Nouvelles acquisitions

Dimension: px
Commencer à balayer dès la page:

Download "Nouvelles acquisitions"

Transcription

1 Nouvelles acquisitions Janvier Décembre 2013 Bibliothèque Centre de documentation Campus de Rennes http//:koha.supelec.fr Bibliothèque SUPELEC Campus de Rennes Acquisitions

2 Bibliothèque SUPELEC Campus de Rennes Acquisitions

3 Vous trouverez dans ce document 127 nouveaux titres, parmi les 179 nouveaux ouvrages entrés à la bibliothèque cette année (de janvier 2013 à décembre 2013 : des acquisitions en un ou plusieurs exemplaires (en particulier pour les Langues), des dons (dont certains titres ont été présentés en Nouveautés ) Les ouvrages sont présentés par grand thème, selon la classification Dewey, système de classement international adopté par les 3 bibliothèques de Supélec. Plus un indice est long, plus le sujet auquel il se rapporte est précis. Depuis cette année, vous pouvez retrouver les documents des bibliothèques de Supelec dans le catalogue collectif des bibliothèques et centres de documentation de l enseignement supérieur, le SUDOC (www.sudoc.abes.fr). Ci-dessous détaillés tous les indices se rapportant à toutes les nouveautés de l année : 000 INFORMATIQUE Temps réel p Internet p Programmation p Langages spécifiques p Systèmes d exploitation p Systèmes d exploitation particuliers p Sécurité des données p Intelligence artificielle p Apprentissage automatique p Systèmes experts p Vision par ordinateur p Infographie p Bibliothéconomie p Systèmes de stockage et de recherche de l information p PHILOSOPHIE, PSYCHOLOGIE Savoir et connaissance p SCIENCES SOCIALES 327 Relations internationales p Marché du travail p Economie de la Terre : Energie p Ressources souterraines p Environnement p Education, enseignement p Thèses p. 24 Bibliothèque SUPELEC Campus de Rennes Acquisitions

4 400 LANGUES VIVANTES 438 Allemand p Anglais p Arabe p Espagnol p Français langue étrangère p MATHEMATIQUES, PHYSIQUE 501 Théorie scientifique p Probabilités p Cartographie_ p SCIENCES APPLIQUEES Techniques de l environnement du travail p Production, transport d énergie électrique p Machines électriques p Electronique p Composants et circuits p Traitement du signal p Radio et radar p Radiotéléphonie p Automatique p Commande électrique p Robotique p Communication des entreprises p Prise de décision et gestion de l information p Bâtiments : appareil et équipement p Technologie énergétique et environnementale des bâtiments p. 54 A cela s ajoute l indice R pour : romans en langue française (p.55). Tous les romans en langue vivante, autre que français sont classés dans la catégorie Langue correspondante. Les résumés que vous pourrez lire sont des copies de la 4 ème de couverture (résumés d éditeur ou résumés d auteurs). Dans la mesure du possible, les sommaires ont également été repris. Toutes ces informations figurent sur les notices documentaires de chaque ouvrage dans KOHA. Bibliothèque SUPELEC Campus de Rennes Acquisitions

5 000 INFORMATIQUE - GENERALITES Gestion des processus industriels temps réel : des interruptions électroniques aux exécutifs multitâches / Jean-Jacques Montois. Ellipses (Technosup), MON L ouvrage est une étude des mécanismes fondamentaux fréquemment rencontrés dans le contrôle de processus temps réel. Une première partie développe les concepts de base (tel l usage des interruptions électroniques) et des algorithmes de gestion de processus associés. La seconde partie est l étude des techniques de coopération entre des tâches de contrôles supervisées par un exécutif temps réel. La présentation des mécanismes se veut aussi bien culturelle qu exploitable ; de nombreux exemples sont donnés pour examiner concrètement l emploi des techniques. Chaque étude est présentée comme un canevas d exploitation, et en vue d une exploitation rapide, les algorithmes sont généralement donnés en langage C ou assembleur. Un grand nombre de schémas facilite la compréhension et l acquisition des mécanismes complexes mis en œuvre. Les réseaux sociaux pour les nuls : Facebook et Twitter / Carolyn Abram, Laura Fitton, Michael E. Gruen, Leslie Poston. First-Grund, ABR Livre I : Facebook 1. Débuter avec Facebook (Les multiples visages de Facebook. S inscrire sur Facebook. Prendre ses repères dans Facebook. A la recherche d amis Facebook) 2. Partager sa vie sur Facebook (Définir son profil. Histoires sociales. Photos, vidéos et articles sur Facebook. Rester en contact avec ses amis. Créer et gérer des groupes sur Facebook) Livre II : Twitter 1. Twitter? Gazouiller comme des oiseaux? (Partager ses pensées en 140 caractères. Bonjour Twitter! Petite visite guidée de l interface de Twitter. Utiliser Twitter partout) 2. Rejoindre son clan sur Twitter (C est parti pour les tweets! Qui utilise Twitter?) 3. Passer à la vitesse supérieure (Astuces des gourous de Twitter. Twitter sans Twitter.com. Comprendre l écosystème Twitter) Guide pratique des réseaux sociaux : Twitter, Facebook des outils pour communiquer / Marc Fanelli-Isla. Dunod (Efficacité professionnelle), 2 ème éd., FAN 1- Un web communautaire (Place à l internaute. Convergence numérique. Le premier pouvoir du peuple. Après le forum, les réseaux. Les fonctions d un réseau social. L inscription. Comment protéger ses informations. Tendance du web 2.0. Les sites communautaires les plus célèbres et leurs cibles. Les réseaux d actualité. Les réseaux à part) 2- Présentez votre activité (Un design original. Le blog 2.0, votre nouveau site officiel. Le compte Twitter. Google+. Le dossier de presse (presskit). La social newsletter) 3- Quels sites choisir si je suis? (Conseils pour tous. PME ou entreprise. Employé, recruteur ou chercheur d emploi. Artisan, commerce ou association. Profession libérale. Politique, Sportif ou people. Profession artistique. Quels sites d hébergement vidéo choisir?) Bibliothèque SUPELEC Campus de Rennes Acquisitions

6 4- E-marketing? Non, social marketing! (Un nouveau marché. Réseaux sociaux, lieux de conversation et d influence. Un discours publicitaire différent. Quelle stratégie? Investissez autrement) 5- Votre campagne online (Le ROI, retour sur investissement. Méthodologie de la campagne. Le ciblage comportemental. Les règles du succès social. Twitter pour une meilleure affiliation. La publicité sur Facebook. Annoncer un évènement. LinkedIn, Google+ et Viadeo pour le B to B. Les outils de monitoring et d analyse. Créer un «bad buzz») 6- Enrichissez l expérience de votre visiteur (E-réputation. Transformez le forum en wiki. Servez-vous du chat. Dopez votre Facebook. Payer des leaders? Utilisez efficacement Twitter. Les outils du community manager) Modélisation de systèmes complexes avec SysML / Pascal Roques. Eyrolles, ROQ Extension d UML récemment adoptée par l OMG, le nouveau langage de modélisation SysML est dédié à la conception de systèmes dits complexes : satellites, avions, systèmes de défense, de télécommunication, appareils de radiologie, voitures modernes, systèmes de signalisation ferroviaire, de contrôle-commande de centrales d énergie Cet ouvrage explore l ensemble des diagrammes SysML pour en faire découvrir la richesse et les atouts. Au fil d une étude de cas que tout expert peut s approprier, quel que soit son domaine, l auteur transmet une démarche cohérente de modélisation avec SysML, à commencer par l identification des véritables besoins utilisateur. Toutes les difficultés inhérentes à la modélisation sont abordées, et l ouvrage explique quelles sont les exigences système induites, comment décrire l architecture interne d un système et garantir son adéquation aux fonctions demandées. I- La modélisation des exigences (Le diagramme de cas d utilisation. Le diagramme de séquence. Le diagramme d exigences) II- La modélisation d architecture (Diagramme de définition de blocs. Le diagramme de bloc interne. Le diagramme de packages) III- La modélisation dynamique (Le diagramme d états. Le diagramme d activité) IV- La modélisation transverse (Le diagramme paramétrique. Allocation et traçabilité) Programmation en Python pour les mathématiques / Alexandre Casamayou-Boucan, Pascal Chauvin, Guillaume Connan. Dunod (Sciences sup : Mathématiques), CAS Python est un langage de programmation libre, multi-plateforme, offrant des outils de haut niveau et une syntaxe simple. Il est particulièrement apprécié des pédagogues qui y trouvent un langage où la syntaxe, séparée des mécanismes de bas niveau, permet une initiation aisée aux concepts de base de la programmation. C'est le langage le plus répandu dans le monde scientifique. Cet ouvrage présente tout ce que le mathématicien doit savoir sur ce langage : comment se le procurer, comment l'installer, l'utiliser, quelles sont ses fonctionnalités proprement mathématiques et quels problèmes sont susceptibles d'être résolus grâce à lui. Didactique et simple d'approche, il aborde donc conjointement la programmation, l'algorithmique et les applications mathématiques. Sans chercher une exhaustivité impossible, il montre comment la flexibilité et la versatilité du langage Python en font un très bon choix pour une utilisation scientifique. Des programmes d'accompagnement sont disponibles en téléchargement sur le site dunod.com. Bibliothèque SUPELEC Campus de Rennes Acquisitions

7 1- Introduction au langage Python (Pourquoi Python? Avant de commencer. Utiliser Python comme une calculette. Variables et affectations. Fonctions. Instructions d'écriture et de lecture. La structure conditionnelle. Les boucles while. Les listes. Les boucles for. Récapitulatif sur les principaux types. Quelques mots sur la récursivité. Quelques méthodes pour trier une liste. Quelques primitives usuelles. Un mot sur les exceptions. Compléments sur les fonctions. Notions sur les classes) 2- Modules (Structure d'un module. Quelques modules "batteries included". Lire et écrire dans un fichier. Manipulation de fichiers CSV. Comment générer des graphiques) 3- Thèmes mathématiques (Matrices. Les nombres : entre analyse et algèbre. Arithmétique. Le nombre [pi]. Probabilités. Relations binaires et graphes) 4- Méthodes numériques (Les nombres en notation scientifique. Résolution d'équations non linéaires. Résolution numérique d'équations différentielles. Interpolation polynomiale. Dérivation numérique. Intégration numérique) 5- Récursivité (Quelques exemples. Spirale de pentagones. Courbe du dragon. Triangle de Sierpinsky. Sommes de termes d'une suite géométrique) 6- Classes (Graphes. Représentation des nombres. Listes. Arbres binaires. Calculateur. Polynômes et fractions rationnelles) Apprendre à programmer avec Python 3 : avec 60 pages d'exercices corrigés! : objet, multithreading, bases de données, événements, programmation web, programmation réseau, unicode, impression PDF, Python 2.7 & 3.2, Tkinter, CherryPy / Gérard Swinnen.- Eyrolles, 3 ème éd., SWI Un livre incontournable pour acquérir l'exigeante discipline qu'est l'art de la programmation! Original et stimulant, cet ouvrage aborde au travers d'exemples attrayants et concrets tous les fondamentaux de la programmation. L'auteur a choisi Python, langage moderne et élégant, aussi performant pour le développement d'applications web complexes que pour la réalisation de scripts système ou l'analyse de fichiers XML. Un support de cours réputé et adopté par de nombreux enseignants, avec 60 pages d'exercices corrigés. Reconnu et utilisé par les enseignants de nombreuses écoles et IUT, complété d'exercices accompagnés de leurs corrigés, cet ouvrage original et érudit est une référence sur tous les fondamentaux de la programmation : choix d'une structure de données, paramétrage, modularité, orientation objet et héritage, conception d'interface, multithreading et gestion d'événements, protocoles de communication et gestion réseau, bases de données... jusqu'à la désormais indispensable norme Unicode (le format UTF-8). On verra notamment la réalisation avec Python 3 d'une application web interactive et autonome intégrant une base de données. Cette nouvelle édition traite de la possibilité de produire des documents imprimables (PDF) de grande qualité en exploitant les ressources combinées de Python 2 et Python 3. A l'école des sorciers Données et variables Contrôle du flux d'exécution Principaux types de données Fonctions. Interfaces graphiques avec Tkinter Manipuler des fichiers Approfondir les structures de données Classes, objets, attributs Classes, méthodes, héritage Classes et interfaces graphiques Analyse de programmes Gestion d'une base de données Applications web Imprimer avec Python Communications à travers un réseau et multithreading Bibliothèque SUPELEC Campus de Rennes Acquisitions

8 Secure programming cookbook : for C and C++ / John Viega and Matt Messier. O Reilly, VIE Password sniffing, spoofing, buffer overflows, and denial of service : these are only a few of the attacks on today's computer systems and networks. Almost every network security problem actually results from security problems in the underlying software. Writing robust software is difficult - making that software secure, as well, requires expertise that few developers have. This book is an important new resource for developers serious about writing secure code. It contains a wealth of solutions in such areas as safe initialization, access control, input validation, cryptography, authentication, key exchange, public key infrastructure (PKI), random numbers, and anti-tampering. The rich set of code samples provided in 200- plus recipes will help developers secure the C and C++ programs they write for both Unix (including Linux) and Windows. 1- Safe initialization 2- Access control 3- Input validation 4- Symmetric cryptography fundamentals 5- Symmetric encryption 6- Hashes and message authentication 7- Public key cryptography 8- Authentication and key exchange 9- Networking 10- Public key infrastructure 11- Random numbers 12- Anti-tampering 13- Other topics Operating systems : design and implementation / Andrew S. Tanenbaum, Albert S. Woodhull. Pearson international edition, 3ème éd., TAN 1- Introduction (What is an operating system? History of operating systems. Operating system concepts. System calls. Operating system structure. Outline of the rest of this book) 2- Processes (Introduction to processes. Interprocess communication. Classical IPC problems. Scheduling. Overview of processes in Minix 3. Implementation of processes in Minix 3.The system task in Minix 3. The clock task in Minix 3) 3- Input/output (Principles of I/O hardware. Principles of I/O software. Deadlocks. Overview of I/O in Minix 3. Block devices in Minix 3. Ram disks. Disks. Terminals) 4- Memory management (Basic memory management. Swapping. Virtual memory. Page replacement algorithms. Design issues for paging systems. Segmentation. Overview of the Minix 3 process manager. Implementation of the Minix 3 process manager) 5- File systems (Files. Directories. File system implementation. Security. Protection mechanisms. Overview of the Minix 3 file system. Implementation of the Minix 3 file system) Bibliothèque SUPELEC Campus de Rennes Acquisitions

9 Mac OS X à 200% : 100 trucs, secrets et techniques / Rael Dornfest & Kevin Hemenway. O Reilly, DOR Une communauté s est rapidement formée autour de Mac OS X. Ce nouveau système d exploitation s est révélé riche en possibilités. Si quelques anciennes astuces fonctionnent encore, les développeurs de la communauté Mac ont imaginé des applications qui améliorent le système, trouvé des trucs pour aller plus vite, des façons de faire plus intelligentes. Cet ouvrage vous livre ces hacks, écrits par des développeurs ou des utilisateurs avertis. Il se compose de 100 hacks sous forme de fiches indépendantes, chacune présentant un problèmes et les façons de le résoudre. Regroupés en neuf chapitres, voici quelques-uns des nombreux sujets abordés ici : - Les fichiers : renommer son compte utilisateur, sauvegarder ses données, les compresser - Le démarrage : depuis un autre disque, utiliser un mot de passe de protection pour l Open Firmware - Le multimédia et les iapps : convertir une image, diffuser sur le Web votre station de radio, contrôler itunes avec Perl, maitriser le son, l image, la vidéo - L interface utilisateur : personnaliser son environnement en ajoutant de nouveaux éléments dans le menu Pomme, faire des copies d écran, lancer des AppleScripts depuis les menus contextuels - Unix et le Terminal : modifier les fichiers spéciaux Unix, télécharger des fichiers en ligne de commande, gérer ses données avec CVS - Le réseau : renouveler son adresse IP, établir un réseau entre 2 machines, échanger des fichiers via Bluetooth - Le courrier électronique : configurer et installer les serveurs IMAP et POP, créer des alias de mails - Le Web : effectuer des recherches depuis le Bureau, compiler le serveur Apache, activer les CGI et PHP, contrôler les accès au serveur - Les bases de données : installer MySQL et PostgreSQL. Mac OS X and ios internals : to the Apple s core / Jonathan Levin. Wiley, LEV System-level developers, kernel hackers, and intrigued Apple-lytes, take heed : this book lets you explore the nooks and crannies of Mac OS X and ios, delving into the architecture of both systems, and picking up where the frameworks (and documentation) leave off. It offers clear, detailed explanation of the inner workings of Apple's systems, including proprietary APIs, most of which are documented for the first time. As you traverse the architecture, moving from user to kernel mode, each layer and component is unraveled with annotated code samples and hands-on experiments, comparing and contrasting its implementation in both OSes. I- For power users Darwinism : the evolution of OS X. E pluribus unum : architecture of SO X and ios. On the shoulders of giants : OS X and ios technologies. Parts of the process : mach-o, process and thread internals. Non sequitur : process tracing and debugging. Alone in the dark : the boot process : AFI and iboot. The alpha and the omega - launched) II- The kernel (Some assembly required : kernel architectures. From the cradle to the grave - kernel boot and panics. The medium is the message : mach primitives. Tempus fugit - mach scheduling. Commit to memory : mach virtual memory. BS''D - the BSD layer. Something old, something new : advanced BSD aspects. Fee, FI-FO, file : file systems and the VFS. The B(- tree) or not to be - the HFS + file systems. Adhere to protocol : the networking stack. Modu(lu)s operandi - kernel extensions. Driving force - I/O kit. Welcome to the machine) Bibliothèque SUPELEC Campus de Rennes Acquisitions

10 Windows internals : part 1 / Mark Russinovich, David A. Solomon, Alex Ionescu. Microsoft press, 6ème éd., RUS 1- Concepts and tools (Windows operating system versions. Foundation concepts and terms. Digging into Windows internals) 2- System architecture (Requirements and design system model. Operating system model. Architecture overview. Key system components) 3- System mechanisms (Trap dispatching. Object manager. Synchronization. System worker threads. Windows global flags. Advanced loal procedure call. Kernel event tracing. Wow64. User-mode debugging. Image loader. Hypervisor (Hyper-V). Kernel transaction manager. Hotpatch support. Kernel patch support. Code integrity) 4- Management mechanisms (The registry. Services. Unified background process manager. Windows management instrumentation. Windows diagnostic infrastructure) 5- Processes, threads, and jobs (Process internals. Protected processes. Flow of CreataProcess. Thread internals. Examining thread activity. Worker factories (thread pools). Thread scheduling. Processor share-based scheduling. Dynamic processor addition and replacement. Job objects) 6- Security (Security ratings. Security system components. Protecting objects. The authz API. Account rights and privileges. Access tokens of processes and threads. Security auditing. Logon. User account control and virtualization. Application identification (AppID). AppLocker. Software restriction policies) 7- Networking (Windows networking architecture. Networking APIs. Multiple redirector support. Distributed file system namespace. Distributed file system replication. Offline files. BranchCache. Name resolution. Location and topology. Protocol drivers. NDIS drivers. Binding. Layered network services) Windows internals : part 2 / Mark Russinovich, David A. Solomon, Alex Ionescu. Microsoft press, 6ème éd., RUS 8- I/O system (I/O system components. Device drivers. I/O processing. Kernel-mode driver framework (KMDF). User-mode driver framework (UMDF). The plug and play (PnP) manager. The power manager) 9- Storage management (Storage terminology. Disk drivers. Volume management. Virtual hard disk support. BitLocker drive encryption. Volume shadow copy service) 10- Memory management (Introduction to the memory manager. Services provided by the memory manager. Kernel-mode heaps (system memory pools). Heap manager. Virtual address space layouts. Address translation. Page fault handling. Stacks. Virtual address descriptors. NUMA. Section objects. Driver verifier. Page frame number database. Physical memory limits. Working sets. Proactive memory management (superfetch) 11- Cache manager (Key features of the cache manager. Cache virtual memory management. Cache size. Cache data structures. File system interfaces. Fast I/O. Readahead and write-behind) 12- File systems (Windows file system formats. File system driver architecture. Troubleshooting file system problems. Common log file system. NTFS design goals and features. NTFS file system driver. NTFS on-disk structure. NTFS recovery support. Encrypting file system security) 13- Startup and shutdown (Boot process. Troubleshooting boot and startup problems. Shutdown) 14- Crash dump analysis (Why does Windows crash? The blue screen. Troubleshooting crashes. Crash dump files. Windows error reporting. Online crash analysis. Basic crash dump analysis. Using crash troubleshooting tools. Advanced crash dump analysis. Analysis of common stop codes) Bibliothèque SUPELEC Campus de Rennes Acquisitions

11 Digital privacy : theory, technologies and practices / de. By Alessandro Acquisti, Stefanos Gritzalis, Costas Lambrinoudakis, Sabrina De Capitani di Vimercati. Auerbach publications, ACQ While traveling the data highway through the global village, most people, if they think about it at all, consider privacy a non-forfeitable right. They expect to have control over the ways in which their personal information is obtained, distributed, shared, and used by any other entity. According to recent surveys, privacy, and anonymity are the fundamental issues of concern for most Internet users, ranked higher than ease-of-use, spam, cost, and security. This book covers state-of-the-art technologies, best practices, and research results, as well as legal, regulatory, and ethical issues. The editors, established researchers whose work enjoys worldwide recognition, draw on contributions from experts in academia, industry, and government to delineate theoretical, technical, and practical aspects of digital privacy. They provide an up-to-date, integrated approach to privacy issues that spells out what digital privacy is and covers the threats, rights, and provisions of the legal framework in terms of technical counter measures for the protection of an individuals privacy. The work includes coverage of protocols, mechanisms, applications, architectures, systems, and experimental studies. I- The privacy space 1. Privacy-enhancing technologies for the Internet III : ten years later 2. Communication privacy 3. Privacy-preserving cryptographic protocols II- Privacy attacks 4. Byzantine attacks on anonymity systems 5. Introducing traffic analysis 6. Privacy, profiling, targeted marketing, and data mining III- Privacy-enhancing technologies 7. Enterprise privacy policies and languages 8. Uncircumventable enforcement of privacy policies via cryptographic obfuscation 9. Privacy protection with uncertainty and indistinguishability 10. Privacy-preservation techniques in data mining IV- User privacy 11. HCI designs for privacy-enhancing identity management 12. Privacy perceptions among members of online communities 13. Perceived control : scales for privacy in ubiquitous computing V- Privacy in ubiquitous computing 14. RFID : Technological issues and privacy concerns 15. Privacy-enhanced location services information 16. Beyond consent : privacy in ubiquitous computing (Ubicomp) VI- The economics of privacy 17. A risk model for privacy insurance 18. What can behavioral economics teach us about privacy? VII- Privacy and policy 19. Privacy of outsourced data 20. Communications data retention : a Pandora s box for rights and liberties? 21. Surveillance of emergent associations : freedom of association in network society Bibliothèque SUPELEC Campus de Rennes Acquisitions

12 SSTIC 2013 symposium : sur la sécurité des technologies de l information et de la communication ; juin 2013 Rennes SST - Mise à plat de graphes de flot de contrôle et exécution symbolique - Polyglottes binaires et implications - Recompilation dynamique de codes binaires hostiles - Compromission d un terminal sécurisé - Attaques applicatives via périphériques USB modifiés - Dreamboot et UEFI - UEFI et bootkits PCI - Programmation d un noyau sécurisé en Ada - Sécurité des applications Android constructeurs - Limites et optimisation des tables Rainbow - Fuzzing intelligent de XSS type-2 filtrés selon Darwin - Fingerprinting de navigateurs - Duqu contre Duqu The web application hacker s handbook : finding and exploiting security flaws / Dafydd Stuttard, Marcus Pinto. Wiley, STU 1- Web application (in)security (The evolution of web applications. Web application security) 2- Core defense mechanisms (Handling user access. Handling user input. Handling attackers. Managing the application) 3- Web application technologies (The HTTP protocol. Web functionality. Encoding schemes) 4- Mapping the application (Enumerating content and functionality. Analyzing the application) 5- Bypassing client-side controls (Transmitting data via the client. Capturing user data : HTML forms. Capturing user data : browser extensions. Handling client-side data securely) 6- Attacking authentication (Authentication technologies. Design flaws in authentication. Implementation flaws in authentication. Securing authentication) 7- Attacking session management (The need for state. Weaknesses in session token handling. Securing session management) 8- Attacking access controls (Common vulnerabilities. Attacking access controls. Securing access controls) 9- Attacking data stores (Injecting into interpreted contexts. Injecting into SQL. Injecting into NoSQL. Injecting into XPath. Injecting into LDAP) 10- Attacking back-end components (Injecting OS commands. Manipulating file paths. Injecting into XML interpreters. Injecting into back-end HTTP requests. Injecting into mail services) 11- Attacking application logic (The nature of logic flaws. Real-world logic flaws. Avoiding logic flaws) 12- Attacking users : cross-site scripting (Varieties of XSS; XSS attacks in action. Finding and exploiting XSS vulnerabilities. Preventing XSS attacks) 13- Attacking users : other techniques (Inducing user actions. Capturing data crossdomain. The same-origin policy revisited. Other client-side injection attacks. Local privacy attacks. Attacking activex controls. Attacking the browser) 14- Automating customized attacks (Uses for customized automation. Enumerating valid identifiers. Harvesting useful data. Fuzzing for common vulnerabilities. Putting it all together : burp intruder. Barriers to automation) 15- Exploiting information disclosure (Exploiting error messages. Gathering published information. Using inference. Preventing information leakage) Bibliothèque SUPELEC Campus de Rennes Acquisitions

13 16- Attacking native compiled applications (Buffer overflow vulnerabilities. Integer vulnerabilities. Format string vulnerabilities) 17- Attacking application architecture (Tiered architectures. Shared hosting and application service providers) 18- Attacking the application server (Vulnerable server configuration. Vulnerable server software. Wab application firewalls) 19- Finding vulnerabilities in source code (Approaches to code review. Signatures of common vulnerabilities. The Java platform. ASP.NET. PHP. Perl. JavaScript. Database code components. Tools for code browsing) 20- A web application hacker's toolkit (Web browsers. Integrated testing suites. Standalone vulnerability scanners. Other tools) 21- A web application hacker's methodology (Map the application's content. Analyze the applications. Test client-side controls. Test the authentication mechanism. Test the session management mechanism. Test access controls. Test for input-based vulnerabilities. Test for function-specific input vulnerabilities. Test for logic flaws. Test for shared hosting vulnerabilities. Test for application server vulnerabilities. Miscellaneous checks. Follow up any information leakage) Privacy and surveillance with new technologies / Peter P. Swire and Kenesa Ahmad, editors. Idebate Press, SWI 1- Introduction to surveillance Learning to live with Big Brother - The digital surveillance state : vast, secret, and dangerous - The sky isn't falling Surveillance of our enemies during wartime? I'm shocked! - The surveillance state thrives on fear 2- Video surveillance - The transparent society - Privacy vs. security: are you prepared for the Thorny issues surrounding student surveillance? - Surveillance society: new high-tech cameras are watching you - Cameras 3- Border searches of electronic devices - Statement of Nathan A. Sales - Privacy for the real world - Statement of Jason P. Ahern - Testimony of Farhana Y. Khera - US filmmaker repeatedly detained at border 4- Backdoor surveillance FBI : we need wiretap-ready web sites - now - Statement of Valerie Caproni - Testimony of Susan Landau "Going dark" versus a "golden age of surveillance" 5- Locational tracking United States v. Jones : GPS monitoring, property, and privacy - Testimony of the Honorable Joseph I. Cassilly - Statement of Catherine Crump - Prison without walls - On locational privacy, and how to avoid losing it forever 6- Online privacy - How much should people worry about the loss of online privacy? - I'm being followed ; how Google - and 104 others companies - are tracking me on the web - Economist debates : online privacy - Tracking is an assault on liberty, with real dangers It's modern trade : web users get as much as they give Bibliothèque SUPELEC Campus de Rennes Acquisitions

14 Vision par ordinateur : en deux ou trois dimensions / Jacques E. Besançon. Eyrolles, BES Vision A Techniques de traitement de l image numérisée A1. Vision par ordinateur A2. Image numérisée et ses transformées analytiques A3. Spectre d image bidimensionnelle A4. Prétraitement et segmentation de l image A5. Description, classification des formes, reconnaissance et décision A6. Traitement d image binaire : contour, squelette A7. Transformée de Hough A8. Capteurs d environnement, capteurs d image A9. Reconnaissance de singularités d objet Vision B L image et son environnement B1. Structures tridimensionnelles. Modèles de représentation B2. Modélisation de courbe et de surface. Perspective d objet B3. Recherche de chemin dans les graphes d état et arborescence B4. Espace de configuration. Modélisation de l environnement B5. Représentation d objets bidimensionnels en langage structuré B6. Codage d image bidimensionnelle à l aide de Quadtree B7. Codage d objet tridimensionnel par Octree et recherche de chemin dans l espace 3D B8. Réalisations industrielles : capteurs de vision du CEA-LETI et de VISION-3D. Capteurs optiques de suivi de joint du CEA-STA, de ASEA et de Mitsubishi B9. Système d identification de pièces industrielles et de reconnaissance de l écriture Automatic interpretation and classification of images / edited by A. Grasselli. Academic press, GRA 1- On the description, generation and recognition of classes of pictures 2- Transformational grammars and the organization of pictures 3- Descriptive pattern analysis techniques 4- Fundamentals of statistical decisions and learning 5- Automatic feature extraction in pattern recognition 6- Figure extraction 7- A review of relevant problems in the processing of line-drawing data 8- Physiology of the retina 9- Automatic interpretation and classification of images by use of the Fourier domain 10- Image processing : a review and projection 11- A methodology for the automated photo-identification of rural land use types 12- Decomposition of a visual scene into three-dimensional bodies 13- Visual perception by a computer 14- The procrustes program for the analysis of natural languages 15- A multi-level system of analysis for mixedfont and hand-blocked printed characters recognition 16- Application of pattern recognition to biomedical problems 17- A system of automatic chromosome analysis 18- Some thoughts and experiments on pattern recognition 19- Image transmission and image processing in radiology 20- Problems of pattern recognition in X-ray crystallography Bibliothèque SUPELEC Campus de Rennes Acquisitions

15 Data mining : practical machine learning tools and techniques / Ian H. Witten, Eibe Franck, MLark A. Hall. Elsevier, 3ème ed., WIT This third edition offers a thorough grounding in machine learning concepts as well as practical advice on applying machine learning tools and techniques in real-world data mining situations. I- Introduction to data mining 1. What s it all about? 2. Input : concepts, instances, and attributes 3. Output : knowledge representation 4. Algorithms : the basic methods 5. Credibility : evaluating what s been learned II- Advanced data mining 6. Implementations : real machine learning schemes 7. Data transformations 8. Ensemble learning 9. Moving on : applications and beyond III- The Weka data mining workbench 10. Introduction to Weka 11. The explorer 12. The knowledge flow interface 13. The experimenter 14. The command-line interface 15. Embedded machine learning 16. Writing new learning schemes 17. Tutorial exercises for the Weka explorer Data-driven methods for adaptive spoken dialogue systems : computational learning for conversational interfaces / Olivier Lemon, Olivier Pietquin editors. Springer, LEM Data driven methods have long been used in Automatic Speech Recognition (ASR) and Text- To-Speech (TTS) synthesis and have more recently been introduced for dialogue management, spoken language understanding, and Natural Language Generation. Machine learning is now present end-to-end in Spoken Dialogue Systems (SDS). However, these techniques require data collection and annotation campaigns, which can be time-consuming and expensive, as well as dataset expansion by simulation. In this book, we provide an overview of the current state of the field and of recent advances, with a specific focus on adaptivity. 1- Conversational interfaces 2- Developing dialogue managers from limited amounts of data 3- Data-driven methods for spoken language understanding 4- User simulation in the development of statistical spoken dialogue systems 5- Optimisation for POMDP-based spoken dialogue systems 6- Statistical approaches to adaptive natural language generation 7- Metrics and evaluation of spoken dialogue systems 8- Data-driven methods in industrial spoken dialog systems 9- Conclusion and future research directions Bibliothèque SUPELEC Campus de Rennes Acquisitions

16 Programming multi-agent systems in AgentSpeak using Jason / Rafael H. Bordini, Jomi Fred Hübner, Michael Wooldridge. Wiley (Wiley series in agent technology), BOR Jason is an open source interpreter for an extended version of AgentSpeak a logic-based agent-oriented programming language written in Java. It enables users to build complex multi-agent systems that are capable of operating in environments previously considered too unpredictable for computers to handle. Jason is easily customizable and is suitable for the implementation of reactive planning systems according to the Belief-Desire-Intention (BDI) architecture. This book provides a brief introduction to multi-agent systems and the BDI agent architecture on which AgentSpeak is based. The authors explain Jason s AgentSpeak variant and provide a comprehensive, practical guide to using Jason to program multi-agent systems. Some of the examples include diagrams generated using an agent-oriented software engineering methodology particularly suited for implementation using BDI-based programming languages. The authors also give guidance on good programming style with AgentSpeak. 1. Introduction (Autonomous agents. Characteristics of agents. Multi-agent systems. Hello world! 2. The BDI agent model (Agent-oriented programming. Practical reasoning. A computational model of BDI practical reasoning. The procedural reasoning system. Agent communication) 3. The Jason agent programming language (Beliefs. Goals. Plans. Example : a complete agent program) 4. Jason interpreter (The reasoning cycle.plan failure. Interpreter configuration and execution modes. Pre-defined plan annotations) 5. Environments (Support for defining simulated environments. Example : running a system of multiple situated agents) 6. Communication and interaction (Available performatives. Informal semantics of receiving messages. Example : contract net protocol) 7. User-defined components (Defining new internal actions. Customising the agent class. Customising the overall architecture. Customising the belief base. Pre-processing directives) 8. Advanced goal-based programming (BDI programming. Declarative (achievement) goal patterns. Commitment strategy patterns. Other useful patterns. Pre-processing directives for plan patterns) 9. Case studies (Case study I : gold miners. Case study II : electronic bookstore) 10. Formal semantics (Semantic rules. Semantics of message exchange in a multi-agent system. Semantic rules for receiving messages. Semantics of the BDI modalities for AgentSpeak) 11. Conclusions (Jason and agent-oriented programming. Ongoing work and related research. General advice on programming style and practice) Multiple view geometry in computer vision / Richard Hartley and Andrew Zisserman. Cambridge University Press, 2 ème éd., HAR A basic problem in computer vision is to reconstruct a real world scene given several images of it. Techniques for solving this problem are taken from projective geometry and photogrammetry. Here, the authors cover the geometric principles and their algebraic representation in terms of camera projection matrices, the fundamental matrix and the trifocal sensor. The theory and methods of computation of these entities are discussed with real examples, as is their use and the reconstruction of scenes from multiple images. Bibliothèque SUPELEC Campus de Rennes Acquisitions

17 1. Introduction (Introduction the ubiquitous projective geometry. Camera projections. Reconstruction from more than one view. Three-view geometry. Four view geometry and n- view reconstruction. Transfer. Euclidean reconstruction. Auto-calibration. The reward I : 3D graphical models. The reward II : video augmentation) 0- The background 2. Projective geometry and transformation of 2D 3. Projective geometry and transformations of 3D 4. Estimation 2D projective transformations 5. Algorithm evaluation and error analysis) I- Camera geometry and single view geometry 6. Camera models 7. Computation of the camera Matrix P 8. More single view geometry II- Two-view geometry 9. Epipolar geometry and the fundamental Matrix 10. 3D reconstruction of cameras and structure 11. Computation of the fundamental Matrix F 12. Structure computation 13. Scene planes and homographies 14. Affine epipolar geometry III- Three-view geometry 15. The trifocal tensor 16. Computation of the trifocal tensor T IV- N-view geometry 17. N-linearities and multiple view tensors 18. N-view computational methods 19. Auto-calibration 20. Duality 21. Cheirality 22. Degenerate configurations Deformation models : tracking, animation and applications / Manuel Gonzales Hidalgo, Arnau Mir Torres, Javier Varona Gomez, eds. Springer (Lecture notes in computational vision and biomechanics), HID The computational modeling of deformations has been actively studied for the last thirty years. This is mainly due to its large range of applications that include computer animation, medical imaging, shape estimation, face deformation as well as other parts of the human body, and object tracking. In addition, these advances have been supported by the evolution of computer processing capabilities, enabling realism in a more sophisticated way. This book encompasses relevant works of expert researchers in the field of deformation models and their applications. The book is divided into two main parts. The first part presents recent object deformation techniques from the point of view of computer graphics and computer animation. The second part of this book presents six works that study deformations from a computer vision point of view with a common characteristic : deformations are applied in real world applications. I- Fundamentals and animation applications - Deformable objects representation - Free form deformations or deformations non-constrained by geometries or topologies - Cage-based deformations : a survey - Image gradient based level set methods in 2D and 3D - A fast geometric deformation method to adapt a foot to a platform - Frame-based interactive simulation of complex deformable objects Bibliothèque SUPELEC Campus de Rennes Acquisitions

18 II- Tracking and computer vision applications - Robust deformable models for 2D and 3D shape estimation - Deformable face alignment via local measurements and global constraints - Learning-based detection and tracking in medical imaging : a probabilistic approach - A supervised graph-cut deformable model for brain MRI segmentation - Elastic registration for edges using diffuse surfaces - Error in estimates of motion and strain-tensor in ultrasound elastography Maîtrise de l'ingénierie des systèmes complexes et des systèmes de systèmes : étude de cas / sous la direction de Dominique Luzeaux, Jean-René Ruault, Jean-Luc Wippler. - Hermès (IC2. Traité informatique et systèmes d'information), LUZ Quoique déjà ancienne, l'ingénierie système connaît actuellement une diffusion de plus en plus large et un grand intérêt de la part d'ingénieurs qui y voient, à juste titre, la discipline fédératrice, pluridisciplinaire, pour traiter les systèmes complexes. Issue de domaines de l'aéronautique, du spatial et de la défense, l'ingénierie système est maintenant mise en œuvre dans la plupart des domaines économiques : le transport, l'énergie, le médical, pour n'en citer que quelques-uns. En effet, il y a de nombreux moteurs en faveur du déploiement et de la mise en œuvre de l'ingénierie système dans beaucoup de domaines. Sans prétendre être exhaustifs, ces moteurs sont la nécessité de ne pas tout recommencer à zéro, mais de s'appuyer sur ce qui existe déjà, la longue durée de vie des systèmes dont les composants technologiques ont, quant à eux, des cycles de plus en plus courts exigeant une stricte gestion des obsolescences, la nécessité de trouver une solution adaptée répondant aux besoins exprimés, aux délais et aux coûts budgétés, la nécessité de démanteler les systèmes et de réduire les déchets ultimes. Outre la présentation des fondements théoriques et des concepts fondamentaux, Maîtrise de l'ingénierie des systèmes complexes et des systèmes de systèmes répond à la question de la mise en œuvre concrète des concepts, méthodes et outils, dans les projets de grands systèmes complexes tels qu'on les rencontre actuellement." (Résumé de l'éditeur) Au sommaire: Ingénierie de grands systèmes complexes et gestion de situation d urgence (Ingénierie des grands systèmes complexes. Gestion de situation d'urgence : architecture et ingénierie d'un système de systèmes) Etude de cas "base vie Antartica" (Introduction à l'étude de cas "Base Vie Antartica". Poser le bon problème. Trouver qui peut résoudre ce problème. Résoudre le problème. Résoudre le problème complètement, de manière cohérente et optimale. Anticiper l'intégration, la vérification et la validation. Conclusion de l'étude de cas "Base Vie Antartica"). Bibliothèques et politiques documentaires à l heure d internet / Bertrand Calenge. Cercle de la Librairie (collection Bibliothèques), CAL Les bibliothèques, dont la légitimité s est construite sur la matérialité et la permanence de leurs ressources, connaissent depuis quelques années une profonde crise de sens. Les pratiques contemporaines d information se portent de plus en plus sur d autres réseaux. La crise interpelle au premier chef le cœur même des bibliothèques : leurs collections, donc les modalités de leur composition et de leur exposition. Ces collections nécessitent des procédures éprouvées pour en assurer la gestion prévisionnelle. Les flux électroniques génèrent une réalité économique nouvelle et des usages jusque-là inconnus, qui interfèrent directement avec les pratiques de la population celle-là même qui utilise les services des bibliothèques et avec le fonctionnement des Bibliothèque SUPELEC Campus de Rennes Acquisitions

19 établissements. Les collections n étant plus au cœur du savoir, les politiques documentaires perdent leur centralité. Quelle stratégie peuvent adopter les bibliothèques? Ce livre tente de tracer une généalogie des pratiques professionnelles et de leur environnement, et d esquisser les contours possibles des positionnements à venir. I- Collections et bibliothèques en mutation II- Prendre la mesure des collections III- Fondements et outils d une politique documentaire modélisée IV- Une approche systémique de la collection V- Flux électroniques, collections et usages VI- Des collections aux modalités d accès VII- Que reste-t-il de la politique documentaire? Les chercheurs et la documentation numérique : nouveaux services et usages / sous la dir. de Ghislaine Chartron. Cercle de la Librairie (collection Bibliothèques), CHA Les dernières années ont été marquées par d importantes évolutions pour la documentation scientifique : revues électroniques, thèses en ligne, bases d archives ouvertes Le passage au numérique ne s est pas limité à une simple transposition de support, des formes éditoriales inédites sont apparues et sont encore en test. Les modèles de diffusion et les modèles économiques de la publication scientifique ont été discutés, repensés et expérimentés. Les différents acteurs de l édition et de la documentation scientifique ont dû redéfinir en partie leur valeur ajoutée dans une chaine où concentration, diversification et désintermédiation se développent. La documentation scientifique a souvent joué un rôle moteur dans l innovation des produits et des services d information en général. L histoire croisée du développement des technologies numériques et de la documentation scientifique est jalonnée d étapes majeures : premiers systèmes documentaires informatisés au début des années 1960, accès en ligne aux bibliographies scientifiques dans les années 1970, naissance du Web en 1989 au sein de la communauté des physiciens du CERN Cette nouvelle étape transforme-t-elle pour autant les pratiques informationnelles des chercheurs? L évolution des produits et des services rencontre-t-elle des usages? Une analyse approfondie de champs scientifiques permet d apprécier à leur niveau ces transformations : astrophysique, économie-gestion, études littéraires, génomique sont ici les champs étudiés. I- Produits et services de la documentation scientifique numérique. Stratégies des acteurs de la chaine éditoriale 1. Développement des biens dématérialisés et des services numériques pour l édition de recherche 2. Economie de l Internet et caractéristiques dominantes de l offre numérique 3. Le renouveau d une économie non marchande pour la diffusion des publications scientifiques 4. La réorganisation du secteur éditorial des revues scientifiques : analyse de la chaîne de la valeur 5. Les éditeurs et leurs mouvements stratégiques 6. Le positionnement des intermédiaires de la chaîne éditoriale 7. L implication de communautés scientifiques 8. «Désintermédiation» ou «ré intermédiation» pour la communauté scientifique? II- Les évolutions des services et des usages en contexte 1. Le développement du numérique : un facteur d intégration des bibliothèques dans les établissements d enseignement supérieur Bibliothèque SUPELEC Campus de Rennes Acquisitions

20 2. Marché des bases de données bibliographiques : mutations et stratégies d acteurs 3. L intégration des revues électroniques dans les pratiques : un processus d appropriation observé auprès des chercheurs du CEA 4. L astrophysique, un modèle de publication intégré : enjeux cognitifs et contexte social 5. Entre tradition et innovation : les pratiques documentaires des chercheurs en économie/gestion 6. Quelques réflexions sur l évolution de l offre éditoriale et de pratiques informationnelles des chercheurs dans une école de commerce : le groupe HEC 7. L émergence des études littéraires françaises sur Internet : une dynamique sans retour? 8. La recherche in silico Bibliothèques 2.0 à l heure des médias sociaux / sous la dir. de Muriel Amar et Véronique Mesguich. Cercle de la Librairie (collection Bibliothèques), AMA Cet ouvrage souhaite analyser les modes et terrains d adoption du web social dans les structures documentaires, plus particulièrement en France. Web social ou médias sociaux? Cette dernière expression désigne les plates-formes d interactions sociales qui permettent la production de contenu, avec un ancrage dans le temps réel qui décuple l accès mobile aux informations. Les médias sociaux interrogent les pratiques professionnelles en profondeur. Quels contenus créer et promouvoir en ligne? Quels liens établir entre les systèmes bibliographiques dédiés et les services grand public en ligne? Sur quel ton, de quelle façon et dans quel objectif s engager dans des échéances avec les internautes, parfois éloignés des bibliothèques? Quelle présence numérique à développer? Cet ouvrage collectif apporte des éléments de réponse à ces interrogations, à travers les contributions de plus de 20 auteurs, très ancrés dans l écrit numérique tant par leurs pratiques que par leurs objets d étude. On trouvera d abord un état des lieux qui étudie la reconfiguration des pratiques en ligne (d un double point de vue sociologique et juridique) et qui précise le positionnement des principaux acteurs du domaine (Google, Facebook, Wikipédia). Ces éléments de contexte posés permettent, dans un deuxième temps, d examiner différents exemples d adaptation des services 2.0 par les bibliothèques : ouvertures d espaces sur Facebook, Twitter, Flickr ; hybridation des catalogues et des modalités d indexation Les études d usage disponibles permettent d analyser les modes d appropriation de ces tentatives par les usagers. La troisième partie de l ouvrage rend compte de ces nouveaux territoires de l information et plus précisément des convergences (et parfois des divergences) professionnelles qui se créent entre bibliothèques et structures voisines (éducation et recherche, collectivités locales, structures du patrimoine), là-haut, dans les nuages I- Etat des lieux : reconfiguration des pratiques, repositionnement des acteurs (Lien social, sociabilités numériques et sites de réseaux sociaux. Wikipédia et les bibliothèques : dix ans après. La stratégie «réseau social» de Google. PageRank versus EdgeRank : à propos du conflit entre deux ordres du web. Quel droit pour le web 2.0?) II- Bibliothèques 2.0 : regards croisés bibliothécaires et usagers (La bibliothèque 2.0 vue par les usagers : aperçu des principales études américaines. La Bibliothèque nationale d Espagne sur Facebook. Ce que Twitter fait aux bibliothèques (et ce qu elles peuvent lui faire en retour ). Présence sur Flickr : l expérience toulousaine. Indexation collaborative : traces de lecture et constitution communautés. Tour d horizon des catalogues nouvelle génération) III- Nouveaux territoires de l information et convergences professionnelles (Professeur à l ère des Big Data. Science 2.0 : renouveau de la recherche et/ou de l échange scientifique? Pratique des médias sociaux et enjeux de l identité numérique. Ville 2.0 : favoriser l accès à la ville et faire du numérique un facteur de lien social. Archives participatives) Une nouvelle scène sociale pour les bibliothèques. Bibliothèque SUPELEC Campus de Rennes Acquisitions

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager.

Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. IBM Tivoli Key Lifecycle Manager Version 2.0.1 Quick Start Guide This guide will help you install a base configuration of IBM Tivoli Key Lifecycle Manager. National Language Version: To obtain the Quick

Plus en détail

Nouvelles acquisitions. Janvier Décembre 2013. Bibliothèque Centre de documentation. Campus de Rennes. bibliothequerennes@supelec.

Nouvelles acquisitions. Janvier Décembre 2013. Bibliothèque Centre de documentation. Campus de Rennes. bibliothequerennes@supelec. Nouvelles acquisitions Janvier Décembre 2013 Bibliothèque Centre de documentation Campus de Rennes bibliothequerennes@supelec.fr http//:koha.supelec.fr www.sudoc.abes.fr Bibliothèque SUPELEC Campus de

Plus en détail

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008

Windows Server 2008. Chapitre 1: Découvrir Windows Server 2008 Windows Server 2008 Chapitre 1: Découvrir Windows Server 2008 Objectives Identifier les caractéristiques de chaque édition de Windows Server 2008 Identifier les caractéristiques généraux de Windows Server

Plus en détail

SHAREPOINT PORTAL SERVER 2013

SHAREPOINT PORTAL SERVER 2013 Powered by TCPDF (www.tcpdf.org) SHAREPOINT PORTAL SERVER 2013 Sharepoint portal server 2013 DEVELOPING MICROSOFT SHAREPOINT SERVER 2013 CORE SOLUTIONS Réf: MS20488 Durée : 5 jours (7 heures) OBJECTIFS

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Gestion de la configuration et contrôle du code source

Gestion de la configuration et contrôle du code source MGL7460 Automne 2015 Gestion de la configuration et contrôle du code source Guy Tremblay Professeur Département d informatique UQAM http://www.labunix.uqam.ca/~tremblay 10 septembre 2015 Parmi les premières

Plus en détail

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot

Testing : A Roadmap. Mary Jean Harrold. Présentation de Olivier Tissot Testing : A Roadmap Mary Jean Harrold Présentation de Olivier Tissot Testing : A Roadmap I. L auteur II. Introduction sur les test : les enjeux, la problématique III. Les tests : roadmap IV. Conclusion

Plus en détail

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI

ICC International Court of Arbitration Bulletin. Cour internationale d arbitrage de la CCI ICC International Court of Arbitration Bulletin Cour internationale d arbitrage de la CCI Extract for restricted use Extrait à tirage limité International Court of Arbitration 38, Cours Albert 1er, 75008

Plus en détail

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI OWASP Open Web Application Security Project Jean-Marc Robert Génie logiciel et des TI A1: Injection Une faille d'injection, telle l'injection SQL, OS et LDAP, se produit quand une donnée non fiable est

Plus en détail

Programmation de services en téléphonie sur IP

Programmation de services en téléphonie sur IP Programmation de services en téléphonie sur IP Présentation de projet mémoire Grégory Estienne Sous la supervision du Dr. Luigi Logrippo Introduction La téléphonie sur IP comme support à la programmation

Plus en détail

Les formations. Développeur Logiciel. ENI Ecole Informatique

Les formations. Développeur Logiciel. ENI Ecole Informatique page 1/5 Titre professionnel : Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 12/10/07, J.O. n 246 du 23/10/07) (32 semaines) Unité 1 : Structurer une application 6 semaines Module

Plus en détail

Le format P.D.F. (Portable Document Format) Mode d emploi et quelques exemples

Le format P.D.F. (Portable Document Format) Mode d emploi et quelques exemples Le format P.D.F. (Portable Document Format) Mode d emploi et quelques exemples 1 Le P.D.F., un format de visualisation Un format de lecture gratuit et universel Lire un document PDF A l aide de différents

Plus en détail

france.ni.com Journée technique Du contrôle d instruments au banc de test

france.ni.com Journée technique Du contrôle d instruments au banc de test Journée technique Du contrôle d instruments au banc de test Quelles approches pour analyser vos données, Excel, LabVIEW, fichiers scripts, NI DIAdem National Instruments France Industries et applications

Plus en détail

Stratégie de Convergence de VisualAge Pacbase

Stratégie de Convergence de VisualAge Pacbase IBM Software Group Stratégie de Convergence de VisualAge Pacbase Philippe Bauquel, VisualAge Pacbase Product Line Manager, IBM Rational SWG, Enterprise Tools & Compilers 2008 IBM Corporation Genèse du

Plus en détail

Rational Team Concert

Rational Team Concert Une gestion de projet agile avec Rational Team Concert Samira Bataouche Consultante, IBM Rational France 1 SCRUM en Bref Events Artifacts Development Team Source: Scrum Handbook 06 Décembre 2012 Agilité?

Plus en détail

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2

Anne Tasso. Java. Le livre de. premier langage. 10 e édition. Avec 109 exercices corrigés. Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Anne Tasso Java Le livre de premier langage 10 e édition Avec 109 exercices corrigés Groupe Eyrolles, 2000-2015, ISBN : 978-2-212-14154-2 Table des matières Avant-propos Organisation de l ouvrage..............................

Plus en détail

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Rational ClearCase or ClearCase MultiSite Version 7.0.1 Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite. Product Overview IBM Rational

Plus en détail

Niveau débutant/beginner Level

Niveau débutant/beginner Level LE COFFRE À OUTILS/THE ASSESSMENT TOOLKIT: Niveau débutant/beginner Level Sampler/Echantillon Instruments d évaluation formative en français langue seconde Formative Assessment Instruments for French as

Plus en détail

Association des Doctorants du campus STIC. Séminaires doctorants 11

Association des Doctorants du campus STIC. Séminaires doctorants 11 Association des Doctorants du campus STIC Séminaires doctorants 11 07 mars 2007 Actes édités par l association des doctorants du campus STIC. Les travaux individuels publiés restent l unique propriété

Plus en détail

Webmaster / Concepteur Multimedia

Webmaster / Concepteur Multimedia Durée : 217 heures Objectifs : Webmaster / Concepteur Multimedia Participants : Toute personne attirée par la création de site internet professionnel. Méthodes : Mise en pratique sur micro-ordinateur.

Plus en détail

«La visualisation de l information au service de la veille, la recherche et la découverte d information sur le web»

«La visualisation de l information au service de la veille, la recherche et la découverte d information sur le web» «La visualisation de l information au service de la veille, la recherche et la découverte d information sur le web» Social Computing est spécialisé dans les domaines de l accès à l information, des réseaux

Plus en détail

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB

Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB AUTOMGEN 8.009 Générateur de pages WEB et serveur pour supervision accessible à partir d un navigateur WEB version 2 : support de sources vidéo, support 3D, support de l ensemble des objets IRIS 2D WEB

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables. Presentation and snapshot of achieved work GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Presentation and snapshot of achieved work FLEXIPAC meeting Bertrand Cornélusse, University of Liège December 2014 1 P L

Plus en détail

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April 2015. Club Management des Systèmes d Information de l'iae de Paris Alumni Extension fonctionnelle d un CRM Conférence-débat 15 April 2015 Club Management des Systèmes d Information de l'iae de Paris Alumni CRM étendu >> Programme // CRM étendu Vision 360 et Plateforme Cloud

Plus en détail

Modélisation: outillage et intégration

Modélisation: outillage et intégration Modélisation: outillage et intégration Emmanuel Gaudin emmanuel.gaudin@pragmadev.com Un réel besoin Le logiciel double tous les deux ans. Le volume final rend extrêmement difficile de garantir le niveau

Plus en détail

ANGULAR JS AVEC GDE GOOGLE

ANGULAR JS AVEC GDE GOOGLE ANGULAR JS AVEC GDE GOOGLE JUIN 2015 BRINGING THE HUMAN TOUCH TO TECHNOLOGY 2015 SERIAL QUI SUIS-JE? ESTELLE USER EXPERIENCE DESIGNER BUSINESS ANALYST BRINGING THE HUMAN TOUCH TO TECHNOLOGY SERIAL.CH 2

Plus en détail

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation Administration de Citrix NetScaler 10 Déscription : Cette formation aux concepts de base et avancés sur NetScaler 10 permet la mise en oeuvre, la configuration, la sécurisation, le contrôle, l optimisation

Plus en détail

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation - définition - étapes - impacts La révolution en cours du big data - essai de définition - acteurs - priorités

Plus en détail

Projet Datalift : retour d expérience sur les standards

Projet Datalift : retour d expérience sur les standards ign.fr Les outils du web Sémantique comme supports des données et métadonnées géographiques Projet Datalift : retour d expérience sur les standards Forum Décryptagéo Marne La Vallée 8 avril 2014 Bénédicte

Plus en détail

Magento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte

Magento. Pratique du e-commerce avec Magento. Christophe Le Bot avec la contribution technique de Bruno Sebarte Magento Pratique du e-commerce avec Magento Christophe Le Bot avec la contribution technique de Bruno Sebarte Pearson Education France a apporté le plus grand soin à la réalisation de ce livre afin de

Plus en détail

Faire sa bibliographie avec. Noël Thiboud

Faire sa bibliographie avec. Noël Thiboud Faire sa bibliographie avec Noël Thiboud Qu est-ce que Mendeley? Version actuelle : 1.12.3 Application multiplateforme Tous navigateurs Accès par iphone, ipod, ipad A la fois Un logiciel de gestion de

Plus en détail

Formation e-commerce Développeur Sécurité

Formation e-commerce Développeur Sécurité Page 1 sur 6 28 bd Poissonnière 75009 Paris T. +33 (0) 1 45 63 19 89 contact@ecommerce-academy.fr http://www.ecommerce-academy.fr/ Formation e-commerce Développeur Sécurité Développeur indépendant ou en

Plus en détail

Web search. Course Organization. 4 July 2011. 1 / 7 Pierre Senellart Licence de droits d usage

Web search. Course Organization. 4 July 2011. 1 / 7 Pierre Senellart Licence de droits d usage Web search Course Organization 1 / 7 Pierre Senellart Course scope Introduction to the technologies of Web search engines Prerequisites: basic math and computer science Labs prerequisites: Java programming

Plus en détail

GPC Computer Science

GPC Computer Science CYCLE ISMIN P2015 GPC Computer Science P LALEVÉE lalevee@emse.fr @p_lalevee A3.01 0442616715 C YUGMA yugma@emse.fr A3.01 0442616715 01/09/2014 Présentation GPC CS - Ph. Lalevée - C Yugma 1 Scolarité Site

Plus en détail

Sun ONE Application Server Platform Summary

Sun ONE Application Server Platform Summary Sun ONE Application Server Platform Summary Version 7, Update 3 Part Number 817-5602-10 February 2004 This document provides the specifics on supported platform components for the Sun Open Net Environment

Plus en détail

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu

Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Configuration de l'usurpation IP sur le Cache Engine dans une installation transparente avec commutateur de services de contenu Contenu Introduction Avant de commencer Conventions Conditions préalables

Plus en détail

UE 8 Systèmes d information de gestion Le programme

UE 8 Systèmes d information de gestion Le programme UE 8 Systèmes d information de gestion Le programme Légende : Modifications de l arrêté du 8 mars 2010 Suppressions de l arrêté du 8 mars 2010 Partie inchangée par rapport au programme antérieur Indications

Plus en détail

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques

Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Le projet est Présentation de la Boîte à Outiles du IOMC pour la Prise de Décisions sur la Gestion de produits Chimiques Mars 2015 Programme inter-organisations pour la gestion rationnelle des produits

Plus en détail

Guide du programme pour les startups Tunisiennes

Guide du programme pour les startups Tunisiennes Sponsor officiel Guide du programme pour les startups Tunisiennes Les startups les plus prometteuses d aujourd hui deviendront les entreprises les plus réussies de demain Microsoft Tunisie - 2009 Qu est

Plus en détail

LOT03P6 - Domino 8.5 : XPages dans Domino Designer 8.5 - Partie 6

LOT03P6 - Domino 8.5 : XPages dans Domino Designer 8.5 - Partie 6 LOT03P6 - Domino 8.5 : XPages dans Domino Designer 8.5 - Partie 6 Objectifs du développement en 8.5 Fournir un outil de développement moderne Faire pour les développeurs ce que Notes 8 a fait pour l'utilisateur

Plus en détail

Unité de formation 1 : Structurer une application. Durée : 3 semaines

Unité de formation 1 : Structurer une application. Durée : 3 semaines PROGRAMME «DEVELOPPEUR LOGICIEL» Titre professionnel : «Développeur Logiciel» Inscrit au RNCP de niveau III (Bac+2) (JO du 23 Octobre 2007) (32 semaines) Unité de formation 1 : Structurer une application

Plus en détail

ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2. 1. Course overview. Learning objectives:

ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2. 1. Course overview. Learning objectives: ICM STUDENT MANUAL French 1 JIC-FRE1.2V-12 Module: Marketing Communication and Media Relations Study Year 2 1. Course overview Books: Français.com, niveau intermédiaire, livre d élève+ dvd- rom, 2ième

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Formation de recherche. Master MI (MoSIG), 2e année, spécialité Informatique UFRIMAG (UJF) & Ensimag (Grenoble INP)

Formation de recherche. Master MI (MoSIG), 2e année, spécialité Informatique UFRIMAG (UJF) & Ensimag (Grenoble INP) Formation de recherche Master MI (MoSIG), 2e année, spécialité Informatique UFRIMAG (UJF) & Ensimag (Grenoble INP) Massih-Reza Amini mars 2015 Qu est ce qu une thèse de doctorat? Un travail de 36 mois

Plus en détail

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS

Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs. social. An ASSeT To meaningful PARTneRSHIPS Le capital Un ACTIF InConToURnABLE PoUR DEs PARTEnARIATs significatifs social capital An ASSeT To meaningful PARTneRSHIPS Présentation des participants participants presentation Fondation Dufresne et Gauthier

Plus en détail

L informatique en BCPST

L informatique en BCPST L informatique en BCPST Présentation générale Sylvain Pelletier Septembre 2014 Sylvain Pelletier L informatique en BCPST Septembre 2014 1 / 20 Informatique, algorithmique, programmation Utiliser la rapidité

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2008-2009 ULB 1 Génie Logiciel et Gestion de Projets Organisation 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Génie Logiciel et Gestion de Projets

Génie Logiciel et Gestion de Projets Génie Logiciel et Gestion de Projets INFO-F-407 Ragnhild Van Der Straeten 2007-2008 ULB 1 1 Génie Logiciel et Gestion de Projets Organisation 2 2 Ragnhild Van Der Straeten VUB, 4K209 Campus Etterbeek rvdstrae@vub.ac.be

Plus en détail

Autres termes clés (Other key terms)

Autres termes clés (Other key terms) Autres termes clés (Other key terms) Norme Contrôle qualité des cabinets réalisant des missions d audit ou d examen d états financiers et d autres missions d assurance et de services connexes ( Quality

Plus en détail

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces

http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation, Tutoriels, Astuces Maryem Rhanoui 2013 Alfresco Liens utiles Le site Alfresco : http://www.alfresco.com/fr/ Le Portail Content Community http://www.alfresco.com/fr/community/register/?source=docs Extensions, Documentation,

Plus en détail

Visual Paradigm Contraintes inter-associations

Visual Paradigm Contraintes inter-associations Visual Paradigm Contraintes inter-associations Travail de Bachelor d'informaticien de gestion Partie C Présentation de Visual Paradigm 1 Présentation de Visual Paradigm For UML L objet du travail de Bachelor

Plus en détail

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION

REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION REMOTE DATA ACQUISITION OF EMBEDDED SYSTEMS USING INTERNET TECHNOLOGIES: A ROLE-BASED GENERIC SYSTEM SPECIFICATION THÈSE N O 2388 (2001) PRÉSENTÉE AU DÉPARTEMENT D'INFORMATIQUE ÉCOLE POLYTECHNIQUE FÉDÉRALE

Plus en détail

Une version à jour de java DOIT être téléchargée, car MAC OS ne prend pas en charge la version de Java fournie par défaut.

Une version à jour de java DOIT être téléchargée, car MAC OS ne prend pas en charge la version de Java fournie par défaut. ENGLISH VERSION NEAR BOTTOM OF PAGE Aperçu de MFT Mac OS Les exigences applicables à un utilisateur de MAC avec le système MFT sont décrites ci-dessous. Par défaut, MFT sélectionne un téléchargeur standard

Plus en détail

Synergies entre Artisan Studio et outils PLM

Synergies entre Artisan Studio et outils PLM SysML France 13 Novembre 2012 William Boyer-Vidal Regional Sales Manager Southern Europe Synergies entre Artisan Studio et outils PLM 2012 2012 Atego. Atego. 1 Challenges & Tendances Complexité des produits

Plus en détail

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1

PACKZ System Requirements. Version: 2015-05-27. Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. 1 PACKZ System Requirements Version: 2015-05-27 Copyright 2015, PACKZ Software GmbH. All rights reserved.this manual may not be copied, photocopied, reproduced, translated, or converted to any electronic

Plus en détail

Urbanisation de Système d'information

Urbanisation de Système d'information Urbanisation de Système d'information L'approche Togaf 2008 The Open Group 1 TOGAF : The Open Group Framework Architecture «The Open Group Architecture Framework, également connu sous l'acronyme Togaf,

Plus en détail

Java. Java. Le livrede. Avec 80 exercices corrigés. Avec 80 exercices corrigés. Le livre. Anne Tasso. 5 e édition. Un best-seller qui a déjà conquis

Java. Java. Le livrede. Avec 80 exercices corrigés. Avec 80 exercices corrigés. Le livre. Anne Tasso. 5 e édition. Un best-seller qui a déjà conquis Anne Tasso Un best-seller qui a déjà conquis des milliers d'étudiants! Java Le livre Java Le livrede de premier premier langage langage Avec 80 exercices corrigés Avec 80 exercices corrigés 5 e édition

Plus en détail

Créer et animer un site avec Wordpress (environnement PC et MAC)

Créer et animer un site avec Wordpress (environnement PC et MAC) Créer et animer un site avec Wordpress (environnement PC et MAC) OBJECTIFS Acquérir une autonomie pour créer, administrer et mettre en ligne un site avec Wordpress. Une bonne connaissance de l environnement

Plus en détail

Lieberman Software Corporation

Lieberman Software Corporation Lieberman Software Corporation Managing Privileged Accounts Ou La Gestion des Comptes à Privilèges 2012 by Lieberman Software Corporation Agenda L éditeur Lieberman Software Les défis Failles sécurité,

Plus en détail

E-réputation Méthodes et outils pour les individus et les entreprises

E-réputation Méthodes et outils pour les individus et les entreprises L e-réputation A. L e-réputation : définition 11 B. L e-réputation : les enjeux 12 1. Les enjeux pour les particuliers 12 2. Les enjeux pour les entreprises 12 C. L e-réputation : les opportunités 13 1.

Plus en détail

SC 27/WG 5 Normes Privacy

SC 27/WG 5 Normes Privacy SC 27/WG 5 Normes Privacy Club 27001 Toulousain 12/12/2014 Lionel VODZISLAWSKY Chief Information Officer l.vodzislawsky@celtipharm.com PRE-CTPM 141212-Club27001 Toulouse normes WG5_LV L organisation de

Plus en détail

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8.

WINDEV MOBILE. ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDEV MOBILE ios SMARTPHONE SUPPORT: IOS, ANDROID, WINDOWS PHONE 8. WINDOWS Mobile permet de créer des applications pour les smartphones, les tablettes et les terminaux mobiles. Les applications sont

Plus en détail

VOTRE CV EN ANGLAIS ET EN FRANÇAIS

VOTRE CV EN ANGLAIS ET EN FRANÇAIS Elisabeth de VISME, Laurent COLOMBANT VOTRE CV EN ANGLAIS ET EN FRANÇAIS Your résumé or CV in French and in English Édition bilingue Troisième édition Groupe Eyrolles, 1993, 2001, 2006 ISBN : 2-7081-3438-2

Plus en détail

Dynamisez vos procédures

Dynamisez vos procédures ampsby4030.com Dynamisez vos procédures Advanced Management Procedures System 40-30 AMPS Progiciel de gestion de procédures techniques Dirigeants d entreprise Responsables qualité, méthodes, production,

Plus en détail

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200

Quick start. Pulsar ellipse 300/500/650/800/1200. Pulsar ellipse premium 500/650/800/1200 Quick start Pulsar ellipse 300/500/650/800/1200 Pulsar ellipse premium 500/650/800/1200 Using the additional functions available on your Pulsar ellipse Utilisation des fonctions additionnelles de votre

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

1 Introduction... 17. 2 Ma première page PHP... 25. 3 Les clefs du PHP... 53

1 Introduction... 17. 2 Ma première page PHP... 25. 3 Les clefs du PHP... 53 1 Introduction... 17 1.1. Naissance de ce langage... 18 1.2. Evolution du langage... 18 1.3. Intérêt de ce langage... 19 La liberté... 19 La portabilité... 20 La facilité... 21 Un peu d histoire... 21

Plus en détail

C est quoi, Facebook?

C est quoi, Facebook? C est quoi, Facebook? aujourd hui l un des sites Internet les plus visités au monde. Si tu as plus de 13 ans, tu fais peut-être partie des 750 millions de personnes dans le monde qui ont une page Facebook?

Plus en détail

Apprendre à développer avec JavaScript

Apprendre à développer avec JavaScript Présentation du langage JavaScript 1. Définition et rapide historique 11 2. Pré-requis pour un apprentissage aisé du langage 13 3. Outillage nécessaire 14 4. Positionnement du JavaScript face à d autres

Plus en détail

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France

Développement d applications Internet et réseaux avec LabVIEW. Alexandre STANURSKI National Instruments France Développement d applications Internet et réseaux avec LabVIEW Alexandre STANURSKI National Instruments France Quelles sont les possibilités? Publication de données Génération de rapports et de documents

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

1. Formation F5 - Local Traffic Manager Configuring (LTM)

1. Formation F5 - Local Traffic Manager Configuring (LTM) Description F5 F5 Networks, Inc. (NASDAQ: FFIV) est une entreprise informatique américaine fondée en 1996 établie à Seattle qui commercialise des équipements réseau. Dans les années 1990, la société a

Plus en détail

Chapitre 1. Notions de base

Chapitre 1. Notions de base The GIMP est un logiciel libre et gratuit dédié à la création et la manipulation d images. Au départ, il est prévu pour fonctionner sous des systèmes compatibles UNIX (Linux, par exemple).the GIMP a été

Plus en détail

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S

P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S P R O G R A M M E E T I N S T R U C T I O N S O F F I C I E L L E S POUR L ENSEIGNEMENT DE L INFORMATIQUE MPSI première année I. Objectifs de la formation II-1 Développement de compétences et d aptitudes

Plus en détail

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl

Dynamic Computing Services solution de backup. White Paper Stefan Ruckstuhl Dynamic Computing Services solution de backup White Paper Stefan Ruckstuhl Résumé pour les décideurs Contenu de ce White Paper Description de solutions de backup faciles à réaliser pour des serveurs virtuels

Plus en détail

ALCOMP CATALOGUE DE FORMATION

ALCOMP CATALOGUE DE FORMATION ALCOMP CATALOGUE DE FORMATION 1 N Alcomp transfert de compétences vers nos clients» «Le 2 A : Formations ORACLE A1 : Fondamentaux : Sommaire A2 : Cursus développement : A3 : Cursus Administration : B1

Plus en détail

Editing and managing Systems engineering processes at Snecma

Editing and managing Systems engineering processes at Snecma Editing and managing Systems engineering processes at Snecma Atego workshop 2014-04-03 Ce document et les informations qu il contient sont la propriété de Ils ne doivent pas être copiés ni communiqués

Plus en détail

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre

Digital Workplace et Gestion des connaissances Concepts et mise en oeuvre Avant-propos 1. Objectif du livre 17 2. Illustrations des exemples de ce livre 18 2.1 Office 365 comme plateforme technologique pour une digital workplace 18 2.2 SharePoint et Yammer à l honneur 18 3.

Plus en détail

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation

LANGAGUE JAVA. Public Développeurs souhaitant étendre leur panel de langages de programmation ING 01 LANGAGUE JAVA Durée : 21 heures 1090 HT / jour Dates : à définir en 2012 Concevoir et développer des programmes en langage Java Comprendre le fonctionnement de la machine virtuelle S approprier

Plus en détail

Joomla! Création et administration d'un site web - Version numérique

Joomla! Création et administration d'un site web - Version numérique Avant-propos 1. Objectifs du livre 15 1.1 Orientation 15 1.2 À qui s adresse ce livre? 16 2. Contenu de l ouvrage 17 3. Conclusion 18 Introduction 1. Un peu d histoire pour commencer... 19 1.1 Du web statique

Plus en détail

Sujet du stage Mise en place et paramétrage d un moteur spécialisé pour la recherche de CV à travers le web

Sujet du stage Mise en place et paramétrage d un moteur spécialisé pour la recherche de CV à travers le web Sujet du stage Mise en place et paramétrage d un moteur spécialisé pour la recherche de CV à travers le web Responsable du stage : Nabil Belcaid Le Guyader Chef de projet : Ali Belcaid Déroulement du stage

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Can operational planning decrease distribution costs? - La gestion prévisionnelle pour diminuer les coûts de distribution?

Plus en détail

Performance industrielle Manufacturing Execution System

Performance industrielle Manufacturing Execution System Performance industrielle Manufacturing Execution System Mai 2013 Capgemini, leader de l intégration MES DEPUIS PLUS DE 25 ANS, CAPGEMINI ACCOMPAGNE SES CLIENTS DANS LA MISE EN ŒUVRE DE PROJETS MES. Une

Plus en détail

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles

Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Annexe 4 Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voie : Technologie et biologie (TB) Discipline : Informatique Première et seconde années Programme d informatique

Plus en détail

Business Process Management

Business Process Management Alain Darmon Responsable Avant-Vente BPM, IBM 1 er mars 2011 Business Process Management Améliorez l agilité de l entreprise avec la gestion des processus métier Les processus sont partout! Ouverture de

Plus en détail

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours

Technologie SAFE* X3 - Outils et Développement. Développement, Fonction de base 2 e partie 3 jours. Web Services. 2 jours - Vous êtes consultant, chef de projets, acteur clé au sein de votre entreprise et vous intervenez en phase de déploiement ou de paramétrage d un logiciel Sage, Optez pour les formations «Produits» : Nous

Plus en détail

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1 SAS Cost and Profitability Management, également appelé CPM (ou C&P), est le nouveau nom de la solution SAS Activity-Based Management. Cette version

Plus en détail

FILIÈRE METHODOLOGIE & PROJET

FILIÈRE METHODOLOGIE & PROJET FILIÈRE METHODOLOGIE & PROJET 109 Gestion de projet METHODOLOGIE ET PROJET Durée 3 jours Conduite de projet COND-PRO s Intégrer les conditions de réussite d une démarche de management par projet. Impliquer

Plus en détail

Séminaire Cloud Computing

Séminaire Cloud Computing Séminaire Cloud Computing Stéphane Mouton SST Department manager Faculté Polytechnique / UMons Mons, 15/03/2016 Centre d Excellence en Technologies de l Information et de la Communication Plan Une définition?

Plus en détail

Academic genres in French Higher Education

Academic genres in French Higher Education Academic genres in French Higher Education A Cross-disciplinary Writing Research Project Isabelle DELCAMBRE Université Charles-de-Gaulle-Lille3 Equipe THEODILE «Les écrits à l université: inventaire, pratiques,

Plus en détail

Visual Studio 2013 Concevoir et développer des projets Web, les gérer avec TFS 2013

Visual Studio 2013 Concevoir et développer des projets Web, les gérer avec TFS 2013 Introduction 1. Présentation du cas d étude 13 1.1 Présentation générale 13 1.2 Présentation des applications 13 2. Déroulement du projet 14 3. Pré-requis et fondamentaux techniques à connaître 15 3.1

Plus en détail

Application Form/ Formulaire de demande

Application Form/ Formulaire de demande Application Form/ Formulaire de demande Ecosystem Approaches to Health: Summer Workshop and Field school Approches écosystémiques de la santé: Atelier intensif et stage d été Please submit your application

Plus en détail

de survie du chef de projet

de survie du chef de projet KIT de survie du chef de projet 01 1 2 3 4 5 6 04 03 07 07 03 03 LE SERVEUR LE CLIENT TECHNOLOGIE WEB CLIENT LE SERVEUR WEB TECHNIQUES & CADRE DE TRAVAIL APPLICATIONS 101 LE SERVEUR Un serveur informatique

Plus en détail

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours

Le parcours pédagogique Sage Business Intelligence. Utilisateur Niv I BO XI 3.0 WebI pour Sage 1000 2 jours Vous êtes Consultant, Chef de Projets, Directeur des Systèmes d Information, Directeur Administratif et Financier, Optez pour les «formations Produits» Nous vous proposons des formations vous permettant

Plus en détail

PrestoSpace. Richard Wright - BBC Archive

PrestoSpace. Richard Wright - BBC Archive PrestoSpace Richard Wright BBC Archive PrestoSpace Preservation towards storage and access. Standardised Practices for Audiovisual Contents in Europe Un Projet pour fédérer la Recherche sur la Sauvegarde

Plus en détail

2- Téléchargement et installation version actuelle 6.1

2- Téléchargement et installation version actuelle 6.1 1- EDI NetBeans (Environnement : Microsoft Windows Linux Ubuntu) EDI, Environnement de Développement Intégré Anglais : IDE, Integrated Development Environment Programme regroupant : Un éditeur de texte

Plus en détail

Software Design Description

Software Design Description Software Design Description ABSTRACT: KEYWORDS: APPROVED: AUTHOR PROJECT MANAGER PRODUCT OWNER General information/recommendations A SDD provides a representation of a software system created to facilitate

Plus en détail

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien :

Nos formations sont conçues pour vous permettre de gagner en autonomie sur ces thématiques au coeur de votre quotidien : Nouvelles technologies, nouvelles pratiques, nouvelles normes dans un environnement de plus en plus complexe, se former pour maîtriser les concepts clés de l archivage physique, numérique et de la dématérialisation

Plus en détail

Introduction. À qui s adresse cet ouvrage?

Introduction. À qui s adresse cet ouvrage? Introduction Pourquoi ce livre? Dans le classement Tiobe, classement des langages les plus populaires, Python est placé huitième avec une augmentation de son utilisation en entreprise par rapport à l année

Plus en détail