Nouvelles acquisitions

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles acquisitions"

Transcription

1 Nouvelles acquisitions Janvier Décembre 2013 Bibliothèque Centre de documentation Campus de Rennes http//:koha.supelec.fr Bibliothèque SUPELEC Campus de Rennes Acquisitions

2 Bibliothèque SUPELEC Campus de Rennes Acquisitions

3 Vous trouverez dans ce document 127 nouveaux titres, parmi les 179 nouveaux ouvrages entrés à la bibliothèque cette année (de janvier 2013 à décembre 2013 : des acquisitions en un ou plusieurs exemplaires (en particulier pour les Langues), des dons (dont certains titres ont été présentés en Nouveautés ) Les ouvrages sont présentés par grand thème, selon la classification Dewey, système de classement international adopté par les 3 bibliothèques de Supélec. Plus un indice est long, plus le sujet auquel il se rapporte est précis. Depuis cette année, vous pouvez retrouver les documents des bibliothèques de Supelec dans le catalogue collectif des bibliothèques et centres de documentation de l enseignement supérieur, le SUDOC (www.sudoc.abes.fr). Ci-dessous détaillés tous les indices se rapportant à toutes les nouveautés de l année : 000 INFORMATIQUE Temps réel p Internet p Programmation p Langages spécifiques p Systèmes d exploitation p Systèmes d exploitation particuliers p Sécurité des données p Intelligence artificielle p Apprentissage automatique p Systèmes experts p Vision par ordinateur p Infographie p Bibliothéconomie p Systèmes de stockage et de recherche de l information p PHILOSOPHIE, PSYCHOLOGIE Savoir et connaissance p SCIENCES SOCIALES 327 Relations internationales p Marché du travail p Economie de la Terre : Energie p Ressources souterraines p Environnement p Education, enseignement p Thèses p. 24 Bibliothèque SUPELEC Campus de Rennes Acquisitions

4 400 LANGUES VIVANTES 438 Allemand p Anglais p Arabe p Espagnol p Français langue étrangère p MATHEMATIQUES, PHYSIQUE 501 Théorie scientifique p Probabilités p Cartographie_ p SCIENCES APPLIQUEES Techniques de l environnement du travail p Production, transport d énergie électrique p Machines électriques p Electronique p Composants et circuits p Traitement du signal p Radio et radar p Radiotéléphonie p Automatique p Commande électrique p Robotique p Communication des entreprises p Prise de décision et gestion de l information p Bâtiments : appareil et équipement p Technologie énergétique et environnementale des bâtiments p. 54 A cela s ajoute l indice R pour : romans en langue française (p.55). Tous les romans en langue vivante, autre que français sont classés dans la catégorie Langue correspondante. Les résumés que vous pourrez lire sont des copies de la 4 ème de couverture (résumés d éditeur ou résumés d auteurs). Dans la mesure du possible, les sommaires ont également été repris. Toutes ces informations figurent sur les notices documentaires de chaque ouvrage dans KOHA. Bibliothèque SUPELEC Campus de Rennes Acquisitions

5 000 INFORMATIQUE - GENERALITES Gestion des processus industriels temps réel : des interruptions électroniques aux exécutifs multitâches / Jean-Jacques Montois. Ellipses (Technosup), MON L ouvrage est une étude des mécanismes fondamentaux fréquemment rencontrés dans le contrôle de processus temps réel. Une première partie développe les concepts de base (tel l usage des interruptions électroniques) et des algorithmes de gestion de processus associés. La seconde partie est l étude des techniques de coopération entre des tâches de contrôles supervisées par un exécutif temps réel. La présentation des mécanismes se veut aussi bien culturelle qu exploitable ; de nombreux exemples sont donnés pour examiner concrètement l emploi des techniques. Chaque étude est présentée comme un canevas d exploitation, et en vue d une exploitation rapide, les algorithmes sont généralement donnés en langage C ou assembleur. Un grand nombre de schémas facilite la compréhension et l acquisition des mécanismes complexes mis en œuvre. Les réseaux sociaux pour les nuls : Facebook et Twitter / Carolyn Abram, Laura Fitton, Michael E. Gruen, Leslie Poston. First-Grund, ABR Livre I : Facebook 1. Débuter avec Facebook (Les multiples visages de Facebook. S inscrire sur Facebook. Prendre ses repères dans Facebook. A la recherche d amis Facebook) 2. Partager sa vie sur Facebook (Définir son profil. Histoires sociales. Photos, vidéos et articles sur Facebook. Rester en contact avec ses amis. Créer et gérer des groupes sur Facebook) Livre II : Twitter 1. Twitter? Gazouiller comme des oiseaux? (Partager ses pensées en 140 caractères. Bonjour Twitter! Petite visite guidée de l interface de Twitter. Utiliser Twitter partout) 2. Rejoindre son clan sur Twitter (C est parti pour les tweets! Qui utilise Twitter?) 3. Passer à la vitesse supérieure (Astuces des gourous de Twitter. Twitter sans Twitter.com. Comprendre l écosystème Twitter) Guide pratique des réseaux sociaux : Twitter, Facebook des outils pour communiquer / Marc Fanelli-Isla. Dunod (Efficacité professionnelle), 2 ème éd., FAN 1- Un web communautaire (Place à l internaute. Convergence numérique. Le premier pouvoir du peuple. Après le forum, les réseaux. Les fonctions d un réseau social. L inscription. Comment protéger ses informations. Tendance du web 2.0. Les sites communautaires les plus célèbres et leurs cibles. Les réseaux d actualité. Les réseaux à part) 2- Présentez votre activité (Un design original. Le blog 2.0, votre nouveau site officiel. Le compte Twitter. Google+. Le dossier de presse (presskit). La social newsletter) 3- Quels sites choisir si je suis? (Conseils pour tous. PME ou entreprise. Employé, recruteur ou chercheur d emploi. Artisan, commerce ou association. Profession libérale. Politique, Sportif ou people. Profession artistique. Quels sites d hébergement vidéo choisir?) Bibliothèque SUPELEC Campus de Rennes Acquisitions

6 4- E-marketing? Non, social marketing! (Un nouveau marché. Réseaux sociaux, lieux de conversation et d influence. Un discours publicitaire différent. Quelle stratégie? Investissez autrement) 5- Votre campagne online (Le ROI, retour sur investissement. Méthodologie de la campagne. Le ciblage comportemental. Les règles du succès social. Twitter pour une meilleure affiliation. La publicité sur Facebook. Annoncer un évènement. LinkedIn, Google+ et Viadeo pour le B to B. Les outils de monitoring et d analyse. Créer un «bad buzz») 6- Enrichissez l expérience de votre visiteur (E-réputation. Transformez le forum en wiki. Servez-vous du chat. Dopez votre Facebook. Payer des leaders? Utilisez efficacement Twitter. Les outils du community manager) Modélisation de systèmes complexes avec SysML / Pascal Roques. Eyrolles, ROQ Extension d UML récemment adoptée par l OMG, le nouveau langage de modélisation SysML est dédié à la conception de systèmes dits complexes : satellites, avions, systèmes de défense, de télécommunication, appareils de radiologie, voitures modernes, systèmes de signalisation ferroviaire, de contrôle-commande de centrales d énergie Cet ouvrage explore l ensemble des diagrammes SysML pour en faire découvrir la richesse et les atouts. Au fil d une étude de cas que tout expert peut s approprier, quel que soit son domaine, l auteur transmet une démarche cohérente de modélisation avec SysML, à commencer par l identification des véritables besoins utilisateur. Toutes les difficultés inhérentes à la modélisation sont abordées, et l ouvrage explique quelles sont les exigences système induites, comment décrire l architecture interne d un système et garantir son adéquation aux fonctions demandées. I- La modélisation des exigences (Le diagramme de cas d utilisation. Le diagramme de séquence. Le diagramme d exigences) II- La modélisation d architecture (Diagramme de définition de blocs. Le diagramme de bloc interne. Le diagramme de packages) III- La modélisation dynamique (Le diagramme d états. Le diagramme d activité) IV- La modélisation transverse (Le diagramme paramétrique. Allocation et traçabilité) Programmation en Python pour les mathématiques / Alexandre Casamayou-Boucan, Pascal Chauvin, Guillaume Connan. Dunod (Sciences sup : Mathématiques), CAS Python est un langage de programmation libre, multi-plateforme, offrant des outils de haut niveau et une syntaxe simple. Il est particulièrement apprécié des pédagogues qui y trouvent un langage où la syntaxe, séparée des mécanismes de bas niveau, permet une initiation aisée aux concepts de base de la programmation. C'est le langage le plus répandu dans le monde scientifique. Cet ouvrage présente tout ce que le mathématicien doit savoir sur ce langage : comment se le procurer, comment l'installer, l'utiliser, quelles sont ses fonctionnalités proprement mathématiques et quels problèmes sont susceptibles d'être résolus grâce à lui. Didactique et simple d'approche, il aborde donc conjointement la programmation, l'algorithmique et les applications mathématiques. Sans chercher une exhaustivité impossible, il montre comment la flexibilité et la versatilité du langage Python en font un très bon choix pour une utilisation scientifique. Des programmes d'accompagnement sont disponibles en téléchargement sur le site dunod.com. Bibliothèque SUPELEC Campus de Rennes Acquisitions

