Détail d'une collection
|
Documents disponibles dans la collection (7)



Titre : Les bases de données relationnelles : conception et réalisation Type de document : texte imprimé Auteurs : Imad Saleh, Auteur Editeur : Paris : Hermes Science Publications Année de publication : 1994 Collection : Informatique, ISSN 1242-7691 Importance : XVI-254 p. Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-86601-431-5 Note générale : Bibliogr.- Index Langues : Français (fre) Mots-clés : Système gestion base données
Bases de données relationnellesIndex. décimale : 681.3.02 Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes) Résumé : S'adresse à un large public d'informaticiens intéressés par la conception, la réalisation et la mise en oeuvre de base de données relationnelles. Note de contenu : Sommaire:
*Chap.1: Bases de données
*Chap.2: Système de gestion de base de données
*Chap.3: Modélisation de données
*Chap.4: Modèle relationnel de données
*Chap.5: SQL
*Chap.6: Gestion des relations
*Chap.7: Les formes de dépendances et formes normales
...Les bases de données relationnelles : conception et réalisation [texte imprimé] / Imad Saleh, Auteur . - Paris : Hermes Science Publications, 1994 . - XVI-254 p. : ill. ; 24 cm.. - (Informatique, ISSN 1242-7691) .
ISBN : 978-2-86601-431-5
Bibliogr.- Index
Langues : Français (fre)
Mots-clés : Système gestion base données
Bases de données relationnellesIndex. décimale : 681.3.02 Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes) Résumé : S'adresse à un large public d'informaticiens intéressés par la conception, la réalisation et la mise en oeuvre de base de données relationnelles. Note de contenu : Sommaire:
*Chap.1: Bases de données
*Chap.2: Système de gestion de base de données
*Chap.3: Modélisation de données
*Chap.4: Modèle relationnel de données
*Chap.5: SQL
*Chap.6: Gestion des relations
*Chap.7: Les formes de dépendances et formes normales
...Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 042981 681.3.02 SAL Papier Bibliothèque Centrale Informatique Disponible
Titre : Bases de données relationnelles : concepts, mise en oeuvre et exercices Type de document : texte imprimé Auteurs : Claude Chrisment, Auteur ; Karen Pinel-Sauvagnat, Auteur ; Olivier Teste, Auteur ; Michel Tuffery, Auteur Editeur : Paris : Hermes Science Publications Année de publication : 2008 Collection : Informatique, ISSN 1242-7691 Importance : 494 p. Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7462-2086-7 Note générale : Bibliogr. p. [489]-490. - Index Langues : Français (fre) Mots-clés : Bases de données relationnelles
Bases de données -- Conception
Bases de données -- Interrogation
SQL (langage de programmation)Index. décimale : 681.3.02 Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes) Résumé :
S'adressant aux étudiants des écoles d'ingénieurs et des filières informatiques, cet ouvrage approfondit les problématiques de mise en oeuvre des bases de données relationnelles et présente une vision détaillée de certaines de leurs fonctionnalités.
Illustré de nombreux exercices résolus et variantes pédagogiques permettant la mise en application des concepts développés, il propose une approche originale des principales thématiques liées aux systèmes de gestion de bases de données relationnelles :
* la modélisation des données avec présentation synthétique du modèle Entité/Relation ;
* l'algèbre relationnelle, le langage SQL et le passage de l'un à l'autre pour tout type de requête ;
* quelques fonctionnalités des BD relationnelles : gestion de contraintes d'intégrité statiques et dynamiques (déclencheurs), intégration de SQL dans le langage PL/SQL (Procédural Language/SQL), spécification de fonctions, procédures et paquetages, utilisation via des langages hôtes ;
* la gestion des accès concurrents et de la sécurité.Note de contenu : Au sommaire
1. Modélisation : le modèle entié-relation et le diagramme de classes UML
2. Le modèle relationnel : introduction
3. Algèbre relationnel
4. Normalisation
5. Conception de schémas
6. Le langage SQL
7. Le langage de bloc PL/SQL
8. Intégrité des données : les déclencheurs
9. Gestion des accès concurrents
10. Résistance aux pannes et sécurité des donnéesBases de données relationnelles : concepts, mise en oeuvre et exercices [texte imprimé] / Claude Chrisment, Auteur ; Karen Pinel-Sauvagnat, Auteur ; Olivier Teste, Auteur ; Michel Tuffery, Auteur . - Paris : Hermes Science Publications, 2008 . - 494 p. : ill. ; 24 cm.. - (Informatique, ISSN 1242-7691) .
