Affichage :
«?Nous, Européens, croyons vivre en paix, protégés depuis plus d’un demi-siècle des tumultes du monde. Pourtant, sous nos yeux, et sans que nous y ayons pris garde, on nous a déclaré la guerre. Des puissances...
Toujours une référence pour les RSSI Pour sécuriser les systèmes d'information, certains agissent sur la technique alors que d'autres privilégient le management. Quelle que soit l'approche, les questions...
Maîtriser la programmation avec Oracle Tout particulièrement destiné aux débutants et aux étudiants, cet ouvrage décrit de manière concise et pratique tous les mécanismes de programmation avec Oracle...
La conception des algorithmes : une science ! L’algorithmique est l’art et la science de concevoir des algorithmes corrects et efficaces. Pour beaucoup d’informaticiens, c’est l’aspect artistique...
Des bases souples pour la performance et le Big Data Durant les deux dernières décennies, le volume des données brassées par les entreprises a considérablement augmenté. Émanant de sources diverses...
Avec Kadna, déverrouillez vos neurones et verrouillez votre organisation ! Vous ne comprenez pas pourquoi et comment faire évoluer vos pratiques professionnelles liées aux outils informatiques ? Vous...
Nous vivons une époque très excitante, qui ramène l'analyse de données et les méthodes quantitatives au coeur de la société. L'aboutissement de nombreux projets de recherche, la puissance de calcul...
Réseau Anonyme Tor 101 Si vous avez été à la recherche de la façon d'accéder à la partie la plus privée et sécurisée de l'internet, ne cherchez plus! Le Réseau Anonymat TOR 101 - Introduction A La...
Jamais dans l’histoire de l’humanité, les questions de santé, de sécurité, de sûreté des personnes et des biens, n’ont autant occupé les esprits et par voie de conséquences, préoccupé les responsables...
Nous le constatons tous les jours: la nouvelle économie numérique qui carbure aux algorithmes et aux mégadonnées (Big Data) pose des défis de plus en plus préoccupants à nos sociétés, surtout en ce qui...
Nous avons analysé tous les débats à l’Assemblée nationale et dans les commissions parlementaires, ainsi que toutes les transcriptions des conférences de presse des élus, entre avril 2014 et mai 2018:...
Concevoir une base de données à l'aide d'UML ou d'un formalisme entité-association S'adressant aux architectes logiciels, analystes, développeurs et étudiants, cet ouvrage explique comment créer un...
Machine Learning et intelligence artificielle Le Machine Learning est l’un des domaines de l’intelligence artificielle qui a pour but de concevoir des programmes qui ne sont pas explicitement codés...
Apprendre SQL par l'exemple Particulièrement destiné aux débutants, cet ouvrage permet de découvrir tous les aspects de la programmation SQL (création de tables, évolution, mises à jour et extractions)...
Les administrations publiques ont longtemps maintenu un contrôle strict de l’information essentielle à leur fonctionnement. Contre-pied moderne de cette réalité, la transparence, au centre des pratiques...
Troisième volet de Scilab : de la théorie à la pratique, ce livre vous présente les principaux outils de traitement du signal disponibles dans Scilab et vous montre au travers d'exemples concrets comment...
Je m’appelle Omar. Je suis marié et père de deux enfants, né à Bruxelles en 1972, à Molenbeek, le même quartier que celui des frères Abdeslam, les types impliqués dans la tuerie du Bataclan. Des fils...
Un tour d'horizon complet de la mise en œuvre de SQL pour tous vos développements Ce nouveau livre de la collection " Pour les Nuls...
Plus grande agence de renseignement électronique au monde, la NSA espionne tout le monde : du terroriste au hacker, du grand industriel à l’employé de base, du chef d’État au simple citoyen. Comment fonctionne-t-elle?...
Tout commence en octobre 1967, quand Serge Kampf crée à Grenoble, dans un deux-pièces transformé en bureau, ce qui deviendra le groupe Capgemini, une des « stars » du CAC 40. À la force du poignet, il...
Des centaines de milliers de cyberattaques quotidiennes dans le monde. Plus un jour sans qu’une affaire de vol de données, de site piraté ou d’arnaque en ligne ne défraye la chronique. Cette enquête inédite...
Ce guide va vous permettre d'appréhender la cybersécurité à travers le cadre NIST CSF et ses différentes étapes, mais également aborder la cybersécurité par la pratique dans une vision Attaque/Défense,...
Manuel pratique, truffé d’exemples et de conseils, Les Logithèques est destiné à tous ceux qui sont concernés par l’intégration de documents sur supports informatiques dans les bibliothèques. Il intéresse...
Expert de la relation utilisateur depuis 1998, Frank Poireau est concepteur fonctionnel de solutions SharePoint, spécialisé dans le travail collaboratif et les réseaux sociaux d'entreprise, dans la gestion...
Actuellement la littérature met à disposition des étudiants de master2 des livres très généraux sur les aspects "Sûreté de Fonctionnement" et des éléments très disparates sur les architectures effectives....
Qualifier, quantifier, évaluer sont autant de démarches délicates lorsqu'elles sont envisagées en sciences humaines. Objectiver l'humain vise à asseoir une rigueur méthodologique dans l'appréhension des...
Il est indispensable de créer des outils capables de gérer les différents médias pour appréhender des données de plus en plus nombreuses et de plus en plus riches sémantiquement. Ces dispositifs doivent...
L’argent, le crédit et la révolution digitale Publié en 2014 par deux auteurs sous pseudonyme, ce livre est devenu une référence dans le monde de la finance. Il ne s’agit pas d’une réflexion sur les...
Cet ouvrage traite les systèmes de gestion de bases de données qui sont nés du besoin de stocker et de manipuler un grand nombre de données d'une manière efficace, homogène et cohérente. Conçus à l'origine...
Il est possible qu’il ne soit pas disponible à la vente dans votre pays, mais exclusivement réservé à la vente depuis un compte domicilié en France.
Si la redirection ne se fait pas automatiquement, cliquez sur ce lien.