7 1- Introduction au langage Python (Pourquoi Python? Avant de commencer. Utiliser Python comme une calculette. Variables et affectations. Fonctions. Instructions d'écriture et de lecture. La structure conditionnelle. Les boucles while. Les listes. Les boucles for. Récapitulatif sur les principaux types. Quelques mots sur la récursivité. Quelques méthodes pour trier une liste. Quelques primitives usuelles. Un mot sur les exceptions. Compléments sur les fonctions. Notions sur les classes) 2- Modules (Structure d'un module. Quelques modules "batteries included". Lire et écrire dans un fichier. Manipulation de fichiers CSV. Comment générer des graphiques) 3- Thèmes mathématiques (Matrices. Les nombres : entre analyse et algèbre. Arithmétique. Le nombre [pi]. Probabilités. Relations binaires et graphes) 4- Méthodes numériques (Les nombres en notation scientifique. Résolution d'équations non linéaires. Résolution numérique d'équations différentielles. Interpolation polynomiale. Dérivation numérique. Intégration numérique) 5- Récursivité (Quelques exemples. Spirale de pentagones. Courbe du dragon. Triangle de Sierpinsky. Sommes de termes d'une suite géométrique) 6- Classes (Graphes. Représentation des nombres. Listes. Arbres binaires. Calculateur. Polynômes et fractions rationnelles) Apprendre à programmer avec Python 3 : avec 60 pages d'exercices corrigés! : objet, multithreading, bases de données, événements, programmation web, programmation réseau, unicode, impression PDF, Python 2.7 & 3.2, Tkinter, CherryPy / Gérard Swinnen.- Eyrolles, 3 ème éd., SWI Un livre incontournable pour acquérir l'exigeante discipline qu'est l'art de la programmation! Original et stimulant, cet ouvrage aborde au travers d'exemples attrayants et concrets tous les fondamentaux de la programmation. L'auteur a choisi Python, langage moderne et élégant, aussi performant pour le développement d'applications web complexes que pour la réalisation de scripts système ou l'analyse de fichiers XML. Un support de cours réputé et adopté par de nombreux enseignants, avec 60 pages d'exercices corrigés. Reconnu et utilisé par les enseignants de nombreuses écoles et IUT, complété d'exercices accompagnés de leurs corrigés, cet ouvrage original et érudit est une référence sur tous les fondamentaux de la programmation : choix d'une structure de données, paramétrage, modularité, orientation objet et héritage, conception d'interface, multithreading et gestion d'événements, protocoles de communication et gestion réseau, bases de données... jusqu'à la désormais indispensable norme Unicode (le format UTF-8). On verra notamment la réalisation avec Python 3 d'une application web interactive et autonome intégrant une base de données. Cette nouvelle édition traite de la possibilité de produire des documents imprimables (PDF) de grande qualité en exploitant les ressources combinées de Python 2 et Python 3. A l'école des sorciers Données et variables Contrôle du flux d'exécution Principaux types de données Fonctions. Interfaces graphiques avec Tkinter Manipuler des fichiers Approfondir les structures de données Classes, objets, attributs Classes, méthodes, héritage Classes et interfaces graphiques Analyse de programmes Gestion d'une base de données Applications web Imprimer avec Python Communications à travers un réseau et multithreading Bibliothèque SUPELEC Campus de Rennes Acquisitions

8 Secure programming cookbook : for C and C++ / John Viega and Matt Messier. O Reilly, VIE Password sniffing, spoofing, buffer overflows, and denial of service : these are only a few of the attacks on today's computer systems and networks. Almost every network security problem actually results from security problems in the underlying software. Writing robust software is difficult - making that software secure, as well, requires expertise that few developers have. This book is an important new resource for developers serious about writing secure code. It contains a wealth of solutions in such areas as safe initialization, access control, input validation, cryptography, authentication, key exchange, public key infrastructure (PKI), random numbers, and anti-tampering. The rich set of code samples provided in 200- plus recipes will help developers secure the C and C++ programs they write for both Unix (including Linux) and Windows. 1- Safe initialization 2- Access control 3- Input validation 4- Symmetric cryptography fundamentals 5- Symmetric encryption 6- Hashes and message authentication 7- Public key cryptography 8- Authentication and key exchange 9- Networking 10- Public key infrastructure 11- Random numbers 12- Anti-tampering 13- Other topics Operating systems : design and implementation / Andrew S. Tanenbaum, Albert S. Woodhull. Pearson international edition, 3ème éd., TAN 1- Introduction (What is an operating system? History of operating systems. Operating system concepts. System calls. Operating system structure. Outline of the rest of this book) 2- Processes (Introduction to processes. Interprocess communication. Classical IPC problems. Scheduling. Overview of processes in Minix 3. Implementation of processes in Minix 3.The system task in Minix 3. The clock task in Minix 3) 3- Input/output (Principles of I/O hardware. Principles of I/O software. Deadlocks. Overview of I/O in Minix 3. Block devices in Minix 3. Ram disks. Disks. Terminals) 4- Memory management (Basic memory management. Swapping. Virtual memory. Page replacement algorithms. Design issues for paging systems. Segmentation. Overview of the Minix 3 process manager. Implementation of the Minix 3 process manager) 5- File systems (Files. Directories. File system implementation. Security. Protection mechanisms. Overview of the Minix 3 file system. Implementation of the Minix 3 file system) Bibliothèque SUPELEC Campus de Rennes Acquisitions

