, Canada,…).Note de contenu :
Introduction -S. Roche, C. Caron.
Enjeux et perspectives des relations SIG, organisations et sociétés.
Les SIG, un processus historique : le passé comme point d'appui vers le futur -N. Chrisman.
Les métiers du territoire face aux technologies de l'information géographique : Babel et esperanto - G. Feyt.
Le devenir des SIG dans une perspective d'évolution des TI -L. Gingras, F. Bergeron.
La place des SIG dans les organisations.
Le rôle et la valeur des SIG dans les organisations -C. Caron.
Usages sociaux et modèles d'adoption des SIG -S. Roche, B. Raveleau.
Ingénierie des SIG : Comment les SIG entrent dans les organisations -H. Pornon. SIG, cognition et métiers -W. Major, F. Golay.
Des exemples d'usages des SIG dans les organisations.
SIG et gouvernance territoriale: des exemples au Québec et en Tunisie -J.-J. Chevallier.
SIG et collectivités locales : participation et accès à l'information géographique au Royaume-Uni -R. Smith. SIG et participation citoyenne : des projets de revitalisation urbaine aux États-Unis -R. Ghose.
Information géographique et partenariats interorganisationnels -H. Pornon, Z. Nedovic-Budic, J. Pinto.
Conclusion -C. Caron, S. Roche, C. Peribois.
Bibliographies.
Index.Permalink : ./index.php?lvl=notice_display&id=13599 Aspects organisationnels de sig [texte imprime] / Roche, Stéphane, Directeur de publication, rédacteur en chef ; Caron, Claude, Directeur de publication, rédacteur en chef . - Paris : Hermès Sciences Publication, impr. 2004 . - 313 p. : graph. ; 24 cm. - (Information géographiques et aménagement du territoire) .
ISBN : 978-2-7462-0961-9
Bibliogr. en fin de chap. Index
Langues : Français
Mots-clés : Systèmes d'information géographique Résumé :
Portée par le développement croissant des champs d'application des technologies de l'information, ainsi que par le recentrage quasi-systématique des activités humaines autour des questions territoriales, la société de l'information géographique prend de l'ampleur. Cet ouvrage s'interroge d'abord sur la nature de cette société, sur les enjeux humains, organisationnels et sociaux, et sur les relations complexes entre les sociétés, les organisations et les technologies géomatiques. Ce livre vise à approfondir les dimensions organisationnelles et sociales des SIG. Après une mise en perspective globale et historique de l'évolution de la société de l'information géographique, et son rattachement au champ des technologies de l'information, ce livre propose aux lecteurs de mieux comprendre les enjeux et les problématiques de la mise en oeuvre, de la diffusion et de l'usage social des SIG dans les organisations. Le lecteur est ensuite invité à explorer différents contextes organisationnels et sociaux de mise en oeuvre et d'usage des SIG, dans une perspective thématique de concertation et de participation, sur des champs géographiques et culturels variés (Europe, États-Unis, Canada,…).Note de contenu :
Introduction -S. Roche, C. Caron.
Enjeux et perspectives des relations SIG, organisations et sociétés.
Les SIG, un processus historique : le passé comme point d'appui vers le futur -N. Chrisman.
Les métiers du territoire face aux technologies de l'information géographique : Babel et esperanto - G. Feyt.
Le devenir des SIG dans une perspective d'évolution des TI -L. Gingras, F. Bergeron.
La place des SIG dans les organisations.
Le rôle et la valeur des SIG dans les organisations -C. Caron.
Usages sociaux et modèles d'adoption des SIG -S. Roche, B. Raveleau.
Ingénierie des SIG : Comment les SIG entrent dans les organisations -H. Pornon. SIG, cognition et métiers -W. Major, F. Golay.
Des exemples d'usages des SIG dans les organisations.
SIG et gouvernance territoriale: des exemples au Québec et en Tunisie -J.-J. Chevallier.
SIG et collectivités locales : participation et accès à l'information géographique au Royaume-Uni -R. Smith. SIG et participation citoyenne : des projets de revitalisation urbaine aux États-Unis -R. Ghose.
Information géographique et partenariats interorganisationnels -H. Pornon, Z. Nedovic-Budic, J. Pinto.
Conclusion -C. Caron, S. Roche, C. Peribois.
Bibliographies.
Index.Permalink : ./index.php?lvl=notice_display&id=13599 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF49/1 INF49 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Bases d'informations généralisées / Chrisment, Claude-Yves (1985)
Titre : Bases d'informations généralisées Type de document : texte imprime Auteurs : Chrisment, Claude-Yves, Auteur ; Crampes, Jean-Bernard, Auteur ; Zurfluh, Gilles, Auteur Mention d'édition : 2ème èd. Editeur : Paris : Bordas Année de publication : 1985 Collection : Dunod informatique Importance : 269 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-04-015751-7 Langues : Français Mots-clés : Bases d'informations généralisées Permalink : ./index.php?lvl=notice_display&id=13564 Bases d'informations généralisées [texte imprime] / Chrisment, Claude-Yves, Auteur ; Crampes, Jean-Bernard, Auteur ; Zurfluh, Gilles, Auteur . - 2ème èd. . - Paris : Bordas, 1985 . - 269 p. : ill. ; 23 cm. - (Dunod informatique) .
