مخزن الكتب
118 résultat(s)
Affiner la recherche
Affiner la recherche
Programmation JAVA / John R. Hubbard
Titre : Programmation JAVA Type de document : texte imprimé Auteurs : John R. Hubbard Mention d'édition : 2e éd. Editeur : PARIS : EDISCIENCE Année de publication : 2005 Importance : 387p. Présentation : Couv. Ill.. Format : 25CM ISBN/ISSN/EAN : 978-2-10-048650-2 Langues : Français (fre) Mots-clés : Programmation
JavaIndex. décimale : 005.1 Programmation JAVA [texte imprimé] / John R. Hubbard . - 2e éd. . - PARIS : EDISCIENCE, 2005 . - 387p. : Couv. Ill.. ; 25CM.
ISBN : 978-2-10-048650-2
Langues : Français (fre)
Mots-clés : Programmation
JavaIndex. décimale : 005.1 Réservation
Réserver ce document
Exemplaires (6)
Code-barres Cote Support Localisation Section Disponibilité E023241 E000-005.1-49/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E028642 E000-005.1-49/ 06 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E023242 E000-005.1-49/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E023243 E000-005.1-49/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E023244 E000-005.1-49/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E028641 E000-005.1-49/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible Programmation réseau avec Java / Elliotte Rusty Harold
Titre : Programmation réseau avec Java Type de document : texte imprimé Auteurs : Elliotte Rusty Harold, Auteur Mention d'édition : 2e Ød. Editeur : Paris : O'REILLY Année de publication : 2001 Importance : XXI-672 p. Présentation : ill. Format : 24 x 18 cm ISBN/ISSN/EAN : 978-2-84177-134-9 Prix : 49 EUR Note générale : Index Langues : Français (fre) Langues originales : Anglais (eng) Mots-clés : Java (langage de programmation) Index. décimale : 005.1 Résumé : Cet ouvrage expose toutes les notions essentielles au développement de programmes réseau (applets et applications) en Java, depuis les techniques de base jusqu'à l'invocation de méthodes à distance (RMI), en passant par les sockets TCP et UDP, la communication multipont, les gestionnaires de protocoles et de formats et les servlets, propres au nouveau serveur API. Ce guide montre en outre comment parvenir à ses fins en combinant URL et applets ordinaires sans rédiger de code réseau explicite. Ce livre s'adresse tant au programmeur réseau confirmé qu'au néophyte. Programmation réseau avec Java [texte imprimé] / Elliotte Rusty Harold, Auteur . - 2e Ød. . - Paris : O'REILLY, 2001 . - XXI-672 p. : ill. ; 24 x 18 cm.
ISBN : 978-2-84177-134-9 : 49 EUR
Index
Langues : Français (fre) Langues originales : Anglais (eng)
Mots-clés : Java (langage de programmation) Index. décimale : 005.1 Résumé : Cet ouvrage expose toutes les notions essentielles au développement de programmes réseau (applets et applications) en Java, depuis les techniques de base jusqu'à l'invocation de méthodes à distance (RMI), en passant par les sockets TCP et UDP, la communication multipont, les gestionnaires de protocoles et de formats et les servlets, propres au nouveau serveur API. Ce guide montre en outre comment parvenir à ses fins en combinant URL et applets ordinaires sans rédiger de code réseau explicite. Ce livre s'adresse tant au programmeur réseau confirmé qu'au néophyte. Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité E013019 E000-005.1-39/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E013341 E000-005.1-39/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E013020 E000-005.1-39/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible PROGRAMMER EN FORTRAN 90. GUIDE COMPLET / DELANNOY.C
Titre : PROGRAMMER EN FORTRAN 90. GUIDE COMPLET Type de document : texte imprimé Auteurs : DELANNOY.C, Auteur Editeur : PARIS : EYROLLES Année de publication : 1998 Importance : 413 P. Présentation : Couv. Ill.. Format : 14,5 Cm x 21 Cm ISBN/ISSN/EAN : 978-2-212-08982-0 Note générale : Index Mots-clés : Programme Index. décimale : 005.13 Résumé : Ce livre presente de maniere complete le fortran 90. Il se compose de cours ainsi que de petits programmes illustrant les notions abordees, ce qui permet de comprendre sans ambiguite ce que l'on fait.
Il presente egalement les anciennes commandes de fortran 77 ce qui est aussi assez utile lorsqu'on a affaire avec d'anciens programmes.
Ses annexes (description des formats, des types, des procedures intrinseques...) sont aussi tres particulierement utiles.
D'approche pédagogique et rigoureuse, cet ouvrage couvre l'ensemble du Fortran 90, y compris les importants apports de la dernière normalisation. De plus, il fournit tous les éléments permettant de lire et d'expliquer d'anciens programmes écrits en Fortran 77.PROGRAMMER EN FORTRAN 90. GUIDE COMPLET [texte imprimé] / DELANNOY.C, Auteur . - PARIS : EYROLLES, 1998 . - 413 P. : Couv. Ill.. ; 14,5 Cm x 21 Cm.
ISBN : 978-2-212-08982-0
Index
Mots-clés : Programme Index. décimale : 005.13 Résumé : Ce livre presente de maniere complete le fortran 90. Il se compose de cours ainsi que de petits programmes illustrant les notions abordees, ce qui permet de comprendre sans ambiguite ce que l'on fait.
Il presente egalement les anciennes commandes de fortran 77 ce qui est aussi assez utile lorsqu'on a affaire avec d'anciens programmes.
Ses annexes (description des formats, des types, des procedures intrinseques...) sont aussi tres particulierement utiles.
D'approche pédagogique et rigoureuse, cet ouvrage couvre l'ensemble du Fortran 90, y compris les importants apports de la dernière normalisation. De plus, il fournit tous les éléments permettant de lire et d'expliquer d'anciens programmes écrits en Fortran 77.Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité E01050 E000-005.13-01/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E010554 E000-005.13-01/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E010553 E000-005.13-01/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible Programmer en langage C++ / CLAUDE DELANNOY
Titre : Programmer en langage C++ Type de document : texte imprimé Auteurs : CLAUDE DELANNOY, Auteur Mention d'édition : 5e éd. mise à jour, réimpr. Editeur : PARIS : EYROLLES Année de publication : 2001 Importance : XXI-613 p. Présentation : ill. Format : 23 x 17 cm ISBN/ISSN/EAN : 978-2-212-09138-0 Prix : 30.4 EUR Note générale : Index Langues : Français (fre) Mots-clés : C plus-plus (langage de programmation) Index. décimale : 005.3 Résumé : Initiation au langage C++ pour les programmeurs et les Étudiants ayant une connaissance préalable du C, conforme ? la norme ANSI/ISO : gestion des exceptions, espaces de noms, flots, bibliothLques mathématiques, patrons de classes et de fonctions, différence entre C++ et Java... Exercices comportant des suggestions de manipulations et programmes ? rédiger compagnons d'une correction. Programmer en langage C++ [texte imprimé] / CLAUDE DELANNOY, Auteur . - 5e éd. mise à jour, réimpr. . - PARIS : EYROLLES, 2001 . - XXI-613 p. : ill. ; 23 x 17 cm.
ISBN : 978-2-212-09138-0 : 30.4 EUR
Index
Langues : Français (fre)
Mots-clés : C plus-plus (langage de programmation) Index. décimale : 005.3 Résumé : Initiation au langage C++ pour les programmeurs et les Étudiants ayant une connaissance préalable du C, conforme ? la norme ANSI/ISO : gestion des exceptions, espaces de noms, flots, bibliothLques mathématiques, patrons de classes et de fonctions, différence entre C++ et Java... Exercices comportant des suggestions de manipulations et programmes ? rédiger compagnons d'une correction. Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité E031574 E000-005.133-09/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E031575 E000-005.133-09/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible Recherche d'information / Massih-Reza Amini
Titre : Recherche d'information : applications, modèles et algorithmes Type de document : texte imprimé Auteurs : Massih-Reza Amini, Auteur ; Éric Gaussier, Auteur ; Grégoire Péan, Collaborateur Editeur : PARIS : EYROLLES Année de publication : 2013 Collection : Algorithmes Importance : 1 vol. (XVIII-233 p.) Présentation : ill., couv. ill. Format : 23 cm. ISBN/ISSN/EAN : 978-2-212-13532-9 Prix : 39 EUR Note générale : La couv. porte en plus : "fouilles de données, décisionnel et big data"
Bibliogr. p. 225 -230. IndexLangues : Français (fre) Mots-clés : Recherche de l'information Modèles mathématiques Index. décimale : 005.7 Résumé : Recherche d'information Le premier ouvrage francophone sur les algorithmes qui sous-tendent les technologies de big data et les moteurs de recherche ! Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data. Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet. Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre. Ce livre s'adresse tant aux chercheurs et ingénieurs qui travaillent dans le domaine de l'accès à l'information et employés de PME qui utilisent en profondeur les outils du webmarketing, qu'aux étudiants de Licence, Master, doctorants ou en écoles d'ingénieurs, qui souhaitent un ouvrage de référence sur la recherche d'information. Recherche d'information : applications, modèles et algorithmes [texte imprimé] / Massih-Reza Amini, Auteur ; Éric Gaussier, Auteur ; Grégoire Péan, Collaborateur . - PARIS : EYROLLES, 2013 . - 1 vol. (XVIII-233 p.) : ill., couv. ill. ; 23 cm.. - (Algorithmes) .