9 Mac OS X à 200% : 100 trucs, secrets et techniques / Rael Dornfest & Kevin Hemenway. O Reilly, DOR Une communauté s est rapidement formée autour de Mac OS X. Ce nouveau système d exploitation s est révélé riche en possibilités. Si quelques anciennes astuces fonctionnent encore, les développeurs de la communauté Mac ont imaginé des applications qui améliorent le système, trouvé des trucs pour aller plus vite, des façons de faire plus intelligentes. Cet ouvrage vous livre ces hacks, écrits par des développeurs ou des utilisateurs avertis. Il se compose de 100 hacks sous forme de fiches indépendantes, chacune présentant un problèmes et les façons de le résoudre. Regroupés en neuf chapitres, voici quelques-uns des nombreux sujets abordés ici : - Les fichiers : renommer son compte utilisateur, sauvegarder ses données, les compresser - Le démarrage : depuis un autre disque, utiliser un mot de passe de protection pour l Open Firmware - Le multimédia et les iapps : convertir une image, diffuser sur le Web votre station de radio, contrôler itunes avec Perl, maitriser le son, l image, la vidéo - L interface utilisateur : personnaliser son environnement en ajoutant de nouveaux éléments dans le menu Pomme, faire des copies d écran, lancer des AppleScripts depuis les menus contextuels - Unix et le Terminal : modifier les fichiers spéciaux Unix, télécharger des fichiers en ligne de commande, gérer ses données avec CVS - Le réseau : renouveler son adresse IP, établir un réseau entre 2 machines, échanger des fichiers via Bluetooth - Le courrier électronique : configurer et installer les serveurs IMAP et POP, créer des alias de mails - Le Web : effectuer des recherches depuis le Bureau, compiler le serveur Apache, activer les CGI et PHP, contrôler les accès au serveur - Les bases de données : installer MySQL et PostgreSQL. Mac OS X and ios internals : to the Apple s core / Jonathan Levin. Wiley, LEV System-level developers, kernel hackers, and intrigued Apple-lytes, take heed : this book lets you explore the nooks and crannies of Mac OS X and ios, delving into the architecture of both systems, and picking up where the frameworks (and documentation) leave off. It offers clear, detailed explanation of the inner workings of Apple's systems, including proprietary APIs, most of which are documented for the first time. As you traverse the architecture, moving from user to kernel mode, each layer and component is unraveled with annotated code samples and hands-on experiments, comparing and contrasting its implementation in both OSes. I- For power users Darwinism : the evolution of OS X. E pluribus unum : architecture of SO X and ios. On the shoulders of giants : OS X and ios technologies. Parts of the process : mach-o, process and thread internals. Non sequitur : process tracing and debugging. Alone in the dark : the boot process : AFI and iboot. The alpha and the omega - launched) II- The kernel (Some assembly required : kernel architectures. From the cradle to the grave - kernel boot and panics. The medium is the message : mach primitives. Tempus fugit - mach scheduling. Commit to memory : mach virtual memory. BS''D - the BSD layer. Something old, something new : advanced BSD aspects. Fee, FI-FO, file : file systems and the VFS. The B(- tree) or not to be - the HFS + file systems. Adhere to protocol : the networking stack. Modu(lu)s operandi - kernel extensions. Driving force - I/O kit. Welcome to the machine) Bibliothèque SUPELEC Campus de Rennes Acquisitions

10 Windows internals : part 1 / Mark Russinovich, David A. Solomon, Alex Ionescu. Microsoft press, 6ème éd., RUS 1- Concepts and tools (Windows operating system versions. Foundation concepts and terms. Digging into Windows internals) 2- System architecture (Requirements and design system model. Operating system model. Architecture overview. Key system components) 3- System mechanisms (Trap dispatching. Object manager. Synchronization. System worker threads. Windows global flags. Advanced loal procedure call. Kernel event tracing. Wow64. User-mode debugging. Image loader. Hypervisor (Hyper-V). Kernel transaction manager. Hotpatch support. Kernel patch support. Code integrity) 4- Management mechanisms (The registry. Services. Unified background process manager. Windows management instrumentation. Windows diagnostic infrastructure) 5- Processes, threads, and jobs (Process internals. Protected processes. Flow of CreataProcess. Thread internals. Examining thread activity. Worker factories (thread pools). Thread scheduling. Processor share-based scheduling. Dynamic processor addition and replacement. Job objects) 6- Security (Security ratings. Security system components. Protecting objects. The authz API. Account rights and privileges. Access tokens of processes and threads. Security auditing. Logon. User account control and virtualization. Application identification (AppID). AppLocker. Software restriction policies) 7- Networking (Windows networking architecture. Networking APIs. Multiple redirector support. Distributed file system namespace. Distributed file system replication. Offline files. BranchCache. Name resolution. Location and topology. Protocol drivers. NDIS drivers. Binding. Layered network services) Windows internals : part 2 / Mark Russinovich, David A. Solomon, Alex Ionescu. Microsoft press, 6ème éd., RUS 8- I/O system (I/O system components. Device drivers. I/O processing. Kernel-mode driver framework (KMDF). User-mode driver framework (UMDF). The plug and play (PnP) manager. The power manager) 9- Storage management (Storage terminology. Disk drivers. Volume management. Virtual hard disk support. BitLocker drive encryption. Volume shadow copy service) 10- Memory management (Introduction to the memory manager. Services provided by the memory manager. Kernel-mode heaps (system memory pools). Heap manager. Virtual address space layouts. Address translation. Page fault handling. Stacks. Virtual address descriptors. NUMA. Section objects. Driver verifier. Page frame number database. Physical memory limits. Working sets. Proactive memory management (superfetch) 11- Cache manager (Key features of the cache manager. Cache virtual memory management. Cache size. Cache data structures. File system interfaces. Fast I/O. Readahead and write-behind) 12- File systems (Windows file system formats. File system driver architecture. Troubleshooting file system problems. Common log file system. NTFS design goals and features. NTFS file system driver. NTFS on-disk structure. NTFS recovery support. Encrypting file system security) 13- Startup and shutdown (Boot process. Troubleshooting boot and startup problems. Shutdown) 14- Crash dump analysis (Why does Windows crash? The blue screen. Troubleshooting crashes. Crash dump files. Windows error reporting. Online crash analysis. Basic crash dump analysis. Using crash troubleshooting tools. Advanced crash dump analysis. Analysis of common stop codes) Bibliothèque SUPELEC Campus de Rennes Acquisitions

11 Digital privacy : theory, technologies and practices / de. By Alessandro Acquisti, Stefanos Gritzalis, Costas Lambrinoudakis, Sabrina De Capitani di Vimercati. Auerbach publications, ACQ While traveling the data highway through the global village, most people, if they think about it at all, consider privacy a non-forfeitable right. They expect to have control over the ways in which their personal information is obtained, distributed, shared, and used by any other entity. According to recent surveys, privacy, and anonymity are the fundamental issues of concern for most Internet users, ranked higher than ease-of-use, spam, cost, and security. This book covers state-of-the-art technologies, best practices, and research results, as well as legal, regulatory, and ethical issues. The editors, established researchers whose work enjoys worldwide recognition, draw on contributions from experts in academia, industry, and government to delineate theoretical, technical, and practical aspects of digital privacy. They provide an up-to-date, integrated approach to privacy issues that spells out what digital privacy is and covers the threats, rights, and provisions of the legal framework in terms of technical counter measures for the protection of an individuals privacy. The work includes coverage of protocols, mechanisms, applications, architectures, systems, and experimental studies. I- The privacy space 1. Privacy-enhancing technologies for the Internet III : ten years later 2. Communication privacy 3. Privacy-preserving cryptographic protocols II- Privacy attacks 4. Byzantine attacks on anonymity systems 5. Introducing traffic analysis 6. Privacy, profiling, targeted marketing, and data mining III- Privacy-enhancing technologies 7. Enterprise privacy policies and languages 8. Uncircumventable enforcement of privacy policies via cryptographic obfuscation 9. Privacy protection with uncertainty and indistinguishability 10. Privacy-preservation techniques in data mining IV- User privacy 11. HCI designs for privacy-enhancing identity management 12. Privacy perceptions among members of online communities 13. Perceived control : scales for privacy in ubiquitous computing V- Privacy in ubiquitous computing 14. RFID : Technological issues and privacy concerns 15. Privacy-enhanced location services information 16. Beyond consent : privacy in ubiquitous computing (Ubicomp) VI- The economics of privacy 17. A risk model for privacy insurance 18. What can behavioral economics teach us about privacy? VII- Privacy and policy 19. Privacy of outsourced data 20. Communications data retention : a Pandora s box for rights and liberties? 21. Surveillance of emergent associations : freedom of association in network society Bibliothèque SUPELEC Campus de Rennes Acquisitions

12 SSTIC 2013 symposium : sur la sécurité des technologies de l information et de la communication ; juin 2013 Rennes SST - Mise à plat de graphes de flot de contrôle et exécution symbolique - Polyglottes binaires et implications - Recompilation dynamique de codes binaires hostiles - Compromission d un terminal sécurisé - Attaques applicatives via périphériques USB modifiés - Dreamboot et UEFI - UEFI et bootkits PCI - Programmation d un noyau sécurisé en Ada - Sécurité des applications Android constructeurs - Limites et optimisation des tables Rainbow - Fuzzing intelligent de XSS type-2 filtrés selon Darwin - Fingerprinting de navigateurs - Duqu contre Duqu The web application hacker s handbook : finding and exploiting security flaws / Dafydd Stuttard, Marcus Pinto. Wiley, STU 1- Web application (in)security (The evolution of web applications. Web application security) 2- Core defense mechanisms (Handling user access. Handling user input. Handling attackers. Managing the application) 3- Web application technologies (The HTTP protocol. Web functionality. Encoding schemes) 4- Mapping the application (Enumerating content and functionality. Analyzing the application) 5- Bypassing client-side controls (Transmitting data via the client. Capturing user data : HTML forms. Capturing user data : browser extensions. Handling client-side data securely) 6- Attacking authentication (Authentication technologies. Design flaws in authentication. Implementation flaws in authentication. Securing authentication) 7- Attacking session management (The need for state. Weaknesses in session token handling. Securing session management) 8- Attacking access controls (Common vulnerabilities. Attacking access controls. Securing access controls) 9- Attacking data stores (Injecting into interpreted contexts. Injecting into SQL. Injecting into NoSQL. Injecting into XPath. Injecting into LDAP) 10- Attacking back-end components (Injecting OS commands. Manipulating file paths. Injecting into XML interpreters. Injecting into back-end HTTP requests. Injecting into mail services) 11- Attacking application logic (The nature of logic flaws. Real-world logic flaws. Avoiding logic flaws) 12- Attacking users : cross-site scripting (Varieties of XSS; XSS attacks in action. Finding and exploiting XSS vulnerabilities. Preventing XSS attacks) 13- Attacking users : other techniques (Inducing user actions. Capturing data crossdomain. The same-origin policy revisited. Other client-side injection attacks. Local privacy attacks. Attacking activex controls. Attacking the browser) 14- Automating customized attacks (Uses for customized automation. Enumerating valid identifiers. Harvesting useful data. Fuzzing for common vulnerabilities. Putting it all together : burp intruder. Barriers to automation) 15- Exploiting information disclosure (Exploiting error messages. Gathering published information. Using inference. Preventing information leakage) Bibliothèque SUPELEC Campus de Rennes Acquisitions

13 16- Attacking native compiled applications (Buffer overflow vulnerabilities. Integer vulnerabilities. Format string vulnerabilities) 17- Attacking application architecture (Tiered architectures. Shared hosting and application service providers) 18- Attacking the application server (Vulnerable server configuration. Vulnerable server software. Wab application firewalls) 19- Finding vulnerabilities in source code (Approaches to code review. Signatures of common vulnerabilities. The Java platform. ASP.NET. PHP. Perl. JavaScript. Database code components. Tools for code browsing) 20- A web application hacker's toolkit (Web browsers. Integrated testing suites. Standalone vulnerability scanners. Other tools) 21- A web application hacker's methodology (Map the application's content. Analyze the applications. Test client-side controls. Test the authentication mechanism. Test the session management mechanism. Test access controls. Test for input-based vulnerabilities. Test for function-specific input vulnerabilities. Test for logic flaws. Test for shared hosting vulnerabilities. Test for application server vulnerabilities. Miscellaneous checks. Follow up any information leakage) Privacy and surveillance with new technologies / Peter P. Swire and Kenesa Ahmad, editors. Idebate Press, SWI 1- Introduction to surveillance Learning to live with Big Brother - The digital surveillance state : vast, secret, and dangerous - The sky isn't falling Surveillance of our enemies during wartime? I'm shocked! - The surveillance state thrives on fear 2- Video surveillance - The transparent society - Privacy vs. security: are you prepared for the Thorny issues surrounding student surveillance? - Surveillance society: new high-tech cameras are watching you - Cameras 3- Border searches of electronic devices - Statement of Nathan A. Sales - Privacy for the real world - Statement of Jason P. Ahern - Testimony of Farhana Y. Khera - US filmmaker repeatedly detained at border 4- Backdoor surveillance FBI : we need wiretap-ready web sites - now - Statement of Valerie Caproni - Testimony of Susan Landau "Going dark" versus a "golden age of surveillance" 5- Locational tracking United States v. Jones : GPS monitoring, property, and privacy - Testimony of the Honorable Joseph I. Cassilly - Statement of Catherine Crump - Prison without walls - On locational privacy, and how to avoid losing it forever 6- Online privacy - How much should people worry about the loss of online privacy? - I'm being followed ; how Google - and 104 others companies - are tracking me on the web - Economist debates : online privacy - Tracking is an assault on liberty, with real dangers It's modern trade : web users get as much as they give Bibliothèque SUPELEC Campus de Rennes Acquisitions

14 Vision par ordinateur : en deux ou trois dimensions / Jacques E. Besançon. Eyrolles, BES Vision A Techniques de traitement de l image numérisée A1. Vision par ordinateur A2. Image numérisée et ses transformées analytiques A3. Spectre d image bidimensionnelle A4. Prétraitement et segmentation de l image A5. Description, classification des formes, reconnaissance et décision A6. Traitement d image binaire : contour, squelette A7. Transformée de Hough A8. Capteurs d environnement, capteurs d image A9. Reconnaissance de singularités d objet Vision B L image et son environnement B1. Structures tridimensionnelles. Modèles de représentation B2. Modélisation de courbe et de surface. Perspective d objet B3. Recherche de chemin dans les graphes d état et arborescence B4. Espace de configuration. Modélisation de l environnement B5. Représentation d objets bidimensionnels en langage structuré B6. Codage d image bidimensionnelle à l aide de Quadtree B7. Codage d objet tridimensionnel par Octree et recherche de chemin dans l espace 3D B8. Réalisations industrielles : capteurs de vision du CEA-LETI et de VISION-3D. Capteurs optiques de suivi de joint du CEA-STA, de ASEA et de Mitsubishi B9. Système d identification de pièces industrielles et de reconnaissance de l écriture Automatic interpretation and classification of images / edited by A. Grasselli. Academic press, GRA 1- On the description, generation and recognition of classes of pictures 2- Transformational grammars and the organization of pictures 3- Descriptive pattern analysis techniques 4- Fundamentals of statistical decisions and learning 5- Automatic feature extraction in pattern recognition 6- Figure extraction 7- A review of relevant problems in the processing of line-drawing data 8- Physiology of the retina 9- Automatic interpretation and classification of images by use of the Fourier domain 10- Image processing : a review and projection 11- A methodology for the automated photo-identification of rural land use types 12- Decomposition of a visual scene into three-dimensional bodies 13- Visual perception by a computer 14- The procrustes program for the analysis of natural languages 15- A multi-level system of analysis for mixedfont and hand-blocked printed characters recognition 16- Application of pattern recognition to biomedical problems 17- A system of automatic chromosome analysis 18- Some thoughts and experiments on pattern recognition 19- Image transmission and image processing in radiology 20- Problems of pattern recognition in X-ray crystallography Bibliothèque SUPELEC Campus de Rennes Acquisitions

15 Data mining : practical machine learning tools and techniques / Ian H. Witten, Eibe Franck, MLark A. Hall. Elsevier, 3ème ed., WIT This third edition offers a thorough grounding in machine learning concepts as well as practical advice on applying machine learning tools and techniques in real-world data mining situations. I- Introduction to data mining 1. What s it all about? 2. Input : concepts, instances, and attributes 3. Output : knowledge representation 4. Algorithms : the basic methods 5. Credibility : evaluating what s been learned II- Advanced data mining 6. Implementations : real machine learning schemes 7. Data transformations 8. Ensemble learning 9. Moving on : applications and beyond III- The Weka data mining workbench 10. Introduction to Weka 11. The explorer 12. The knowledge flow interface 13. The experimenter 14. The command-line interface 15. Embedded machine learning 16. Writing new learning schemes 17. Tutorial exercises for the Weka explorer Data-driven methods for adaptive spoken dialogue systems : computational learning for conversational interfaces / Olivier Lemon, Olivier Pietquin editors. Springer, LEM Data driven methods have long been used in Automatic Speech Recognition (ASR) and Text- To-Speech (TTS) synthesis and have more recently been introduced for dialogue management, spoken language understanding, and Natural Language Generation. Machine learning is now present end-to-end in Spoken Dialogue Systems (SDS). However, these techniques require data collection and annotation campaigns, which can be time-consuming and expensive, as well as dataset expansion by simulation. In this book, we provide an overview of the current state of the field and of recent advances, with a specific focus on adaptivity. 1- Conversational interfaces 2- Developing dialogue managers from limited amounts of data 3- Data-driven methods for spoken language understanding 4- User simulation in the development of statistical spoken dialogue systems 5- Optimisation for POMDP-based spoken dialogue systems 6- Statistical approaches to adaptive natural language generation 7- Metrics and evaluation of spoken dialogue systems 8- Data-driven methods in industrial spoken dialog systems 9- Conclusion and future research directions Bibliothèque SUPELEC Campus de Rennes Acquisitions

16 Programming multi-agent systems in AgentSpeak using Jason / Rafael H. Bordini, Jomi Fred Hübner, Michael Wooldridge. Wiley (Wiley series in agent technology), BOR Jason is an open source interpreter for an extended version of AgentSpeak a logic-based agent-oriented programming language written in Java. It enables users to build complex multi-agent systems that are capable of operating in environments previously considered too unpredictable for computers to handle. Jason is easily customizable and is suitable for the implementation of reactive planning systems according to the Belief-Desire-Intention (BDI) architecture. This book provides a brief introduction to multi-agent systems and the BDI agent architecture on which AgentSpeak is based. The authors explain Jason s AgentSpeak variant and provide a comprehensive, practical guide to using Jason to program multi-agent systems. Some of the examples include diagrams generated using an agent-oriented software engineering methodology particularly suited for implementation using BDI-based programming languages. The authors also give guidance on good programming style with AgentSpeak. 1. Introduction (Autonomous agents. Characteristics of agents. Multi-agent systems. Hello world! 2. The BDI agent model (Agent-oriented programming. Practical reasoning. A computational model of BDI practical reasoning. The procedural reasoning system. Agent communication) 3. The Jason agent programming language (Beliefs. Goals. Plans. Example : a complete agent program) 4. Jason interpreter (The reasoning cycle.plan failure. Interpreter configuration and execution modes. Pre-defined plan annotations) 5. Environments (Support for defining simulated environments. Example : running a system of multiple situated agents) 6. Communication and interaction (Available performatives. Informal semantics of receiving messages. Example : contract net protocol) 7. User-defined components (Defining new internal actions. Customising the agent class. Customising the overall architecture. Customising the belief base. Pre-processing directives) 8. Advanced goal-based programming (BDI programming. Declarative (achievement) goal patterns. Commitment strategy patterns. Other useful patterns. Pre-processing directives for plan patterns) 9. Case studies (Case study I : gold miners. Case study II : electronic bookstore) 10. Formal semantics (Semantic rules. Semantics of message exchange in a multi-agent system. Semantic rules for receiving messages. Semantics of the BDI modalities for AgentSpeak) 11. Conclusions (Jason and agent-oriented programming. Ongoing work and related research. General advice on programming style and practice) Multiple view geometry in computer vision / Richard Hartley and Andrew Zisserman. Cambridge University Press, 2 ème éd., HAR A basic problem in computer vision is to reconstruct a real world scene given several images of it. Techniques for solving this problem are taken from projective geometry and photogrammetry. Here, the authors cover the geometric principles and their algebraic representation in terms of camera projection matrices, the fundamental matrix and the trifocal sensor. The theory and methods of computation of these entities are discussed with real examples, as is their use and the reconstruction of scenes from multiple images. Bibliothèque SUPELEC Campus de Rennes Acquisitions

17 1. Introduction (Introduction the ubiquitous projective geometry. Camera projections. Reconstruction from more than one view. Three-view geometry. Four view geometry and n- view reconstruction. Transfer. Euclidean reconstruction. Auto-calibration. The reward I : 3D graphical models. The reward II : video augmentation) 0- The background 2. Projective geometry and transformation of 2D 3. Projective geometry and transformations of 3D 4. Estimation 2D projective transformations 5. Algorithm evaluation and error analysis) I- Camera geometry and single view geometry 6. Camera models 7. Computation of the camera Matrix P 8. More single view geometry II- Two-view geometry 9. Epipolar geometry and the fundamental Matrix 10. 3D reconstruction of cameras and structure 11. Computation of the fundamental Matrix F 12. Structure computation 13. Scene planes and homographies 14. Affine epipolar geometry III- Three-view geometry 15. The trifocal tensor 16. Computation of the trifocal tensor T IV- N-view geometry 17. N-linearities and multiple view tensors 18. N-view computational methods 19. Auto-calibration 20. Duality 21. Cheirality 22. Degenerate configurations Deformation models : tracking, animation and applications / Manuel Gonzales Hidalgo, Arnau Mir Torres, Javier Varona Gomez, eds. Springer (Lecture notes in computational vision and biomechanics), HID The computational modeling of deformations has been actively studied for the last thirty years. This is mainly due to its large range of applications that include computer animation, medical imaging, shape estimation, face deformation as well as other parts of the human body, and object tracking. In addition, these advances have been supported by the evolution of computer processing capabilities, enabling realism in a more sophisticated way. This book encompasses relevant works of expert researchers in the field of deformation models and their applications. The book is divided into two main parts. The first part presents recent object deformation techniques from the point of view of computer graphics and computer animation. The second part of this book presents six works that study deformations from a computer vision point of view with a common characteristic : deformations are applied in real world applications. I- Fundamentals and animation applications - Deformable objects representation - Free form deformations or deformations non-constrained by geometries or topologies - Cage-based deformations : a survey - Image gradient based level set methods in 2D and 3D - A fast geometric deformation method to adapt a foot to a platform - Frame-based interactive simulation of complex deformable objects Bibliothèque SUPELEC Campus de Rennes Acquisitions

18 II- Tracking and computer vision applications - Robust deformable models for 2D and 3D shape estimation - Deformable face alignment via local measurements and global constraints - Learning-based detection and tracking in medical imaging : a probabilistic approach - A supervised graph-cut deformable model for brain MRI segmentation - Elastic registration for edges using diffuse surfaces - Error in estimates of motion and strain-tensor in ultrasound elastography Maîtrise de l'ingénierie des systèmes complexes et des systèmes de systèmes : étude de cas / sous la direction de Dominique Luzeaux, Jean-René Ruault, Jean-Luc Wippler. - Hermès (IC2. Traité informatique et systèmes d'information), LUZ Quoique déjà ancienne, l'ingénierie système connaît actuellement une diffusion de plus en plus large et un grand intérêt de la part d'ingénieurs qui y voient, à juste titre, la discipline fédératrice, pluridisciplinaire, pour traiter les systèmes complexes. Issue de domaines de l'aéronautique, du spatial et de la défense, l'ingénierie système est maintenant mise en œuvre dans la plupart des domaines économiques : le transport, l'énergie, le médical, pour n'en citer que quelques-uns. En effet, il y a de nombreux moteurs en faveur du déploiement et de la mise en œuvre de l'ingénierie système dans beaucoup de domaines. Sans prétendre être exhaustifs, ces moteurs sont la nécessité de ne pas tout recommencer à zéro, mais de s'appuyer sur ce qui existe déjà, la longue durée de vie des systèmes dont les composants technologiques ont, quant à eux, des cycles de plus en plus courts exigeant une stricte gestion des obsolescences, la nécessité de trouver une solution adaptée répondant aux besoins exprimés, aux délais et aux coûts budgétés, la nécessité de démanteler les systèmes et de réduire les déchets ultimes. Outre la présentation des fondements théoriques et des concepts fondamentaux, Maîtrise de l'ingénierie des systèmes complexes et des systèmes de systèmes répond à la question de la mise en œuvre concrète des concepts, méthodes et outils, dans les projets de grands systèmes complexes tels qu'on les rencontre actuellement." (Résumé de l'éditeur) Au sommaire: Ingénierie de grands systèmes complexes et gestion de situation d urgence (Ingénierie des grands systèmes complexes. Gestion de situation d'urgence : architecture et ingénierie d'un système de systèmes) Etude de cas "base vie Antartica" (Introduction à l'étude de cas "Base Vie Antartica". Poser le bon problème. Trouver qui peut résoudre ce problème. Résoudre le problème. Résoudre le problème complètement, de manière cohérente et optimale. Anticiper l'intégration, la vérification et la validation. Conclusion de l'étude de cas "Base Vie Antartica"). Bibliothèques et politiques documentaires à l heure d internet / Bertrand Calenge. Cercle de la Librairie (collection Bibliothèques), CAL Les bibliothèques, dont la légitimité s est construite sur la matérialité et la permanence de leurs ressources, connaissent depuis quelques années une profonde crise de sens. Les pratiques contemporaines d information se portent de plus en plus sur d autres réseaux. La crise interpelle au premier chef le cœur même des bibliothèques : leurs collections, donc les modalités de leur composition et de leur exposition. Ces collections nécessitent des procédures éprouvées pour en assurer la gestion prévisionnelle. Les flux électroniques génèrent une réalité économique nouvelle et des usages jusque-là inconnus, qui interfèrent directement avec les pratiques de la population celle-là même qui utilise les services des bibliothèques et avec le fonctionnement des Bibliothèque SUPELEC Campus de Rennes Acquisitions

19 établissements. Les collections n étant plus au cœur du savoir, les politiques documentaires perdent leur centralité. Quelle stratégie peuvent adopter les bibliothèques? Ce livre tente de tracer une généalogie des pratiques professionnelles et de leur environnement, et d esquisser les contours possibles des positionnements à venir. I- Collections et bibliothèques en mutation II- Prendre la mesure des collections III- Fondements et outils d une politique documentaire modélisée IV- Une approche systémique de la collection V- Flux électroniques, collections et usages VI- Des collections aux modalités d accès VII- Que reste-t-il de la politique documentaire? Les chercheurs et la documentation numérique : nouveaux services et usages / sous la dir. de Ghislaine Chartron. Cercle de la Librairie (collection Bibliothèques), CHA Les dernières années ont été marquées par d importantes évolutions pour la documentation scientifique : revues électroniques, thèses en ligne, bases d archives ouvertes Le passage au numérique ne s est pas limité à une simple transposition de support, des formes éditoriales inédites sont apparues et sont encore en test. Les modèles de diffusion et les modèles économiques de la publication scientifique ont été discutés, repensés et expérimentés. Les différents acteurs de l édition et de la documentation scientifique ont dû redéfinir en partie leur valeur ajoutée dans une chaine où concentration, diversification et désintermédiation se développent. La documentation scientifique a souvent joué un rôle moteur dans l innovation des produits et des services d information en général. L histoire croisée du développement des technologies numériques et de la documentation scientifique est jalonnée d étapes majeures : premiers systèmes documentaires informatisés au début des années 1960, accès en ligne aux bibliographies scientifiques dans les années 1970, naissance du Web en 1989 au sein de la communauté des physiciens du CERN Cette nouvelle étape transforme-t-elle pour autant les pratiques informationnelles des chercheurs? L évolution des produits et des services rencontre-t-elle des usages? Une analyse approfondie de champs scientifiques permet d apprécier à leur niveau ces transformations : astrophysique, économie-gestion, études littéraires, génomique sont ici les champs étudiés. I- Produits et services de la documentation scientifique numérique. Stratégies des acteurs de la chaine éditoriale 1. Développement des biens dématérialisés et des services numériques pour l édition de recherche 2. Economie de l Internet et caractéristiques dominantes de l offre numérique 3. Le renouveau d une économie non marchande pour la diffusion des publications scientifiques 4. La réorganisation du secteur éditorial des revues scientifiques : analyse de la chaîne de la valeur 5. Les éditeurs et leurs mouvements stratégiques 6. Le positionnement des intermédiaires de la chaîne éditoriale 7. L implication de communautés scientifiques 8. «Désintermédiation» ou «ré intermédiation» pour la communauté scientifique? II- Les évolutions des services et des usages en contexte 1. Le développement du numérique : un facteur d intégration des bibliothèques dans les établissements d enseignement supérieur Bibliothèque SUPELEC Campus de Rennes Acquisitions

20 2. Marché des bases de données bibliographiques : mutations et stratégies d acteurs 3. L intégration des revues électroniques dans les pratiques : un processus d appropriation observé auprès des chercheurs du CEA 4. L astrophysique, un modèle de publication intégré : enjeux cognitifs et contexte social 5. Entre tradition et innovation : les pratiques documentaires des chercheurs en économie/gestion 6. Quelques réflexions sur l évolution de l offre éditoriale et de pratiques informationnelles des chercheurs dans une école de commerce : le groupe HEC 7. L émergence des études littéraires françaises sur Internet : une dynamique sans retour? 8. La recherche in silico Bibliothèques 2.0 à l heure des médias sociaux / sous la dir. de Muriel Amar et Véronique Mesguich. Cercle de la Librairie (collection Bibliothèques), AMA Cet ouvrage souhaite analyser les modes et terrains d adoption du web social dans les structures documentaires, plus particulièrement en France. Web social ou médias sociaux? Cette dernière expression désigne les plates-formes d interactions sociales qui permettent la production de contenu, avec un ancrage dans le temps réel qui décuple l accès mobile aux informations. Les médias sociaux interrogent les pratiques professionnelles en profondeur. Quels contenus créer et promouvoir en ligne? Quels liens établir entre les systèmes bibliographiques dédiés et les services grand public en ligne? Sur quel ton, de quelle façon et dans quel objectif s engager dans des échéances avec les internautes, parfois éloignés des bibliothèques? Quelle présence numérique à développer? Cet ouvrage collectif apporte des éléments de réponse à ces interrogations, à travers les contributions de plus de 20 auteurs, très ancrés dans l écrit numérique tant par leurs pratiques que par leurs objets d étude. On trouvera d abord un état des lieux qui étudie la reconfiguration des pratiques en ligne (d un double point de vue sociologique et juridique) et qui précise le positionnement des principaux acteurs du domaine (Google, Facebook, Wikipédia). Ces éléments de contexte posés permettent, dans un deuxième temps, d examiner différents exemples d adaptation des services 2.0 par les bibliothèques : ouvertures d espaces sur Facebook, Twitter, Flickr ; hybridation des catalogues et des modalités d indexation Les études d usage disponibles permettent d analyser les modes d appropriation de ces tentatives par les usagers. La troisième partie de l ouvrage rend compte de ces nouveaux territoires de l information et plus précisément des convergences (et parfois des divergences) professionnelles qui se créent entre bibliothèques et structures voisines (éducation et recherche, collectivités locales, structures du patrimoine), là-haut, dans les nuages I- Etat des lieux : reconfiguration des pratiques, repositionnement des acteurs (Lien social, sociabilités numériques et sites de réseaux sociaux. Wikipédia et les bibliothèques : dix ans après. La stratégie «réseau social» de Google. PageRank versus EdgeRank : à propos du conflit entre deux ordres du web. Quel droit pour le web 2.0?) II- Bibliothèques 2.0 : regards croisés bibliothécaires et usagers (La bibliothèque 2.0 vue par les usagers : aperçu des principales études américaines. La Bibliothèque nationale d Espagne sur Facebook. Ce que Twitter fait aux bibliothèques (et ce qu elles peuvent lui faire en retour ). Présence sur Flickr : l expérience toulousaine. Indexation collaborative : traces de lecture et constitution communautés. Tour d horizon des catalogues nouvelle génération) III- Nouveaux territoires de l information et convergences professionnelles (Professeur à l ère des Big Data. Science 2.0 : renouveau de la recherche et/ou de l échange scientifique? Pratique des médias sociaux et enjeux de l identité numérique. Ville 2.0 : favoriser l accès à la ville et faire du numérique un facteur de lien social. Archives participatives) Une nouvelle scène sociale pour les bibliothèques. Bibliothèque SUPELEC Campus de Rennes Acquisitions

Nouvelles acquisitions. Janvier Décembre 2013. Bibliothèque Centre de documentation. Campus de Rennes. bibliothequerennes@supelec.

Nouvelles acquisitions. Janvier Décembre 2013. Bibliothèque Centre de documentation. Campus de Rennes. bibliothequerennes@supelec. Nouvelles acquisitions Janvier Décembre 2013 Bibliothèque Centre de documentation Campus de Rennes bibliothequerennes@supelec.fr http//:koha.supelec.fr www.sudoc.abes.fr Bibliothèque SUPELEC Campus de

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

Niveau débutant/beginner Level

Niveau débutant/beginner Level LE COFFRE À OUTILS/THE ASSESSMENT TOOLKIT: Niveau débutant/beginner Level Sampler/Echantillon Instruments d évaluation formative en français langue seconde Formative Assessment Instruments for French as

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Product Platform Development: A Functional Approach Considering Customer Preferences

Product Platform Development: A Functional Approach Considering Customer Preferences Product Platform Development: A Functional Approach Considering Customer Preferences THÈSE N O 4536 (2009) PRÉSENTÉE le 4 décembre 2009 À LA FACULTé SCIENCES ET TECHNIQUES DE L'INGÉNIEUR LABORATOIRE DES

Plus en détail

Lions Club de Beaune 2013-2014. Des outils de communication pour les

Lions Club de Beaune 2013-2014. Des outils de communication pour les Des outils de communication pour les jeunes Autistes Une année orientée Jeunesse Rencontre de l association des Papillons Blancs de Beaune qui nous a présenté le projet développé en interne et consistant

Plus en détail

ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2. 1. Course overview. Learning objectives:

ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2. 1. Course overview. Learning objectives: ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième

Plus en détail

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI ICC International Court of Arbitration Bulletin Cour internationale d arbitrage de la CCI Extract for restricted use Extrait à tirage limité International Court of Arbitration 38, Cours Albert 1er, 75008

Plus en détail

Programming Server-Side Web Applications with Object-Oriented PHP. 420-060-NC Group 1638. Syllabus. Duration: 75 hours 1-2-2

Programming Server-Side Web Applications with Object-Oriented PHP. 420-060-NC Group 1638. Syllabus. Duration: 75 hours 1-2-2 Programming Server-Side Web Applications with Object-Oriented PHP 420-060-NC Group 1638 Syllabus Duration: 75 hours 1-2-2 Lecturer: Mathieu Viau mathieu.viau@gmail.com COLLÈGE DE MAISONNEUVE 3800, rue

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Presentation and snapshot of achieved work FLEXIPAC meeting Bertrand Cornélusse, University of Liège December 2014 1 P L

Plus en détail

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont

Plus en détail

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB AUTOMGEN 8.009 Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB version 2 : support de sources vidéo, support 3D, support de l ensemble des objets IRIS 2D WEB

Plus en détail

Association des Doctorants du campus STIC. Séminaires doctorants 11

Association des Doctorants du campus STIC. Séminaires doctorants 11 Association des Doctorants du campus STIC Séminaires doctorants 11 07 mars 2007 Actes édités par l association des doctorants du campus STIC. Les travaux individuels publiés restent l unique propriété

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6

Objectif : Programme: Projet coordonné par l Office International de l Eau. Evènement labellisé World Water Forum 6 Atelier WaterDiss2.0: Valoriser les résultats de la recherche sur l'eau comme catalyseur de l'innovation. Paris, Pollutec, 1 er Décembre 2011 De 14h à 17h Salle 617 Objectif : L'objectif du projet WaterDiss2.0

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

openoffice 40 manual

openoffice 40 manual openoffice 40 manual Print and Online Should you be particular with knowing everything concerning this openoffice 40 manual, you have to look for these details. OPENOFFICE 40 MANUAL Here are one of the

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International University vous

Plus en détail

PROJET DE LOI C- BILL C- SECRET SECRET HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

PROJET DE LOI C- BILL C- SECRET SECRET HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA SECRET C- SECRET C- First Session, Forty-first Parliament, Première session, quarante et unième législature, HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA BILL C- PROJET DE LOI C- An Act to

Plus en détail

Les licences Creative Commons expliquées aux élèves

Les licences Creative Commons expliquées aux élèves Les licences Creative Commons expliquées aux élèves Source du document : http://framablog.org/index.php/post/2008/03/11/education-b2i-creative-commons Diapo 1 Creative Commons presents : Sharing Creative

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction.

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction. AccessLearn Community Group: Introductory Survey Introduction The W3C Accessible Online Learning Community Group (aka AccessLearn) is a place to discuss issues relating to accessibility and online learning,

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Can operational planning decrease distribution costs? - La gestion prévisionnelle pour diminuer les coûts de distribution?

Plus en détail

Formation continue BNF // Programme des cours 2015

Formation continue BNF // Programme des cours 2015 Formation continue BNF // Programme des cours 2015 Du 03 septembre 2015 Août Molecular Biology // Widely used methods in research laboratories Introduction and history / Principles, methods and applications

Plus en détail

Le format P.D.F. (Portable Document Format) Mode d emploi et quelques exemples

Le format P.D.F. (Portable Document Format) Mode d emploi et quelques exemples Le format P.D.F. (Portable Document Format) Mode d emploi et quelques exemples 1 Le P.D.F., un format de visualisation Un format de lecture gratuit et universel Lire un document PDF A l aide de différents

Plus en détail

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1 PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic

Plus en détail

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D ICM STUDENT MANUAL French 2 JIC-FRE2.2V-12 Module Change Management and Media Research Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième édition,

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information

The managing Information system (S.I.D.) of the Civil Servants Health Insurance. Mutualité Fonction Publique - Direction des Systèmes d Information The managing Information system (S.I.D.) of the Civil Servants Health Insurance Mutualité Fonction Publique - Direction des Systèmes d Information Joseph GARACOITS - Isabelle RICHARD France Intervention

Plus en détail

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Design and creativity in French national and regional policies

Design and creativity in French national and regional policies Design and creativity in French national and regional policies p.01 15-06-09 French Innovation policy Distinction between technological innovation and non-technological innovation (including design) French

Plus en détail

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Le projet est Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Mars 2015 Programme inter-organisations pour la gestion rationnelle des produits

Plus en détail

Photo Manipulations in the 2011 CES

Photo Manipulations in the 2011 CES Canadian Election Study Methodological Briefs Methodological Brief #2013-A Photo Manipulations in the 2011 CES Patrick Fournier, Université de Montréal Stuart Soroka, McGill University Fred Cutler, University

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

DynDNS. Qu est-ce que le DynDNS?

DynDNS. Qu est-ce que le DynDNS? DynDNS. Qu est-ce que le DynDNS? Le DynDNS (Dynamic Domain Name Server) sert à attribuer un nom de domaine à une adresse ip dynamique. Chaque ordinateur utilise une adresse ip pour communiquer sur le réseau.