ISBN : 978-2-04-015751-7
Langues : Français
Mots-clés : Bases d'informations généralisées Permalink : ./index.php?lvl=notice_display&id=13564 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF10/1 INF10 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Besoins informationnels et extraction d'information / Nicolas Turenne (DL 2013, cop. 2013)
Titre : Besoins informationnels et extraction d'information : vers une conscience artificielle Type de document : texte imprime Auteurs : Nicolas Turenne Editeur : Paris : Hermès Année de publication : DL 2013, cop. 2013 Autre Editeur : Hermès science Collection : (Collection Informatique), ISSN 1242-7691 Importance : 288 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-4507-5 Note générale : Bibliogr. p.[251]-288
Langues : Français Mots-clés : Neurosciences cognitives Intelligence artificielle Exploration de données Représentation des connaissances Informatique:aspect cognitif Résumé :
Cet ouvrage réconcilie la philosophie, la biologie, la sociologie et les sciences cognitives grâce à un dénominateur commun, la conscience. Il en présente un aspect particulier, le concept d'auto-motivation de champ d'activité en tant que moteur biologique d'un état de conscience, et dont l'informatique systémique permet de révéler l'existence. Si la conscience est mal définie, un cadre réduit permet d'en donner une définition plus précise, observable malgré toute la complexité psychologique, sociale et technique de l'individu. Ces observations sont de deux natures : une nature d'activité principale et une nature cognitivo-linguistique, modulées par des facteurs de contrôle intrinsèques et extrinsèques. L'argument exposé consiste à présenter un état de conscience relatif à la notion de besoin informationnel instinctif, donc physiologique, et dont les traces porteuses sur les supports physiques (revues, abonnements, etc.) ou numériques (sms, web, etc.), sont analysables par l'extraction de connaissances.
Note de contenu :
Chapitre premier, La conscience, un objet d’étude ancien et actuel
Chapitre deuxième, L’auto-motivation au quotidien
Chapitre troisième, La notion de besoin
Chapitre quatrième, Les modèles d’organisation sociale
Chapitre cinquième, Les théories du moi
Chapitre sixième, Les théories de la motivation en psychologie
Chapitre septième, Les théories de la motivation en neurosciences
Chapitre huitième, La modélisation du langage
Chapitre neuvième, La modélisation computationnelle de la motivation
Chapitre dixième, Hypothèse et contrôle d’une auto-motivation cognitive
Chapitre onzième, Un modèle de l’auto-motivation qui associe langage et physiologie
Chapitre douzième, Impact de l’auto-motivation sur l’information écrite
Chapitre treizième, Les techniques non transversales de la fouille de textes
Chapitre quatorzième, Les techniques transversales de la fouille de textes
Chapitre quinzième, Domaines d’intérêt de la fouille de textesPermalink : ./index.php?lvl=notice_display&id=13630 Besoins informationnels et extraction d'information : vers une conscience artificielle [texte imprime] / Nicolas Turenne . - Paris : Hermès : [S.l.] : Hermès science, DL 2013, cop. 2013 . - 288 p. : ill. ; 24 cm. - ((Collection Informatique), ISSN 1242-7691) .
ISBN : 978-2-7462-4507-5
Bibliogr. p.[251]-288
Langues : Français
Mots-clés : Neurosciences cognitives Intelligence artificielle Exploration de données Représentation des connaissances Informatique:aspect cognitif Résumé :
Cet ouvrage réconcilie la philosophie, la biologie, la sociologie et les sciences cognitives grâce à un dénominateur commun, la conscience. Il en présente un aspect particulier, le concept d'auto-motivation de champ d'activité en tant que moteur biologique d'un état de conscience, et dont l'informatique systémique permet de révéler l'existence. Si la conscience est mal définie, un cadre réduit permet d'en donner une définition plus précise, observable malgré toute la complexité psychologique, sociale et technique de l'individu. Ces observations sont de deux natures : une nature d'activité principale et une nature cognitivo-linguistique, modulées par des facteurs de contrôle intrinsèques et extrinsèques. L'argument exposé consiste à présenter un état de conscience relatif à la notion de besoin informationnel instinctif, donc physiologique, et dont les traces porteuses sur les supports physiques (revues, abonnements, etc.) ou numériques (sms, web, etc.), sont analysables par l'extraction de connaissances.
Note de contenu :
Chapitre premier, La conscience, un objet d’étude ancien et actuel
Chapitre deuxième, L’auto-motivation au quotidien
Chapitre troisième, La notion de besoin
Chapitre quatrième, Les modèles d’organisation sociale
Chapitre cinquième, Les théories du moi
Chapitre sixième, Les théories de la motivation en psychologie
Chapitre septième, Les théories de la motivation en neurosciences
Chapitre huitième, La modélisation du langage
Chapitre neuvième, La modélisation computationnelle de la motivation
Chapitre dixième, Hypothèse et contrôle d’une auto-motivation cognitive
Chapitre onzième, Un modèle de l’auto-motivation qui associe langage et physiologie
Chapitre douzième, Impact de l’auto-motivation sur l’information écrite
Chapitre treizième, Les techniques non transversales de la fouille de textes
Chapitre quatorzième, Les techniques transversales de la fouille de textes
Chapitre quinzième, Domaines d’intérêt de la fouille de textesPermalink : ./index.php?lvl=notice_display&id=13630 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF48/1 INF48 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF48/2 INF48 Livre Magasin d'Ouvrages / INF Informatique Disponible INF48/3 INF48 Livre Magasin d'Ouvrages / INF Informatique Disponible INF48/4 INF48 Livre Magasin d'Ouvrages / INF Informatique Disponible INF48/5 INF48 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Le business de la cybercriminalité / Franck Franchin (impr. 2005)
Titre : Le business de la cybercriminalité Type de document : texte imprime Auteurs : Franck Franchin ; Rodolphe Monvet Editeur : Paris : Hermès science publ.-Lavoisier Année de publication : impr. 2005 Importance : (205-III p.) Présentation : ill. Format : 24cm ISBN/ISSN/EAN : 978-2-7462-1054-7 Note générale : Bibliogr. p. [195]-203. Liens de sites Internet p. 203-205. Notes bibliogr. Langues : Français Mots-clés : Pirates informatiques Criminalité informatique Résumé : Internet est désormais le meilleur média pour communiquer entre les hommes, pour diffuser des idées ou pour promouvoir un produit. Or la société de l'information a récemment découvert l'une de ses limites : son incapacité structurelle à subjuguer l'augmentation des actes de délinquance et de grande criminalité dans le cyberespace. La fracture numérique se révèle ainsi dans toute sa cruauté. Se croyant à l'abri physique à son domicile ou dans son entreprise, le citoyen devenu internaute se retrouve aux prises à de nouvelles menaces qui n'ont de virtuelles que le nom : pédo-pornographie, images choquantes, chantage, extorsion d'argent, vol d'identité, fraude à la carte bancaire, contrebande et contrefaçon, blanchiment d'argent, promotion du terrorisme ou d'autres idéologies subversives. Profitant des infrastructures existantes qui soutiennent les échanges aussi bien économiques que citoyens, des acteurs aux motivations et aux intérêts multiples structurent les prémisses d'un véritable business de la cybercriminalité. Une professionnalisation des métiers et une spécialisation des compétences permettent à des organisations aussi bien officielles qu'officieuses de monétiser des actions déviantes et de s'approprier ou de s'allouer les services techniques de ces acteurs, qu'ils se nomment pirates ou hackers. Obéissant aux logiques économiques de ce nouveau marché de la cybercriminalité, ces structures construisent des offres criminelles et apprennent à s'adapter très dynamiquement aux évolutions technologiques du secteur. Cet ouvrage démontre que ce marché de la cybercriminalité est une réalité tangible promise à une forte croissance à venir. Note de contenu : Introduction.
DES ACTEURS AUX LOGIQUES PROPRES.
De la déviance à la criminalisation des hackers.
Les tentatives étatiques de garantir la confiance numérique.
La maîtrise de la connaissance de l'entreprise dans le cyberespace.
MODES OPÉRATOIRES ET OBJECTIFS TECHNIQUES DE LA CYBERCRIMINALITÉ.
Pénétrer dans les systèmes.
Saboter les infrastructures globales.
Espionner les intérêts vitaux.
QUELLE STRUCTURATION POUR LE MARCHÉ DE LA CYBERCRIMINALITÉ ? Un marché au coeur des fractures contemporaines.
La superposition des secteurs blanc, gris et noir.
L'approche marketing du marché de la cybercriminalité.
Quelques réflexions pour conclure.Permalink : ./index.php?lvl=notice_display&id=13595 Le business de la cybercriminalité [texte imprime] / Franck Franchin ; Rodolphe Monvet . - Paris : Hermès science publ.-Lavoisier, impr. 2005 . - (205-III p.) : ill. ; 24cm.
ISBN : 978-2-7462-1054-7
Bibliogr. p. [195]-203. Liens de sites Internet p. 203-205. Notes bibliogr.
Langues : Français
Mots-clés : Pirates informatiques Criminalité informatique Résumé : Internet est désormais le meilleur média pour communiquer entre les hommes, pour diffuser des idées ou pour promouvoir un produit. Or la société de l'information a récemment découvert l'une de ses limites : son incapacité structurelle à subjuguer l'augmentation des actes de délinquance et de grande criminalité dans le cyberespace. La fracture numérique se révèle ainsi dans toute sa cruauté. Se croyant à l'abri physique à son domicile ou dans son entreprise, le citoyen devenu internaute se retrouve aux prises à de nouvelles menaces qui n'ont de virtuelles que le nom : pédo-pornographie, images choquantes, chantage, extorsion d'argent, vol d'identité, fraude à la carte bancaire, contrebande et contrefaçon, blanchiment d'argent, promotion du terrorisme ou d'autres idéologies subversives. Profitant des infrastructures existantes qui soutiennent les échanges aussi bien économiques que citoyens, des acteurs aux motivations et aux intérêts multiples structurent les prémisses d'un véritable business de la cybercriminalité. Une professionnalisation des métiers et une spécialisation des compétences permettent à des organisations aussi bien officielles qu'officieuses de monétiser des actions déviantes et de s'approprier ou de s'allouer les services techniques de ces acteurs, qu'ils se nomment pirates ou hackers. Obéissant aux logiques économiques de ce nouveau marché de la cybercriminalité, ces structures construisent des offres criminelles et apprennent à s'adapter très dynamiquement aux évolutions technologiques du secteur. Cet ouvrage démontre que ce marché de la cybercriminalité est une réalité tangible promise à une forte croissance à venir. Note de contenu : Introduction.
DES ACTEURS AUX LOGIQUES PROPRES.
De la déviance à la criminalisation des hackers.
Les tentatives étatiques de garantir la confiance numérique.
La maîtrise de la connaissance de l'entreprise dans le cyberespace.
MODES OPÉRATOIRES ET OBJECTIFS TECHNIQUES DE LA CYBERCRIMINALITÉ.
Pénétrer dans les systèmes.
Saboter les infrastructures globales.
Espionner les intérêts vitaux.
QUELLE STRUCTURATION POUR LE MARCHÉ DE LA CYBERCRIMINALITÉ ? Un marché au coeur des fractures contemporaines.
La superposition des secteurs blanc, gris et noir.
L'approche marketing du marché de la cybercriminalité.
Quelques réflexions pour conclure.Permalink : ./index.php?lvl=notice_display&id=13595 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF44/1 INF44 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Chaînes d'exploits / Andrew Whitaker (2009)
Titre : Chaînes d'exploits : scénario de hacking avancé et prévention Type de document : texte imprime Auteurs : Andrew Whitaker ; Jack B.Voth Keat Evansron Editeur : Paris : Pearson Education Année de publication : 2009 Importance : 287 p. Format : 23cm ISBN/ISSN/EAN : 978-2-7440-2371-2 Note générale : Index Langues : Français Mots-clés : chaînes d'exploits ,Sécurité informatique ,Sites Web Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.
Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.
Sommaire
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef
3. Faire planter le site web de votre concurrent
4. Espionnage industriel
5. Chaîne d'entreprises
6. Obtenir un accès physique à des dossiers médicaux
7. Attaquer des réseaux sociaux
8. Panique au club de golfPermalink : ./index.php?lvl=notice_display&id=13627 Chaînes d'exploits : scénario de hacking avancé et prévention [texte imprime] / Andrew Whitaker ; Jack B.Voth Keat Evansron . - Paris : Pearson Education, 2009 . - 287 p. ; 23cm.
ISBN : 978-2-7440-2371-2
Index
Langues : Français
Mots-clés : chaînes d'exploits ,Sécurité informatique ,Sites Web Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.
Ainsi sensibilisé au mode opératoire des hackers et à leurs attaques sophistiquées, vous aurez toutes les clés pour vous protéger le plus efficacement possible.
Sommaire
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef
3. Faire planter le site web de votre concurrent
4. Espionnage industriel
5. Chaîne d'entreprises
6. Obtenir un accès physique à des dossiers médicaux
7. Attaquer des réseaux sociaux
8. Panique au club de golfPermalink : ./index.php?lvl=notice_display&id=13627 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF20/1 INF20 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF20/2 INF20 Livre Magasin d'Ouvrages / INF Informatique Disponible INF20/3 INF20 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Chasser les failles de sécurité / Gallagher, Tom (2007)
Titre : Chasser les failles de sécurité : les méilleurs pratiques pour tester la sécurité de vos logiciels Type de document : texte imprime Auteurs : Gallagher, Tom, Auteur ; Jeffries, Bryan, Auteur ; Landauer, Lawrence, Auteur ; Guesnu, Xavier, Adaptateur Editeur : Paris : Dunod Année de publication : 2007 Importance : (VII-599 p.) Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 2-10-050476-3 Note générale : La p. de titre et la couv. portent en plus : "Microsoft press".
IndexLangues : Français Mots-clés : Logiciels:mesures de sûreté Débogage Index. décimale : 0058 Résumé :
Avant Internet, les ordinateurs étaient déployés dans des environnements sûrs et les développeurs mettaient plus l'accent sur les fonctionnalités que sur la sécurité. Mais depuis que les technologies réseau sont apparues, trouver les failles de sécurité le plus tôt possible est peu à peu devenu une problématique essentielle chez les développeurs. Cet ouvrage généraliste fait le point sur les outils, les technologies et les méthodes à utiliser pour trouver et éliminer la moindre vulnérabilité dans les logiciels en cours de développement. Écrit par des testeurs, il fournit des techniques concrètes pour trouver les points faibles du logiciel à tous les stades du développement.Permalink : ./index.php?lvl=notice_display&id=13620 Chasser les failles de sécurité : les méilleurs pratiques pour tester la sécurité de vos logiciels [texte imprime] / Gallagher, Tom, Auteur ; Jeffries, Bryan, Auteur ; Landauer, Lawrence, Auteur ; Guesnu, Xavier, Adaptateur . - Paris : Dunod, 2007 . - (VII-599 p.) : ill., couv. ill. en coul. ; 24 cm.
ISSN : 2-10-050476-3
La p. de titre et la couv. portent en plus : "Microsoft press".
Index
Langues : Français
Mots-clés : Logiciels:mesures de sûreté Débogage Index. décimale : 0058 Résumé :
Avant Internet, les ordinateurs étaient déployés dans des environnements sûrs et les développeurs mettaient plus l'accent sur les fonctionnalités que sur la sécurité. Mais depuis que les technologies réseau sont apparues, trouver les failles de sécurité le plus tôt possible est peu à peu devenu une problématique essentielle chez les développeurs. Cet ouvrage généraliste fait le point sur les outils, les technologies et les méthodes à utiliser pour trouver et éliminer la moindre vulnérabilité dans les logiciels en cours de développement. Écrit par des testeurs, il fournit des techniques concrètes pour trouver les points faibles du logiciel à tous les stades du développement.Permalink : ./index.php?lvl=notice_display&id=13620 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF71/1 INF71 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF71/2 INF71 Livre Magasin d'Ouvrages / INF Informatique Disponible INF71/3 INF71 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : CMMI® : guide des bonnes pratiques pour l'amélioration des processus Titre original : CMMI® Type de document : texte imprime Auteurs : Mary Beth Chrissis ; Sandy Shrum Mike Konrad Mention d'édition : 2e éd Editeur : Paris : Pearson Education France Année de publication : impr. 2008 Importance : (XLII-658 p.) Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-7526-1 Note générale :
Notes :
Trad. de : "CMMI for developement : guidelines for process integration and product improvement". - CMMI = Capability maturity model integration = Intégration des modèles de maturité des capacités. - La couv. porte en plus : "CMMI®-DEV, version 1.3 ; traduction française approuvée par le SEI, SEI - sanctioned French language edition - CMMI®"
Bibliogr. p. [547]-551. Notes bibliogr. Glossaire. Index
voir la 3ème édition via l'URL associée
Langues : Français Mots-clés : Modèle CMM (informatique) Résumé : Le CMMI (Capability Maturity Model Integration) décrit les bonnes pratiques liées au développement et à la maintenance des produits et des services tout au long de leur cycle de vie. Il offre aux organisations un cadre de référence unique et détaillé qui leur permet de diagnostiquer leurs processus de développement et de maintenance, de mettre en uvre des améliorations, de mesurer l avancement de leur projet, et de réaliser l évaluation officielle de leur niveau CMMI.
Ce livre est incontournable pour connaître, évaluer ou mettre en pratique la dernière version du CMMI. Il comprend trois parties :
La Partie I offre un large aperçu du CMMI, en commençant par les concepts de base de l amélioration des processus. Elle décrit les domaines de processus, leurs composants et leurs relations. Elle aborde les deux représentations du modèle et indique la marche à suivre pour utiliser le CMMI. L étude de cas située en fin de partie illustre l application du modèle dans une organisation de services.
La Partie II, le c ur du livre, porte sur les 22 domaines de processus qui composent le CMMI. Chaque domaine contient des objectifs, des bonnes pratiques et des exemples. Les deux représentations du CMMI sont détaillées dans cette partie, de sorte que le lecteur identifiera aisément leurs ressemblances et leurs différences, et choisira l approche la plus adaptée à son organisation.
La Partie III contient plusieurs ressources utiles : une liste de références bibliographiques, la définition des acronymes les plus usités, et un glossaire.
Les auteurs de ce livre sont tous trois membres du SEI (Software Engineering Institute), qui joue un rôle central dans le développement et la documentation du CMMI. Sandy Shrum est coordonnatrice de la communication, auteur, réviseur, éditeur et membre de l équipe « Assurance-qualité ». Mary Beth Chrissis est membre de l équipe « Architecture ». Elle dirige également l équipe « Formation ». Elle a été l un des principaux contributeurs au SW-CMM. Mike Konrad est le leader de l équipe « Modèles CMMI ». Il préside aussi le comité de contrôle de la configuration.
La traduction et la validation technique ont été supervisées par Antoine Nardèze, instructeur CMMI et évaluateur SCAMPI autorisé par le SEI. Il est également directeur général de Alcyonix France, Groupe SQLI.
Public : Professionnels des technologies de l information, du génie logiciel, de l ingénierie système ; formateurs en gestion de projet, en informatique et ingénierie.En ligne : https://www.amazon.fr/CMMI-pour-d%C3%A9veloppement-Version-1-3/dp/2744075264/ref [...] Permalink : ./index.php?lvl=notice_display&id=13637 CMMI® = CMMI® : guide des bonnes pratiques pour l'amélioration des processus [texte imprime] / Mary Beth Chrissis ; Sandy Shrum Mike Konrad . - 2e éd . - Paris : Pearson Education France, impr. 2008 . - (XLII-658 p.) : ill., couv. ill. en coul. ; 23 cm.
ISBN : 978-2-7440-7526-1
Notes :
Trad. de : "CMMI for developement : guidelines for process integration and product improvement". - CMMI = Capability maturity model integration = Intégration des modèles de maturité des capacités. - La couv. porte en plus : "CMMI®-DEV, version 1.3 ; traduction française approuvée par le SEI, SEI - sanctioned French language edition - CMMI®"
Bibliogr. p. [547]-551. Notes bibliogr. Glossaire. Index
voir la 3ème édition via l'URL associée
Langues : Français
Mots-clés : Modèle CMM (informatique) Résumé : Le CMMI (Capability Maturity Model Integration) décrit les bonnes pratiques liées au développement et à la maintenance des produits et des services tout au long de leur cycle de vie. Il offre aux organisations un cadre de référence unique et détaillé qui leur permet de diagnostiquer leurs processus de développement et de maintenance, de mettre en uvre des améliorations, de mesurer l avancement de leur projet, et de réaliser l évaluation officielle de leur niveau CMMI.
Ce livre est incontournable pour connaître, évaluer ou mettre en pratique la dernière version du CMMI. Il comprend trois parties :
La Partie I offre un large aperçu du CMMI, en commençant par les concepts de base de l amélioration des processus. Elle décrit les domaines de processus, leurs composants et leurs relations. Elle aborde les deux représentations du modèle et indique la marche à suivre pour utiliser le CMMI. L étude de cas située en fin de partie illustre l application du modèle dans une organisation de services.
La Partie II, le c ur du livre, porte sur les 22 domaines de processus qui composent le CMMI. Chaque domaine contient des objectifs, des bonnes pratiques et des exemples. Les deux représentations du CMMI sont détaillées dans cette partie, de sorte que le lecteur identifiera aisément leurs ressemblances et leurs différences, et choisira l approche la plus adaptée à son organisation.
La Partie III contient plusieurs ressources utiles : une liste de références bibliographiques, la définition des acronymes les plus usités, et un glossaire.
Les auteurs de ce livre sont tous trois membres du SEI (Software Engineering Institute), qui joue un rôle central dans le développement et la documentation du CMMI. Sandy Shrum est coordonnatrice de la communication, auteur, réviseur, éditeur et membre de l équipe « Assurance-qualité ». Mary Beth Chrissis est membre de l équipe « Architecture ». Elle dirige également l équipe « Formation ». Elle a été l un des principaux contributeurs au SW-CMM. Mike Konrad est le leader de l équipe « Modèles CMMI ». Il préside aussi le comité de contrôle de la configuration.
