21
1 sommaire 2 8 11 27 35 38 39 SYSTÈMES D’INFORMATION MUMÉRIQUE - GESTION DES STIC SCIENCES ET TECHNOLOGIES INFORMATIQUES RÉSEAUX ET TÉLÉCOMS PUBLICATIONS ISTE (ouvrages en anglais) Index des auteurs et titres Bon de commande 4

Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Embed Size (px)

Citation preview

Page 1: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

1

sommaire

2

8

11

27

35

38

39

SYSTÈMES D’INFORMATION

MUMÉRIQUE - GESTION DES STIC

SCIENCES ET TECHNOLOGIES INFORMATIQUES

RÉSEAUX ET TÉLÉCOMS

PUBLICATIONS ISTE (ouvrages en anglais)

Index des auteurs et titres

Bon de commande

4

Page 2: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Nouveauté

Management de la sécurité du SI Collection Management et informatique, dirigée par Nicolas Manson

BOULET P.

Afin de résoudre les problèmes de sécurité informatique toujours croissants,cet ouvrage démontre la nécessité de redéfinir la politique de sécurité desentreprises et de donner au RSSI (responsable de la sécurité du systèmed’information) un plus grand pouvoir sur l’ensemble du système informatique.Après une analyse des différentes menaces pesant sur le SI et de leursconséquences sur l’entreprise, Management de la sécurité du SI détaille lescontraintes réglementaires à prendre en compte et présente les normes desécurité et les méthodes d’analyse des risques à la disposition du RSSI. Cetouvrage expose ensuite les moyens et outils indispensables ou envisageablesà la sécurisation des différentes briques du SI (infrastructures, données,applications, accès, échanges). Les actions courantes et quotidiennes du RSSIsont également traitées ainsi que la mise en œuvre du plan de secours auquelil doit être associé.Introduction. Notions fondamentales. Sécurité informatique et législation. La politique de sécurité.La sécurisation des infrastructures. La sécurisation des données et des applications. La sécurisationdes accès. La sécurisation des échanges. Manager la sécurité informatique au quotidien. Le plande secours. Conclusion. Annexe 1. La cryptologie. Annexe 2. L’authentification. Glossaire. Index.

246 p., 16 x 24, 2007ISBN : 978-2-7462-1647-1, 45 €

Nouveauté

L’information non structurée dans l’entreprise - Usages et outilsCollection Management et informatique, dirigée par Nicolas Manson

GARNIER A.

À l’heure où Internet est omniprésent, où les moteurs de recherchesymbolisent une des formes les plus abouties de l’optimisation de l’informationnon structurée, c’est un enjeu majeur que de basculer dans le nouveau mondeinformationnel. Il est désormais devenu incontournable de pouvoir bénéficierde ce nouveau relais de croissance. Cet ouvrage dresse un panorama completdes outils actuels et des usages. Nourri des cas les plus récents, il traite demanière pratique, à travers de nombreux exemples issus de l’industrie oudu service, des pistes concrètes pour les dirigeants et les managers pourréussir cette mutation au sein des grandes entreprises comme des PME.La démarche de mise en œuvre ainsi que les meilleures pratiques sontprésentées secteur par secteur, fonction par fonction. Préface de Jean-François PÉPIN. Introduction. L’information non structurée : grand défi de notretemps. Guide de lecture. Situation informationnelle : le grand bazar organisé ! Usages dans la sphèreprivée et publique. Les outils génériques. Usages dans l’entreprise. Un même besoin pour toutesles entreprises. Exemples de projets par métiers et secteurs. Les sources d’information. Des outilsselon les usages : les outils individuels. Des outils selon les usages : les outils collectifs. Commentchoisir un outil ? Le non structuré : relais de croissance pour le système d’information. Conclusion.Annexes. Glossaire. Index. Bibliographie.

260 p., 16 x 24, 2007ISBN : 978-2-7462-1605-1, 55 €

2

Nouveauté

La guerre de l’informationCollection finance, gestion, management, dirigée par Jean-Marie Doublet

VENTRE D.

Les technologies de l'information ont contribué à la création de nouveauxmodes de vie ainsi qu’à la naissance de développements stratégiquesmodernes. Comment peut-on tirer avantage de l’information et destechnologies de l’information pour prendre le dessus sur ses adversaires ?Comment les technologies de l’information peuvent-elles devenir des armes ? Cet ouvrage analyse le concept de « guerre de l’information » et ses multiplescomposantes. Il identifie les acteurs, les enjeux, les stratégies possibles etles menaces en observant ses manifestations et ses formulations diversesaux États-Unis, en Chine, en Inde, au Japon, en Russie et à Singapour. Introduction. Les États-Unis et la guerre de l’information. La Chine et la guerre de l’information. L’Indeet la guerre de l’information. Le Japon et la guerre de l’information. La Russie et la guerre de l’information.Singapour et la guerre de l’information. Identifier agresseurs et actes d’agression. Un droit pour la guerrede l’information ? Conclusion. Bibliographie. Liste des principales abréviations. Index.

290 p., 16 x 24, 2007ISBN : 978-2-7462-1883-3, 49 €

Nouveauté

Maîtrise d’ouvrage et ERP

Processus logistiques, comptables et financiersCollection Management et informatique, dirigée par Nicolas Manson

DHERMENT-FÉRÈRE I.

Le déploiement des progiciels de gestion (ERP) implique une refonte totaledes tâches et procédures de l’entreprise. Dans ce contexte de changements,les business analysts sont chargés d’apporter au client du projet leur expertise,la maîtrise d’ouvrage : ils doivent être en mesure de « traduire » les besoinsfonctionnels aux informaticiens afin d’instaurer avec eux un dialogue constructif. En réunissant les deux dimensions processus et ERP, Maîtrise d’ouvrage etERP a pour ambition de donner des outils à tous ceux qui exercent une fonctiondans la maîtrise d’ouvrage. Il tente ainsi de répondre aux questions suivantes :quels sont les processus de l’entreprise ? Comment sont-ils modélisés ?Comment se traduisent-ils concrètement sur l’ERP ? Fruit de l’expériencede son auteur, cet ouvrage se veut pratique et proche du terrain. Il s’appuiesur de nombreux exemples et donne des termes de vocabulaire en françaiset en anglais afin de refléter le contexte international des projetsAvant-propos. Introduction. Définition des concepts. L’environnement des processus : flux, projet,ERP. Les processus logistiques et financiers. De la comptabilité à la consolidation : le processus« Accounting to Reporting » . Le processus « Costing » : l’évaluation des coûts standard. Le processus« Costing » : la valorisation des stocks. et encours et les étapes du processus. Une illustration desprocessus logistiques : de la fabrication à la vente des cartes à puce. Les caractéristiques liéesà la fabrication et à la vente. des cartes à puce. Analyse du processus lié à la fabrication et à la ventedes cartes à puce . Les manipulations à réaliser sous Oracle Applications. concernant la facturation.Une illustration des processus comptables : réaliser une consolidation sur l’ERP « OracleApplications ». L’environnement de la consolidation : « Cost Centers » et principes de consolidation.Effectuer une consolidation sur Oracle Applications. Conclusion. . Annexes. Lexique.. Index.

298 p., 16 x 24, 2007ISBN : 978-2-7462-1796-6, 65 €

3

SYSTÈMES D’INFORMATION

Page 3: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

54

Stratégie appliquée à l’audit des SI

OSSAD, MERISE, AXIAL, MDA, UML, IDEFO, MEHARI, MELISA, MARION

CARLIER A.

Les systèmes d’information jouent désormais un rôle fondamental dans la croissance des entreprises. Cette troisième édition revue et augmentéepropose un vaste panorama des méthodes et des outils conçus pour enréaliser l’implantation et l’utilisation. Les méthodes d’analyse d’organisationpar les processus (OSSAD), de conception (MERISE, AXIAL), de spécificationfonctionnelle (IDEF0, SART), de sécurisation (MEHARI, MARION, MELISA)et de développement (MDA, UML) sont analysées et évaluées sous les diversaspects des besoins de l’évolution des systèmes d’information dans les entreprises. L’ensemble de ces techniques est illustré par plusieurs casconcrets. Ces exemples apportent une connaissance pratique sur la nouvellearchitecture logicielle et matérielle, les mutations des structures, et l’analysedes performances des systèmes (QNAP2).Introduction. Les méthodes, les techniques et les outils. Services et domaines des systèmesd’information. Perception des systèmes d’information. Spécification et conception des systèmesd’information, la méthode OSSAD. Spécification des systèmes, la méthode IDEFO. Conceptiondes systèmes d’information, la méthode MERISE. Spécification et conception des systèmesd’information, le language UML. Conception des systèmes d’information, la méthode AXIAL.Métamodèles des systèmes d’information, la démarche MDA. Sécurité des systèmes d’information,la méthode MEHARI. Le cas de la gestion des Assemblées. Environnement de développementdes assureurs. Le cas de l’entreprise Sécurité. Le cas de l’entreprise Alarme. Le cas de l’entrepriseRéseau. Le cas de l’entreprise Système. Les outils pour l’audit des systèmes d’information. Lesopportunités des systèmes d’information. Terminologie. Index. Bibliographie.

432 p, 16 x 24, 3e éd.revue et augmentée, 2006ISBN : 2-7462-1368-0, 95 €

La gouvernance de l’évolution du SICollection Management et informatique, dirigée par Nicolas Manson

LE ROUX B., PAUMIER J.

La gouvernance du SI se compose de la gouvernance des opérations qui apour objectif un système d’information (SI) performant, mais aussi de lagouvernance de l’évolution qui vise à construire un SI aligné et agile.La gouvernance de l’évolution vise à fédérer l’urbanisation du SI et la maîtrisedes investissements. Pour ce faire, quatre dimensions sont mises en relation :le plan d’urbanisme, le schéma directeur, la gestion de portefeuille et la gestionde programmes.Elle permet également une compréhension originale des rôles des acteurs,maîtrises d’ouvrage et maîtrises d’œuvre. Elle propose enfin une vision rénovéedu Schéma Directeur des Systèmes d’Information (SDSI), qui constitue lamise en œuvre pratique d’une réelle gouvernance de l’évolution du SI.Quels sont l’objectif et l’apport principal de cet ouvrage ? À qui s’adresse cet ouvrage et commentest-il construit ? Gouvernance de l’évolution du SI. Stratégie du SI et gouvernance de l’évolution.De l’urbanification à l’urbanisme. La valeur du système d’information. Mettre en œuvre lagouvernance de l’évolution du SI. Acteurs de la gouvernance. Construire le plan d’urbanisme.La gouvernance du schéma directeur. La gouvernance de l’investissement. Conclusion.Bibliographie. Index.

216 p., 16 x 24, 2006ISBN : 2-7462-1293-5, 50 €

Management de la qualité pour la maîtrise du SI

ITIL, SPiCE, CMMi, CObIT, ISO 17799, BS 7799, MDA, Six Sigma et IT GouvernanceCollection Management et informatique, dirigée par Nicolas Manson

CARLIER A.

Les nouvelles démarches qualité ITIL, SPiCE, CMMi, CObIT, ISO 17799, BS7799, MDA, Six Sigma et IT Gouvernance assurent la maîtrise du Systèmed’Information (SI) en remplacement ou en complément des normes ISO9000/9001. Ces nouvelles démarches prennent en compte le point de vuedes utilisateurs comme celui des analystes et concepteurs. La mise en relationdes processus qualité avec la gouvernance et les indicateurs balancedscorecard améliore la stratégie de développement du SI. Cet ouvrage met en évidence les analyses faites grâce au processus métiers,par activité et par contrainte d’application des organisations. Il s’intéresse,indépendamment des technologies employées, à la certification et au suivides démarches ainsi qu’à leur pertinence dans la maîtrise du SI. De nombreux exemples, au travers de l’entreprise virtuelle Qualitec, illustrentl’application des démarches qualité aux entreprises (PME, PMI, administrations,organismes, etc.). Les outils qualité venant en complément des démarchessont présentés par thèmes.

Introduction. La démarche qualité dans les systèmes d’information. Historique qualité dans lessystèmes d’information. Management qualité dans les systèmes d’information. Gouvernance qualitédes systèmes d’information. Les normes ISO 9000, ISO 9001. La démarche ITIL. La démarcheCobiT. La démarche CMMi. La démarche ISO 17799. La démarche MDA. La démarche Six Sigma.La démarche SPiCE. Les points forts des nouvelles démarches qualité. Les outils qualité dans lesdémarches. Conclusion. Annexes. Glossaire. Liste des sigles. Bibliographie.

368 p., 16 x 24, 2006ISBN : 2-7462-1211-0, 80 €

Systèmes décisionnels et pilotage de la performance Collection Management et informatique, dirigée par Nicolas Manson

MOLLARD D.

Cet ouvrage analyse les principes de construction d’un système d’informationdécisionnel (SID) pour le pilotage de la performance en proposant un modèled’architecture : datawarehouse et datamarts modélisés en étoile, OperationalData Store, cubes et tableaux de bord diffusés via le Web. Il détaille laconception des systèmes d’alimentation, de stockage et de restitution enintégrant la gestion de la qualité des données, la validation du SID et la gestionde ses évolutions. Il s’adresse aux responsables de projets et architectesde systèmes décisionnels et propose une application de ces principes à lagouvernance des systèmes d’information (GSI).Prise de décision et système d’information. Prise de décision, contrôle de gestion et pilotagede la performance. Indicateurs et tableaux de bord. Principes de mise en place d’un SID pour lecontrôle de gestion. L’architecture du système d’information décisionnel (SID). Éléments dechoix d’architecture. Un modèle d’architecture des SID et ses composants. Utilisation du modèlepour l’implantation des processus. Principes de construction des SID pour le contrôle de gestion.La construction du système d’alimentation. La construction du système de stockage. La constructiondu système de restitution. Application à la gouvernance des systèmes d’information (GSI).La gouvernance des systèmes d’information. Méthodes, indicateurs et tableaux de bord pour laGSI. Mise en œuvre d’un SID pour la GSI. Conclusion. Références bibliographiques. Glossaire.

260 p., 16 x 24, 2006ISBN : 2-7462-1219-6, 55 €

Page 4: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

77

Numéros spéciaux de la revue RSTI - Ingénierie des systèmes d’informationLa recherche d’information en entrepriseCollection Management et informatique, dirigée par Nicolas Manson

BALMISSE G.

Cet ouvrage analyse, avec une mise en avant de la problématique depertinence, les trois aspects fondamentaux de la recherche d’information quesont les besoins des collaborateurs, l’organisation de l’information et lestechnologies utilisées. Il présente également les dernières évolutions ettendances technologiques qui feront partie intégrante des solutions derecherche d’information de demain : classifications à facettes, recherchecollaborative ou le social bookmarking. Cet ouvrage s’adresse aux étudiants, aux chercheurs ainsi qu’à l’ensembledes professionnels susceptibles d’être impliqués dans un projet de recherched’information en entreprise. Ils y trouveront de nombreux conseils pratiqueset des outils opérationnels tels que le modèle d’aide au benchmarking et lesquestionnaires de satisfaction.Introduction. La recherche d’information en entreprise. Qu’est-ce que la recherche d’informationen entreprise ? De la stratégie de recherche d’information aux besoins des collaborateurs. Del’importance de l’organisation de l’information. Technologies de recherche d’information etpertinence. Plate-forme de recherche d’information. La pertinence en question. Deux approchescomplémentaires pour améliorer la pertinence. Mise en œuvre d’un service de recherched’information en entreprise. Organisation et cadrage d’un projet de recherche d’information enentreprise. Choix d’une solution de recherche d’information. Éléments pour la mise en œuvre et lesuivi. Conclusion. Annexes. Bibliographie.

280 p., 16 x 24, 2007ISBN : 978-2-7462-1507-8, 65 €

6

L’impossible conduite du projet de SI

Des syndromes d’échec aux clés du succèsCollection Management et informatique, dirigée par Nicolas Manson

QUAN D.

Introduction. Projet possible ou impossible ? Ces nouvelles cathédrales que l'on cherche à construire. Quand le succès oul'échec est programmé dans les gènes. Quand il n'y a plus de temps au temps ! Quand la technologie aide ou n'aide pas.Quand les femmes, les hommes et l'organisation s'en mêlent. Quand il faut quand même avancer. Quelques mots deconclusion. Bibliographie. Index.

192 p., 16 x 24, 2006ISBN : 2-7462-1298-6, 40 €

Nouveauté

Élaboration des entrepôts de données

MÉTAIS E., ZURFLUH G. (Sous la dir. de)Vol. 11 - n° 6/2006

Cubes convexes. Matérialisation de vues dans les entrepôts de données. Une approche dynamique. Sélection de schémade fragmentation horizontale dans les entrepôts de données. Formalisation et algorithmes. Documenter l’alignement d’unED avec la stratégie d’entreprise en vue de mieux satisfaire les exigences des décideurs. Traitements à l’origine des systèmesd’information décisionnels. Catégorisation et formalisation des traitements à l’origine des SID.

144 p., 16 x 24, 2007ISBN : 978-2-7462-1688-4, 65 €

Nouveauté

Recherche d’information dans les systèmes

d’information avancés

LAURENT D. (Sous la dir. de)Vol. 12 - n°1/2007

Éditorial. Découverte de services basée sur leurs protocoles de conversation. Un modèle declassement de services par contribution et utilité. Algorithmes de notification pour bibliothèquesnumériques. Préservation de la vie privée. Recherche de motifs séquentiels dans des bases dedonnées distribuées.

110 p., 16 x 24, 2007ISBN : 978-2-7462-1855-0, 67 €

RSTI-ISI - Ingénierie des systèmes d’informationRédacteur en chef : André Flory

Volume 13, 2008, 6 numéros par an - ISSN 1633-1311Tarifs abonnements 2008

• On line : 376 € • Papier : Union européenne + Suisse : 376 € Autres pays : 429 €

• Papier + on line : Union européenne + Suisse : 470 € Autres pays : 523 €

➥ web : http://isi.revuesonline.com

De la stratégie business aux systèmes d’information

L’entreprise et son écosystèmeCollection Management et informatique, dirigée par Nicolas Manson

MANDEL R.L’écosystème et sa géographie. Des repères pour l’entreprise. Se donner une vision durable. Révéler la géographie del’écosystème. Un modèle d’architecture d’entreprise. La démarche. Modéliser l'entreprise. Les modèles typiques. Lesfonctions support et de pilotage et diffusion de la fonction informatique au sein de l’entreprise. Modéliser les activitéséconomiques. Configurer le modèle de l’entreprise. Aligner business, processus, organisation et systèmes d’information.Du Business aux processus. La synergie « processus-systèmes d’information ». Urbanisme des SI et alignement stratégique.Conclusions. Construire sur des fondamentaux. Annexes. Terminologie. Méta-modèle. Conventions de représentationgraphique. Principes fondateurs du modèle « trame business ». Bibliographie.

290 p., 16 x 24, 2006ISBN : 2-7462-1297-8, 65 €

Nouveauté

Métadonnées et nouveaux SI

SÈDES F. (Sous la dir. de)Vol. 12, n° 2/2007

Éditorial. Métadonnées et XML. Des standards efficients de l’environnement numérique. Métadonnées et conservation dunumérique. Quels enjeux ? Quels besoins ? Approche pour l’adaptation de l’interrogation de documents semi-structurés.Vers l’interopérabilité des modèles de localisation géométrique et sémantique au travers de l’utilisation de métadonnées.Métadonnées spatiotemporelles temps réel. Sémantique et modélisation de scènes 3D 2. A metadata-driven geographicdata mediator.

164 p., 16 x 24, 2007ISBN : 978-2-7462-1913-7, 67 €

Page 5: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

9

Nouveauté

Usages et pratiques dans les bibliothèques numériquesSérie Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet

PAPY F. (Sous la dir.de)

Dans les systèmes d’informations instrumentés par les TIC, les usages et lespratiques révèlent des phénomènes complexes que construisent les processuscognitifs des utilisateurs, les principes fonctionnels des dispositifs techno-documentaires et les visées organisatrices des concepteurs. Cet ouvragerassemble des contributions de natures différentes autour de problématiquesliées aux usages et aux pratiques dans les bibliothèques numériques.Chercheurs en psychologie, en ergonomie, en sciences de l’information eten informatique, professionnels de l’information et responsables de servicesinstitutionnels se trouvent associés pour communiquer, et finalement partager,leurs analyses à différents degrés et sous différents angles, des usagesplanifiés, espérés, pressentis, constatés, originaux ou en genèse de cesdispositifs techno-documentaires qui construisent la Société de l’Informationémergente. Normes ergonomiques et usages des bibliothèques numériques. Interaction 3D pour les bibliothèquesnumériques. Un système d’information documentaire à l’université, fédération des ressources etpersonnalisation des services : de l’idéal du projet à la réalité des usages. L’usager face à labibliothèque numérique : l’expérience du portail d’information scientifique de l’Institut Pasteur.Les collections numériques, le développement dans la continuité. L’esprit du numérique : bibliothèquesnumériques et démocratie. L’utilisation de facettes pour la classification et l’accès aux ressourcesnumériques : proposition et exemple. PERSEE : programme de valorisation des collections de revuesfrancophones en sciences humaines et sociales mis en œuvre par le ministère de l’Éducationnationale de l’enseignement supérieur et de la recherche. De l’argentique au numérique : adapterl’offre audiovisuelle scientifique à l’ère d’Internet. Les stratégies de recherche documentaire desétudiants, entre attentes institutionnelles et pratiques réelles. Enjeux et perspectives de la visualisationheuristique pour les catalogues en ligne. Comportements et stratégies des utilisateurs dans lesbibliothèques numériques : l’apport de l’ergonomie. L’écriture en réseaux d’un document numériquede l’analyse de discours aux processus collaboratifs. L’évolution du rôle des bibliothécaires etdocumentalistes dans le cadre de la bibliothèque numérique. Le professionnel de l’IST dans labibliothèque numérique, une espèce en danger ? Document numérique : création collective etnouvelles formes de régulation. Les bibliothèques numériques : l’édition juridique online au servicede l’infomédiation. Index.

364 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1655-6, 85 €

8

NUMÉRIQUE - GESTION DES STIC

Nouveauté

Humanités numériquesSérie Cognition et traitement de l'information (traité IC2), dirigée par Jean-Marie Pierrel

BROSSAUD C., REBER B. (Coord.)

Humanités numériques est un ouvrage interdisciplinaire qui évalue lesenjeux socio-techniques des technologies de l’information et de lacommunication (TIC), notamment Internet, au cœur de la société de laconnaissance. Ses deux volumes abordent neuf grandes questions, traitées de concertpar les sciences humaines et sociales (SHS) et les sciences et technologies de l’information etde la communication (STIC) : le temps, l’espace, les réseaux, la textualité et l’hypertextualité,l’interprétation, la coopération, le politique, la socio-informatique et la publicisation des sciences.Plus radicalement, ce traité explicite les choix méthodologiques et théoriques des SHS et desSTIC qui sont faits pour y répondre. De même, il précise en quoi les TIC modifient ces deux typesde sciences, et montre que les concepts et les techniques ne sont pas aussi étrangers les unspar rapport aux autres.

Volume 1 : Nouvelles technologies cognitives et épistémologie

Préface. La nouvelle fabrique des SHS. Introduction. Les tic peuvent-elles dire l’histoire ? Éléments pour une historiographiedigitale. À la recherche du temps réel ou l’Homme confronté au désir et au devoir de vitesse. La narrativité face à la temporalité :le traitement informatisé des histoires. Comment se repérer dans l’espace des TIC ? Les cartes virtuelles servent-elles às’orienter ? De la négation du territoire au géocyberespace : vers une approche intégrée de la relation entre espace et TIC.Faire la cartographie de l’espace public sur le web à l’aide d’Issuecrawler. Les TIC : un monde de réseaux ? Métrologiedes réseaux de l’internet. Les réseaux de relations sur Internet : un objet de recherche pour l’informatique et les sciencessociales. Analyse des réseaux hétérogènes : le projet ReseauLu. traitements informatisés des discours et hyperdocuments :quelles conséquences méthodologiques ? L’hypertexte, une technologie intellectuelle à l’ère de la complexité. Petitehistoire des ressources logicielles au service de la sociologie qualitative. Peuples des eaux, gens des îles : hypertexte etpeuples sans écriture. Les tic pour soutenir le pluralisme des interprétations. Web sémantique et ontologies. Interrelationsentre types d’analyses et types d’interprétations. Pluralisme et pluralité des interprétations. Postface. Informatique ethumanités. Index.

292 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1661-7, 95 €

Volume 2 : Socio-informatique et démocratie cognitive

La nouvelle fabrique des SHS. Introduction. Coopérer à distance ? Une théorisation communicationnelle et documentairedes TIC. La connaissance distribuée par les TIC : comment les réseaux de communication modifient-ils les réseauxépistémiques ? Vers de nouveaux liens entre SHS et informatique : le projet CoolDev .Vers une vie politique et unecitoyenneté renouvelées. Le vote électronique et la sécurité informatique. Politisation d'espaces sociotechniques decognition collective : la pratique des wikis publics. Se concerter à l'aide d'un système multi-agents.Une socio-informatiqueest-elle possible ? Éléments pour une socio-informatique. Limites de l'informatisation des sciences de l'homme et de lasociété. Internet dans le processus de recueil et de diffusion des données. Publiciser les sciences au moyen des TIC ?Du concept à l'outil : penser et instrumenter l'édition numérique de revues savantes. Conclusion. Postface. Informatiqueet humanités. Index.

240 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1662-4, 70 €

Les 2 volumes groupésISBN : 978-2-7462-1610-8, 150 €

Nouveauté

Fontes numériques

ANDRÉ J., HARALAMBOUS Y. (Sous la dir. de)Vol. 9 - n° 3-4/2006

Présentation. Emulation of Adobe CID Ressources by CJK True Type Fonts. Encodings in LegacyKhmer True Type Fonts. Krening of Positionning Using Spacer Glyphs. Rendu de polices sur écransà cristaux liquides. Systèmes typographiques intelligents et souples.Une méthode basée sur lespolices Multiple Masterpour mettre à l’échelle des glyphes sans en changer les caractéristiquesde trait. Fontes intelligentes, textèmes et typographie dynamique. Polices actives, polices réactives.

236 p., 16 x 24, 2007ISBN : 978-2-7462-1680-8, 95 €

➥ web : http://dn.revuesonline.com

Numéro spécial de la revue Document numérique

Page 6: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Nouveauté

La sécurité informatique

Réponses techniques, organisationnelles et juridiquesCollection management et informatique, dirigée par Nicolas Manson

CALÉ S., TOUITOU P.

La sécurité informatique comprend tout à la fois la protection technique juridiquedu système, des informations et des œuvres qui y sont stockées, ainsi quecelle des individus dont les données personnelles sont traitées. Trop souventcantonnée à sa dimension strictement technologique, la sécurité informatiqueest considérée à tort comme le domaine réservé de quelques initiés. Cetouvrage adopte au contraire une approche globale résolument novatrice dela sécurité informatique, proposant des solutions éprouvées prenant en compteaussi bien des technologies les plus récentes, que les dernières dispositionslégales et jurisprudentielles, ainsi qu’une méthodologie organisationnelleinternationalement reconnue.Introduction. La problématique de la sécurité. Les partenaires de l’entreprise. Les différents typesde menaces et vulnérabiltés. Les parades techniques. Les parades organisationnelles. Les fondementset les enjeux juridiques de la sécurité informatique. La cybersurveillance des salariés. La gestionjuridique du risque informatique. Annexes

280 p., 16 x 24, 2007ISBN : 978-2-7462-1566-5, 60 €

Nouveauté

Informatique diffuse

Des concepts à la réalitéCollection Informatique, dirigée par Jean-Charles Pomerol

BANÂTRE M., BRYCE C., COUDERC P., WEIS F.

L’informatique diffuse a pour objectif de rendre notre environnement plusintelligent, en assistant implicitement les individus dans leur vie quotidienne.Les objets de la vie courante sont « étendus », en les couplant étroitementavec des moyens de calculs et de communications sans fil. Cet ouvrage est le résultat de la longue expérience de recherche des auteursdans ce domaine. Il analyse les raisons de l’émergence de l’informatiquediffuse, met en avant les principaux concepts qui y sont rattachés et présenteles problèmes de sécurité qui en découlent. Il s’intéresse aussi à la mise en œuvre de deux caractéristiques essentiellesque doivent supporter les environnements d’exécution des applications del’informatique diffuse : le « spontané » et « l’implicite », ce qui conduit à laproposition des systèmes purement diffus.

Introduction. Étude de cas. Émergence de l’informatique diffuse. Concepts. Les systèmes purementdiffus. Découverte et reflet du voisinage physique. Bases de données de proximité. « Glanage »opportuniste au sein du web de proximité. Programmation spatiale. Sécurité des systèmes diffus.Conclusion.

204 p., 16 x 24, 2007ISBN : 978-2-7462-1287-9, 50 €

11

Nouveauté

Mutation des STIC - Acteurs, ressources et activitésSérie Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet

VIALLE P. (Sous la dir. de)

Sous l'effet combiné de la globalisation, de la libéralisation et de la convergence,le secteur des TIC et des services s'appuyant sur les TIC (STIC) est en pleinemutation. Les différents acteurs, d'origines diverses et suivant leurs trajectoiresspécifiques, abordent les marchés avec un foisonnement d'offres diversifiées,alors que de nouveaux acteurs influents apparaissent dans les économiesémergentes comme celle de la Chine. Les différentes contributions de cetraité analysent comment, en déployant leurs actifs relationnels, enredéfinissant les frontières de leur organisation, en se positionnant dans lesréseaux globaux, et en construisant de nouveaux business models, les firmescherchent à se positionner dans cet environnement dynamique. La dimensionrelationnelle et coopérative devient cruciale dans des systèmes industrielsorganisés en réseaux, au sein desquels les firmes doivent savamment doseret combiner les dimensions contrôle , et ouverture de leurs stratégies. Introduction. Les firmes en quête de compétitivité : stratégies relationnelles, redéfinition desfrontières et nouveaux modèles économiques. Le rôle des stratégies et des actifs relationnels.Lancement, adoption et usage de nouveaux services : le cas de l'Internet sans fil dans les aéroports.L'émergence de nouveaux acteurs : IBM-Lenovo. Les modèles économiques du secteur des TIC.Mutations sectorielles : transformation des chaînes de valeur, nouvelles formes de coopérationet émergence de nouveaux acteurs. L'impact du numérique sur la filière de la musique enregistrée.L'évolution des chaînes de valeur dans l'industrie des jeux vidéo. Le développement d'une concurrencemultiforme pour la VOD en France. L'émergence de nouveaux acteurs : le cas de la Chine. Le rôledes dimensions ouverture et contrôle dans la stratégie des firmes : propriété intellectuelle,coalitions et écosystèmes d'affaires. Des stratégies collectives aux écosystèmes d'affaires. Ledéveloppement d'un écosystème d'affaires : le cas d'Amazon.com - T. ISCKIA . Génération et sélectiondes innovations : le cas des standards mobiles numériques en Europe et dans trois marchés-clésasiatiques. Licences informatiques, régime d'appropriabilité et stratégies d'ouverture des éditeursde logiciels : le cas de Sun Microsystems. Index.

398 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1644-0 , 95 €

10

SCIENCES ET TECHNOLOGIES INFORMATIQUES

Nouveauté

e-learning et santé - De la recherche au terrainSérie Management et gestion des STIC (Traité IC2), dirigée par Jean-Marie Doublet

DUSSART C., PETIT C. (Sous la dir. de)

L’ouvrage traite, avec l’aide de scientifiques expérimentés, les points suivants : l’architectured’une plateforme pédagogique, les types de plateforme pédagogique, les universités virtuelles,la conception d’un module de formation à distance et les normes existantes, les nouvellesapproches pédagogiques, les réalisations en e-learning dans le domaine de la santé, le financementd’un projet e-learning, les références pour approfondir certains points. Il s’adresse aux chercheurs,aux enseignants notamment du domaine de la santé et de la santé humanitaire, aux concepteursde cours, responsables de formation et à ceux qui veulent comprendre les évolutions probablesdes techniques d’enseignement. Préface. Introduction : e-learning et santé. Naissance d'une plateforme e-learning : dix ans de e-learning dans une universitéde masse. Apprendre à se former sur le web : les sites pédagogiques. Universités virtuelles, universités numérique. Conceptionde contenu numérique pour l'e-learning. E-learning aux hospices civils de Lyon : une technique au service d'une politique.Scénarios d'apprentissage collaboratif en sciences de l'éducation. Des usages pour les formations en santé. Évaluation externe.Expériences d'enseignement à distance dans un réseau méditerranéen en santé publique EMHIS. E-learning : une solutionpour le service de santé des armées. Financement d'un projet e-learning en santé. Conclusion. Bibliographie. Glossaire.

320 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1669-3, 95 €

Page 7: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Nouveauté

Perl pour les linguistesCollection TIC et sciences cognitives, dirigée par Jean-Marie Pierrel

TANGUY L., HATHOUT N.

Adressé aux linguistes qui souhaitent travailler sur corpus, cet ouvrage deprogrammation en Perl analyse, d’un point de vue pratique, les principalestechniques informatiques d’exploitation des données textuelles et lexicalesà des fins linguistiques. Accessible sans connaissances préalables en informatique grâce à uneapproche progressive et didactique, Perl pour les linguistes propose desprogrammes directement applicables et pouvant être adaptés à un grandnombre de besoins. Il contient une présentation des différentes donnéesutilisables (types, formats et principales sources disponibles) ainsi qu’uneprise en main du langage de programmation Perl et des expressions régulières.L’accent est mis sur les méthodes de base (recherche de mots ou deséquences, calculs de fréquences, opérations sur les lexiques), avant d’aborderdes problématiques plus avancées comme la manipulation de donnéesstructurées en XML et l’exploitation du Web comme source de donnéeslinguistiques. Un environnement de travail complet ainsi que tous les programmes présentéssont disponibles sur un site Web d’accompagnement.Liste des programmes. Introduction. Données. Environnement de travail et notions de système.Les bases de Perl. Expressions régulières. Recherche d’unités linguistiques. Calculs de fréquences.Concordances. Traitements lexicaux. Manipulation de données au format XML. Exploitation linguistiquedu Web. Annexes. Bibliographie

504 p, 16 x 24, 2007ISBN : 978-2-7462-1635-8, 110 €

Nouveauté

La biométrie - L’identification par le corps

PIERSON J.

La biométrie permet de déterminer l’identité d’un individu par l’analysemathématique de ses caractéristiques biologiques. Quels en sont ses domainesd’application ? Quelle confiance peut-on accorder à ses méthodes et résultats ?Ce livre a pour objectif de permettre une découverte approfondie de cesprocédés. Après une description du marché de la biométrie et de ses usages, cet ouvrageétudie les principales techniques d’identification en distinguant les phasesd’acquisition des données, de traitement des données acquises et derapprochement de deux données biométriques. Les spécificités liées à leursperformances ou leur intégration sont traitées ainsi que les questions liées àla protection de la vie privée. Plus généralement, La biométrie permet decomprendre l’enjeu de ces techniques, leurs forces et faiblesses, et répondaux objections émises à leur encontre. Qu’est-ce que la biométrie ? Quels en sont les usages possibles ? Les techniques biométriques.La fiabilité des systèmes biométriques. Les bases de données biométriques : aspects techniqueset protection de la vie privé. Conclusion. Peut-on avoir confiance dans la biométrie ? Bibliographie.Index.