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

état et perspectives

état et perspectives La Normalisation de l informatique en Nuage «Cloud Computing» état et perspectives Séminaire Aristote: L'interopérabilit rabilité dans le Cloud Ecole Polytechnique 23/03/2011 Jamil CHAWKI Orange Labs Networks

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

france.ni.com Journée technique Du contrôle d instruments au banc de test

france.ni.com Journée technique Du contrôle d instruments au banc de test Journée technique Du contrôle d instruments au banc de test Quelles approches pour analyser vos données, Excel, LabVIEW, fichiers scripts, NI DIAdem National Instruments France Industries et applications

Plus en détail

Table des matières. 4. INSTRUCTIONS RÉPÉTITIVES... 25 Réaffectation 25 Répétitions en boucle L instruction while 26 Commentaires 26 Remarques 27

Table des matières. 4. INSTRUCTIONS RÉPÉTITIVES... 25 Réaffectation 25 Répétitions en boucle L instruction while 26 Commentaires 26 Remarques 27 Gérard Swinnen Apprendre à programmer avec Python 3 Avec 60 pages d exercices corrigés! Objet Multithreading Bases de données Événements Programmation web Programmation réseau Unicode Impression PDF Python

Plus en détail

11 Février 2014 Paris nidays.fr. ni.com

11 Février 2014 Paris nidays.fr. ni.com 11 Février 2014 Paris nidays.fr 1 Choisir la bonne architecture logicielle pour automatiser les systèmes de test Jérémy Charavet Ingénieur d Applications, National Instruments France Une architecture logicielle

Plus en détail

Modélisation: outillage et intégration

Modélisation: outillage et intégration Modélisation: outillage et intégration Emmanuel Gaudin emmanuel.gaudin@pragmadev.com Un réel besoin Le logiciel double tous les deux ans. Le volume final rend extrêmement difficile de garantir le niveau

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

HARMONY 950. Setup Guide Guide d installation

HARMONY 950. Setup Guide Guide d installation HARMONY 950 Setup Guide Guide d installation Languages English.................... 3 Français................... 9 3 Package contents 1 3 2 4 1. Remote 2. Charging cradle 3. USB cable 4. AC Adapter 4

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

Guide du programme pour les startups Tunisiennes

Guide du programme pour les startups Tunisiennes Sponsor officiel Guide du programme pour les startups Tunisiennes Les startups les plus prometteuses d aujourd hui deviendront les entreprises les plus réussies de demain Microsoft Tunisie - 2009 Qu est

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Unité de formation 1 : Structurer une application. Durée : 3 semaines

Unité de formation 1 : Structurer une application. Durée : 3 semaines PROGRAMME «DEVELOPPEUR LOGICIEL» Titre professionnel : «Développeur Logiciel» Inscrit au RNCP de niveau III (Bac+2) (JO du 23 Octobre 2007) (32 semaines) Unité de formation 1 : Structurer une application

Plus en détail

IEEE Learning Technology Standards Committee Comité des Normes en Technologies d Apprentissage de l IEEE

IEEE Learning Technology Standards Committee Comité des Normes en Technologies d Apprentissage de l IEEE IEEE Learning Technology Standards Committee Comité des Normes en Technologies d Apprentissage de l IEEE Robby Robson Chair, LTSC Président, LTSC rrobson@eduworks.com 19 March, 2003 What is the LTSC? Le

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

Usage guidelines. About Google Book Search

Usage guidelines. About Google Book Search This is a digital copy of a book that was preserved for generations on library shelves before it was carefully scanned by Google as part of a project to make the world s books discoverable online. It has

Plus en détail

A propos de ce livre. Consignes d utilisation

A propos de ce livre. Consignes d utilisation A propos de ce livre Ceci est une copie numérique d un ouvrage conservé depuis des générations dans les rayonnages d une bibliothèque avant d être numérisé avec précaution par Google dans le cadre d un

Plus en détail

RESEAUX INDUSTRIELS et SUPERVISION Cours du 25 janvier 2006 - ENSPS salle C301

RESEAUX INDUSTRIELS et SUPERVISION Cours du 25 janvier 2006 - ENSPS salle C301 RESEAUX INDUSTRIELS et SUPERVISION Cours du 25 janvier 2006 - ENSPS salle C301 Serge RULEWSKI Directeur de Région Division Automation & Drives SIEMENS France - Région EST Page 1 RESEAUX INDUSTRIELS et

Plus en détail

Les Fablabs et l émergence de nouveaux modèles Economiques et Sociaux. Regards Croisés sur L entreprise 2015

Les Fablabs et l émergence de nouveaux modèles Economiques et Sociaux. Regards Croisés sur L entreprise 2015 Les Fablabs et l émergence de nouveaux modèles Economiques et Sociaux Regards Croisés sur L entreprise 2015 The collaborative economy is defined as initiatives based on horizontal networks and participation

Plus en détail

Utilisation de la brique LEGO EV3 avec Automgen. Using EV3 brick with Automgen (C)2014 IRAI. Lego EV3, Automgen

Utilisation de la brique LEGO EV3 avec Automgen. Using EV3 brick with Automgen (C)2014 IRAI. Lego EV3, Automgen Utilisation de la brique LEGO EV3 avec Automgen Using EV3 brick with Automgen (C)2014 IRAI 1 Ce manuel décrit l'utilisation de la brique LEGO Ev3 avec Automgen. This manual describes the use of EV3 LEGO

Plus en détail

DOSSIER DE PRESSE - PRESS RELEASE. editions2, Paris. micro-maison d édition micro-publishing house

DOSSIER DE PRESSE - PRESS RELEASE. editions2, Paris. micro-maison d édition micro-publishing house DOSSIER DE PRESSE - PRESS RELEASE editions2, Paris micro-maison d édition micro-publishing house Mai 2013 - May 2013 REF. E2-001 - CUISINE GRAPHIQUE / GRAPHIC COOKING - ALICE BARROIS / BERNARD VIRET sujet

Plus en détail

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil.

Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development. Bil. A usage officiel/for Official Use C(2006)34 C(2006)34 A usage officiel/for Official Use Organisation de Coopération et de Développement Economiques Organisation for Economic Co-operation and Development

Plus en détail

Spring IDE. Mise en œuvre. Eclipse

Spring IDE. Mise en œuvre. Eclipse A Spring IDE Bien que Spring mette à disposition d intéressants mécanismes afin d améliorer l architecture des applications Java EE en se fondant sur l injection de dépendances et la programmation orientée

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Description de Service

Description de Service AMI Smart Horizons SPD-AMISH-2.0-v1.0 Février 2015 Logiciels pour l'intelligence d'entreprise Go Albert SA 46, Avenue Daumesnil 75012 Paris France http://www.amisw.com/ Phone +33 (0)1 42 97 10 38 Fax +33

Plus en détail

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW Société - Company QUI NOUS SOMMES Expert en solutions de haute technologie, Neoaxess assure l étude et la conception d installations de systèmes de Sécurité à usage professionnel. Notre Savoir-faire Neoaxess

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Transformer MS Sharepoint avec IBM Connections pour construire une véritable solution collaborative Le Social

Plus en détail

(Programme de formation pour les parents ~ Training program for parents)

(Programme de formation pour les parents ~ Training program for parents) PODUM-INFO-ACTION (PIA) La «carte routière» pour les parents, sur l éducation en langue française en Ontario A «road map» for parents, on French-language education in Ontario (Programme de formation pour

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

Les Nouveautés OpenEdge 11.2. 10 Avril 2013

Les Nouveautés OpenEdge 11.2. 10 Avril 2013 Les Nouveautés OpenEdge 11.2 10 Avril 2013 2 3 http://www.progress.com/fr-fr/openedge/openedgetour.html La Plate-Forme OpenEdge 11 Une solution Complète pour développer les Applications Métiers Open Clients/

Plus en détail

Installing the SNMP Agent (continued) 2. Click Next to continue with the installation.

Installing the SNMP Agent (continued) 2. Click Next to continue with the installation. DGE-530T 32-bit Gigabit Network Adapter SNMP Agent Manual Use this guide to install and use the SNMP Agent on a PC equipped with the DGE-530T adapter. Installing the SNMP Agent Follow these steps to install

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont un compte Facebook? Et si tu es plus jeune, tu as dû entendre parler autour de

Plus en détail