الفهرس الالي لمكتبة كلية العلوم الدقيقة و الاعلام الالي
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 006
Affiner la recherche Interroger des sources externes
Intelligence dans les réseaux / Dominique Gaïti
Titre : Intelligence dans les réseaux Type de document : texte imprimé Auteurs : Dominique Gaïti Editeur : Paris : Hermès science publications Année de publication : 2005 Importance : 344, vi p. Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-7462-1134-6 Mots-clés : Intelligence réseaux Index. décimale : 006 Résumé : Le développement rapide de la technologie multi-agent s'explique par la nécessité de nouvelles solutions et de nouveaux mécanismes pour la résolution de systèmes complexes. Cette technologie devient peu à peu une technologie-clé à mesure que les systèmes informatiques deviennent de plus en plus distribués, interconnectés et ouverts. Dans des environnements de ce type, la capacité des agents logiciels à faire des plans et à percevoir leurs actions et leurs buts, à coopérer et à négocier de façon autonome avec les autres, et leur capacité de répondre de manière flexible et intelligente à des situations dynamiques et imprévisibles, permettent une amélioration très significative de la qualité des performances des systèmes logiciels ainsi conçus. L'enjeu final de ces travaux est de rendre le réseau totalement autonome. Ce livre se propose de faire le point sur les différents aspects couverts par les recherches actuelles pour atteindre cet objectif final d'autonomie. Les différents travaux d'intégration menés se sont essentiellement intéressés aux aspects de la gestion et de contrôle dans le domaine des réseaux IP, filaire et sans fil. Intelligence dans les réseaux [texte imprimé] / Dominique Gaïti . - Paris : Hermès science publications, 2005 . - 344, vi p. : ill. ; 25 cm.
ISBN : 978-2-7462-1134-6
Mots-clés : Intelligence réseaux Index. décimale : 006 Résumé : Le développement rapide de la technologie multi-agent s'explique par la nécessité de nouvelles solutions et de nouveaux mécanismes pour la résolution de systèmes complexes. Cette technologie devient peu à peu une technologie-clé à mesure que les systèmes informatiques deviennent de plus en plus distribués, interconnectés et ouverts. Dans des environnements de ce type, la capacité des agents logiciels à faire des plans et à percevoir leurs actions et leurs buts, à coopérer et à négocier de façon autonome avec les autres, et leur capacité de répondre de manière flexible et intelligente à des situations dynamiques et imprévisibles, permettent une amélioration très significative de la qualité des performances des systèmes logiciels ainsi conçus. L'enjeu final de ces travaux est de rendre le réseau totalement autonome. Ce livre se propose de faire le point sur les différents aspects couverts par les recherches actuelles pour atteindre cet objectif final d'autonomie. Les différents travaux d'intégration menés se sont essentiellement intéressés aux aspects de la gestion et de contrôle dans le domaine des réseaux IP, filaire et sans fil. Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité fsei02586 006-233.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Sorti jusqu'au 15/05/2024 fsei02587 006-233.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Interactions homme-système / Alain Vom Hofe
Titre : Interactions homme-système : perspectives et recherches psycho-ergonomiques / Type de document : texte imprimé Auteurs : Alain Vom Hofe Editeur : Paris : Hermès Année de publication : 2000 Importance : p. 1-243 Présentation : ill ISBN/ISSN/EAN : 978-2-7462-0259-7 Note générale : Titre de la couv. Langues : Français (fre) Mots-clés : Interactions Index. décimale : 006 Résumé : Titre de la couv. Interactions homme-système : perspectives et recherches psycho-ergonomiques / [texte imprimé] / Alain Vom Hofe . - Paris : Hermès, 2000 . - p. 1-243 : ill.
ISBN : 978-2-7462-0259-7
Titre de la couv.
Langues : Français (fre)
Mots-clés : Interactions Index. décimale : 006 Résumé : Titre de la couv. Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité fsei02356 006-126.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible L'interface graphique / Jean-Michel Gillet
Titre : L'interface graphique : enjeux, ergonomie, mise en oeuvre sous Windows Type de document : texte imprimé Auteurs : Jean-Michel Gillet (1961-....), Auteur ; Alain Lefebvre, Préfacier, etc. Editeur : Paris : InterÉditions Année de publication : 1995 Importance : 234 p. Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7296-0583-4 Note générale : Bibliogr. p. 231-232. Glossaire. Index Langues : Français (fre) Mots-clés : Interface graphique Index. décimale : 006 Résumé : Vision synthétique des différents aspects des interfaces graphiques. Les enjeux, les notions fondamentales et les techniques sont explicitées, et la méthodologie de conception et de fabrication d'une maquette est explorée. L'interface graphique : enjeux, ergonomie, mise en oeuvre sous Windows [texte imprimé] / Jean-Michel Gillet (1961-....), Auteur ; Alain Lefebvre, Préfacier, etc. . - Paris : InterÉditions, 1995 . - 234 p. : ill., couv. ill. ; 24 cm.
ISBN : 978-2-7296-0583-4
Bibliogr. p. 231-232. Glossaire. Index
Langues : Français (fre)
Mots-clés : Interface graphique Index. décimale : 006 Résumé : Vision synthétique des différents aspects des interfaces graphiques. Les enjeux, les notions fondamentales et les techniques sont explicitées, et la méthodologie de conception et de fabrication d'une maquette est explorée. Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité fsei02171 006-31.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei02172 006-31.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei02173 006-31.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible L'interface parallèle du PC / Patrice Oguic
Titre : L'interface parallèle du PC Type de document : texte imprimé Auteurs : Patrice Oguic, Auteur Editeur : Paris : ETSF, Éd. techniques et scientifques françaises Année de publication : 2004 Importance : IV-138 p. Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-005828-0 Langues : Français (fre) Mots-clés : Interface parallèle PC Index. décimale : 006 Résumé : L'interface parallèle du PC décrit la constitution des différents ports parallèles (ou ports d'imprimante) qui équipent les ordinateurs de type PC, et propose la réalisation de plusieurs interfaces. Ces dernières permettent la commande de divers processus, du plus simple au plus complexe : commandes de réseaux ferroviaires miniatures ; commande de rotation de moteurs électriques ; commande de l'alimentation de circuits divers par relais électromécaniques ou par transistors ; commande de processus en fonction d'évènements extérieurs par cartes d'entrées/sorties. Une large place est consacrée aux convertisseurs analogique/numérique et numérique/analogique. Leur fonctionnement y est détaillé et plusieurs montages permettent de les utiliser. On pourra ainsi réaliser divers systèmes de mesure et de commande de moteurs. Tous les montages proposés peuvent également fonctionner avec un PC " d'ancienne génération ", pour peu qu'il soit équipé d'un port parallèle bidirectionnel. L'interface parallèle du PC [texte imprimé] / Patrice Oguic, Auteur . - Paris : ETSF, Éd. techniques et scientifques françaises, 2004 . - IV-138 p. : ill., couv. ill. en coul. ; 24 cm.
ISBN : 978-2-10-005828-0
Langues : Français (fre)
Mots-clés : Interface parallèle PC Index. décimale : 006 Résumé : L'interface parallèle du PC décrit la constitution des différents ports parallèles (ou ports d'imprimante) qui équipent les ordinateurs de type PC, et propose la réalisation de plusieurs interfaces. Ces dernières permettent la commande de divers processus, du plus simple au plus complexe : commandes de réseaux ferroviaires miniatures ; commande de rotation de moteurs électriques ; commande de l'alimentation de circuits divers par relais électromécaniques ou par transistors ; commande de processus en fonction d'évènements extérieurs par cartes d'entrées/sorties. Une large place est consacrée aux convertisseurs analogique/numérique et numérique/analogique. Leur fonctionnement y est détaillé et plusieurs montages permettent de les utiliser. On pourra ainsi réaliser divers systèmes de mesure et de commande de moteurs. Tous les montages proposés peuvent également fonctionner avec un PC " d'ancienne génération ", pour peu qu'il soit équipé d'un port parallèle bidirectionnel. Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité fsei02495 006-196.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Internal Hacking et contre-mesures en environnement Windows / Philippe Kapfer
Titre : Internal Hacking et contre-mesures en environnement Windows : piratage interne, mesures de protection, développements d'outils Type de document : texte imprimé Auteurs : Philippe Kapfer, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2013 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (511 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8373-8 Note générale : Index Langues : Français (fre) Mots-clés : Internal Hacking Index. décimale : 006 Résumé : Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en uvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Recherche d'informations - Prendre le rôle administrateur ou système - Extraire, casser, changer un mot de passe - Fabriquer ses propres outils de hacking - Faire exécuter vos applications piégées - Outrepasser les restrictions logicielles - Prendre le contrôle à distance - Garder une porte ouverte - Se cacher et effacer ses traces - Les contre-mesures techniques - La gouvernance des systèmes d'information Internal Hacking et contre-mesures en environnement Windows : piratage interne, mesures de protection, développements d'outils [texte imprimé] / Philippe Kapfer, Auteur . - Saint-Herblain : Éd. ENI, cop. 2013 . - 1 vol. (511 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-8373-8
Index
Langues : Français (fre)
Mots-clés : Internal Hacking Index. décimale : 006 Résumé : Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la portée de simples utilisateurs, et donc de favoriser la mise en place de contre-mesures qui, obligatoirement, augmenteront la sécurité face aux attaques externes. En effet, différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incidents. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. L'auteur décrit par exemple comment devenir administrateur sur un poste client ou un serveur (quand on est un utilisateur avec peu ou pas du tout de droits), comment s'approprier un mot de passe, prendre le contrôle à distance d'un poste, comment faire exécuter une application piégée, outrepasser les restrictions logicielles... Les moyens mis en uvre utilisent les ressources internes ainsi que les logiciels phares du piratage en environnement Windows. Les lecteurs seront aussi amenés à créer leurs propres outils pour mieux échapper aux antivirus et contourner les moyens de protection classiques mis en place. Face à ces risques, l'auteur décrit les contre-mesures techniques à mettre en place et initie aussi le lecteur à une bonne gouvernance des systèmes pour lui donner les moyens de mieux protéger son système d'information. Il le guide sur la mise en place d'un protocole de sécurité et l'adoption de règles simples pour augmenter la résistance de ses environnements. Presque tous les changements préconisés et mis en place seront également bénéfiques face aux menaces externes et ils vont donc contribuer à un retour sur investissement rapide et efficace. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Recherche d'informations - Prendre le rôle administrateur ou système - Extraire, casser, changer un mot de passe - Fabriquer ses propres outils de hacking - Faire exécuter vos applications piégées - Outrepasser les restrictions logicielles - Prendre le contrôle à distance - Garder une porte ouverte - Se cacher et effacer ses traces - Les contre-mesures techniques - La gouvernance des systèmes d'information Réservation
Réserver ce document
Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité fsei10706 006-323.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10707 006-323.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10886 006-323.4 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10887 006-323.5 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10888 006-323.6 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10889 006-323.7 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10890 006-323.8 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Internet / Michel Dreyfus
PermalinkInternet et intranet sous Linux
PermalinkInternet / Stéphane Lohier
PermalinkIntroduction A L'architecture des Ordinateurs / Drias zarkaoui habiba
PermalinkIntroduction aux principes des systèmes répartis., 3. Gestion des données réparties / Michel Raynal
PermalinkIPv6 / Jean-Paul Archier
PermalinkISA server 2000 Proxy et Firewall / Philippe Mathon
PermalinkJava sécurité / Jamie Jaworski
PermalinkJoomla ! 2.5 / Didier Mazier
PermalinkJoomla ! / Christophe Aubry
Permalink