La traduction et la validation technique ont été supervisées par Antoine Nardèze, instructeur CMMI et évaluateur SCAMPI autorisé par le SEI. Il est également directeur général de Alcyonix France, Groupe SQLI.
Public : Professionnels des technologies de l information, du génie logiciel, de l ingénierie système ; formateurs en gestion de projet, en informatique et ingénierie.En ligne : https://www.amazon.fr/CMMI-pour-d%C3%A9veloppement-Version-1-3/dp/2744075264/ref [...] Permalink : ./index.php?lvl=notice_display&id=13637 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF81/1 INF81 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF81/2 INF81 Livre Magasin d'Ouvrages / INF Informatique Disponible INF81/3 INF81 Livre Magasin d'Ouvrages / INF Informatique Disponible INF81/4 INF81 Livre Magasin d'Ouvrages / INF Informatique Disponible INF81/5 INF81 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Comment établir un appel d'offre en informatique / François Petit (cop. 1999)
Titre : Comment établir un appel d'offre en informatique Type de document : texte imprime Auteurs : François Petit, Auteur ; Pottlizer, Roger, Préfacier, etc. ; Champenois, Alain, Préfacier, etc. Editeur : Paris : Dunod Année de publication : cop. 1999 Collection : Informatique Importance : (XXIV-263 p.) Présentation : ill.,couv.ill. Format : 25 cm + disquette Accompagnement : 1 disquette PC ISBN/ISSN/EAN : 978-2-10-004744-4 Note générale : Autre tirage : 2001
Bibliogr. p. 259-260. IndexLangues : Français Mots-clés : Appels d'offres:informatique Informatique Gestion d'entreprise:systèmes d'information Systèmes informatiques:évaluation Résumé : Cet ouvrage est un outil d'aide à l'établissement des documents pour la réalisation d'appels d'offres
Il donne une méthode et des conseils de rédaction, définit les différents cahiers des charges (technique, administratif et de réalisation)
Il recense et commente les postes à l'intérieur de chaque cahier des charges
Une disquette contenant un modèle d’appel d'offres directement utilisable complète le livre.
Public concerné : Maîtres d'oeuvre et maîtres d'ouvrage, SSII et prestataires de services, directions informatiquesPermalink : ./index.php?lvl=notice_display&id=13569 Comment établir un appel d'offre en informatique [texte imprime] / François Petit, Auteur ; Pottlizer, Roger, Préfacier, etc. ; Champenois, Alain, Préfacier, etc. . - Paris : Dunod, cop. 1999 . - (XXIV-263 p.) : ill.,couv.ill. ; 25 cm + disquette + 1 disquette PC. - (Informatique) .
ISBN : 978-2-10-004744-4
Autre tirage : 2001
Bibliogr. p. 259-260. Index
Langues : Français
Mots-clés : Appels d'offres:informatique Informatique Gestion d'entreprise:systèmes d'information Systèmes informatiques:évaluation Résumé : Cet ouvrage est un outil d'aide à l'établissement des documents pour la réalisation d'appels d'offres
Il donne une méthode et des conseils de rédaction, définit les différents cahiers des charges (technique, administratif et de réalisation)
Il recense et commente les postes à l'intérieur de chaque cahier des charges
Une disquette contenant un modèle d’appel d'offres directement utilisable complète le livre.
Public concerné : Maîtres d'oeuvre et maîtres d'ouvrage, SSII et prestataires de services, directions informatiquesPermalink : ./index.php?lvl=notice_display&id=13569 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF15/1 INF15 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF15/2 INF15 Livre Magasin d'Ouvrages / INF Informatique Disponible INF15/3 INF15 Livre Magasin d'Ouvrages / INF Informatique Disponible INF15/4 INF15 Livre Magasin d'Ouvrages / INF Informatique Disponible INF15/5 INF15 Livre Magasin d'Ouvrages / INF Informatique Disponible INF15/6 INF15 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Comprendre l'informatique / E. Labin (1973)
Titre : Comprendre l'informatique Type de document : texte imprime Auteurs : E. Labin Editeur : Paris : Bordas Année de publication : 1973 Collection : Bordas initiation Importance : 253 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-04-000025-7 Langues : Français Mots-clés : Ordinateur Soft ware Hardware Codage Programme Circuits électroniques Index. décimale : 004 Permalink : ./index.php?lvl=notice_display&id=11657 Comprendre l'informatique [texte imprime] / E. Labin . - Paris : Bordas, 1973 . - 253 p. : ill. ; 24 cm. - (Bordas initiation) .
ISBN : 978-2-04-000025-7
Langues : Français
Mots-clés : Ordinateur Soft ware Hardware Codage Programme Circuits électroniques Index. décimale : 004 Permalink : ./index.php?lvl=notice_display&id=11657 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA11/1 IA11/V3 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA11/2 IA11/V3 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA11/3 IA11/V3 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA11/4 IA11/V3 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA11/5 IA11/V3 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible INF03/V3/1 INF03/V3 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Computing T.3 Titre original : EDITEUR : North-Holland, 1992 Type de document : texte imprime Auteurs : Coffman, Edward Grady, Auteur Editeur : Holland : Elsevier Année de publication : 1992 Importance : 682 p. Présentation : ill. Format : 25 cm Accompagnement : 1 ressource dématérialisée ISBN/ISSN/EAN : 978-0-444-88097-0 Note générale : Includes bibliographical references and index Langues : Français Mots-clés : Informatique Recherche opérationnelle Génie logiciel Index. décimale : 0033 Résumé : The chapters in this volume can be grouped into three parts. Part I provides an introductory course in the design and operation of computers and computer systems. It conveys a knowledge of the basic principles of computer systems along with perspectives on the history and future of computers. The study of algorithmics is contained in Part II including matrix computations, fundamental algorithms and data structures, design and analysis of efficient algorithms, and computational complexity. Part III brings out the relation between computer systems and operations research applications. This volume was designed and written for use in the operations research and management science community. Apart from the background provided by the first five chapters, the emphasis is on the computational tools, algorithms, languages, and systems that assist the problem solver.
