Base de données

La nouvelle résistance face à la violence technologique

Jean-Hervé Lorenzi , Mickaël Berrebi , Pierre Dockès

Date de parution : Juin 2019

Éditeur: EYROLLES

La solution ne viendra pas des étatsLa technologie telle qu'elle se développe aujourd'hui est porteuse de formidables espoirs... Mais elle est aussi intrusive, dominatrice et un instrument d'enfermement dans des univers codifiés et manipulés. Jamais, dans l'histoire humaine, le progrès technique n'a donné autant de moyens à quelques acteurs privés - les GAFA ou leurs équivalents chinois, les BATX. Ils ont su remplacer le politique en imposant un nouveau modèle sociétal, qui en vient à menacer nos démocraties.Face aux géants numériques et financiarisés se développe une résistance diffuse et pluriel ...
Voir le panier

Access 2010 (165 exercices et corrigés)

Pierre Rigollet

Date de parution : Juin 2011

Éditeur: ENI

Entraînez-vous à concevoir et gérer une base de données Access en réalisant des exercices variés et concrets : requêtes Sélection, requêtes avec calculs statistiques, requêtes paramétrées, tableaux d'analyse croisée, requêtes Action (Création de table, mise à jour), requêtes SQL, création de différents types de formulaires et sous-formulaires (sous forme de listes, de fiches, avec ou sans calculs..) intégrant différents types de contrôles et procédures événementielles VBA, conception d'états, création de modules et procédures VBA, exportation vers Excel... Au début de chaque chapitre ...
Voir le panier

Tout sur le Cloud personnel: stocker et gérer ses données...

Guillaume Plouin

Date de parution : Juin 2013

Éditeur: DUNOD

Avec la révolution du Cloud Computing, il est aujourd'hui possible de stocker ses données informatiques «en ligne» et d'accéder à toutes sortes d'outils sur le web.Destiné à toute personne intéressée par le sujet et souhaitant mettre en oeuvre des solutions Cloud pratiques et utiles, cet ouvrage démystifie le Cloud Computing, présente ses avantages et ses risques éventuels, puis dresse un panorama des solutions de Cloud Personnel dans différents domaines : outils de communication et de bureautique, réseaux sociaux, stockage, gestion et consultation de documents multimédias, utilisation de logiciels en ligne, domotique, jeux, santé et f ...
Voir le panier

Modélisation de bases de données: UML et les modèles entité-assoc

Christian Soutou

Date de parution : Août 2017

Éditeur: EYROLLES

Modélisation des bases de donnéesConcevoir une base de données à l'aide d'UML ou d'un formalisme entité-associationS'adressant aux architectes logiciels, chefs de projet, analystes, développeurs, responsables méthode et étudiants en informatique, cet ouvrage explique comment créer un diagramme conceptuel pour concevoir une base de données optimisée via le langage SQL. La démarche est indépendante de tout éditeur de logiciel et aisément transposable, quel que soit l'outil de conception choisi.Le livre décrit d'abord la construction d'un modèle conceptuel à l'aide de règles de validation et de normalisation. Tous les mécanismes ...
Voir le panier

Power Query et le langage M

Frédéric Le Guen , Cathy Monier

Date de parution : Août 2016

Éditeur: ENI

De nos jours, une grande partie du travail d'analyse de données consiste à collecter des données depuis plusieurs sources puis à les consolider en vue de les exploiter dans des rapports et tableaux de bord. Jusqu'à présent, la manipulation de données était considérée comme un travail fastidieux, source d'erreurs mais également répétitif : à chaque mise à jour des données, celles-ci devaient être de nouveau traitées avant d'être utilisées dans les graphiques et tableaux de bord.Power Query est un outil ETL (Extract-Transform-Load) qui va grandement simplifier le travail de traitement des données : il convert ...
Voir le panier

SQL Server 2012 Intergation Services

François Jehl , Romuald Coutaud , Patrice Harel

Date de parution : Décembre 2012

Éditeur: ENI

Ce livre sur SSIS 2012 s'adresse aussi bien aux développeurs débutants à la recherche d'informations sur l'utilisation du produit et de la plateforme de développement, qu'aux consultants plus expérimentés en quête de bonnes pratiques permettant d'améliorer les performances globales du système d'information en cours de création. Le lecteur devra disposer de bonnes bases sur le langage SQL, le mode de fonctionnement d'une base de données et de ses objets et la gestion des ressources systèmes.Les auteurs, dans les trois premiers chapitres, décrivent les notions essentielles à SSIS et définissent la n ...
Voir le panier

SQL Server 2016 : apprendre à administrer une base de données...

Jérôme Gabillaud

Date de parution : Février 2017

Éditeur: ENI

SQL Server 2016Apprendre à administrer une base de données transactionnelle avec SQL Server Management StudioCe livre s'adresse à toute personne désireuse d'apprendre à administrer une base de données transactionnelle SQL Server 2016 ; administrateur de base de données mais aussi développeur.Il présente les différents éléments nécessaires à cette administration ainsi que l'ensemble des manipulations à réaliser par l'administrateur, depuis l'installation jusqu'aux opérations de sauvegarde et de restauration, en passant par la gestion de l'espace disque, la gestion des utilisateurs, la gestion de la réplication.Les différents outils permettant une meilleure utilisation du serveur sont présen ...
Voir le panier

Sécurité et espionnage informatique:guide technique de prévention

Cédric Pernet

Date de parution : Février 2015

Éditeur: EYROLLES

Sécurité et espionnage informatiqueLes attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ?APT : des attaques toujours plus difficiles à détecterLes attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et ...
Voir le panier

Bases de données NoSQL et big data:comprendre et mettre en oeuvre

Rudi Bruchez

Date de parution : Avril 2015

Éditeur: EYROLLES

Les bases de donnéesNoSQL et le Big DataDes bases pour la performance et le Big Data2e éditionEn quelques années, le volume des données brassées par les entreprises a considérablement augmenté. Émanant de sources diverses (transactions, comportements, réseaux sociaux, géolocalisation...), elles sont souvent structurées autour d'un seul point d'entrée, la clé, et susceptibles de croître très rapidement. Autant de caractéristiques qui les rendent très difficiles à traiter avec des outils classiques de gestion de données. Par ailleurs, l'analyse de grands volumes de données, ce qu'on appelle le Big Data, ...
Voir le panier

Les big data à découvert : le traitement des données numériques

Alain Fuchs

Date de parution : Mars 2017

Éditeur: CNRS

Les Big Data à découvertLes tablettes mésopotamiennes, l'invention et l'industrialisation de l'imprimerie, les grandes missions archéologiques, naturalistes et spatiales : l'humanité a toujours collecté et exploité des données.Mais l'informatique et Internet ont donné en un demi-siècle une accélération considérable à ce phénomène. C'est une révolution sans précédent, tant au niveau de la numérisation et du stockage que dans les méthodes de traitement : on a généré, dans la dernière décennie, plus de données que depuis la fin de la Préhistoire et on est capable de traiter en ...
Voir le panier

Blockchain : la deuxième révolution numérique

Laurent Leloup , William Mougayar

Date de parution : Avril 2017

Éditeur: EDITO

"Deuxième révolution numérique", "upérisation ultime", "machine à confiance"... la blockchain laisse présager une révolution des usages comparable à celle portée par l'Internet dans les années 1990. La promesse de la blockchain est en effet majeure : des transactions instantanées à des coûts minimes et sans organe central de contrôle. Cette technologie a le potentiel de totalement changer les règles du jeu dans de nombreux secteurs économiques, à commencer par le système bancaire. Comment se préparer ? Laurent Leloup décrypte de façon très pédagogique le fonctionnement d'une blockchain, les expériences en cours, l ...
Voir le panier

Le big data

Pierre Delort

Date de parution : Juin 2018

Éditeur: PUF

Le Big DataLe numérique imprègne le monde. Dans ses données massives, les mathématiques trouvent des modèles qui, sous condition, font prendre de l'avance sur le présent, voire le futur ; alertes avancées d'épidémie, bannières calculées durant l'affichage des pages web, exposition à certains cancers, fréquentation de congrès, etc.En présentant les principes du Big Data, ses données caractéristiques et en quoi ils diffèrent de ceux de l'informatique, cet ouvrage fait le point sur les technologies, les concepts mathématiques, de machine learning et d'intelligence artificielle ainsi ...
Voir le panier

Intelligence artificielle avec AWS

Marc Israel

Date de parution : Juillet 2019

Éditeur: ENI

Une approche pragmatique de l'intégration de l'intelligence artificielle aux applications d'entreprise au travers des différentes solutions proposées par Amazon. L'ensemble des exemples, applications et bloc-notes Jupyter sont disponibles en téléchargement.
Voir le panier

La blockchain pour les nuls

Tiana Laurence

Date de parution : Juin 2019

Éditeur: FIRST INTERACTIVE

Décuplez le potentiel de votre activité avec la Blockchain !La blockchain est la technologie à l'oeuvre derrière le phénomène Bitcoin. Ce livre vous explique le fonctionnement de la blockchain et comment votre entreprise peut tirer parti de son formidable potentiel. Découvrez différents types de blockchains existants avec leurs fonctions, ainsi que le principe des plates-formes de blockchains. Vous comprendrez comment cette technologie a non seulement favorisé l'essor du Bitcoin mais a également déjà profité à d'autres secteurs d'activité. À vous les premiers blocs de la chaîne !Découvrez :Principes fondamentauxExemples de blockchains conçues à façon par domaines d ...
Voir le panier

La fonction RSSI : Guide des pratiques et retours d'expérience

Bernard Foray

Date de parution : Février 2011

Éditeur: DUNOD

Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise. Il intéressera aussi, tous les individus qui, dans leurs missions, collaborent avec le RSSI : le CIL (Correspondant Informatique et Libertés), le risk manager, le responsable de la cellule d'Intelligence économique (IE)...Cet ouvrage comporte quatre parties :La préparation qui définit le rôle du RSSI et ses moyens d'action (processus, roadmap, charte, externalisation).Les fondamentaux qui présentent ...
Voir le panier

Sécurité informatique et malwares : analyse des menaces et...

Paul Rascagnères

Date de parution : Mai 2016

Éditeur: ENI

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analy ...
Voir le panier

Java EE : développez des applications Web en Java

Thierry Richard

Date de parution : Mai 2017

Éditeur: ENI

Java EEDéveloppez des applications web en JavaCe livre s'adresse aux développeurs souhaitant monter en compétences sur le développement d'applications web, côté serveur, avec les technologies essentielles de la plateforme Java EE 7 (Java Enterprise Edition 7). Des connaissances sur le langage Java sont un prérequis nécessaire à la bonne compréhension du livre.Tout au long des chapitres, l'auteur aide le lecteur à mettre en place des projets au travers de l'IDE Eclipse lui permettant d'explorer le fonctionnement des technologies décrites.Le premier chapitre présente Java EE 7, le protocole HTTP et l'environnement de développement ut ...
Voir le panier

Hacking : guide pratique des tests d'intrusion

Peter Kim

Date de parution : Août 2019

Éditeur: FIRST INTERACTIVE

Des conseils pratiques pour protéger ses serveurs et ses postes de travail, ses applications Internet, ses appareils mobiles et ses réseaux divers des pirates informatiques. L'ouvrage présente des exemples d'attaques réelles.
Voir le panier
X

Navigation principale

Type de livres