Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Boulanger, Jean-Louis
Documents disponibles écrits par cet auteur
Faire une suggestion Affiner la rechercheSécurisation des architectures informatiques
Titre : Sécurisation des architectures informatiques : exemples concrets Type de document : texte imprimé Auteurs : Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Science Année de publication : 2009 Autre Editeur : Paris : Lavoisier Collection : Traité IC2 Sous-collection : Informatique et systèmes d'information Importance : 400-XIII p. Présentation : ill Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1991-5 Note générale : Bibliogr. en fin de chapitres. Index. Glossaire Langues : Français (fre) Mots-clés : Sécurité des systèmes
Systèmes informatiques -- Mesures de sûreté
Architecture des réseaux d'ordinateursIndex. décimale : 681.3.022 Périphérique.Connecté(on-line).Terminaux. Résumé : Actuellement la littérature met à disposition des étudiants de master 2 des livres très généraux sur les aspects Sûreté de Fonctionnement et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate.
Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR,) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel).
Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.Note de contenu : * Principes
* Sécurisation des architectures ferroviaires
* Du monoprocesseur codé au 2003
* Conception d'un module d'enclenchement informatique, élément de base de postes d'aiguillage informatique conçus par la SNCF
* Contrôle commande de sécurité de signalisation ferroviaire : la sécurité à moindre coût
* Architectures avioniques sûres de fonctionnement : exemple des commandes de vol électriques
* Architecture d'Ariane 5-P
* Méthodes et calculs relatifs aux systèmes instrumentés de sécurité chez
* Sécurisation des architectures automobiles
* SIS dans l'industrieSécurisation des architectures informatiques : exemples concrets [texte imprimé] / Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef . - : Paris : Lavoisier, 2009 . - 400-XIII p. : ill ; 24 cm. - (. Informatique et systèmes d'information) .
ISBN : 978-2-7462-1991-5
Bibliogr. en fin de chapitres. Index. Glossaire
Langues : Français (fre)
Mots-clés : Sécurité des systèmes
Systèmes informatiques -- Mesures de sûreté
Architecture des réseaux d'ordinateursIndex. décimale : 681.3.022 Périphérique.Connecté(on-line).Terminaux. Résumé : Actuellement la littérature met à disposition des étudiants de master 2 des livres très généraux sur les aspects Sûreté de Fonctionnement et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate.
Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR,) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel).
Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.Note de contenu : * Principes
* Sécurisation des architectures ferroviaires
* Du monoprocesseur codé au 2003
* Conception d'un module d'enclenchement informatique, élément de base de postes d'aiguillage informatique conçus par la SNCF
* Contrôle commande de sécurité de signalisation ferroviaire : la sécurité à moindre coût
* Architectures avioniques sûres de fonctionnement : exemple des commandes de vol électriques
* Architecture d'Ariane 5-P
* Méthodes et calculs relatifs aux systèmes instrumentés de sécurité chez
* Sécurisation des architectures automobiles
* SIS dans l'industrieExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 052036 681.3.022 SEC Papier Bibliothèque Centrale Informatique Disponible Sécurisation des architectures informatiques industrielles / Boulanger, Jean-Louis
Titre : Sécurisation des architectures informatiques industrielles Type de document : texte imprimé Auteurs : Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Science Année de publication : 2011 Autre Editeur : Paris : Lavoisier Collection : IC2. Informatique et systèmes d'information Importance : 439 p. Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-7462-2459-9 Note générale : Index. - Glossaire Langues : Français (fre) Mots-clés : Sécurité des systèmes
Industrie -- Informatique -- Mesures de sécuritéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Note de contenu : Au sommaire:
1. Un calculateur sécuritaire à haute disponibilité
2. Système de sûreté pour la protection du personnel du LHC
3. Évolutions des architectures informatiques dans le domaine automobile
4. Applications spatiales
5. Application de la NF EN 62061 à la conception du système de commande d'une presse plieuse hydraulique
6. La ligne L3 "Liège-frontière allemande" et le SCCIT : une avancée dans la sécurisation des tunnels
7. Gestion et maîtrise du SIL dans le domaine ferroviaire
8. PMI : poste de manoeuvre à enclenchement informatique
* NAT
* PerspectivesSécurisation des architectures informatiques industrielles [texte imprimé] / Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef . - Hermès Science : Paris : Lavoisier, 2011 . - 439 p. : ill. ; 25 cm. - (IC2. Informatique et systèmes d'information) .
ISBN : 978-2-7462-2459-9
Index. - Glossaire
Langues : Français (fre)
Mots-clés : Sécurité des systèmes
Industrie -- Informatique -- Mesures de sécuritéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Note de contenu : Au sommaire:
1. Un calculateur sécuritaire à haute disponibilité
2. Système de sûreté pour la protection du personnel du LHC
3. Évolutions des architectures informatiques dans le domaine automobile
4. Applications spatiales
5. Application de la NF EN 62061 à la conception du système de commande d'une presse plieuse hydraulique
6. La ligne L3 "Liège-frontière allemande" et le SCCIT : une avancée dans la sécurisation des tunnels
7. Gestion et maîtrise du SIL dans le domaine ferroviaire
8. PMI : poste de manoeuvre à enclenchement informatique
* NAT
* PerspectivesExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 054343 004.056 SEC Papier Bibliothèque Centrale Informatique Disponible Consultation sur place Techniques industrielles de modélisation formelle pour le transport / Boulanger, Jean-Louis
Titre : Techniques industrielles de modélisation formelle pour le transport Type de document : texte imprimé Auteurs : Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Science Année de publication : 2011 Autre Editeur : Paris : Lavoisier Collection : Recherche, technologie, applications Sous-collection : Informatique et systèmes d'information Importance : 351 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-3230-3 Note générale : Bibliogr. en fin de chapitres. - Notes bibliogr. - Glossaire. - Index Langues : Français (fre) Mots-clés : B (méthode formelle)
Méthodes formelles(informatique) -- Applications industrielles
Transports ferroviaires -- Automatisation
Chemins de fer -- Dispositifs de sécurité
Systèmes de transport intelligentIndex. décimale : 004.4 Logiciel. Programme Résumé :
Les techniques formelles réalisent des modèles de spécifications et/ou de conception et servent à l'analyse statique de code, à la démonstration du respect de propriété, à la bonne gestion des calculs sur les flottants, etc.
Dès la première mise en œuvre des logiciels au sein d'un équipement, la RATP a mis en œuvre les techniques formelles afin de démontrer que des impératifs de sécurité sont respectées par le logiciel. Cet ouvrage présente des exemples concrets de mise en œuvre des techniques formelles (simulation, "model-checking", preuve) et des méthodes formelles (méthode B, SCADE) sur des projets de transport ferroviaire de type métro et grande-ligne (ligne classique, TGV, ERTMS, fret)Note de contenu : Au sommaire :
1. Une approche innovante et une aventure humaine au service de la sécurité ferroviaire.
2. SAET-METEOR.
3. Preuve de propriétés globales à l'aide de l'outil de preuve SIMULINK DESIGN VERIFIER.
4. Démonstration de la sécurité d'une application ferroviaire de signalisation en mode nominal et en modes dégradés.
5. Utilisation de la preuve formelle dans le CBTC (OCTYS).
6. Validation d'automatismes ferroviaires de sécurité à base de réseaux de Petri.
7. ERTMS Formal Specs : un langage dédié pour la formalisation des spécifications pour le développement d'unité bord ERTMS.
8. Synthèse et conclusions.Techniques industrielles de modélisation formelle pour le transport [texte imprimé] / Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef . - Hermès Science : Paris : Lavoisier, 2011 . - 351 p. : ill. ; 24 cm. - (Recherche, technologie, applications. Informatique et systèmes d'information) .
ISBN : 978-2-7462-3230-3
Bibliogr. en fin de chapitres. - Notes bibliogr. - Glossaire. - Index
Langues : Français (fre)
Mots-clés : B (méthode formelle)
Méthodes formelles(informatique) -- Applications industrielles
Transports ferroviaires -- Automatisation
Chemins de fer -- Dispositifs de sécurité
Systèmes de transport intelligentIndex. décimale : 004.4 Logiciel. Programme Résumé :
Les techniques formelles réalisent des modèles de spécifications et/ou de conception et servent à l'analyse statique de code, à la démonstration du respect de propriété, à la bonne gestion des calculs sur les flottants, etc.
Dès la première mise en œuvre des logiciels au sein d'un équipement, la RATP a mis en œuvre les techniques formelles afin de démontrer que des impératifs de sécurité sont respectées par le logiciel. Cet ouvrage présente des exemples concrets de mise en œuvre des techniques formelles (simulation, "model-checking", preuve) et des méthodes formelles (méthode B, SCADE) sur des projets de transport ferroviaire de type métro et grande-ligne (ligne classique, TGV, ERTMS, fret)Note de contenu : Au sommaire :
1. Une approche innovante et une aventure humaine au service de la sécurité ferroviaire.
2. SAET-METEOR.
3. Preuve de propriétés globales à l'aide de l'outil de preuve SIMULINK DESIGN VERIFIER.
4. Démonstration de la sécurité d'une application ferroviaire de signalisation en mode nominal et en modes dégradés.
5. Utilisation de la preuve formelle dans le CBTC (OCTYS).
6. Validation d'automatismes ferroviaires de sécurité à base de réseaux de Petri.
7. ERTMS Formal Specs : un langage dédié pour la formalisation des spécifications pour le développement d'unité bord ERTMS.
8. Synthèse et conclusions.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 055383 004.4 TEC Papier Bibliothèque Centrale Informatique Disponible Consultation sur place