En ligne : https://www.amazon.fr/Computing-Thomas-M-Coffman/dp/0444880976/ref=sr_1_1?ie=UTF [...] Permalink : ./index.php?lvl=notice_display&id=13611 Computing T.3 = EDITEUR : North-Holland, 1992 [texte imprime] / Coffman, Edward Grady, Auteur . - Holland : Elsevier, 1992 . - 682 p. : ill. ; 25 cm + 1 ressource dématérialisée.
ISBN : 978-0-444-88097-0
Includes bibliographical references and index
Langues : Français
Mots-clés : Informatique Recherche opérationnelle Génie logiciel Index. décimale : 0033 Résumé : The chapters in this volume can be grouped into three parts. Part I provides an introductory course in the design and operation of computers and computer systems. It conveys a knowledge of the basic principles of computer systems along with perspectives on the history and future of computers. The study of algorithmics is contained in Part II including matrix computations, fundamental algorithms and data structures, design and analysis of efficient algorithms, and computational complexity. Part III brings out the relation between computer systems and operations research applications. This volume was designed and written for use in the operations research and management science community. Apart from the background provided by the first five chapters, the emphasis is on the computational tools, algorithms, languages, and systems that assist the problem solver.
En ligne : https://www.amazon.fr/Computing-Thomas-M-Coffman/dp/0444880976/ref=sr_1_1?ie=UTF [...] Permalink : ./index.php?lvl=notice_display&id=13611 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF62/T3/1 INF62/T3 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Cryptographie / Robert Rolland (impr. 2005, cop. 2005)
Titre : Cryptographie : principes et mise en oeuvre Type de document : texte imprime Auteurs : Robert Rolland, Auteur ; Véron, Pascal, Auteur ; Stern, Jacques, Préfacier, etc. Editeur : Hermes science publ. : Lavoisier Année de publication : impr. 2005, cop. 2005 Importance : 414 p Présentation : fig. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1150-6 Note générale : Bibliogr. p. [393]-403. Index Langues : Français Mots-clés : Cryptographie Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques:mesures de sûreté Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ?
Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie.
Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques.
Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité.
Note de contenu : Avant-propos.
Préface.
Chapitre 1. Introduction - un tour d'horizon.
Chapitre 2. Cryptographie à clé publique.
Chapitre 3. Cryptographie à clé secrète.
Chapitre 4. Mise en oeuvre des outils cryptographiques.
Chapitre 5. Cryptographie et codes correcteurs d'erreurs.
Chapitre 6. La sécurité des systèmes cryptographiques.
Chapitre 7. Les attaques par canaux auxiliaires.
Annexes.
Bibliographie.
Index.Permalink : ./index.php?lvl=notice_display&id=13601 Cryptographie : principes et mise en oeuvre [texte imprime] / Robert Rolland, Auteur ; Véron, Pascal, Auteur ; Stern, Jacques, Préfacier, etc. . - [S.l.] : Hermes science publ. : Lavoisier, impr. 2005, cop. 2005 . - 414 p : fig. ; 24 cm.
ISBN : 978-2-7462-1150-6
Bibliogr. p. [393]-403. Index
Langues : Français
Mots-clés : Cryptographie Codes correcteurs d'erreurs (théorie de l'information) Systèmes informatiques:mesures de sûreté Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ?
Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie.
Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques.
Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète. Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité.
Note de contenu : Avant-propos.
Préface.
Chapitre 1. Introduction - un tour d'horizon.
Chapitre 2. Cryptographie à clé publique.
Chapitre 3. Cryptographie à clé secrète.
Chapitre 4. Mise en oeuvre des outils cryptographiques.
Chapitre 5. Cryptographie et codes correcteurs d'erreurs.
Chapitre 6. La sécurité des systèmes cryptographiques.
Chapitre 7. Les attaques par canaux auxiliaires.
Annexes.
Bibliographie.
Index.Permalink : ./index.php?lvl=notice_display&id=13601 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF51/1 INF51 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
La Dépense informatique en France / Chatherine Pérou (1996)
Titre : La Dépense informatique en France Type de document : texte imprime Auteurs : Chatherine Pérou, Auteur Editeur : Paris : Hermès Année de publication : 1996 Collection : Systèmes d'information et organisations documentaires Importance : 190 p. Présentation : graph. Format : 23 cm ISBN/ISSN/EAN : 978-2-86601-527-5 Note générale :
Bibliogr. p.189-190Langues : Français Mots-clés : Politique industrielle:France Gestion:informatique Informatique:industrie et commerce:France Informatique:gestion France:conditions économiques Résumé :
La dépense informatique en France rend plus concrète la démarche globale qui préside à la définition d'une stratégie d'optimisation des coûts, des technologies et des compétences. Catherine Pérou communique les résultats de ses travaux sur l'évolution de la dépense informatique d'une grande entreprise, EDF-GDF, de la dépense nationale, sectorielle et par type d'agent économique. Elle propose une méthodologie d'analyse pour mettre en évidence les corrélations et les boucles de rétroaction à intégrer dans la définition de modèles de simulation, de prévision ou d'aide à la décision. Enfin, la dépense informatique en France recense les grandes étapes et les avantages potentiels liés à la mise en place d'une structure de gestion opérationnelle dédiée à l'activité et l'outil informatique.Note de contenu :
Contexte et démarche
La dépense informatique globale
Détermination de la dépense informatique en France
Analyse complémentaire et segments du marché en forte croissance
Structure du parc informatique Français
L'évolution de la dépense informatique en France
L'Entreprise et la dépense informatique
La dépense sectorielle et la dépense par type d'agent économique
Etude de l'évolution de la dépense informatique d'une grande entreprise : EDF-GDF
Première approche d'une structure de gestion opérationnelle pour l'activité et l'outil informatique
Bibliographie.
Permalink : ./index.php?lvl=notice_display&id=13575 La Dépense informatique en France [texte imprime] / Chatherine Pérou, Auteur . - Paris : Hermès, 1996 . - 190 p. : graph. ; 23 cm. - (Systèmes d'information et organisations documentaires) .
ISBN : 978-2-86601-527-5
Bibliogr. p.189-190
Langues : Français
Mots-clés : Politique industrielle:France Gestion:informatique Informatique:industrie et commerce:France Informatique:gestion France:conditions économiques Résumé :
La dépense informatique en France rend plus concrète la démarche globale qui préside à la définition d'une stratégie d'optimisation des coûts, des technologies et des compétences. Catherine Pérou communique les résultats de ses travaux sur l'évolution de la dépense informatique d'une grande entreprise, EDF-GDF, de la dépense nationale, sectorielle et par type d'agent économique. Elle propose une méthodologie d'analyse pour mettre en évidence les corrélations et les boucles de rétroaction à intégrer dans la définition de modèles de simulation, de prévision ou d'aide à la décision. Enfin, la dépense informatique en France recense les grandes étapes et les avantages potentiels liés à la mise en place d'une structure de gestion opérationnelle dédiée à l'activité et l'outil informatique.Note de contenu :
Contexte et démarche
La dépense informatique globale
Détermination de la dépense informatique en France
Analyse complémentaire et segments du marché en forte croissance
Structure du parc informatique Français
L'évolution de la dépense informatique en France
L'Entreprise et la dépense informatique
La dépense sectorielle et la dépense par type d'agent économique
Etude de l'évolution de la dépense informatique d'une grande entreprise : EDF-GDF
Première approche d'une structure de gestion opérationnelle pour l'activité et l'outil informatique
Bibliographie.
Permalink : ./index.php?lvl=notice_display&id=13575 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF22/1 INF22 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Designing the user interface / Catherine Plaisant Ben Shneiderman (cop. 2005)
Titre : Designing the user interface : strategies for effective human-computer interaction Type de document : texte imprime Auteurs : Catherine Plaisant Ben Shneiderman Mention d'édition : 4th ed. Editeur : US : Pearson education Année de publication : cop. 2005 Importance : (XVIII-652 p.) Présentation : ill. , couv. ill. en coul. Format : 25 cm ISBN/ISSN/EAN : 23212697880 Note générale :
Notes bibliogr. IndexLangues : Anglais Mots-clés : Human-computer interaction User interfaces (Computer systems) Interaction homme-ordinateur Interfaces utilisateur (informatique) Résumé :
The much-anticipated fourth edition of Designing the User Interface provides a comprehensive, authoritative introduction to the dynamic field of human-computer interaction (HCI). Students and professionals learn practical principles and guidelines needed to develop high quality interface designs ones that users can understand, predict, and control. It covers theoretical foundations, and design processes such as expert reviews and usability testing. Numerous examples of direct manipulation, menu selection, and form fill-in give readers an understanding of excellence in design. Recent innovations in collaborative interfaces, online help, and information visualization receive special attention. A major change in this edition is the integration of the World Wide Web and mobile devices throughout the book. Chapters have examples from cell phones, consumer electronics, desktop displays, and Web interfaces.Permalink : ./index.php?lvl=notice_display&id=13635 Designing the user interface : strategies for effective human-computer interaction [texte imprime] / Catherine Plaisant Ben Shneiderman . - 4th ed. . - US : Pearson education, cop. 2005 . - (XVIII-652 p.) : ill. , couv. ill. en coul. ; 25 cm.
ISSN : 23212697880
Notes bibliogr. Index
Langues : Anglais
Mots-clés : Human-computer interaction User interfaces (Computer systems) Interaction homme-ordinateur Interfaces utilisateur (informatique) Résumé :
The much-anticipated fourth edition of Designing the User Interface provides a comprehensive, authoritative introduction to the dynamic field of human-computer interaction (HCI). Students and professionals learn practical principles and guidelines needed to develop high quality interface designs ones that users can understand, predict, and control. It covers theoretical foundations, and design processes such as expert reviews and usability testing. Numerous examples of direct manipulation, menu selection, and form fill-in give readers an understanding of excellence in design. Recent innovations in collaborative interfaces, online help, and information visualization receive special attention. A major change in this edition is the integration of the World Wide Web and mobile devices throughout the book. Chapters have examples from cell phones, consumer electronics, desktop displays, and Web interfaces.Permalink : ./index.php?lvl=notice_display&id=13635 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF39/1 INF39 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF39/2 INF39 Livre Magasin d'Ouvrages / INF Informatique Disponible INF39/3 INF39 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !