Bibliothèque de Faculté des mathématiques et de l'informatique
Détail d'une collection
Traités IC2. Série Informatique et systèmes d'information
Editeur :
ISSN :
2108-6281
Sous-collections rattachées :
|
Documents disponibles dans la collection (2)



Sécurisation des architectures informatiques industrielles
Titre : Sécurisation des architectures informatiques industrielles Type de document : texte imprimé Auteurs : Jean-Louis Boulanger (1966-....), Directeur de publication Editeur : Paris : Hermès science publications-Lavoisier Année de publication : 2011 Collection : Traités IC2. Série Informatique et systèmes d'information Sous-collection : Traité Informatique et systèmes d'information Importance : 400 p. Présentation : ill., couv. ill. en coul. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7462-2459-9 Note générale : Bibliogr. p.627-630. Glossaire. Index. Langues : Français (fre) Index. décimale : 08-04-Architecture et théorie des ordinateurs Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Sécurisation des architectures informatiques industrielles [texte imprimé] / Jean-Louis Boulanger (1966-....), Directeur de publication . - Paris : Hermès science publications-Lavoisier, 2011 . - 400 p. : ill., couv. ill. en coul. ; 24 cm.. - (Traités IC2. Série Informatique et systèmes d'information. Traité Informatique et systèmes d'information) .
ISBN : 978-2-7462-2459-9
Bibliogr. p.627-630. Glossaire. Index.
Langues : Français (fre)
Index. décimale : 08-04-Architecture et théorie des ordinateurs Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 197916 08-04-2035 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible Systèmes temps réel 1, 1. Systèmes temps réel 1
Titre de série : Systèmes temps réel 1, 1 Titre : Systèmes temps réel 1 : Techniques de description et de vérification Type de document : texte imprimé Auteurs : Nicolas Navet, Directeur de publication Editeur : Paris : Hermès science publications-Lavoisier Année de publication : 2006 Collection : Traités IC2. Série Informatique et systèmes d'information Sous-collection : Informatique et systèmes d'information Importance : 370 p. Présentation : ill., couv. ill. en coul. Format : 25 cm. ISBN/ISSN/EAN : 2-7462-1303-6 Note générale : Notes bibliogr. Index. Langues : Français (fre) Index. décimale : 08-07-Systèmes d'exploitation Résumé : Aujourd'hui, les systèmes informatiques temps réel sont présents dans de multiples secteurs d'activités : contrôle des systèmes automatisés de production, aide à la conduite des véhicules ou gestion des flux d'information sur des réseaux locaux et sur l'Internet. Au cours des 30 dernières années, le temps réel s'est progressivement établi comme une discipline à part entière qui rassemble une forte communauté issue à la fois du monde académique et de l'industrie. Ce traité en deux volumes a pour objectif de mieux faire connaître cette discipline : ses enjeux, les méthodes et formalismes qui lui sont spécifiques, les outils existants, les résultats connus et, naturellement, les recherches encore à mener. Ce premier volume est consacré aux techniques de description et de vérification formelle, comme le model-checking, qui permettent de s'assurer, avant déploiement du système, du respect des propriétés de bon fonctionnement. Ce volume est délibérément orienté outils de façon à proposer des solutions concrètes à l'utilisateur potentiel de méthodes formelles. Systèmes temps réel 1, 1. Systèmes temps réel 1 : Techniques de description et de vérification [texte imprimé] / Nicolas Navet, Directeur de publication . - Paris : Hermès science publications-Lavoisier, 2006 . - 370 p. : ill., couv. ill. en coul. ; 25 cm.. - (Traités IC2. Série Informatique et systèmes d'information. Informatique et systèmes d'information) .
ISBN : 2-7462-1303-6
Notes bibliogr. Index.
Langues : Français (fre)
Index. décimale : 08-07-Systèmes d'exploitation Résumé : Aujourd'hui, les systèmes informatiques temps réel sont présents dans de multiples secteurs d'activités : contrôle des systèmes automatisés de production, aide à la conduite des véhicules ou gestion des flux d'information sur des réseaux locaux et sur l'Internet. Au cours des 30 dernières années, le temps réel s'est progressivement établi comme une discipline à part entière qui rassemble une forte communauté issue à la fois du monde académique et de l'industrie. Ce traité en deux volumes a pour objectif de mieux faire connaître cette discipline : ses enjeux, les méthodes et formalismes qui lui sont spécifiques, les outils existants, les résultats connus et, naturellement, les recherches encore à mener. Ce premier volume est consacré aux techniques de description et de vérification formelle, comme le model-checking, qui permettent de s'assurer, avant déploiement du système, du respect des propriétés de bon fonctionnement. Ce volume est délibérément orienté outils de façon à proposer des solutions concrètes à l'utilisateur potentiel de méthodes formelles. Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 198102 08-07-2026 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible