Nouvelles acquisitions

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles acquisitions"

Transcription

1 Nouvelles acquisitions Janvier Décembre 2013 Bibliothèque Centre de documentation Campus de Rennes http//:koha.supelec.fr Bibliothèque SUPELEC Campus de Rennes Acquisitions

2 Bibliothèque SUPELEC Campus de Rennes Acquisitions

3 Vous trouverez dans ce document 127 nouveaux titres, parmi les 179 nouveaux ouvrages entrés à la bibliothèque cette année (de janvier 2013 à décembre 2013 : des acquisitions en un ou plusieurs exemplaires (en particulier pour les Langues), des dons (dont certains titres ont été présentés en Nouveautés ) Les ouvrages sont présentés par grand thème, selon la classification Dewey, système de classement international adopté par les 3 bibliothèques de Supélec. Plus un indice est long, plus le sujet auquel il se rapporte est précis. Depuis cette année, vous pouvez retrouver les documents des bibliothèques de Supelec dans le catalogue collectif des bibliothèques et centres de documentation de l enseignement supérieur, le SUDOC (www.sudoc.abes.fr). Ci-dessous détaillés tous les indices se rapportant à toutes les nouveautés de l année : 000 INFORMATIQUE Temps réel p Internet p Programmation p Langages spécifiques p Systèmes d exploitation p Systèmes d exploitation particuliers p Sécurité des données p Intelligence artificielle p Apprentissage automatique p Systèmes experts p Vision par ordinateur p Infographie p Bibliothéconomie p Systèmes de stockage et de recherche de l information p PHILOSOPHIE, PSYCHOLOGIE Savoir et connaissance p SCIENCES SOCIALES 327 Relations internationales p Marché du travail p Economie de la Terre : Energie p Ressources souterraines p Environnement p Education, enseignement p Thèses p. 24 Bibliothèque SUPELEC Campus de Rennes Acquisitions

4 400 LANGUES VIVANTES 438 Allemand p Anglais p Arabe p Espagnol p Français langue étrangère p MATHEMATIQUES, PHYSIQUE 501 Théorie scientifique p Probabilités p Cartographie_ p SCIENCES APPLIQUEES Techniques de l environnement du travail p Production, transport d énergie électrique p Machines électriques p Electronique p Composants et circuits p Traitement du signal p Radio et radar p Radiotéléphonie p Automatique p Commande électrique p Robotique p Communication des entreprises p Prise de décision et gestion de l information p Bâtiments : appareil et équipement p Technologie énergétique et environnementale des bâtiments p. 54 A cela s ajoute l indice R pour : romans en langue française (p.55). Tous les romans en langue vivante, autre que français sont classés dans la catégorie Langue correspondante. Les résumés que vous pourrez lire sont des copies de la 4 ème de couverture (résumés d éditeur ou résumés d auteurs). Dans la mesure du possible, les sommaires ont également été repris. Toutes ces informations figurent sur les notices documentaires de chaque ouvrage dans KOHA. Bibliothèque SUPELEC Campus de Rennes Acquisitions

5 000 INFORMATIQUE - GENERALITES Gestion des processus industriels temps réel : des interruptions électroniques aux exécutifs multitâches / Jean-Jacques Montois. Ellipses (Technosup), MON L ouvrage est une étude des mécanismes fondamentaux fréquemment rencontrés dans le contrôle de processus temps réel. Une première partie développe les concepts de base (tel l usage des interruptions électroniques) et des algorithmes de gestion de processus associés. La seconde partie est l étude des techniques de coopération entre des tâches de contrôles supervisées par un exécutif temps réel. La présentation des mécanismes se veut aussi bien culturelle qu exploitable ; de nombreux exemples sont donnés pour examiner concrètement l emploi des techniques. Chaque étude est présentée comme un canevas d exploitation, et en vue d une exploitation rapide, les algorithmes sont généralement donnés en langage C ou assembleur. Un grand nombre de schémas facilite la compréhension et l acquisition des mécanismes complexes mis en œuvre. Les réseaux sociaux pour les nuls : Facebook et Twitter / Carolyn Abram, Laura Fitton, Michael E. Gruen, Leslie Poston. First-Grund, ABR Livre I : Facebook 1. Débuter avec Facebook (Les multiples visages de Facebook. S inscrire sur Facebook. Prendre ses repères dans Facebook. A la recherche d amis Facebook) 2. Partager sa vie sur Facebook (Définir son profil. Histoires sociales. Photos, vidéos et articles sur Facebook. Rester en contact avec ses amis. Créer et gérer des groupes sur Facebook) Livre II : Twitter 1. Twitter? Gazouiller comme des oiseaux? (Partager ses pensées en 140 caractères. Bonjour Twitter! Petite visite guidée de l interface de Twitter. Utiliser Twitter partout) 2. Rejoindre son clan sur Twitter (C est parti pour les tweets! Qui utilise Twitter?) 3. Passer à la vitesse supérieure (Astuces des gourous de Twitter. Twitter sans Twitter.com. Comprendre l écosystème Twitter) Guide pratique des réseaux sociaux : Twitter, Facebook des outils pour communiquer / Marc Fanelli-Isla. Dunod (Efficacité professionnelle), 2 ème éd., FAN 1- Un web communautaire (Place à l internaute. Convergence numérique. Le premier pouvoir du peuple. Après le forum, les réseaux. Les fonctions d un réseau social. L inscription. Comment protéger ses informations. Tendance du web 2.0. Les sites communautaires les plus célèbres et leurs cibles. Les réseaux d actualité. Les réseaux à part) 2- Présentez votre activité (Un design original. Le blog 2.0, votre nouveau site officiel. Le compte Twitter. Google+. Le dossier de presse (presskit). La social newsletter) 3- Quels sites choisir si je suis? (Conseils pour tous. PME ou entreprise. Employé, recruteur ou chercheur d emploi. Artisan, commerce ou association. Profession libérale. Politique, Sportif ou people. Profession artistique. Quels sites d hébergement vidéo choisir?) Bibliothèque SUPELEC Campus de Rennes Acquisitions

6 4- E-marketing? Non, social marketing! (Un nouveau marché. Réseaux sociaux, lieux de conversation et d influence. Un discours publicitaire différent. Quelle stratégie? Investissez autrement) 5- Votre campagne online (Le ROI, retour sur investissement. Méthodologie de la campagne. Le ciblage comportemental. Les règles du succès social. Twitter pour une meilleure affiliation. La publicité sur Facebook. Annoncer un évènement. LinkedIn, Google+ et Viadeo pour le B to B. Les outils de monitoring et d analyse. Créer un «bad buzz») 6- Enrichissez l expérience de votre visiteur (E-réputation. Transformez le forum en wiki. Servez-vous du chat. Dopez votre Facebook. Payer des leaders? Utilisez efficacement Twitter. Les outils du community manager) Modélisation de systèmes complexes avec SysML / Pascal Roques. Eyrolles, ROQ Extension d UML récemment adoptée par l OMG, le nouveau langage de modélisation SysML est dédié à la conception de systèmes dits complexes : satellites, avions, systèmes de défense, de télécommunication, appareils de radiologie, voitures modernes, systèmes de signalisation ferroviaire, de contrôle-commande de centrales d énergie Cet ouvrage explore l ensemble des diagrammes SysML pour en faire découvrir la richesse et les atouts. Au fil d une étude de cas que tout expert peut s approprier, quel que soit son domaine, l auteur transmet une démarche cohérente de modélisation avec SysML, à commencer par l identification des véritables besoins utilisateur. Toutes les difficultés inhérentes à la modélisation sont abordées, et l ouvrage explique quelles sont les exigences système induites, comment décrire l architecture interne d un système et garantir son adéquation aux fonctions demandées. I- La modélisation des exigences (Le diagramme de cas d utilisation. Le diagramme de séquence. Le diagramme d exigences) II- La modélisation d architecture (Diagramme de définition de blocs. Le diagramme de bloc interne. Le diagramme de packages) III- La modélisation dynamique (Le diagramme d états. Le diagramme d activité) IV- La modélisation transverse (Le diagramme paramétrique. Allocation et traçabilité) Programmation en Python pour les mathématiques / Alexandre Casamayou-Boucan, Pascal Chauvin, Guillaume Connan. Dunod (Sciences sup : Mathématiques), CAS Python est un langage de programmation libre, multi-plateforme, offrant des outils de haut niveau et une syntaxe simple. Il est particulièrement apprécié des pédagogues qui y trouvent un langage où la syntaxe, séparée des mécanismes de bas niveau, permet une initiation aisée aux concepts de base de la programmation. C'est le langage le plus répandu dans le monde scientifique. Cet ouvrage présente tout ce que le mathématicien doit savoir sur ce langage : comment se le procurer, comment l'installer, l'utiliser, quelles sont ses fonctionnalités proprement mathématiques et quels problèmes sont susceptibles d'être résolus grâce à lui. Didactique et simple d'approche, il aborde donc conjointement la programmation, l'algorithmique et les applications mathématiques. Sans chercher une exhaustivité impossible, il montre comment la flexibilité et la versatilité du langage Python en font un très bon choix pour une utilisation scientifique. Des programmes d'accompagnement sont disponibles en téléchargement sur le site dunod.com. Bibliothèque SUPELEC Campus de Rennes Acquisitions

7 1- Introduction au langage Python (Pourquoi Python? Avant de commencer. Utiliser Python comme une calculette. Variables et affectations. Fonctions. Instructions d'écriture et de lecture. La structure conditionnelle. Les boucles while. Les listes. Les boucles for. Récapitulatif sur les principaux types. Quelques mots sur la récursivité. Quelques méthodes pour trier une liste. Quelques primitives usuelles. Un mot sur les exceptions. Compléments sur les fonctions. Notions sur les classes) 2- Modules (Structure d'un module. Quelques modules "batteries included". Lire et écrire dans un fichier. Manipulation de fichiers CSV. Comment générer des graphiques) 3- Thèmes mathématiques (Matrices. Les nombres : entre analyse et algèbre. Arithmétique. Le nombre [pi]. Probabilités. Relations binaires et graphes) 4- Méthodes numériques (Les nombres en notation scientifique. Résolution d'équations non linéaires. Résolution numérique d'équations différentielles. Interpolation polynomiale. Dérivation numérique. Intégration numérique) 5- Récursivité (Quelques exemples. Spirale de pentagones. Courbe du dragon. Triangle de Sierpinsky. Sommes de termes d'une suite géométrique) 6- Classes (Graphes. Représentation des nombres. Listes. Arbres binaires. Calculateur. Polynômes et fractions rationnelles) Apprendre à programmer avec Python 3 : avec 60 pages d'exercices corrigés! : objet, multithreading, bases de données, événements, programmation web, programmation réseau, unicode, impression PDF, Python 2.7 & 3.2, Tkinter, CherryPy / Gérard Swinnen.- Eyrolles, 3 ème éd., SWI Un livre incontournable pour acquérir l'exigeante discipline qu'est l'art de la programmation! Original et stimulant, cet ouvrage aborde au travers d'exemples attrayants et concrets tous les fondamentaux de la programmation. L'auteur a choisi Python, langage moderne et élégant, aussi performant pour le développement d'applications web complexes que pour la réalisation de scripts système ou l'analyse de fichiers XML. Un support de cours réputé et adopté par de nombreux enseignants, avec 60 pages d'exercices corrigés. Reconnu et utilisé par les enseignants de nombreuses écoles et IUT, complété d'exercices accompagnés de leurs corrigés, cet ouvrage original et érudit est une référence sur tous les fondamentaux de la programmation : choix d'une structure de données, paramétrage, modularité, orientation objet et héritage, conception d'interface, multithreading et gestion d'événements, protocoles de communication et gestion réseau, bases de données... jusqu'à la désormais indispensable norme Unicode (le format UTF-8). On verra notamment la réalisation avec Python 3 d'une application web interactive et autonome intégrant une base de données. Cette nouvelle édition traite de la possibilité de produire des documents imprimables (PDF) de grande qualité en exploitant les ressources combinées de Python 2 et Python 3. A l'école des sorciers Données et variables Contrôle du flux d'exécution Principaux types de données Fonctions. Interfaces graphiques avec Tkinter Manipuler des fichiers Approfondir les structures de données Classes, objets, attributs Classes, méthodes, héritage Classes et interfaces graphiques Analyse de programmes Gestion d'une base de données Applications web Imprimer avec Python Communications à travers un réseau et multithreading Bibliothèque SUPELEC Campus de Rennes Acquisitions

8 Secure programming cookbook : for C and C++ / John Viega and Matt Messier. O Reilly, VIE Password sniffing, spoofing, buffer overflows, and denial of service : these are only a few of the attacks on today's computer systems and networks. Almost every network security problem actually results from security problems in the underlying software. Writing robust software is difficult - making that software secure, as well, requires expertise that few developers have. This book is an important new resource for developers serious about writing secure code. It contains a wealth of solutions in such areas as safe initialization, access control, input validation, cryptography, authentication, key exchange, public key infrastructure (PKI), random numbers, and anti-tampering. The rich set of code samples provided in 200- plus recipes will help developers secure the C and C++ programs they write for both Unix (including Linux) and Windows. 1- Safe initialization 2- Access control 3- Input validation 4- Symmetric cryptography fundamentals 5- Symmetric encryption 6- Hashes and message authentication 7- Public key cryptography 8- Authentication and key exchange 9- Networking 10- Public key infrastructure 11- Random numbers 12- Anti-tampering 13- Other topics Operating systems : design and implementation / Andrew S. Tanenbaum, Albert S. Woodhull. Pearson international edition, 3ème éd., TAN 1- Introduction (What is an operating system? History of operating systems. Operating system concepts. System calls. Operating system structure. Outline of the rest of this book) 2- Processes (Introduction to processes. Interprocess communication. Classical IPC problems. Scheduling. Overview of processes in Minix 3. Implementation of processes in Minix 3.The system task in Minix 3. The clock task in Minix 3) 3- Input/output (Principles of I/O hardware. Principles of I/O software. Deadlocks. Overview of I/O in Minix 3. Block devices in Minix 3. Ram disks. Disks. Terminals) 4- Memory management (Basic memory management. Swapping. Virtual memory. Page replacement algorithms. Design issues for paging systems. Segmentation. Overview of the Minix 3 process manager. Implementation of the Minix 3 process manager) 5- File systems (Files. Directories. File system implementation. Security. Protection mechanisms. Overview of the Minix 3 file system. Implementation of the Minix 3 file system) Bibliothèque SUPELEC Campus de Rennes Acquisitions

9 Mac OS X à 200% : 100 trucs, secrets et techniques / Rael Dornfest & Kevin Hemenway. O Reilly, DOR Une communauté s est rapidement formée autour de Mac OS X. Ce nouveau système d exploitation s est révélé riche en possibilités. Si quelques anciennes astuces fonctionnent encore, les développeurs de la communauté Mac ont imaginé des applications qui améliorent le système, trouvé des trucs pour aller plus vite, des façons de faire plus intelligentes. Cet ouvrage vous livre ces hacks, écrits par des développeurs ou des utilisateurs avertis. Il se compose de 100 hacks sous forme de fiches indépendantes, chacune présentant un problèmes et les façons de le résoudre. Regroupés en neuf chapitres, voici quelques-uns des nombreux sujets abordés ici : - Les fichiers : renommer son compte utilisateur, sauvegarder ses données, les compresser - Le démarrage : depuis un autre disque, utiliser un mot de passe de protection pour l Open Firmware - Le multimédia et les iapps : convertir une image, diffuser sur le Web votre station de radio, contrôler itunes avec Perl, maitriser le son, l image, la vidéo - L interface utilisateur : personnaliser son environnement en ajoutant de nouveaux éléments dans le menu Pomme, faire des copies d écran, lancer des AppleScripts depuis les menus contextuels - Unix et le Terminal : modifier les fichiers spéciaux Unix, télécharger des fichiers en ligne de commande, gérer ses données avec CVS - Le réseau : renouveler son adresse IP, établir un réseau entre 2 machines, échanger des fichiers via Bluetooth - Le courrier électronique : configurer et installer les serveurs IMAP et POP, créer des alias de mails - Le Web : effectuer des recherches depuis le Bureau, compiler le serveur Apache, activer les CGI et PHP, contrôler les accès au serveur - Les bases de données : installer MySQL et PostgreSQL. Mac OS X and ios internals : to the Apple s core / Jonathan Levin. Wiley, LEV System-level developers, kernel hackers, and intrigued Apple-lytes, take heed : this book lets you explore the nooks and crannies of Mac OS X and ios, delving into the architecture of both systems, and picking up where the frameworks (and documentation) leave off. It offers clear, detailed explanation of the inner workings of Apple's systems, including proprietary APIs, most of which are documented for the first time. As you traverse the architecture, moving from user to kernel mode, each layer and component is unraveled with annotated code samples and hands-on experiments, comparing and contrasting its implementation in both OSes. I- For power users Darwinism : the evolution of OS X. E pluribus unum : architecture of SO X and ios. On the shoulders of giants : OS X and ios technologies. Parts of the process : mach-o, process and thread internals. Non sequitur : process tracing and debugging. Alone in the dark : the boot process : AFI and iboot. The alpha and the omega - launched) II- The kernel (Some assembly required : kernel architectures. From the cradle to the grave - kernel boot and panics. The medium is the message : mach primitives. Tempus fugit - mach scheduling. Commit to memory : mach virtual memory. BS''D - the BSD layer. Something old, something new : advanced BSD aspects. Fee, FI-FO, file : file systems and the VFS. The B(- tree) or not to be - the HFS + file systems. Adhere to protocol : the networking stack. Modu(lu)s operandi - kernel extensions. Driving force - I/O kit. Welcome to the machine) Bibliothèque SUPELEC Campus de Rennes Acquisitions

10 Windows internals : part 1 / Mark Russinovich, David A. Solomon, Alex Ionescu. Microsoft press, 6ème éd., RUS 1- Concepts and tools (Windows operating system versions. Foundation concepts and terms. Digging into Windows internals) 2- System architecture (Requirements and design system model. Operating system model. Architecture overview. Key system components) 3- System mechanisms (Trap dispatching. Object manager. Synchronization. System worker threads. Windows global flags. Advanced loal procedure call. Kernel event tracing. Wow64. User-mode debugging. Image loader. Hypervisor (Hyper-V). Kernel transaction manager. Hotpatch support. Kernel patch support. Code integrity) 4- Management mechanisms (The registry. Services. Unified background process manager. Windows management instrumentation. Windows diagnostic infrastructure) 5- Processes, threads, and jobs (Process internals. Protected processes. Flow of CreataProcess. Thread internals. Examining thread activity. Worker factories (thread pools). Thread scheduling. Processor share-based scheduling. Dynamic processor addition and replacement. Job objects) 6- Security (Security ratings. Security system components. Protecting objects. The authz API. Account rights and privileges. Access tokens of processes and threads. Security auditing. Logon. User account control and virtualization. Application identification (AppID). AppLocker. Software restriction policies) 7- Networking (Windows networking architecture. Networking APIs. Multiple redirector support. Distributed file system namespace. Distributed file system replication. Offline files. BranchCache. Name resolution. Location and topology. Protocol drivers. NDIS drivers. Binding. Layered network services) Windows internals : part 2 / Mark Russinovich, David A. Solomon, Alex Ionescu. Microsoft press, 6ème éd., RUS 8- I/O system (I/O system components. Device drivers. I/O processing. Kernel-mode driver framework (KMDF). User-mode driver framework (UMDF). The plug and play (PnP) manager. The power manager) 9- Storage management (Storage terminology. Disk drivers. Volume management. Virtual hard disk support. BitLocker drive encryption. Volume shadow copy service) 10- Memory management (Introduction to the memory manager. Services provided by the memory manager. Kernel-mode heaps (system memory pools). Heap manager. Virtual address space layouts. Address translation. Page fault handling. Stacks. Virtual address descriptors. NUMA. Section objects. Driver verifier. Page frame number database. Physical memory limits. Working sets. Proactive memory management (superfetch) 11- Cache manager (Key features of the cache manager. Cache virtual memory management. Cache size. Cache data structures. File system interfaces. Fast I/O. Readahead and write-behind) 12- File systems (Windows file system formats. File system driver architecture. Troubleshooting file system problems. Common log file system. NTFS design goals and features. NTFS file system driver. NTFS on-disk structure. NTFS recovery support. Encrypting file system security) 13- Startup and shutdown (Boot process. Troubleshooting boot and startup problems. Shutdown) 14- Crash dump analysis (Why does Windows crash? The blue screen. Troubleshooting crashes. Crash dump files. Windows error reporting. Online crash analysis. Basic crash dump analysis. Using crash troubleshooting tools. Advanced crash dump analysis. Analysis of common stop codes) Bibliothèque SUPELEC Campus de Rennes Acquisitions

11 Digital privacy : theory, technologies and practices / de. By Alessandro Acquisti, Stefanos Gritzalis, Costas Lambrinoudakis, Sabrina De Capitani di Vimercati. Auerbach publications, ACQ While traveling the data highway through the global village, most people, if they think about it at all, consider privacy a non-forfeitable right. They expect to have control over the ways in which their personal information is obtained, distributed, shared, and used by any other entity. According to recent surveys, privacy, and anonymity are the fundamental issues of concern for most Internet users, ranked higher than ease-of-use, spam, cost, and security. This book covers state-of-the-art technologies, best practices, and research results, as well as legal, regulatory, and ethical issues. The editors, established researchers whose work enjoys worldwide recognition, draw on contributions from experts in academia, industry, and government to delineate theoretical, technical, and practical aspects of digital privacy. They provide an up-to-date, integrated approach to privacy issues that spells out what digital privacy is and covers the threats, rights, and provisions of the legal framework in terms of technical counter measures for the protection of an individuals privacy. The work includes coverage of protocols, mechanisms, applications, architectures, systems, and experimental studies. I- The privacy space 1. Privacy-enhancing technologies for the Internet III : ten years later 2. Communication privacy 3. Privacy-preserving cryptographic protocols II- Privacy attacks 4. Byzantine attacks on anonymity systems 5. Introducing traffic analysis 6. Privacy, profiling, targeted marketing, and data mining III- Privacy-enhancing technologies 7. Enterprise privacy policies and languages 8. Uncircumventable enforcement of privacy policies via cryptographic obfuscation 9. Privacy protection with uncertainty and indistinguishability 10. Privacy-preservation techniques in data mining IV- User privacy 11. HCI designs for privacy-enhancing identity management 12. Privacy perceptions among members of online communities 13. Perceived control : scales for privacy in ubiquitous computing V- Privacy in ubiquitous computing 14. RFID : Technological issues and privacy concerns 15. Privacy-enhanced location services information 16. Beyond consent : privacy in ubiquitous computing (Ubicomp) VI- The economics of privacy 17. A risk model for privacy insurance 18. What can behavioral economics teach us about privacy? VII- Privacy and policy 19. Privacy of outsourced data 20. Communications data retention : a Pandora s box for rights and liberties? 21. Surveillance of emergent associations : freedom of association in network society Bibliothèque SUPELEC Campus de Rennes Acquisitions

12 SSTIC 2013 symposium : sur la sécurité des technologies de l information et de la communication ; juin 2013 Rennes SST - Mise à plat de graphes de flot de contrôle et exécution symbolique - Polyglottes binaires et implications - Recompilation dynamique de codes binaires hostiles - Compromission d un terminal sécurisé - Attaques applicatives via périphériques USB modifiés - Dreamboot et UEFI - UEFI et bootkits PCI - Programmation d un noyau sécurisé en Ada - Sécurité des applications Android constructeurs - Limites et optimisation des tables Rainbow - Fuzzing intelligent de XSS type-2 filtrés selon Darwin - Fingerprinting de navigateurs - Duqu contre Duqu The web application hacker s handbook : finding and exploiting security flaws / Dafydd Stuttard, Marcus Pinto. Wiley, STU 1- Web application (in)security (The evolution of web applications. Web application security) 2- Core defense mechanisms (Handling user access. Handling user input. Handling attackers. Managing the application) 3- Web application technologies (The HTTP protocol. Web functionality. Encoding schemes) 4- Mapping the application (Enumerating content and functionality. Analyzing the application) 5- Bypassing client-side controls (Transmitting data via the client. Capturing user data : HTML forms. Capturing user data : browser extensions. Handling client-side data securely) 6- Attacking authentication (Authentication technologies. Design flaws in authentication. Implementation flaws in authentication. Securing authentication) 7- Attacking session management (The need for state. Weaknesses in session token handling. Securing session management) 8- Attacking access controls (Common vulnerabilities. Attacking access controls. Securing access controls) 9- Attacking data stores (Injecting into interpreted contexts. Injecting into SQL. Injecting into NoSQL. Injecting into XPath. Injecting into LDAP) 10- Attacking back-end components (Injecting OS commands. Manipulating file paths. Injecting into XML interpreters. Injecting into back-end HTTP requests. Injecting into mail services) 11- Attacking application logic (The nature of logic flaws. Real-world logic flaws. Avoiding logic flaws) 12- Attacking users : cross-site scripting (Varieties of XSS; XSS attacks in action. Finding and exploiting XSS vulnerabilities. Preventing XSS attacks) 13- Attacking users : other techniques (Inducing user actions. Capturing data crossdomain. The same-origin policy revisited. Other client-side injection attacks. Local privacy attacks. Attacking activex controls. Attacking the browser) 14- Automating customized attacks (Uses for customized automation. Enumerating valid identifiers. Harvesting useful data. Fuzzing for common vulnerabilities. Putting it all together : burp intruder. Barriers to automation) 15- Exploiting information disclosure (Exploiting error messages. Gathering published information. Using inference. Preventing information leakage) Bibliothèque SUPELEC Campus de Rennes Acquisitions

13 16- Attacking native compiled applications (Buffer overflow vulnerabilities. Integer vulnerabilities. Format string vulnerabilities) 17- Attacking application architecture (Tiered architectures. Shared hosting and application service providers) 18- Attacking the application server (Vulnerable server configuration. Vulnerable server software. Wab application firewalls) 19- Finding vulnerabilities in source code (Approaches to code review. Signatures of common vulnerabilities. The Java platform. ASP.NET. PHP. Perl. JavaScript. Database code components. Tools for code browsing) 20- A web application hacker's toolkit (Web browsers. Integrated testing suites. Standalone vulnerability scanners. Other tools) 21- A web application hacker's methodology (Map the application's content. Analyze the applications. Test client-side controls. Test the authentication mechanism. Test the session management mechanism. Test access controls. Test for input-based vulnerabilities. Test for function-specific input vulnerabilities. Test for logic flaws. Test for shared hosting vulnerabilities. Test for application server vulnerabilities. Miscellaneous checks. Follow up any information leakage) Privacy and surveillance with new technologies / Peter P. Swire and Kenesa Ahmad, editors. Idebate Press, SWI 1- Introduction to surveillance Learning to live with Big Brother - The digital surveillance state : vast, secret, and dangerous - The sky isn't falling Surveillance of our enemies during wartime? I'm shocked! - The surveillance state thrives on fear 2- Video surveillance - The transparent society - Privacy vs. security: are you prepared for the Thorny issues surrounding student surveillance? - Surveillance society: new high-tech cameras are watching you - Cameras 3- Border searches of electronic devices - Statement of Nathan A. Sales - Privacy for the real world - Statement of Jason P. Ahern - Testimony of Farhana Y. Khera - US filmmaker repeatedly detained at border 4- Backdoor surveillance FBI : we need wiretap-ready web sites - now - Statement of Valerie Caproni - Testimony of Susan Landau "Going dark" versus a "golden age of surveillance" 5- Locational tracking United States v. Jones : GPS monitoring, property, and privacy - Testimony of the Honorable Joseph I. Cassilly - Statement of Catherine Crump - Prison without walls - On locational privacy, and how to avoid losing it forever 6- Online privacy - How much should people worry about the loss of online privacy? - I'm being followed ; how Google - and 104 others companies - are tracking me on the web - Economist debates : online privacy - Tracking is an assault on liberty, with real dangers It's modern trade : web users get as much as they give Bibliothèque SUPELEC Campus de Rennes Acquisitions

14 Vision par ordinateur : en deux ou trois dimensions / Jacques E. Besançon. Eyrolles, BES Vision A Techniques de traitement de l image numérisée A1. Vision par ordinateur A2. Image numérisée et ses transformées analytiques A3. Spectre d image bidimensionnelle A4. Prétraitement et segmentation de l image A5. Description, classification des formes, reconnaissance et décision A6. Traitement d image binaire : contour, squelette A7. Transformée de Hough A8. Capteurs d environnement, capteurs d image A9. Reconnaissance de singularités d objet Vision B L image et son environnement B1. Structures tridimensionnelles. Modèles de représentation B2. Modélisation de courbe et de surface. Perspective d objet B3. Recherche de chemin dans les graphes d état et arborescence B4. Espace de configuration. Modélisation de l environnement B5. Représentation d objets bidimensionnels en langage structuré B6. Codage d image bidimensionnelle à l aide de Quadtree B7. Codage d objet tridimensionnel par Octree et recherche de chemin dans l espace 3D B8. Réalisations industrielles : capteurs de vision du CEA-LETI et de VISION-3D. Capteurs optiques de suivi de joint du CEA-STA, de ASEA et de Mitsubishi B9. Système d identification de pièces industrielles et de reconnaissance de l écriture Automatic interpretation and classification of images / edited by A. Grasselli. Academic press, GRA 1- On the description, generation and recognition of classes of pictures 2- Transformational grammars and the organization of pictures 3- Descriptive pattern analysis techniques 4- Fundamentals of statistical decisions and learning 5- Automatic feature extraction in pattern recognition 6- Figure extraction 7- A review of relevant problems in the processing of line-drawing data 8- Physiology of the retina 9- Automatic interpretation and classification of images by use of the Fourier domain 10- Image processing : a review and projection 11- A methodology for the automated photo-identification of rural land use types 12- Decomposition of a visual scene into three-dimensional bodies 13- Visual perception by a computer 14- The procrustes program for the analysis of natural languages 15- A multi-level system of analysis for mixedfont and hand-blocked printed characters recognition 16- Application of pattern recognition to biomedical problems 17- A system of automatic chromosome analysis 18- Some thoughts and experiments on pattern recognition 19- Image transmission and image processing in radiology 20- Problems of pattern recognition in X-ray crystallography Bibliothèque SUPELEC Campus de Rennes Acquisitions

15 Data mining : practical machine learning tools and techniques / Ian H. Witten, Eibe Franck, MLark A. Hall. Elsevier, 3ème ed., WIT This third edition offers a thorough grounding in machine learning concepts as well as practical advice on applying machine learning tools and techniques in real-world data mining situations. I- Introduction to data mining 1. What s it all about? 2. Input : concepts, instances, and attributes 3. Output : knowledge representation 4. Algorithms : the basic methods 5. Credibility : evaluating what s been learned II- Advanced data mining 6. Implementations : real machine learning schemes 7. Data transformations 8. Ensemble learning 9. Moving on : applications and beyond III- The Weka data mining workbench 10. Introduction to Weka 11. The explorer 12. The knowledge flow interface 13. The experimenter 14. The command-line interface 15. Embedded machine learning 16. Writing new learning schemes 17. Tutorial exercises for the Weka explorer Data-driven methods for adaptive spoken dialogue systems : computational learning for conversational interfaces / Olivier Lemon, Olivier Pietquin editors. Springer, LEM Data driven methods have long been used in Automatic Speech Recognition (ASR) and Text- To-Speech (TTS) synthesis and have more recently been introduced for dialogue management, spoken language understanding, and Natural Language Generation. Machine learning is now present end-to-end in Spoken Dialogue Systems (SDS). However, these techniques require data collection and annotation campaigns, which can be time-consuming and expensive, as well as dataset expansion by simulation. In this book, we provide an overview of the current state of the field and of recent advances, with a specific focus on adaptivity. 1- Conversational interfaces 2- Developing dialogue managers from limited amounts of data 3- Data-driven methods for spoken language understanding 4- User simulation in the development of statistical spoken dialogue systems 5- Optimisation for POMDP-based spoken dialogue systems 6- Statistical approaches to adaptive natural language generation 7- Metrics and evaluation of spoken dialogue systems 8- Data-driven methods in industrial spoken dialog systems 9- Conclusion and future research directions Bibliothèque SUPELEC Campus de Rennes Acquisitions

16 Programming multi-agent systems in AgentSpeak using Jason / Rafael H. Bordini, Jomi Fred Hübner, Michael Wooldridge. Wiley (Wiley series in agent technology), BOR Jason is an open source interpreter for an extended version of AgentSpeak a logic-based agent-oriented programming language written in Java. It enables users to build complex multi-agent systems that are capable of operating in environments previously considered too unpredictable for computers to handle. Jason is easily customizable and is suitable for the implementation of reactive planning systems according to the Belief-Desire-Intention (BDI) architecture. This book provides a brief introduction to multi-agent systems and the BDI agent architecture on which AgentSpeak is based. The authors explain Jason s AgentSpeak variant and provide a comprehensive, practical guide to using Jason to program multi-agent systems. Some of the examples include diagrams generated using an agent-oriented software engineering methodology particularly suited for implementation using BDI-based programming languages. The authors also give guidance on good programming style with AgentSpeak. 1. Introduction (Autonomous agents. Characteristics of agents. Multi-agent systems. Hello world! 2. The BDI agent model (Agent-oriented programming. Practical reasoning. A computational model of BDI practical reasoning. The procedural reasoning system. Agent communication) 3. The Jason agent programming language (Beliefs. Goals. Plans. Example : a complete agent program) 4. Jason interpreter (The reasoning cycle.plan failure. Interpreter configuration and execution modes. Pre-defined plan annotations) 5. Environments (Support for defining simulated environments. Example : running a system of multiple situated agents) 6. Communication and interaction (Available performatives. Informal semantics of receiving messages. Example : contract net protocol) 7. User-defined components (Defining new internal actions. Customising the agent class. Customising the overall architecture. Customising the belief base. Pre-processing directives) 8. Advanced goal-based programming (BDI programming. Declarative (achievement) goal patterns. Commitment strategy patterns. Other useful patterns. Pre-processing directives for plan patterns) 9. Case studies (Case study I : gold miners. Case study II : electronic bookstore) 10. Formal semantics (Semantic rules. Semantics of message exchange in a multi-agent system. Semantic rules for receiving messages. Semantics of the BDI modalities for AgentSpeak) 11. Conclusions (Jason and agent-oriented programming. Ongoing work and related research. General advice on programming style and practice) Multiple view geometry in computer vision / Richard Hartley and Andrew Zisserman. Cambridge University Press, 2 ème éd., HAR A basic problem in computer vision is to reconstruct a real world scene given several images of it. Techniques for solving this problem are taken from projective geometry and photogrammetry. Here, the authors cover the geometric principles and their algebraic representation in terms of camera projection matrices, the fundamental matrix and the trifocal sensor. The theory and methods of computation of these entities are discussed with real examples, as is their use and the reconstruction of scenes from multiple images. Bibliothèque SUPELEC Campus de Rennes Acquisitions

17 1. Introduction (Introduction the ubiquitous projective geometry. Camera projections. Reconstruction from more than one view. Three-view geometry. Four view geometry and n- view reconstruction. Transfer. Euclidean reconstruction. Auto-calibration. The reward I : 3D graphical models. The reward II : video augmentation) 0- The background 2. Projective geometry and transformation of 2D 3. Projective geometry and transformations of 3D 4. Estimation 2D projective transformations 5. Algorithm evaluation and error analysis) I- Camera geometry and single view geometry 6. Camera models 7. Computation of the camera Matrix P 8. More single view geometry II- Two-view geometry 9. Epipolar geometry and the fundamental Matrix 10. 3D reconstruction of cameras and structure 11. Computation of the fundamental Matrix F 12. Structure computation 13. Scene planes and homographies 14. Affine epipolar geometry III- Three-view geometry 15. The trifocal tensor 16. Computation of the trifocal tensor T IV- N-view geometry 17. N-linearities and multiple view tensors 18. N-view computational methods 19. Auto-calibration 20. Duality 21. Cheirality 22. Degenerate configurations Deformation models : tracking, animation and applications / Manuel Gonzales Hidalgo, Arnau Mir Torres, Javier Varona Gomez, eds. Springer (Lecture notes in computational vision and biomechanics), HID The computational modeling of deformations has been actively studied for the last thirty years. This is mainly due to its large range of applications that include computer animation, medical imaging, shape estimation, face deformation as well as other parts of the human body, and object tracking. In addition, these advances have been supported by the evolution of computer processing capabilities, enabling realism in a more sophisticated way. This book encompasses relevant works of expert researchers in the field of deformation models and their applications. The book is divided into two main parts. The first part presents recent object deformation techniques from the point of view of computer graphics and computer animation. The second part of this book presents six works that study deformations from a computer vision point of view with a common characteristic : deformations are applied in real world applications. I- Fundamentals and animation applications - Deformable objects representation - Free form deformations or deformations non-constrained by geometries or topologies - Cage-based deformations : a survey - Image gradient based level set methods in 2D and 3D - A fast geometric deformation method to adapt a foot to a platform - Frame-based interactive simulation of complex deformable objects Bibliothèque SUPELEC Campus de Rennes Acquisitions

18 II- Tracking and computer vision applications - Robust deformable models for 2D and 3D shape estimation - Deformable face alignment via local measurements and global constraints - Learning-based detection and tracking in medical imaging : a probabilistic approach - A supervised graph-cut deformable model for brain MRI segmentation - Elastic registration for edges using diffuse surfaces - Error in estimates of motion and strain-tensor in ultrasound elastography Maîtrise de l'ingénierie des systèmes complexes et des systèmes de systèmes : étude de cas / sous la direction de Dominique Luzeaux, Jean-René Ruault, Jean-Luc Wippler. - Hermès (IC2. Traité informatique et systèmes d'information), LUZ Quoique déjà ancienne, l'ingénierie système connaît actuellement une diffusion de plus en plus large et un grand intérêt de la part d'ingénieurs qui y voient, à juste titre, la discipline fédératrice, pluridisciplinaire, pour traiter les systèmes complexes. Issue de domaines de l'aéronautique, du spatial et de la défense, l'ingénierie système est maintenant mise en œuvre dans la plupart des domaines économiques : le transport, l'énergie, le médical, pour n'en citer que quelques-uns. En effet, il y a de nombreux moteurs en faveur du déploiement et de la mise en œuvre de l'ingénierie système dans beaucoup de domaines. Sans prétendre être exhaustifs, ces moteurs sont la nécessité de ne pas tout recommencer à zéro, mais de s'appuyer sur ce qui existe déjà, la longue durée de vie des systèmes dont les composants technologiques ont, quant à eux, des cycles de plus en plus courts exigeant une stricte gestion des obsolescences, la nécessité de trouver une solution adaptée répondant aux besoins exprimés, aux délais et aux coûts budgétés, la nécessité de démanteler les systèmes et de réduire les déchets ultimes. Outre la présentation des fondements théoriques et des concepts fondamentaux, Maîtrise de l'ingénierie des systèmes complexes et des systèmes de systèmes répond à la question de la mise en œuvre concrète des concepts, méthodes et outils, dans les projets de grands systèmes complexes tels qu'on les rencontre actuellement." (Résumé de l'éditeur) Au sommaire: Ingénierie de grands systèmes complexes et gestion de situation d urgence (Ingénierie des grands systèmes complexes. Gestion de situation d'urgence : architecture et ingénierie d'un système de systèmes) Etude de cas "base vie Antartica" (Introduction à l'étude de cas "Base Vie Antartica". Poser le bon problème. Trouver qui peut résoudre ce problème. Résoudre le problème. Résoudre le problème complètement, de manière cohérente et optimale. Anticiper l'intégration, la vérification et la validation. Conclusion de l'étude de cas "Base Vie Antartica"). Bibliothèques et politiques documentaires à l heure d internet / Bertrand Calenge. Cercle de la Librairie (collection Bibliothèques), CAL Les bibliothèques, dont la légitimité s est construite sur la matérialité et la permanence de leurs ressources, connaissent depuis quelques années une profonde crise de sens. Les pratiques contemporaines d information se portent de plus en plus sur d autres réseaux. La crise interpelle au premier chef le cœur même des bibliothèques : leurs collections, donc les modalités de leur composition et de leur exposition. Ces collections nécessitent des procédures éprouvées pour en assurer la gestion prévisionnelle. Les flux électroniques génèrent une réalité économique nouvelle et des usages jusque-là inconnus, qui interfèrent directement avec les pratiques de la population celle-là même qui utilise les services des bibliothèques et avec le fonctionnement des Bibliothèque SUPELEC Campus de Rennes Acquisitions

19 établissements. Les collections n étant plus au cœur du savoir, les politiques documentaires perdent leur centralité. Quelle stratégie peuvent adopter les bibliothèques? Ce livre tente de tracer une généalogie des pratiques professionnelles et de leur environnement, et d esquisser les contours possibles des positionnements à venir. I- Collections et bibliothèques en mutation II- Prendre la mesure des collections III- Fondements et outils d une politique documentaire modélisée IV- Une approche systémique de la collection V- Flux électroniques, collections et usages VI- Des collections aux modalités d accès VII- Que reste-t-il de la politique documentaire? Les chercheurs et la documentation numérique : nouveaux services et usages / sous la dir. de Ghislaine Chartron. Cercle de la Librairie (collection Bibliothèques), CHA Les dernières années ont été marquées par d importantes évolutions pour la documentation scientifique : revues électroniques, thèses en ligne, bases d archives ouvertes Le passage au numérique ne s est pas limité à une simple transposition de support, des formes éditoriales inédites sont apparues et sont encore en test. Les modèles de diffusion et les modèles économiques de la publication scientifique ont été discutés, repensés et expérimentés. Les différents acteurs de l édition et de la documentation scientifique ont dû redéfinir en partie leur valeur ajoutée dans une chaine où concentration, diversification et désintermédiation se développent. La documentation scientifique a souvent joué un rôle moteur dans l innovation des produits et des services d information en général. L histoire croisée du développement des technologies numériques et de la documentation scientifique est jalonnée d étapes majeures : premiers systèmes documentaires informatisés au début des années 1960, accès en ligne aux bibliographies scientifiques dans les années 1970, naissance du Web en 1989 au sein de la communauté des physiciens du CERN Cette nouvelle étape transforme-t-elle pour autant les pratiques informationnelles des chercheurs? L évolution des produits et des services rencontre-t-elle des usages? Une analyse approfondie de champs scientifiques permet d apprécier à leur niveau ces transformations : astrophysique, économie-gestion, études littéraires, génomique sont ici les champs étudiés. I- Produits et services de la documentation scientifique numérique. Stratégies des acteurs de la chaine éditoriale 1. Développement des biens dématérialisés et des services numériques pour l édition de recherche 2. Economie de l Internet et caractéristiques dominantes de l offre numérique 3. Le renouveau d une économie non marchande pour la diffusion des publications scientifiques 4. La réorganisation du secteur éditorial des revues scientifiques : analyse de la chaîne de la valeur 5. Les éditeurs et leurs mouvements stratégiques 6. Le positionnement des intermédiaires de la chaîne éditoriale 7. L implication de communautés scientifiques 8. «Désintermédiation» ou «ré intermédiation» pour la communauté scientifique? II- Les évolutions des services et des usages en contexte 1. Le développement du numérique : un facteur d intégration des bibliothèques dans les établissements d enseignement supérieur Bibliothèque SUPELEC Campus de Rennes Acquisitions

20 2. Marché des bases de données bibliographiques : mutations et stratégies d acteurs 3. L intégration des revues électroniques dans les pratiques : un processus d appropriation observé auprès des chercheurs du CEA 4. L astrophysique, un modèle de publication intégré : enjeux cognitifs et contexte social 5. Entre tradition et innovation : les pratiques documentaires des chercheurs en économie/gestion 6. Quelques réflexions sur l évolution de l offre éditoriale et de pratiques informationnelles des chercheurs dans une école de commerce : le groupe HEC 7. L émergence des études littéraires françaises sur Internet : une dynamique sans retour? 8. La recherche in silico Bibliothèques 2.0 à l heure des médias sociaux / sous la dir. de Muriel Amar et Véronique Mesguich. Cercle de la Librairie (collection Bibliothèques), AMA Cet ouvrage souhaite analyser les modes et terrains d adoption du web social dans les structures documentaires, plus particulièrement en France. Web social ou médias sociaux? Cette dernière expression désigne les plates-formes d interactions sociales qui permettent la production de contenu, avec un ancrage dans le temps réel qui décuple l accès mobile aux informations. Les médias sociaux interrogent les pratiques professionnelles en profondeur. Quels contenus créer et promouvoir en ligne? Quels liens établir entre les systèmes bibliographiques dédiés et les services grand public en ligne? Sur quel ton, de quelle façon et dans quel objectif s engager dans des échéances avec les internautes, parfois éloignés des bibliothèques? Quelle présence numérique à développer? Cet ouvrage collectif apporte des éléments de réponse à ces interrogations, à travers les contributions de plus de 20 auteurs, très ancrés dans l écrit numérique tant par leurs pratiques que par leurs objets d étude. On trouvera d abord un état des lieux qui étudie la reconfiguration des pratiques en ligne (d un double point de vue sociologique et juridique) et qui précise le positionnement des principaux acteurs du domaine (Google, Facebook, Wikipédia). Ces éléments de contexte posés permettent, dans un deuxième temps, d examiner différents exemples d adaptation des services 2.0 par les bibliothèques : ouvertures d espaces sur Facebook, Twitter, Flickr ; hybridation des catalogues et des modalités d indexation Les études d usage disponibles permettent d analyser les modes d appropriation de ces tentatives par les usagers. La troisième partie de l ouvrage rend compte de ces nouveaux territoires de l information et plus précisément des convergences (et parfois des divergences) professionnelles qui se créent entre bibliothèques et structures voisines (éducation et recherche, collectivités locales, structures du patrimoine), là-haut, dans les nuages I- Etat des lieux : reconfiguration des pratiques, repositionnement des acteurs (Lien social, sociabilités numériques et sites de réseaux sociaux. Wikipédia et les bibliothèques : dix ans après. La stratégie «réseau social» de Google. PageRank versus EdgeRank : à propos du conflit entre deux ordres du web. Quel droit pour le web 2.0?) II- Bibliothèques 2.0 : regards croisés bibliothécaires et usagers (La bibliothèque 2.0 vue par les usagers : aperçu des principales études américaines. La Bibliothèque nationale d Espagne sur Facebook. Ce que Twitter fait aux bibliothèques (et ce qu elles peuvent lui faire en retour ). Présence sur Flickr : l expérience toulousaine. Indexation collaborative : traces de lecture et constitution communautés. Tour d horizon des catalogues nouvelle génération) III- Nouveaux territoires de l information et convergences professionnelles (Professeur à l ère des Big Data. Science 2.0 : renouveau de la recherche et/ou de l échange scientifique? Pratique des médias sociaux et enjeux de l identité numérique. Ville 2.0 : favoriser l accès à la ville et faire du numérique un facteur de lien social. Archives participatives) Une nouvelle scène sociale pour les bibliothèques. Bibliothèque SUPELEC Campus de Rennes Acquisitions

Nouvelles acquisitions. Janvier Décembre 2013. Bibliothèque Centre de documentation. Campus de Rennes. bibliothequerennes@supelec.

Nouvelles acquisitions. Janvier Décembre 2013. Bibliothèque Centre de documentation. Campus de Rennes. bibliothequerennes@supelec. Nouvelles acquisitions Janvier Décembre 2013 Bibliothèque Centre de documentation Campus de Rennes bibliothequerennes@supelec.fr http//:koha.supelec.fr www.sudoc.abes.fr Bibliothèque SUPELEC Campus de

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Programming Server-Side Web Applications with Object-Oriented PHP. 420-060-NC Group 1638. Syllabus. Duration: 75 hours 1-2-2

Programming Server-Side Web Applications with Object-Oriented PHP. 420-060-NC Group 1638. Syllabus. Duration: 75 hours 1-2-2 Programming Server-Side Web Applications with Object-Oriented PHP 420-060-NC Group 1638 Syllabus Duration: 75 hours 1-2-2 Lecturer: Mathieu Viau mathieu.viau@gmail.com COLLÈGE DE MAISONNEUVE 3800, rue

Plus en détail

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe

Formation en conduite et gestion de projets. Renforcer les capacités des syndicats en Europe Formation en conduite et gestion de projets Renforcer les capacités des syndicats en Europe Pourquoi la gestion de projets? Le département Formation de l Institut syndical européen (ETUI, European Trade

Plus en détail

WEB page builder and server for SCADA applications usable from a WEB navigator

WEB page builder and server for SCADA applications usable from a WEB navigator Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB WEB page builder and server for SCADA applications usable from a WEB navigator opyright 2007 IRAI Manual Manuel

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud

Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Construire son projet : Rédiger la partie impacts (2/4) Service Europe Direction des Programmes et de la Formation pour le Sud Sommaire Construire son projet : Rédiger la partie impacts (2/4) Comment définir

Plus en détail

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse

Protection des Données : CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse Protection des Données : L archétype du projet paradoxal CUSI, le 27 Mars 2013 Présenté par Patrick Régeasse ToC - Agenda 1 Projet Paradoxal? 2 3 4 Les raisons d un capital risque élevé Les Facteurs Clefs

Plus en détail

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces Micro-ordinateurs, informations, idées, trucs et astuces Utiliser une WebCam Auteur : François CHAUSSON Date : 8 février 2008 Référence : utiliser une WebCam.doc Préambule Voici quelques informations utiles

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée.

PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. PIB : Définition : mesure de l activité économique réalisée à l échelle d une nation sur une période donnée. Il y a trois approches possibles du produit intérieur brut : Optique de la production Optique

Plus en détail

Institut français des sciences et technologies des transports, de l aménagement

Institut français des sciences et technologies des transports, de l aménagement Institut français des sciences et technologies des transports, de l aménagement et des réseaux Session 3 Big Data and IT in Transport: Applications, Implications, Limitations Jacques Ehrlich/IFSTTAR h/ifsttar

Plus en détail

Become. Business Provider for Matheo Software

Become. Business Provider for Matheo Software Become Business Provider for Matheo Software Who we are? Matheo Software was created in 2003 by business intelligence and information processing professionals from higher education and research. Matheo

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

Les marchés Security La méthode The markets The approach

Les marchés Security La méthode The markets The approach Security Le Pôle italien de la sécurité Elsag Datamat, une société du Groupe Finmeccanica, représente le centre d excellence national pour la sécurité physique, logique et des réseaux de télécommunication.

Plus en détail

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D

Deadline(s): Assignment: in week 8 of block C Exam: in week 7 (oral exam) and in the exam week (written exam) of block D ICM STUDENT MANUAL French 2 JIC-FRE2.2V-12 Module Change Management and Media Research Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième édition,

Plus en détail

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction.

AccessLearn Community Group: Introductory Survey. Groupe communautaire AccessLearn : étude introductive. Introduction. AccessLearn Community Group: Introductory Survey Introduction The W3C Accessible Online Learning Community Group (aka AccessLearn) is a place to discuss issues relating to accessibility and online learning,

Plus en détail

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont

Plus en détail

Instructions Mozilla Thunderbird Page 1

Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Page 1 Instructions Mozilla Thunderbird Ce manuel est écrit pour les utilisateurs qui font déjà configurer un compte de courrier électronique dans Mozilla Thunderbird et

Plus en détail

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes Le Centre d Innovation des Technologies sans Contact-EuraRFID (CITC EuraRFID) est un acteur clé en matière de l Internet des Objets et de l Intelligence Ambiante. C est un centre de ressources, d expérimentations

Plus en détail

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA

Academic Project. B3 - Architecture. Resit Project. Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA SUPINFO Academic Dept. Resit Project Academic Project 2012-2013 Version 1.0 Last update: 24/05/2013 Use: Students Author: Samuel CUELLA Conditions d utilisations : SUPINFO International University vous

Plus en détail

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005

ISO/IEC 27002. Comparatif entre la version 2013 et la version 2005 ISO/IEC 27002 Comparatif entre la version 2013 et la version 2005 Évolutions du document Version Date Nature des modifications Auteur 1.0 22/07/2014 Version initiale ANSI Critère de diffusion Public Interne

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007 Mon Service Public - Case study and Mapping to SAML/Liberty specifications Gaël Gourmelen - France Telecom 23/04/2007 Agenda Brief presentation of the "Mon Service Public" project (main features) Detailed

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1 PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Installation et compilation de gnurbs sous Windows

Installation et compilation de gnurbs sous Windows Installation et compilation de gnurbs sous Windows Installation de l environnement de développement Code::Blocks (Environnement de développement) 1. Télécharger l installateur de Code::Blocks (version

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Formation continue BNF // Programme des cours 2015

Formation continue BNF // Programme des cours 2015 Formation continue BNF // Programme des cours 2015 Du 03 septembre 2015 Août Molecular Biology // Widely used methods in research laboratories Introduction and history / Principles, methods and applications

Plus en détail

Ingénierie et gestion des connaissances

Ingénierie et gestion des connaissances Master Web Intelligence ICM Option Informatique Ingénierie et gestion des connaissances Philippe BEAUNE Philippe.Beaune@emse.fr 18 novembre 2008 Passer en revue quelques idées fondatrices de l ingénierie

Plus en détail

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect

DevOps / SmartCloud Orchestrator. Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator Dominique Lacassagne Cloud Architect DevOps / SmartCloud Orchestrator ( SCO ) Introduction: where does SCO fit in the DevOps story? A quick review of SCO main features

Plus en détail

Les Nouveautés OpenEdge 11.2. 10 Avril 2013

Les Nouveautés OpenEdge 11.2. 10 Avril 2013 Les Nouveautés OpenEdge 11.2 10 Avril 2013 2 3 http://www.progress.com/fr-fr/openedge/openedgetour.html La Plate-Forme OpenEdge 11 Une solution Complète pour développer les Applications Métiers Open Clients/

Plus en détail

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft

Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Comment IBM Connections peut enrichir l'expérience des utilisateurs de technologies Microsoft Transformer MS Sharepoint avec IBM Connections pour construire une véritable solution collaborative Le Social

Plus en détail

RESEAUX INDUSTRIELS et SUPERVISION Cours du 25 janvier 2006 - ENSPS salle C301

RESEAUX INDUSTRIELS et SUPERVISION Cours du 25 janvier 2006 - ENSPS salle C301 RESEAUX INDUSTRIELS et SUPERVISION Cours du 25 janvier 2006 - ENSPS salle C301 Serge RULEWSKI Directeur de Région Division Automation & Drives SIEMENS France - Région EST Page 1 RESEAUX INDUSTRIELS et

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates! Tom Pertsekos Sécurité applicative Web : gare aux fraudes et aux pirates! Sécurité Le mythe : «Notre site est sûr» Nous avons des Nous auditons nos Firewalls en place applications périodiquement par des

Plus en détail

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW

Société - Company QUI NOUS SOMMES WHO WE ARE OUR CUSTOMERS OUR KNOW-HOW GROUP OVERVIEW Société - Company QUI NOUS SOMMES Expert en solutions de haute technologie, Neoaxess assure l étude et la conception d installations de systèmes de Sécurité à usage professionnel. Notre Savoir-faire Neoaxess

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 10164-9-97 (C2001), 1 re édition Technologies de l information Interconnexion

Plus en détail

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités

Plus en détail

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS

NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS NOTICE D UTILISATION Option USB 2-Ports USB FRANCAIS Introduction Ce supplément vous informe de l utilisation de la fonction USB qui a été installée sur votre table de mixage. Disponible avec 2 ports USB

Plus en détail

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel

Software and Hardware Datasheet / Fiche technique du logiciel et du matériel Software and Hardware Datasheet / Fiche technique du logiciel et du matériel 1 System requirements Windows Windows 98, ME, 2000, XP, Vista 32/64, Seven 1 Ghz CPU 512 MB RAM 150 MB free disk space 1 CD

Plus en détail

SAN07 IBM Social Media Analytics:

SAN07 IBM Social Media Analytics: SAN07 IBM Social Media Analytics: Vos clients partagent leurs connaissances Déployez une stratégie gagnante! Eric Martin Social Media Analytics Leader Europe IBM SWG, Business Analytics @Eric_SMA 1 Le

Plus en détail

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction

Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Must Today s Risk Be Tomorrow s Disaster? The Use of Knowledge in Disaster Risk Reduction Website: https://dce.yorku.ca/crhn/ Submission information: 11th Annual Canadian Risk and Hazards Network Symposium

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Administration de Citrix NetScaler 10 CNS-205-1I

Administration de Citrix NetScaler 10 CNS-205-1I Administration de Citrix NScaler 10 CNS-205-1I MIEL Centre Agréé : N 11 91 03 54 591 Pour contacter le service formation : 01 60 19 16 27 Pour consulter le planning des formations : www.miel.fr/formation

Plus en détail

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012

THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 THE OUAGADOUGOU RECOMMENDATIONS INTERNET INFRASTRUCTURE FOR AN AFRICAN DIGITAL ECONOMY 5-7 MARCH 2012 We, the participants, assembled in Ouagadougou, Burkina Faso, from 5-7 March 2012, for the meeting

Plus en détail

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095

Net-université 2008-1-IS1-LEO05-00110. http://www.adam-europe.eu/adam/project/view.htm?prj=5095 Net-université 2008-1-IS1-LEO05-00110 1 Information sur le projet Titre: Code Projet: Année: 2008 Type de Projet: Statut: Accroche marketing: Net-université 2008-1-IS1-LEO05-00110 Projets de transfert

Plus en détail

Acquiring, preserving and disseminating born-digital content at BAnQ Acquérir, préserver et diffuser le né numérique à BAnQ

Acquiring, preserving and disseminating born-digital content at BAnQ Acquérir, préserver et diffuser le né numérique à BAnQ Acquiring, preserving and disseminating born-digital content at BAnQ Acquérir, préserver et diffuser le né numérique à BAnQ Guy Berthiaume Président-directeur général Chair and CEO About BAnQ À propos

Plus en détail

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME

eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME eid Trends in french egovernment Liberty Alliance Workshop April, 20th 2007 French Ministry of Finance, DGME Agenda What do we have today? What are our plans? What needs to be solved! What do we have today?

Plus en détail

Fiche d Inscription / Entry Form

Fiche d Inscription / Entry Form Fiche d Inscription / Entry Form (A renvoyer avant le 15 octobre 2014 Deadline octobrer 15th 2014) Film Institutionnel / Corporate Film Film Marketing Produit / Marketing Product film Film Communication

Plus en détail

Mode dʼemploi User guide

Mode dʼemploi User guide Mode dʼemploi User guide Urban Connexion Kit for Microsoft Surface Référence Urban Factory ICR32UF Introduction: Vous venez d acheter un kit de connexion Urban Factory pour Microsoft Surface, et nous vous

Plus en détail

Optimizing Network Performance in Virtual Machines

Optimizing Network Performance in Virtual Machines Optimizing Network Performance in Virtual Machines THÈSE N O 4267 (2009) PRÉSENTÉE le 27 janvier 2009 À LA FACULTE INFORMATIQUE ET COMMUNICATIONS Laboratoire de systèmes d'exploitation SECTION D'INFORMATIQUE

Plus en détail

Archived Content. Contenu archivé

Archived Content. Contenu archivé ARCHIVED - Archiving Content ARCHIVÉE - Contenu archivé Archived Content Contenu archivé Information identified as archived is provided for reference, research or recordkeeping purposes. It is not subject

Plus en détail

Stage Ingénieur en développement logiciel/modélisation 3D

Stage Ingénieur en développement logiciel/modélisation 3D Ingénieur en développement logiciel/modélisation 3D Schlumberger recrute un(e) stagiaire ingénieur en modélisation 3D pour la plate-forme Petrel. Vous serez intégré(e) au sein d une équipe innovante, Petrel

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Systèmes distribués Introduction

Systèmes distribués Introduction Systèmes distribués Introduction Nabil Abdennadher nabil.abdennadher@hesge.ch http://lsds.hesge.ch/distributed-systems/ 2015/2016 Semestre d Automne 1 Aujourd hui les réseaux et les SDI sont partout! Réseaux

Plus en détail

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com Fabrice GRELIER fabrice.grelier@fr.ibm.com RATIONAL en SCÈNE 2007 IBM Corporation Objectif

Plus en détail

Semester 1: (September January) Courses in English: Courses in French:

Semester 1: (September January) Courses in English: Courses in French: Semester 1: (September January) Courses in English: ECTS HP Title Unit: Advanced Technology Systems 5 42 Enterprise Architecture and SOA Unit: Enterprise and IS Architecture University Paris 1 Pantheon

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

La solution idéale de personnalisation interactive sur internet

La solution idéale de personnalisation interactive sur internet FACTORY121 Product Configurator (summary) La solution idéale de personnalisation interactive sur internet FACTORY121 cité comme référence en «Mass Customization» au MIT et sur «mass-customization.de» Specifications

Plus en détail

ENGLISH WEDNESDAY SCHOOL ENTRY TEST ENROLMENT FORM 2015-2016

ENGLISH WEDNESDAY SCHOOL ENTRY TEST ENROLMENT FORM 2015-2016 CHECKLIST FOR APPLICATIONS Please read the following instructions carefully as we will not be able to deal with incomplete applications. Please check that you have included all items. You need to send

Plus en détail

ANGULAR JS AVEC GDE GOOGLE

ANGULAR JS AVEC GDE GOOGLE ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2

Plus en détail

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager

HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager HSCS 6.4 : mieux appréhender la gestion du stockage en environnement VMware et service de fichiers HNAS Laurent Bartoletti Product Marketing Manager Hitachi Storage Command Suite Portfolio SAN Assets &

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager

Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager Architecture client riche Evolution ou révolution? Thomas Coustenoble IBM Lotus Market Manager IBM Workplace : permettre aux personnes de communiquer, de partager l information, quel que soit le terminal

Plus en détail

UML : Unified Modeling Language

UML : Unified Modeling Language UML : Unified Modeling Language Recommended: UML distilled A brief guide to the standard Object Modeling Language Addison Wesley based on Frank Maurer lecture, Univ. of Calgary in french : uml.free.fr/index.html

Plus en détail

Description de Service

Description de Service AMI Smart Horizons SPD-AMISH-2.0-v1.0 Février 2015 Logiciels pour l'intelligence d'entreprise Go Albert SA 46, Avenue Daumesnil 75012 Paris France http://www.amisw.com/ Phone +33 (0)1 42 97 10 38 Fax +33

Plus en détail

Atelier Progress Rollbase

Atelier Progress Rollbase Atelier Progress Rollbase Laurent KIEFFER : laurent@progress.com 11 Février 2014 Demonstration Application 10 Min Atelier Progress Rollbase Introduction à Rollbase 1 Rollbase avec OpenEdge 6 2 Créer l

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2 134712-LLP-2007-HU-LEONARDO-LMP 1 Information sur le projet iqtool - Outil e-learning innovateur pour enseigner

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés

Me Mandessi Bell Evelyne. www.ohadalegis.com. Avocat - Consultante. 2013. Tous droits réservés Me Mandessi Bell Evelyne Avocat - Consultante www.ohadalegis.com 2013. Tous droits réservés Version française du Kit, à partir de la p. 3. Sommaire p. 6. Version anglaise du Kit, à partir de la p. 110.

Plus en détail

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00 HFFv2 1. OBJET L accroissement de la taille de code sur la version 2.0.00 a nécessité une évolution du mapping de la flash. La conséquence de ce

Plus en détail

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques

L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques L ouverture des données de la recherche en 2015 : définitions, enjeux, dynamiques «Re-analysis is a powerful tool in the review of important studies, and should be supported with data made available by

Plus en détail

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com

RTDS G3. Emmanuel Gaudin emmanuel.gaudin@pragmadev.com RTDS G3 Emmanuel Gaudin emmanuel.gaudin@pragmadev.com PragmaDev Dédiée au développement d un AGL pour le développement des applications temps réel et embarquées. Réseau de partenaires: Formations, Service,

Plus en détail

Sécurité des systèmes d exploitation

Sécurité des systèmes d exploitation Sécurité des systèmes d exploitation Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Systèmes d exploitation Microsoft XP, Vista, 7, Unix/Linux MAC Conclusion Jean-Marc Robert, ETS Sécurité

Plus en détail

Contents Windows 8.1... 2

Contents Windows 8.1... 2 Workaround: Installation of IRIS Devices on Windows 8 Contents Windows 8.1... 2 English Français Windows 8... 13 English Français Windows 8.1 1. English Before installing an I.R.I.S. Device, we need to

Plus en détail

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/

Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Cedric Dumoulin (C) The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Webographie The Java EE 7 Tutorial http://docs.oracle.com/javaee/7/tutorial/doc/ Les slides de cette présentation

Plus en détail

Once the installation is complete, you can delete the temporary Zip files..

Once the installation is complete, you can delete the temporary Zip files.. Sommaire Installation... 2 After the download... 2 From a CD... 2 Access codes... 2 DirectX Compatibility... 2 Using the program... 2 Structure... 4 Lier une structure à une autre... 4 Personnaliser une

Plus en détail

ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL

ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL ENTERPRISE MANAGER 12C TOTAL CLOUD CONTROL Grand Tour Découverte de l offre Jean-Philippe PINTE jean.philippe.pinte@oracle.com 1 The following is intended to outline our general product direction. It is

Plus en détail

RAPID 3.34 - Prenez le contrôle sur vos données

RAPID 3.34 - Prenez le contrôle sur vos données RAPID 3.34 - Prenez le contrôle sur vos données Parmi les fonctions les plus demandées par nos utilisateurs, la navigation au clavier et la possibilité de disposer de champs supplémentaires arrivent aux

Plus en détail

We Generate. You Lead.

We Generate. You Lead. www.contact-2-lead.com We Generate. You Lead. PROMOTE CONTACT 2 LEAD 1, Place de la Libération, 73000 Chambéry, France. 17/F i3 Building Asiatown, IT Park, Apas, Cebu City 6000, Philippines. HOW WE CAN

Plus en détail

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL

POSITION DESCRIPTION DESCRIPTION DE TRAVAIL Supervisor Titre du poste de la superviseure ou du superviseur : Coordinator, Communications & Political Action & Campaigns Coordonnatrice ou coordonnateur de la Section des communications et de l action

Plus en détail

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015

Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Bienvenue Application Control technique Aymen Barhoumi, Pre-sales specialist 23/01/2015 Contexte 2 Agenda 1 Présentation de la Blade Application Control: catégorisation, Appwiki 2 Interfaçage avec la Blade

Plus en détail

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la MS Project 1- Créer un nouveau projet définir la date du déclenchement (début) ou de la fin : File New 2- Définir les détails du projet : File Properties (permet aussi de voir les détails : coûts, suivi,

Plus en détail

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire

APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire APSS Application Form/ Intermediate level Formulaire de candidature au PEASS/ Niveau intermédiaire This application form may be submitted by email at candidater.peass@egerabat.com or sent by mail to the

Plus en détail

Bonjour, Bien cordialement, Thierry de Vulpillières Directeur des Partenariats pour l Education Microsoft France

Bonjour, Bien cordialement, Thierry de Vulpillières Directeur des Partenariats pour l Education Microsoft France Bonjour, Nous vous remercions pour le rapport d évaluation des contenus du programme Microsoft IT Academy que vous nous avez remis courant février. Nous avons transmis les éléments de votre rapport aux

Plus en détail

11 Février 2014 Paris nidays.fr. ni.com

11 Février 2014 Paris nidays.fr. ni.com 11 Février 2014 Paris nidays.fr 1 Choisir la bonne architecture logicielle pour automatiser les systèmes de test Jérémy Charavet Ingénieur d Applications, National Instruments France Une architecture logicielle

Plus en détail

SPECIAL STRATEGIC MEETING FOR A NEW INTEGRAL ALLIANCE

SPECIAL STRATEGIC MEETING FOR A NEW INTEGRAL ALLIANCE SPECIAL STRATEGIC MEETING FOR A NEW INTEGRAL ALLIANCE www.integralvision.fr 28/04/12 1 LES SERVICES INTEGRAL VISION Cradle to Cradle «Avoir un impact positif» Déchet = nourriture Energie renouvelable Diversité

Plus en détail

MAGILLEM: environnement de contrôle de flot pour la conception ESL (Electronic System Level)

MAGILLEM: environnement de contrôle de flot pour la conception ESL (Electronic System Level) MAGILLEM: environnement de contrôle de flot pour la conception ESL (Electronic System Level) Atelier «outils pour l IDM» Mardi 27 janvier 2009 ENSEEIHT - Toulouse Moving from traditional flow to ESL (Electronic

Plus en détail

DSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012

DSL. Domain Specific Language. À l'aide des technologies Eclipse Modeling. Goulwen Le Fur goulwen.lefur@obeo.fr. Le 23 novembre 2012 DSL Domain Specific Language À l'aide des technologies Eclipse Modeling Le 23 novembre 2012 Goulwen Le Fur goulwen.lefur@obeo.fr Le but de cette session Montrer : Ce qu'est-un DSL/DSM Comment implémenter

Plus en détail

Exemple PLS avec SAS

Exemple PLS avec SAS Exemple PLS avec SAS This example, from Umetrics (1995), demonstrates different ways to examine a PLS model. The data come from the field of drug discovery. New drugs are developed from chemicals that

Plus en détail