Base de données

Veeam Backup & Replication: assurez disponibilité de vos données

Stéphane Héberlé

Date de parution : Octobre 2015

Éditeur: ENI

Veeam Backup et ReplicationAssurez la disponibilité de vos données dans un DatacenterCe livre sur Veeam Backup et Replication (en version 8 au moment de l'écriture) s'adresse aux administrateurs d'infrastructure de virtualisation désireux d'assurer la disponibilité des données de l'entreprise dans un Datacenter. L'objectif de l'auteur est de rendre le lecteur autonome sur la compréhension, la mise en oeuvre et l'administration de Veeam Backup et Replication. Historiquement ancré dans le monde de la virtualisation, ce produit est rapidement devenu populaire grâce à sa simplicité et à son efficacité. Le seul prérequis à la lecture de ce livre est une connais ...

Linux: Principes de base de l'utilisation de système

Nicolas Pons

Date de parution : Novembre 2015

Éditeur: ENI

Ce livre sur Linux s'adresse autant aux débutants désireux de maîtriser les principes de base de ce système d'exploitation, qu'aux informaticiens plus expérimentés souhaitant consolider leurs connaissances acquises sur le terrain.Il est organisé en deux parties, correspondant à deux livres existants : le premier issu de la collection de livres de référence Ressources Informatiques, le second issu de la collection de livres TP Informatiques. Ainsi, la première partie couvre les notions fondamentales d'un point de vue théorique et la seconde partie propose au lecteur de nombreux exercices ainsi qu'un ensemble de Travaux P ...

La sécurité informatique dans la petite entreprise

Jean-François Carpentier

Date de parution : Février 2016

Éditeur: ENI

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le ...

La mesure des actifs immatériels du SI

Pierre Bonnet

Date de parution : Septembre 2011

Éditeur: HERMES SCIENCE PUBLICATIONS

Le système d'information est un véritable actif immatériel à inscrire au capital de l'entreprise. Cependant, il est difficile d'en mesurer la valeur.Stratégique et opérationnel, cet ouvrage présente un outil d'évaluation de la « valeur intrinsèque » des actifs immatériels du SI formés par ses données, ses règles et ses processus. Il complète l'analyse de la performance des processus de construction et de gouvernance du SI (CMMI, COBIT, ValIT, ITIL) et permet une valorisation financière plus juste dans le cadre des nouvelles normes comptable et financière IAS-IFRS.Cette méthode tire p ...
Voir le panier

Réseaux de calcul : Des grappes aux nuages de calcul

Date de parution : Septembre 2010

Éditeur: HERMES SCIENCE PUBLICATIONS

Réseaux de calcul étudie le coeur de trois nouvelles architectures informatiques distribuées : les grappes, les grilles et les nuages de calcul. Il présente leur système nerveux central respectif constitué d'un réseau complexe d'interconnexion et de protocoles de communication spécifiques.Le lecteur trouvera les clés pour comprendre les contraintes et les problématiques essentielles auxquelles doit faire face un réseau de calcul : faible latence, très haut débit, haute performance, prédictibilité et sécurité.Les différents concepts et les technologies hétérogènes utilisées sont développés afin de permettre d'appr ...
Voir le panier

La sécurité des accès mobiles: au-delà du BYOD

Dominique Assing , Stéphane Calé , Éric Freyssinet

Date de parution : Septembre 2012

Éditeur: HERMES SCIENCE PUBLICATIONS

Collection management et informatiqueAu cours des dernières années, les équipements mobiles permettant de se connecter à distance au réseau d'entreprise (smartphones, ordinateurs ultraportables...) ont connu une croissance fulgurante. Les perspectives futures de développement et les nouvelles pratiques comme le BYOD (bring your own device) exposent plus que jamais le système d'information d'entreprise à des menaces d'origines diverses. La maîtrise de la sécurité des accès mobiles devient un enjeu stratégique pour l'entreprise.Cet ouvrage didactique présente un panorama des risques pesant sur les accès à distance. L'exemple concret d'un utilisateur lambda et des différentes ...
Voir le panier

FileMaker Pro 9

Françoise Otwaschkau

Date de parution : Novembre 2008

Éditeur: FIRST INTERACTIVE

FileMaker Pro 9¤ Découvrir l'interface¤ Créer une base de données¤ Lancer des requêtes¤ Utiliser le mode Modèle¤ Importer et exporter des données¤ Imprimer

Conception de bases de données avec UML

Gilles Roy

Date de parution : Août 2007

Éditeur: PUQ

S'il existe de nombreux ouvrages traitant de conception de base de données, bien peu mettent l’accent sur les modèles qui doivent être réalisés en amont. Conception de bases de données avec UML vise à combler cette lacune en accordant une importance prédominante au modèle conceptuel de données. De l’analyse à la conception, cet ouvrage propose des règles, techniques, astuces et mises en garde illustrées par de nombreux exemples et études de cas qui adoptent la notation UML. À travers une démarche simple d'analyse et de conception d'une application de base de données, il ...
Voir le panier

Access 2013

Céline Loos Sparfel

Date de parution : Février 2014

Éditeur: MICRO APPLICATION

"Véritable concentré d'information, ce Guide Complet Poche vous délivre toutes les infos utiles pour maîtriser rapidement Access® 2013 !"Découvrez l'environnement d'Access® 2013Créez une nouvelle base de donnéesCréez une table en mode CréationMettez en place des relationsPersonnalisez un formulaireAjoutez des contrôles spéciauxDécouvrez les requêtes sélectionCréez des requêtes avancéesPersonnalisez un étatCréez une barre d'outils personnaliséeExportez des données vers Microsoft® Word ou Excel®Créez un publipostage avec Microsoft® Word

SQL Server 2005

William R. Stanek

Date de parution : Mai 2006

Éditeur: MICROSOFT PRESS

Ce guide constitue la référence pratique indispensable dont vous avez besoin quotidiennement pour administrer SQL Server 2005. D'un format convivial, il vous suivra dans tous les déplacements et vous apportera des procédures pratiques instantanées pour couvrir toutes les tâches habituelles avec une productivité maximale. Par ses tableaux de synthèse, ses listes récapitulatives, ses instructions à suivre pas à pas, ce guide vous fera gagner du temps et vous rendra plus efficace quelle que soit la tâche que vous avez à mener à bien!Principaux sujets traités:Installer, configurer et personnaliser SQL Server 2005Administrer les serveurs et les ...

Oracle 11g : Sauvegarde et restauration

Tazvan Bizoï

Date de parution : Mars 2011

Éditeur: EYROLLES

OracleSécuriser ses bases de données Oracle 11gComposé de fiches pratiques accompagnées de travaux dirigés, ce guide d'autoformation décrit toutes les techniques de sauvegarde et de récupération permettant d'assurer la sécurité de vos bases de données Oracle 11g.Ce guide de formation est complété par un autre ouvrage du même auteur, Oracle 11g - Administration, disponible chez le même éditeur. Ces deux titres peuvent être utilisés pour la préparation aux examens de certification Oracle Database 11g Administration (1Z0-052 et 1Z0-053).

MySQL 5

Rodolphe Rimelé

Date de parution : Mai 2012

Éditeur: EYROLLES

Présentation de MySQL, base de données libre, gratuite et destinée à accompagner les webmestres dans leurs travaux quotidiens de création, de modification et de requête.

Bases de données NoSQL (Les): Comprendre et mettre en oeuvre

Rudi Bruchez

Date de parution : Mai 2013

Éditeur: EYROLLES

Des bases pour la performance et le Big DataEn quelques années, le volume des données brassées par les entreprises a considérablement augmenté. Émanant de sources diverses (transactions, comportements, réseaux sociaux, géolocalisation...), elles sont souvent structurées autour d'un seul point d'entrée, la clé, et susceptibles de croître très rapidement. Autant de caractéristiques qui les rendent très difficiles à traiter avec des outils classiques de gestion de données. Par ailleurs, certains cas d'utilisation exigeant des temps d'accès très courts défient également les capacités des moteurs transactionnels.C'est ...

Sécurité informatique: Principes et méthodes... (4e édition)

Laurent Bloch , Christophe Wolfhugel , Christian Queinnec , Hervé Schauer

Date de parution : Mai 2013

Éditeur: EYROLLES

Sécurité informatiqueQue recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?Une bible pratique et systématique pour le responsable informatiqueÉcrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables i ...
Voir le panier

La science des données: de la logique du premier ordre à la Toile

Serge Abiteboul

Date de parution : Mars 2012

Éditeur: FAYARD

Conçus à partir d'un langage formel - la logique du premier ordre -, les systèmes de gestion de bases de données relationnels servent de médiateurs entre l'individu et la machine, dispensant ainsi celui-ci de tâches fastidieuses. La Toile, avec les moteurs de recherche, s'est muée en bibliothèque numérique à l'échelle de la planète. Aujourd'hui, de nouveaux systèmes informatiques font émerger des masses de données disponibles une «intelligence collective». Un des grands défis des années à venir est de développer les technologies qui permettront de trouver, d'évaluer, de valider, de vérifi ...
Voir le panier

Cloud Computing, big data, parallélisme, Hadoop: stockage données

Guy Chesnot

Date de parution : Décembre 2012

Éditeur: VUIBERT

Cloud computing, big data, parallélisme, hadoopCet ouvrage a pour but d'expliquer les évolutions récentes qui vont déterminer dans le futur le stockage et les modes d'accès des données. Le concept de cloud Computing (« informatique dans le nuage ») et ses clouds de stockage constituent l'architecture qui répond aux accroissements massifs des données, que ce soit en volume, en nombre ou en type. Accroissements qui ont conduit à la terminologie « Big Data », qui désigne un phénomène considéré comme l'un des grands défis informatiques de la décennie 2010-2020.Les fondements de l'architecture des cl ...

Quelle sécurité pour le cloud ? : opportunité de la blockchain

Géraud Brun

Date de parution : Décembre 2017

Éditeur: HARMATTAN (L')

Vers quelle sécurité sur le Cloud ?Opportunité de la BlockchainDepuis la fin des années 2000, le Cloud se développe et envahit tous les jours un peu plus notre quotidien, sur nos ordinateurs, nos tablettes, nos téléphones et maintenant les objets connectés. Parfois même sans le savoir, nous y faisons régulièrement appel. Mais quelle sécurité, voire souveraineté, peut-on lui accorder ?Ce livre essaye d'en dresser un état des lieux rapide, technique, économique, juridique et législatif. Il étudie aussi l'intérêt de la nouvelle technologie disruptive qu'est la Blockchain et les nombreuses oppor ...

Oracle Hyperion Essbase : Analyse et pilotage de la performance..

Antoine Dinimant , Wojtek Janeczek , Sébastien Roux , Laëtitia Terlutte

Date de parution : Novembre 2016

Éditeur: ENI

Oracle Hyperion EssbaseAnalyse et pilotage de la performance de l'entreprise (Cours et ateliers)Ce livre sur Oracle Hyperion Essbase (en version 11.1.2.4 au moment de l'écriture) s'adresse à tous les acteurs du monde de l'analyse et de la Business Intelligence : aux informaticiens d'une part, aux fonctionnels d'autre part (financiers, contrôleurs de gestion, analystes, etc.), sans connaissances informatiques ou financières spécialisées préalables. L'originalité de la technologie Essbase, fondée sur la modélisation multidimensionnelle (OLAP), nivelle les différences entre ces deux publics et les place à un niveau comparable. Le livre part donc du niveau débutant, laiss ...

Open Data : Consommation, traitement, analyse et visualisation...

Jean-Philippe Gouigoux

Date de parution : Août 2016

Éditeur: ENI

Une présentation du mouvement en faveur de l'ouverture des données issues de l'administrations et de leurs libre accès sur Internet. Elle explique plusieurs moyens d'exploiter ces informations en se référant à plusieurs logiciels de traitement ou de visualisation, de Power Query à Wrangler en passant par PowerPivot, OpenStreetMap et Open Refine.
X

Navigation principale

Type de livres