ISBN : 978-2-212-13532-9 : 39 EUR
La couv. porte en plus : "fouilles de données, décisionnel et big data"
Bibliogr. p. 225 -230. Index
Langues : Français (fre)
Mots-clés : Recherche de l'information Modèles mathématiques Index. décimale : 005.7 Résumé : Recherche d'information Le premier ouvrage francophone sur les algorithmes qui sous-tendent les technologies de big data et les moteurs de recherche ! Depuis quelques années, de nouveaux modèles et algorithmes sont mis au point pour traiter des données de plus en plus volumineuses et diverses. Cet ouvrage présente les fondements scientifiques des tâches les plus répandues en recherche d'information (RI), tâches également liées au data mining, au décisionnel et plus généralement à l'exploitation de big data. Il propose un exposé cohérent des algorithmes classiques développés dans ce domaine, abordable à des lecteurs qui cherchent à connaître le mécanisme des outils quotidiens d'Internet. Le lecteur approfondira les concepts d'indexation, de compression, de recherche sur le Web, de classification et de catégorisation, et pourra prolonger cette étude avec les exercices corrigés proposés en fin de chapitre. Ce livre s'adresse tant aux chercheurs et ingénieurs qui travaillent dans le domaine de l'accès à l'information et employés de PME qui utilisent en profondeur les outils du webmarketing, qu'aux étudiants de Licence, Master, doctorants ou en écoles d'ingénieurs, qui souhaitent un ouvrage de référence sur la recherche d'information. Réservation
Réserver ce document
Exemplaires (10)
Code-barres Cote Support Localisation Section Disponibilité E094290 E000-005.7-19/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094291 E000-005.7-19/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094292 E000-005.7-19/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094293 E000-005.7-19/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094294 E000-005.7-19/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt E0114126 E000-005.7-19/ 06 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114127 E000-005.7-19/ 07 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114128 E000-005.7-19/ 08 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114129 E000-005.7-19/ 09 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114130 E000-005.7-19/ 10 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt RESSUIR AVEC ACCES 97 / LOIC FIEUX
Titre : RESSUIR AVEC ACCES 97 Type de document : texte imprimé Auteurs : LOIC FIEUX, Auteur Editeur : PARIS : SYBEX Année de publication : 1997 Importance : 191 ISBN/ISSN/EAN : 978-2-7361-2385-7 Index. décimale : 005.74 RESSUIR AVEC ACCES 97 [texte imprimé] / LOIC FIEUX, Auteur . - PARIS : SYBEX, 1997 . - 191.
ISBN : 978-2-7361-2385-7
Index. décimale : 005.74 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 000-005.74-19/01-1 000-005.74-19/01-1 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible Sécurité et espionnage informatique / Cédric Pernet
Titre : Sécurité et espionnage informatique : connaissance de la menace APT, advanced persistent threat et du cyberespionnage Type de document : texte imprimé Auteurs : Cédric Pernet, Auteur Editeur : PARIS : EYROLLES Année de publication : 2014 Importance : 1 vol. (XV-221 p.) Présentation : ill. Format : 23 cm. ISBN/ISSN/EAN : 978-2-212-13965-5 Prix : 39,90 EUR Note générale : Index Langues : Français (fre) Mots-clés : Cyber-espionnage APT (informatique)
Systèmes informatiques Mesures de sûretéIndex. décimale : 005.8 Résumé : Sécurité et espionnage informatique Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles.
C'est un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années.Sécurité et espionnage informatique : connaissance de la menace APT, advanced persistent threat et du cyberespionnage [texte imprimé] / Cédric Pernet, Auteur . - PARIS : EYROLLES, 2014 . - 1 vol. (XV-221 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13965-5 : 39,90 EUR
Index
Langues : Français (fre)
Mots-clés : Cyber-espionnage APT (informatique)
Systèmes informatiques Mesures de sûretéIndex. décimale : 005.8 Résumé : Sécurité et espionnage informatique Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles.
C'est un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E094126 E000-005.8-07/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094127 E000-005.8-07/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094124 E000-005.8-07/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094125 E000-005.8-07/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094128 E000-005.8-07/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible Sécurité informatique
Titre : Sécurité informatique : cours et exercices corrigés Type de document : texte imprimé Mention d'édition : 3e éd. Editeur : PARIS : VUIBERT Année de publication : 2015 Collection : Sécurité de l'information et des sytèmes Importance : 1 vol. (X-373 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-311-40168-4 Prix : 39,90 EUR Note générale : Bibliogr. p. 361-364. Index Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sécurité Manuels d'enseignement supérieur
Protection de l'information (informatique) Manuels d'enseignement supérieurIndex. décimale : 005.8 Résumé : Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien. Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques. Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1" cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.Sécurité informatique : cours et exercices corrigés [texte imprimé] . - 3e éd. . - PARIS : VUIBERT, 2015 . - 1 vol. (X-373 p.) : ill. ; 24 cm. - (Sécurité de l'information et des sytèmes) .
ISBN : 978-2-311-40168-4 : 39,90 EUR
Bibliogr. p. 361-364. Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sécurité Manuels d'enseignement supérieur
Protection de l'information (informatique) Manuels d'enseignement supérieurIndex. décimale : 005.8 Résumé : Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien. Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques. Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1" cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102142 E000-005.8-12/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102146 E000-005.8-12/ 05 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt E0102143 E000-005.8-12/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102144 E000-005.8-12/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102145 E000-005.8-12/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible La sécurité informatique dans la petite entreprise / Jean-François Carpentier
Titre : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : Éditions ENI Année de publication : 2016 Collection : DataPro Importance : 1 vol. (444 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9875-6 Prix : 45 EUR Note générale : Webliogr. p. 423-425. Index Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Protection de l'information (informatique) Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information.
Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier, Auteur . - 3e éd. . - Saint-Herblain : Éditions ENI, 2016 . - 1 vol. (444 p.) : ill. ; 21 cm. - (DataPro) .
ISBN : 978-2-7460-9875-6 : 45 EUR
Webliogr. p. 423-425. Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Protection de l'information (informatique) Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information.
Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102049 E000-005.8-09/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102050 E000-005.8-09/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102047 E000-005.8-09/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102048 E000-005.8-09/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102051 E000-005.8-09/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 5e éd. Editeur : Saint-Herblain : Éditions ENI Année de publication : 2017 Collection : Epsilon, ISSN 1960-3444 Importance : 887 p. Présentation : ill. Format : 22 cm. ISBN/ISSN/EAN : 978-2-409-00974-7 Note générale : Bibliogr. et webliogr. p. 860. Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Réseaux d'ordinateurs Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 5e éd. . - Saint-Herblain : Éditions ENI, 2017 . - 887 p. : ill. ; 22 cm.. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-409-00974-7
Bibliogr. et webliogr. p. 860. Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Réseaux d'ordinateurs Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0114177 E000-005.8-14/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114178 E000-005.8-14/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114176 E000-005.8-14/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114179 E000-005.8-14/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114180 E000-005.8-14/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt Sécurité informatique sur le Web / Jerôme Thémée
Titre : Sécurité informatique sur le Web : apprenez à sécuriser vos applications ; management, cybersécurité, développement et opérationnel Type de document : texte imprimé Auteurs : Jerôme Thémée, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2017 Collection : Epsilon, ISSN 1960-3444 Importance : 340 p. Présentation : ill. Format : 21 cm. ISBN/ISSN/EAN : 978-2-409-00634-0 Note générale : Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Applications Web Mesures de sûreté Index. décimale : 005.8 Résumé : Cet ouvrage sur la sécurité des applications web est destiné à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système ou même simples curieux. L'approche choisie par l'auteur permet à un lecteur novice de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier. Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre est consacré aux bases du web : méthodes de travail, architectures, langages et technologies utilisés pour construire une application web. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité à mettre en 'uvre. Le deuxième chapitre expose les normes, les outils, les guides et les sécurités déjà existants autour du web afin d'établir un état de l'art et de maximiser la compréhension des chapitres suivants. La suite de l'ouvrage présente les principaux risques associés au monde du web et particulièrement à ses applications. Face aux différentes vulnérabilités et protections connues, l'auteur a choisi une approche théorique et également pratique avec des exercices. Une fois ces trois chapitres absorbés, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles. Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé avec la mise en place d'actions concrètes par un manager dans une organisation possédant des applications web. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Sécurité informatique sur le Web : apprenez à sécuriser vos applications ; management, cybersécurité, développement et opérationnel [texte imprimé] / Jerôme Thémée, Auteur . - Saint-Herblain : Éditions ENI, 2017 . - 340 p. : ill. ; 21 cm.. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-409-00634-0
Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Applications Web Mesures de sûreté Index. décimale : 005.8 Résumé : Cet ouvrage sur la sécurité des applications web est destiné à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système ou même simples curieux. L'approche choisie par l'auteur permet à un lecteur novice de comprendre tous les tenants et aboutissants de la sécurité web mais aussi à un lecteur plus expérimenté d'utiliser les chapitres dont il a besoin pour conforter ou améliorer ses connaissances sur le sujet. Le livre n'est pas lié à un langage de développement particulier. Afin de suivre une progression pédagogique cohérente tout au long du livre, le premier chapitre est consacré aux bases du web : méthodes de travail, architectures, langages et technologies utilisés pour construire une application web. Son objectif est de poser les bonnes fondations sur lesquelles développer les axes de sécurité à mettre en 'uvre. Le deuxième chapitre expose les normes, les outils, les guides et les sécurités déjà existants autour du web afin d'établir un état de l'art et de maximiser la compréhension des chapitres suivants. La suite de l'ouvrage présente les principaux risques associés au monde du web et particulièrement à ses applications. Face aux différentes vulnérabilités et protections connues, l'auteur a choisi une approche théorique et également pratique avec des exercices. Une fois ces trois chapitres absorbés, le lecteur est conduit vers les concepts du code sécurisé avec toutes les bonnes pratiques à mettre en action lors du développement d'applications ainsi qu'en matière de protection des données personnelles. Les deux derniers chapitres sont consacrés à la création d'un cycle de développement sécurisé avec la mise en place d'actions concrètes par un manager dans une organisation possédant des applications web. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0114176/1 E000-005.8-13/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114177/1 E000-005.8-13/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114178/1 E000-005.8-13/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114179/1 E000-005.8-13/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114180/1 E000-005.8-13/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt
Titre : La sécurité des réseaux Type de document : texte imprimé Auteurs : Pérez, André, Auteur Editeur : London : ISTE editions Année de publication : 2014 Collection : Collection Réseaux et télécommunications Importance : 1 vol. (246 p.) Présentation : ill., couv. ill. en coul. Format : 24 cm. ISBN/ISSN/EAN : 978-1-78405-025-2 Note générale : Bibliogr. p. [231]-234. Index. Langues : Français (fre) Mots-clés : Réseaux d'ordinateurs Mesures de sûreté
CryptographieIndex. décimale : 005.8 Résumé : Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;
- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
- les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.En ligne : http://www.librairiedialogues.fr//ws/book/9781784050252/unimarc_utf-8 La sécurité des réseaux [texte imprimé] / Pérez, André, Auteur . - London : ISTE editions, 2014 . - 1 vol. (246 p.) : ill., couv. ill. en coul. ; 24 cm.. - (Collection Réseaux et télécommunications) .
ISBN : 978-1-78405-025-2
Bibliogr. p. [231]-234. Index.
Langues : Français (fre)
Mots-clés : Réseaux d'ordinateurs Mesures de sûreté
CryptographieIndex. décimale : 005.8 Résumé : Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;
- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
- les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.En ligne : http://www.librairiedialogues.fr//ws/book/9781784050252/unimarc_utf-8 Réservation
Réserver ce document
Exemplaires (10)
Code-barres Cote Support Localisation Section Disponibilité E095200 E000-005.8-08/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E095201 E000-005.8-08/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E095202 E000-005.8-08/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E095203 E000-005.8-08/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E095204 E000-005.8-08/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102207 E000-005.8-08/ 06 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102208 E000-005.8-08/ 07 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102209 E000-005.8-08/ 08 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102210 E000-005.8-08/ 09 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102211 E000-005.8-08/ 10 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt La sécurité sous Windows 10 / Freddy Elmaleh
Titre : La sécurité sous Windows 10 Type de document : texte imprimé Auteurs : Freddy Elmaleh, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2017 Collection : Expert IT Importance : 437 p. Présentation : ill. Format : 21 cm. ISBN/ISSN/EAN : 978-2-409-00535-0 Note générale : Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Microsoft Windows 10 Systèmes informatiques Mesures de sûreté Index. décimale : 005.432 Résumé : Ce livre sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les capacités Sécurité de ce système d'exploitation. Le premier et le second chapitre sont consacrés à une présentation avancée de l'architecture du système, aux nouveaux mécanismes pour protéger ses identifiants (comme Credential Guard, Windows Hello) et également aux solutions permettant de se protéger des virus et autres malwares (Device Guard, AppLocker, Windows Defender, etc.).
Le pare-feu avancé Windows s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V3, DirectAccess, BranchCache et de la gestion des réseaux sans fil dans Windows 10. Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions.
Le chapitre 7 est consacré à Internet Explorer et Microsoft Edge, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation. Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO).
Enfin, le chapitre 10 fait un focus sur les différents paramètres de Windows 10 qui concerne votre vie privée.La sécurité sous Windows 10 [texte imprimé] / Freddy Elmaleh, Auteur . - Saint-Herblain : Éditions ENI, 2017 . - 437 p. : ill. ; 21 cm.. - (Expert IT) .
ISBN : 978-2-409-00535-0
Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Microsoft Windows 10 Systèmes informatiques Mesures de sûreté Index. décimale : 005.432 Résumé : Ce livre sur la sécurité sous Windows 10 décrit les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. Il s'adresse à tout informaticien en charge de la sécurité sur des postes équipés de Windows 10 mais également aux lecteurs désireux d'en savoir plus sur les capacités Sécurité de ce système d'exploitation. Le premier et le second chapitre sont consacrés à une présentation avancée de l'architecture du système, aux nouveaux mécanismes pour protéger ses identifiants (comme Credential Guard, Windows Hello) et également aux solutions permettant de se protéger des virus et autres malwares (Device Guard, AppLocker, Windows Defender, etc.).
Le pare-feu avancé Windows s'intègre complètement avec IPSEC et fait l'objet du chapitre 3. Le chapitre 4 traite des nouveautés de partage de fichiers et d'imprimantes, de SMB V3, DirectAccess, BranchCache et de la gestion des réseaux sans fil dans Windows 10. Le chapitre 5 est entièrement consacré à UAC (contrôle des comptes utilisateurs) et tout naturellement le chapitre 6 traite des contrôles d'accès et de l'impact d'UAC sur les permissions.
Le chapitre 7 est consacré à Internet Explorer et Microsoft Edge, ses nouveautés de sécurité avec en particulier le fonctionnement du mode protégé. Le chapitre 8 est entièrement consacré à BitLocker et EFS, les deux fonctionnalités de chiffrement destinées à protéger efficacement les données et l'intégrité du système d'exploitation. Le chapitre 9 présente les nouveaux paramètres et les changements de design et d'architecture liés aux stratégies de groupes (GPO).
Enfin, le chapitre 10 fait un focus sur les différents paramètres de Windows 10 qui concerne votre vie privée.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0114167 E000-005.432-07/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114169 E000-005.432-07/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114166 E000-005.432-07/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114168 E000-005.432-07/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114170 E000-005.432-07/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt SQL Server 2014 / Thomas Gauchet
Titre : SQL Server 2014 : implémentation d'une solution de Business Intelligence (SQL Server, Analysis Services, Power BI) Type de document : texte imprimé Auteurs : Thomas Gauchet, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2014 Collection : Expert IT Importance : 1 vol. (733 p.) Présentation : ill. Format : 21 cm. ISBN/ISSN/EAN : 978-2-7460-9073-6 Prix : 39 EUR Note générale : Index Langues : Français (fre) Mots-clés : Microsoft SQL Server (logiciel) Index. décimale : 005.75 Résumé : Ce livre sur SQL Server 2014 s'adresse à toutes les personnes désireuses de mettre en oeuvre les techniques de l'informatique décisionnelle (ou BI, Business Intelligence) à l'aide des composants de la suite Microsoft SQL Server 2014 : la base de données SQL relationnelle, l'ETL Integration Services, le modèle sémantique tabulaire Analysis Services, le modèle sémantique multidimensionnel OLAP Analysis Service, les rapports avec Reporting Services et les outils Power BI. La connaissance de la base de données relationnelle SQL Server est un pré-requis souhaitable pour tirer pleinement profit de ce livre. Celui-ci présente les principes universels de la BI, puis décrit l'ensemble de l'offre Microsoft dans l'optique de donner au lecteur les clés pour concevoir la solution la plus adaptée à ses besoins réels, du Data Warehouse à la BI dite "en libre-service". L'implémentation et les fondamentaux de chacun des logiciels de la suite SQL Server, y compris les outils Power Pivot et Power View sont alors décrits en détail. À l'issue de cet ouvrage, vous serez capable d'implémenter et déployer une solution de Business Intelligence avec les technologies Microsoft, définir leur agencement et développer un premier projet robuste à déployer en production. Le code des exemples du livre est en téléchargement sur le site www.editions-eni.fr. SQL Server 2014 : implémentation d'une solution de Business Intelligence (SQL Server, Analysis Services, Power BI) [texte imprimé] / Thomas Gauchet, Auteur . - Saint-Herblain : Éditions ENI, 2014 . - 1 vol. (733 p.) : ill. ; 21 cm.. - (Expert IT) .
ISBN : 978-2-7460-9073-6 : 39 EUR
Index
Langues : Français (fre)
Mots-clés : Microsoft SQL Server (logiciel) Index. décimale : 005.75 Résumé : Ce livre sur SQL Server 2014 s'adresse à toutes les personnes désireuses de mettre en oeuvre les techniques de l'informatique décisionnelle (ou BI, Business Intelligence) à l'aide des composants de la suite Microsoft SQL Server 2014 : la base de données SQL relationnelle, l'ETL Integration Services, le modèle sémantique tabulaire Analysis Services, le modèle sémantique multidimensionnel OLAP Analysis Service, les rapports avec Reporting Services et les outils Power BI. La connaissance de la base de données relationnelle SQL Server est un pré-requis souhaitable pour tirer pleinement profit de ce livre. Celui-ci présente les principes universels de la BI, puis décrit l'ensemble de l'offre Microsoft dans l'optique de donner au lecteur les clés pour concevoir la solution la plus adaptée à ses besoins réels, du Data Warehouse à la BI dite "en libre-service". L'implémentation et les fondamentaux de chacun des logiciels de la suite SQL Server, y compris les outils Power Pivot et Power View sont alors décrits en détail. À l'issue de cet ouvrage, vous serez capable d'implémenter et déployer une solution de Business Intelligence avec les technologies Microsoft, définir leur agencement et développer un premier projet robuste à déployer en production. Le code des exemples du livre est en téléchargement sur le site www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E094258 E000-005.75-08/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094259 E000-005.75-08/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094260 E000-005.75-08/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094261 E000-005.75-08/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094262 E000-005.75-08/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt SYSTEMES D'INFORMATION: STRUCTURATION, MODELISATION ET COMMUNICATION / COURBON. J-C
Titre : SYSTEMES D'INFORMATION: STRUCTURATION, MODELISATION ET COMMUNICATION Type de document : texte imprimé Auteurs : COURBON. J-C, Auteur Editeur : PARIS : INTEREDITIONS Année de publication : 1993 Importance : 288 ISBN/ISSN/EAN : 2-72960422-7 Langues : (FRE) Index. décimale : 005.74 SYSTEMES D'INFORMATION: STRUCTURATION, MODELISATION ET COMMUNICATION [texte imprimé] / COURBON. J-C, Auteur . - PARIS : INTEREDITIONS, 1993 . - 288.
ISBN : 2-72960422-7
Langues : (FRE)
Index. décimale : 005.74 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 000-005.74-10/01-1 000-005.74-10/01-1 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible