Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail d'une collection
Collection IC2. Informatique et systèmes d'information
- Editeur : Hermès Science
- ISSN : pas d'ISSN
Documents disponibles dans la collection
Faire une suggestion Affiner la rechercheL'ingénierie dirigée par les modèles / Favre, Jean-Marie ; Estublier, Jacky ; Blay-Fornarino, Mireille
Titre : L'ingénierie dirigée par les modèles : au-delà du MDA Type de document : texte imprimé Auteurs : Favre, Jean-Marie, Directeur de publication, rédacteur en chef ; Estublier, Jacky, Directeur de publication, rédacteur en chef ; Blay-Fornarino, Mireille, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Science Année de publication : 2006 Collection : IC2. Informatique et systèmes d'information Importance : VII -227p. Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-7462-1213-8 Note générale : bibliogr. Index Langues : Français (fre) Mots-clés : Ingénierie dirigée par les modèles
Simulation par ordinateur
Architecture des ordinateurs
Simulation, Méthodes deIndex. décimale : 681.3 Appareils et matériel de traitement de données. Informatique Résumé :
Le traité Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques.
Conçu volontairement dans un esprit d'échange disciplinaire, le traité IC2 est l'état de l'art dans les domaines suivants retenus par le comité scientifique :
* Réseaux et télécoms
* Traitement du signal et de l'image
* Informatique et systèmes d'information
* Systèmes automatisés et productique
* Management et gestion des Stics
* Cognition et traitement de l'information
Chaque ouvrage présente aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats: celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.
Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.Note de contenu : Sommaire:
* Introduction
* Concepts de base de l'IDM - Modèle, métamodèle, transformation, mégamodèle
* Le génie logiciel et l'IDM : une approche unificatrice par les modèles
* Les plates-formes d'exécution et l'IDM -R
* Les langages et l'IDM
* Les bases de données et l'IDM
* Le temps-réel embarqué et l'IDM : spécification par les modèles et prototypage d'applications temps-réel embarquées
* Évolution, rétro-ingénierie et IDM : du code aux modèlesEn ligne : http://books.google.com/books?id=h_YjAAAACAAJ&hl=fr&cd=1&source=gbs_ViewAPI L'ingénierie dirigée par les modèles : au-delà du MDA [texte imprimé] / Favre, Jean-Marie, Directeur de publication, rédacteur en chef ; Estublier, Jacky, Directeur de publication, rédacteur en chef ; Blay-Fornarino, Mireille, Directeur de publication, rédacteur en chef . - Hermès Science, 2006 . - VII -227p. : ill. ; 25 cm. - (IC2. Informatique et systèmes d'information) .
ISBN : 978-2-7462-1213-8
bibliogr. Index
Langues : Français (fre)
Mots-clés : Ingénierie dirigée par les modèles
Simulation par ordinateur
Architecture des ordinateurs
Simulation, Méthodes deIndex. décimale : 681.3 Appareils et matériel de traitement de données. Informatique Résumé :
Le traité Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques.
Conçu volontairement dans un esprit d'échange disciplinaire, le traité IC2 est l'état de l'art dans les domaines suivants retenus par le comité scientifique :
* Réseaux et télécoms
* Traitement du signal et de l'image
* Informatique et systèmes d'information
* Systèmes automatisés et productique
* Management et gestion des Stics
* Cognition et traitement de l'information
Chaque ouvrage présente aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats: celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.
Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.Note de contenu : Sommaire:
* Introduction
* Concepts de base de l'IDM - Modèle, métamodèle, transformation, mégamodèle
* Le génie logiciel et l'IDM : une approche unificatrice par les modèles
* Les plates-formes d'exécution et l'IDM -R
* Les langages et l'IDM
* Les bases de données et l'IDM
* Le temps-réel embarqué et l'IDM : spécification par les modèles et prototypage d'applications temps-réel embarquées
* Évolution, rétro-ingénierie et IDM : du code aux modèlesEn ligne : http://books.google.com/books?id=h_YjAAAACAAJ&hl=fr&cd=1&source=gbs_ViewAPI Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 051879 681.3 ING Papier Bibliothèque Centrale Informatique Disponible Sécurisation des architectures informatiques industrielles / Boulanger, Jean-Louis
Titre : Sécurisation des architectures informatiques industrielles Type de document : texte imprimé Auteurs : Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Science Année de publication : 2011 Autre Editeur : Paris : Lavoisier Collection : IC2. Informatique et systèmes d'information Importance : 439 p. Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-7462-2459-9 Note générale : Index. - Glossaire Langues : Français (fre) Mots-clés : Sécurité des systèmes
Industrie -- Informatique -- Mesures de sécuritéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Note de contenu : Au sommaire:
1. Un calculateur sécuritaire à haute disponibilité
2. Système de sûreté pour la protection du personnel du LHC
3. Évolutions des architectures informatiques dans le domaine automobile
4. Applications spatiales
5. Application de la NF EN 62061 à la conception du système de commande d'une presse plieuse hydraulique
6. La ligne L3 "Liège-frontière allemande" et le SCCIT : une avancée dans la sécurisation des tunnels
7. Gestion et maîtrise du SIL dans le domaine ferroviaire
8. PMI : poste de manoeuvre à enclenchement informatique
* NAT
* PerspectivesSécurisation des architectures informatiques industrielles [texte imprimé] / Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef . - Hermès Science : Paris : Lavoisier, 2011 . - 439 p. : ill. ; 25 cm. - (IC2. Informatique et systèmes d'information) .
ISBN : 978-2-7462-2459-9
Index. - Glossaire
Langues : Français (fre)
Mots-clés : Sécurité des systèmes
Industrie -- Informatique -- Mesures de sécuritéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Note de contenu : Au sommaire:
1. Un calculateur sécuritaire à haute disponibilité
2. Système de sûreté pour la protection du personnel du LHC
3. Évolutions des architectures informatiques dans le domaine automobile
4. Applications spatiales
5. Application de la NF EN 62061 à la conception du système de commande d'une presse plieuse hydraulique
6. La ligne L3 "Liège-frontière allemande" et le SCCIT : une avancée dans la sécurisation des tunnels
7. Gestion et maîtrise du SIL dans le domaine ferroviaire
8. PMI : poste de manoeuvre à enclenchement informatique
* NAT
* PerspectivesExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 054343 004.056 SEC Papier Bibliothèque Centrale Informatique Disponible Consultation sur place