ISBN : 978-2-7462-2086-7
Bibliogr. p. [489]-490. - Index
Langues : Français (fre)
Mots-clés : Bases de données relationnelles
Bases de données -- Conception
Bases de données -- Interrogation
SQL (langage de programmation)Index. décimale : 681.3.02 Conception,construction et structures des systèmes machines et éléments de traitement de données.(Conception des systèmes) Résumé :
S'adressant aux étudiants des écoles d'ingénieurs et des filières informatiques, cet ouvrage approfondit les problématiques de mise en oeuvre des bases de données relationnelles et présente une vision détaillée de certaines de leurs fonctionnalités.
Illustré de nombreux exercices résolus et variantes pédagogiques permettant la mise en application des concepts développés, il propose une approche originale des principales thématiques liées aux systèmes de gestion de bases de données relationnelles :
* la modélisation des données avec présentation synthétique du modèle Entité/Relation ;
* l'algèbre relationnelle, le langage SQL et le passage de l'un à l'autre pour tout type de requête ;
* quelques fonctionnalités des BD relationnelles : gestion de contraintes d'intégrité statiques et dynamiques (déclencheurs), intégration de SQL dans le langage PL/SQL (Procédural Language/SQL), spécification de fonctions, procédures et paquetages, utilisation via des langages hôtes ;
* la gestion des accès concurrents et de la sécurité.Note de contenu : Au sommaire
1. Modélisation : le modèle entié-relation et le diagramme de classes UML
2. Le modèle relationnel : introduction
3. Algèbre relationnel
4. Normalisation
5. Conception de schémas
6. Le langage SQL
7. Le langage de bloc PL/SQL
8. Intégrité des données : les déclencheurs
9. Gestion des accès concurrents
10. Résistance aux pannes et sécurité des donnéesRéservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 051625 681.3.02 BAS Papier Bibliothèque Centrale Informatique Disponible En bon état 051624 681.3.02 BAS Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 051969 681.3.02 BAS Papier Bibliothèque Centrale Informatique Disponible En bon état
Titre : Cryptographie : principe et mises en oeuvre Type de document : texte imprimé Auteurs : Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur Mention d'édition : 2e éd Editeur : Paris : Hermes Science Publications Année de publication : 2012 Collection : Informatique, ISSN 1242-7691 Importance : 471 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-3816-9 Note générale : Bibliogr. p. [445]-460. Index
Langues : Français (fre) Mots-clés : Cryptographie
Protection de l'information (informatique)
Codes correcteurs d'erreurs (théorie de l'information)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 004.056.55 Cryptage Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ?
Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète.
Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité.Note de contenu : Au sommaire :
1. Introduction - un tour d'horizon
2. Cryptographie à clé publique
3. Cryptographie à clé secrète
4. Mise en œuvre des outils cryptographiques
5. Cryptographie et codes correcteurs d'erreurs
6. La sécurité des systèmes cryptographiques
7. Les attaques par canaux auxiliairesCryptographie : principe et mises en oeuvre [texte imprimé] / Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur . - 2e éd . - Paris : Hermes Science Publications, 2012 . - 471 p. ; 24 cm. - (Informatique, ISSN 1242-7691) .
ISBN : 978-2-7462-3816-9
Bibliogr. p. [445]-460. Index
Langues : Français (fre)
Mots-clés : Cryptographie
Protection de l'information (informatique)
Codes correcteurs d'erreurs (théorie de l'information)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 004.056.55 Cryptage Résumé : Quels sont les enjeux de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité, d'authentification et d'anonymat ? Quel degré de confiance peut-on accorder à ces solutions ?
Cette seconde édition, enrichie et mise à jour, propose un panorama des outils et procédés de la cryptographie. Après avoir présenté et analysé les méthodes, cet ouvrage offre une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base comme le chiffrement, la signature ou l'authentification, sont étudiées dans le cadre de la cryptographie à clé publique ou secrète.
Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en oeuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques y compris celles par canaux cachés et par injection de fautes. Il aborde le domaine désormais indispensable des preuves de sécurité.Note de contenu : Au sommaire :
1. Introduction - un tour d'horizon
2. Cryptographie à clé publique
3. Cryptographie à clé secrète
4. Mise en œuvre des outils cryptographiques
5. Cryptographie et codes correcteurs d'erreurs
6. La sécurité des systèmes cryptographiques
7. Les attaques par canaux auxiliairesRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 054233 004.056.55 BAR Papier Bibliothèque Centrale Informatique Disponible En bon état 055605 004.056.55 BAR Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Cryptographie : principes et mises en oeuvre Type de document : texte imprimé Auteurs : Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur Editeur : Paris : Hermes Science Publications Année de publication : 2005 Collection : Informatique, ISSN 1242-7691 Importance : 414 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1150-6 Note générale : Bibliogr. p. 393-403. Index Mots-clés : Cryptographie
Codes correcteurs d'erreurs (théorie de l'information)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 004.056.55 Cryptage Résumé : Quels sont les problèmes de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité et d'authentification ? Quel degré de confiance peut-on accorder à ces solutions ? L'ouvrage, sous forme d'un cours de cryptographie générale, expose l'état actuel des réponses à ces questions. Il comprend une présentation et une analyse des méthodes ainsi qu'une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base - le chiffrement, la signature et l'authentification - sont étudiées dans le cadre de la cryptographie à clé publique et de la cryptographie à clé secrète.
Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en œuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques et aborde le domaine en plein essor des preuves de sécurité.
Note de contenu : Au sommaire :
1. Cryptographie à clé publique.
2. Cryptographie à clé secrète.
3. Mise en œuvre des outils cryptographiques.
4. Cryptographie et codes correcteurs d'erreurs.
5. La sécurité des systèmes cryptographiques.ISBN 13 : 978-2746211506 Cryptographie : principes et mises en oeuvre [texte imprimé] / Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur . - Paris : Hermes Science Publications, 2005 . - 414 p. : ill. ; 24 cm. - (Informatique, ISSN 1242-7691) .
ISBN : 978-2-7462-1150-6
Bibliogr. p. 393-403. Index
Mots-clés : Cryptographie
Codes correcteurs d'erreurs (théorie de l'information)
Systèmes informatiques -- Mesures de sûretéIndex. décimale : 004.056.55 Cryptage Résumé : Quels sont les problèmes de la cryptographie moderne ? Quels sont ses objets, son langage ? Quelles sont les solutions actuelles aux problèmes de confidentialité et d'authentification ? Quel degré de confiance peut-on accorder à ces solutions ? L'ouvrage, sous forme d'un cours de cryptographie générale, expose l'état actuel des réponses à ces questions. Il comprend une présentation et une analyse des méthodes ainsi qu'une description précise des techniques mathématiques indispensables et des principales primitives cryptographiques. Les fonctionnalités de base - le chiffrement, la signature et l'authentification - sont étudiées dans le cadre de la cryptographie à clé publique et de la cryptographie à clé secrète.
Cryptographie analyse également l'interaction entre ces notions ainsi que leurs mises en œuvre dans des protocoles généraux et dans des applications concrètes. Il s'intéresse aux attaques contre les systèmes cryptographiques et aborde le domaine en plein essor des preuves de sécurité.
Note de contenu : Au sommaire :
1. Cryptographie à clé publique.
2. Cryptographie à clé secrète.
3. Mise en œuvre des outils cryptographiques.
4. Cryptographie et codes correcteurs d'erreurs.
5. La sécurité des systèmes cryptographiques.ISBN 13 : 978-2746211506 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 050948 004.056.55 BAR Papier Bibliothèque Centrale Informatique Disponible En bon état L'équipement de l'organisation industrielle (2008)
Titre : L'équipement de l'organisation industrielle : les ERP à l'usage Type de document : texte imprimé Auteurs : Dominique Vinck, Directeur de la recherche Editeur : Paris : Hermes Science Publications Année de publication : 2008 Autre Editeur : Paris : Hermes Science Publications Collection : Informatique, ISSN 1242-7691 Importance : 1 vol. (290 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1880-2 Note générale : Notes bibliogr. Bibliogr. p. [267]-285. Index Langues : Français (fre) Mots-clés : Progiciels de gestion intégrés
Industrie -- Systèmes d'information
Gestion d'entreprise -- Systèmes d'information
Systèmes d'information -- GestionIndex. décimale : 65.012.45 Communication interne, information Résumé :
L'équipement de l'organisation industrielle s'intéresse à la mise en oeuvre effective des ERP et appréhende l'évolution des technologies de l'information et de la communication en analysant l'usage que les acteurs en font dans l'entreprise.
Cet ouvrage étudie ce qui se produit lorsque l'outil est introduit, lorsqu'il se heurte à des résistances et lorsqu'il finit par être adopté, adapté et intégré.
Examen pluridisciplinaire (sociologie, gestion et ingénierie) de l'innovation et de l'organisation, cet ouvrage propose un "retour d'expérience" à partir d'une série de cas observés de l'intérieur en situation industrielle : il met ainsi en évidence les processus sociotechniques de l'équipement et analyse l'adaptation réciproque de l'outil et de l'utilisateur. Le débat sur les ressorts de l'équipement de l'organisation industrielle et de ses modalités pratiques est dès lors ouvert, invitant à la réflexion technologues, gestionnaires et sociologues.Note de contenu : Sommaire:
* Introduction
* Approcher l'outil
* En suivant les apprentissages
* En suivant l'activité
* En suivant le métier
* Conclusion. Les ERP saturent-ils l'espace de l'équipement organisationnel ?
* Bibliographie
* IndexL'équipement de l'organisation industrielle : les ERP à l'usage [texte imprimé] / Dominique Vinck, Directeur de la recherche . - Paris : Hermes Science Publications : Paris : Hermes Science Publications, 2008 . - 1 vol. (290 p.) ; 24 cm. - (Informatique, ISSN 1242-7691) .
ISBN : 978-2-7462-1880-2
Notes bibliogr. Bibliogr. p. [267]-285. Index
Langues : Français (fre)
Mots-clés : Progiciels de gestion intégrés
Industrie -- Systèmes d'information
Gestion d'entreprise -- Systèmes d'information
Systèmes d'information -- GestionIndex. décimale : 65.012.45 Communication interne, information Résumé :
L'équipement de l'organisation industrielle s'intéresse à la mise en oeuvre effective des ERP et appréhende l'évolution des technologies de l'information et de la communication en analysant l'usage que les acteurs en font dans l'entreprise.
Cet ouvrage étudie ce qui se produit lorsque l'outil est introduit, lorsqu'il se heurte à des résistances et lorsqu'il finit par être adopté, adapté et intégré.
Examen pluridisciplinaire (sociologie, gestion et ingénierie) de l'innovation et de l'organisation, cet ouvrage propose un "retour d'expérience" à partir d'une série de cas observés de l'intérieur en situation industrielle : il met ainsi en évidence les processus sociotechniques de l'équipement et analyse l'adaptation réciproque de l'outil et de l'utilisateur. Le débat sur les ressorts de l'équipement de l'organisation industrielle et de ses modalités pratiques est dès lors ouvert, invitant à la réflexion technologues, gestionnaires et sociologues.Note de contenu : Sommaire:
* Introduction
* Approcher l'outil
* En suivant les apprentissages
* En suivant l'activité
* En suivant le métier
* Conclusion. Les ERP saturent-ils l'espace de l'équipement organisationnel ?
* Bibliographie
* IndexRéservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 051875 65.012.45 EQU Papier Bibliothèque Centrale Management - Gestion Disponible PermalinkPermalink