Recherche simple :

  •    Tous les mots : Édition (informatique)
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 645

Voir tous les résultats les documents en rayons

Résumé : Compilation des cours proposés à l'Ecole des jeunes chercheurs en informatique mathématique, à Bordeaux, en 2020. Les thèmes retenus relèvent de tous les domaines de l'informatique, abordés selon un angle de recherche mathématique : théorie des graphes, systèmes d'addition de vecteurs, combinatoire analytique, calcul formel et géométrie algébrique. ©Electre 2020

Résumé : Analyses sur l'intégration du numérique au sein des formations du supérieur : projets de mise en place et leur devenir, question des ressources virtuelles, éléments de bilan interrogeant les usages des dispositifs, analysant les tendances innovantes au croisement d'enjeux pédagogiques, industriels et institutionnels et discernant les processus dynamiques et les perspectives entrevues.

Résumé : Présentation des différents éléments d'un système de gouvernance de la sécurité conformément à la norme ISO 27001 au travers d'études approfondies illustrées de conseils et d'études de cas. ©Electre 2021

Résumé : Décryptage de la révolution des médias en cours, aux Etats-Unis, en Europe et en France, au profit de l'industrie numérique de l'information et au détriment de la version imprimée délaissée par le public et les annonceurs. Le monde de l'information se polarise ainsi entre une information pauvre, gratuite, rapide, répétitive et une information riche, sélectionnée, hiérarchisée, validée.

Résumé : Titulaire de la chaire Algorithmes, machines et langages du Collège de France, l'auteur s'attache à définir la nature profonde de la pensée informatique, fort différente des pensées scientifiques classiques. Elle s'organise autour de quatre grandes composantes : les données, les algorithmes, les programmes, les machines, auxquelles s'ajoutent les interactions hommes-machines. ©Electre 2019

Résumé : Un examen des concepts fondamentaux du système d'information et une présentation des technologies de sécurisation des systèmes modernes permettent aux professionnels d'appréhender la mise en oeuvre de la cybersécurité par le biais des produits WatchGuard.

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Résumé : Cet ouvrage expose les principes fondamentaux de l'élaboration d'un système à base d'électronique programmable sûr (les concepts de base et leur mise en place, les normes et la réglementation, les méthodes d'analyse de la sécurité) et présente les différentes techniques de sécurisation de l'électronique et de développement d'applications logicielles. Le domaine ferroviaire sert de fil conducteur. ©Electre 2015

Résumé : Ce livre sur la cybersécurité est un guide complet pour non-informaticiens, offrant une introduction accessible aux concepts clés de la sécurité numérique. Il couvre les menaces actuelles telles que les malwares, ransomwares et attaques de phishing, tout en détaillant les pratiques de sécurité à adopter pour protéger ses données personnelles et professionnelles. Des modules sur la sécurité des mots de passe, la gestion des incidents et la conformité légale (comme le RGPD) permettent d'acquérir une culture de cybersécurité essentielle.Des études de cas et des ateliers pratiques complètent ce manuel destiné à renforcer la sécurité au sein des organisations. Il donne accès à la Cybersécurité.

Résumé : La 4ème de couv. indique :"Destinée aux concepteurs, responsables de systèmes d'information et directions informatiques, cette base documentaire présente l'architecture matérielle des ordinateurs et les besoins des grandes classes d'applications qui utilisent ces ordinateurs, qu'ils soient visibles (PC et serveurs), enfouis ou embarqués"

Explorer les sujets liés :