Catégories
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
In Part I, the impact of an integro-differential operator on parity logic engines (PLEs) as a tool for scientific modeling from scratch is presented. Part II outlines the fuzzy structural modeling approach for building new linear and nonlinear[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/49979 Livre Bibliothèque centrale Disponible S8/49980 Livre Bibliothèque centrale Disponible texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur ; Daniel Lambert, Auteur | Paris : Campus Press France | CampusPress référence | 2001Alors que le nombre des réseaux ne cesse d'augmenter, la protection des données numériques et la sécurisation des communications deviennent des enjeux primordiaux pour toutes les organisations. Cet ouvrage vous explique les concepts et les tec[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61489 Livre Bibliothèque centrale Disponible S8/61490 Livre Bibliothèque centrale Disponible S8/61491 Livre Bibliothèque centrale Disponible S8/61492 Livre Bibliothèque centrale Disponible texte imprimé
La Sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, on manque[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67231 Livre Bibliothèque centrale Disponible S8/67232 Livre Bibliothèque centrale Disponible S8/67233 Livre Bibliothèque centrale Disponible texte imprimé
Pierre Barthelemy ; Robert Rolland ; Pascal Véron ; Jacques Stern | Paris : Hermès | Informatique | 2005Quels sont les problèmes de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité et d'authentification ? Quel degré de confiance peut-on accorder à ces solutions [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/69657 Livre Bibliothèque centrale Disponible S8/69658 Livre Bibliothèque centrale Disponible S8/69659 Livre Bibliothèque centrale Disponible S8/69660 Livre Bibliothèque centrale Disponible texte imprimé
Touradj Ebrahimi ; Franck Leprevost ; Bertrand Warusfel | Paris : Hermès | Traité IC2. Informatique et système d'information | 2006Les Briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/74153 Livre Bibliothèque centrale Disponible S8/74154 Livre Bibliothèque centrale Disponible S8/74155 Livre Bibliothèque centrale Disponible S8/74156 Livre Bibliothèque centrale Disponible texte imprimé
Avec le développement des transactions électroniques et plus particulièrement du commerce électronique, la cryptologie est appelée à devenir un outil indispensable à la protection des informations circulant tant sur les réseaux fermés que sur [...]Exemplaires (1)
Cote Support Localisation Disponibilité D8/17285 Livre Bibliothèque centrale Disponible texte imprimé
Alexandre Faulx-Briole, Auteur | Saint-Herblain : Éditions ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2017Ce livre sur Crystal Reports 2016 est destiné à des débutants comme à des utilisateurs plus expérimentés. Il vous permettra de tirer le maximum des nombreuses fonctionnalités de Crystal Reports 2016 afin de produire des rapports et des documen[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89357 Livre Bibliothèque centrale Disponible S8/89358 Livre Bibliothèque centrale Disponible texte imprimé
Les Feuilles de style CSS, dont la norme actuelle est CSS 2, sont l'un des gages de qualité de toute conception web moderne : on peut grâce à elles créer des sites élégants et légers, conformes aux standards du Web et accessibles à tous. La n[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/75291 Livre Bibliothèque centrale Disponible S8/75292 Livre Bibliothèque centrale Disponible S8/75293 Livre Bibliothèque centrale Disponible texte imprimé
Christophe Aubry | Saint-Herblain : Éd. ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2015Ce Livre sur CSS3 s'adresse à un public de développeurs qui doivent intervenir sur la gestion de pages web comportant l'utilisation de feuilles de styles CSS. À l'issue de cette lecture, vous serez en mesure de comprendre, de modifier et d'ada[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/82832 Livre Bibliothèque centrale Disponible S8/82833 Livre Bibliothèque centrale Disponible S8/82834 Livre Bibliothèque centrale Disponible texte imprimé
Cubase est sans conteste l'outil de prédilection de centaines de milliers de musiciens, professionnels et amateurs. Radicalement remanié par rapport à la version précédente (Cubase VST), Cubase SX offre des performances inégalées : nouveau mot[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/61682 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage repère les modèles culturels de connaissance proposés par les livres et les dispositifs informatisés, non seulement dans les supports et techniques, dans les modes de rassemblement, de classification et d'accès à l'information, mai[...]Exemplaires (2)
Cote Support Localisation Disponibilité L8/19532 Livre Bibliothèque centrale Disponible L8/19533 Livre Univ. Sétif 2 Transféré
Exclu du prêttexte imprimé
Joffrey Clarhaut ; Nicolas Dupoty | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2015Ce Livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se d[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83406 Livre Bibliothèque centrale Disponible S8/83407 Livre Bibliothèque centrale Disponible S8/83408 Livre Bibliothèque centrale Disponible S8/83409 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Louvain-la-Neuve : De Boeck supérieur | Informatique | 2021Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets e[...]Exemplaires (2)
Cote Support Localisation Disponibilité S4/25791 Livre Bibliothèque centrale Disponible S4/25792 Livre Bibliothèque centrale Disponible texte imprimé
Exemplaires (3)
Cote Support Localisation Disponibilité S8/48161 Livre Bibliothèque centrale Disponible S8/48162 Livre Bibliothèque centrale Disponible S8/48163 Livre Bibliothèque centrale Disponible texte imprimé
Comment Intégrer le data mining à son entreprise ? Le data mining consiste à extraire et à analyser, par des méthodes statistiques, un large volume de données puisées dans le data warehouse de l'entreprise, en vue de découvrir des tendances ou[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/59458 Livre Bibliothèque centrale Disponible S8/59459 Livre Bibliothèque centrale Disponible
Accueil