284 p.,16 x 24, 2007ISBN : 978-2-7462-1831-4, 70 €

1312

Nouveauté

Graphes et applicationsSérie Informatique et systèmes d’information, dirigée par Jean-Charles Pomerol

FOURNIER J.-C. (Sous la dir. de)

Les graphes sont présents dans presque tous les domaines de laconnaissance humaine. Ils permettent la modélisation de situations trèsvariées, parfois même inattendues. Leurs applications sont particu-lièrement importantes en mathématiques, pures et appliquées,notamment en recherche opérationnelle, et en informatique (algorithmiqueet théorie de la complexité). Cet ouvrage collectif reflète cette richesse tout en s'adressant à un publictrès large, les ingénieurs praticiens des sciences, les enseignants chargés de transmettre lesconnaissances scientifiques nouvelles, mais aussi tout lecteur curieux d'une branche des sciencesen plein essor.Pratiquement tous les aspects de la théorie des graphes sont abordés, des plus classiques auxplus récents. De nombreuses applications motivent et accompagnent les développementsthéoriques. Elles viennent les éclairer et en même temps suggérer d'autres développements.

Volume 1

Bases et généralités. Algorithmique des graphes. Chemins optimaux et applications. Connexité et réseaux d'interconnexionFlots et couplages. Arbres et coupes de poids minimum. Bibliographies / Index.

288 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1656-3, 80 €

Volume 2

Parcours et coupes. Le problème du voyageur de commerce. Colorations et ordonnancement chromatique. Représentationsdes graphes. Graphes et probabilités. Décompositions arborescentes. Bibliographies / Index.

256 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1657-0, 80 €

Les 2 volumes groupésISBN : 978-2-7462-1556-6, 150 €

Nouveauté

Langages et Modèle à Objets

LMO’07BORNE I., CRÉGUT X., EBERSOLD S., MIGEON F. (Sous la dir.)Actes des Journées francophones, 27-29 mars 2007, Toulouse, France

Aspects: a mid-term test. Realizing the model driven engineering vision. Protocoles d’utilisationde composants. Spécification et analyse en Kmelia. Implémentation d’un modèle UML de compositionhiérarchique. Description et vérification de motifs d’architecture avec FRACTAL ADL. Webjects, devrais objets en paramètres des services web. Modélisation algébrique et représentation deconnaissances par objets en AROM. Rapprocher AROM de OWL... Distance sémantique entreconcepts définis en ALE. Affinity : un matching de documents basé sur une approche sémantique.Analyse formelle de données relationnelles pour la réingénierie des modèles UML. Ingénierie multi-modèle. Projection flexible d’assemblages de modèles.

182 p., 16 x 24, 2007ISBN : 978-2-7462-1806-2, 90 €

Page 8: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

1514

Modélisation et simulation multi-agentsApplications pour les Sciences de l’Homme et de la SociétéCollection Science informatique et SHS, dirigée par Catherine Garbay

AMBLARD F., PHAN D. (Sous la dir. de)

Dans les Sciences de l’Homme et de la Société (SHS), la modélisation multi-agents permet de formaliser des situations complexes comportant des échelles(spatiales, temporelles, organisationnelles) multiples et des agents hétérogènesengagés dans des activités sociales. Ces agents peuvent être dotés decapacités plus ou moins développées, allant des agents réactifs constitutifsde l’intelligence collective aux agents cognitifs dotés de formes de rationalitéplus sophistiquées.Cet ouvrage est illustré par des exemples d’utilisation et propose desouvertures sur les développements récents dans ce domaine.Introduction. Concepts et méthodologies multi-agents. Introduction à la modélisation et à lasimulation à événements discrets. Explorer les modèles par simulation : application aux analysesde sensibilité. Évaluation et validation de modèles multi-agents. Sciences sociales computationnelles :simulation sociale multi-agents. La fin des débuts pour les systèmes multi-agents en sciencessociales. Les modèles agent en géographie urbaine. Essai d’épistémologie de la simulation multi-agents en sciences sociales. Modéliser avec et pour les acteurs de terrain. Modélisationd’accompagnement. Modélisation et simulation multi-agents en économie et sciences socialescomme compléments des formalismes classiques. Introduction. Des réseaux d’automates auxmodèles multi-agents : choix discrets avec dépendance sociale. Modélisation, implémentation etexploration d’un système multi-agents : un exemple. Apprentissage dans les modèles multi-agents.Influence sociale, jeux de population et émergence dans les modèles multi-agents. Introductionà la modélisation multi-agents des systèmes complexes en géographie. Introduction. Approcheconceptuelle de l’espace. A Monte Carlo approach to diffusion : une étude « historique » revisitéepar la modélisation multi-agents. Comparaison de trois implémentations du modèle de Schelling.

448 p., 16 x 24, 2006ISBN : 2-7462-1310-9, 80 €

Programmation avancée en C - Avec exercices et corrigésCollection Informatique, dirigée par Jean-Charles Pomerol

VARRETTE S., BERNARD N.

Destiné aux professionnels comme aux étudiants possédant de bonnes basesde programmation dans un langage impératif, Programmation avancée en Cdécrit le langage C tel qu’il est défini dans la norme C99. L’atout majeur de ce livre est d’associer dans un unique ouvrage :• une description du langage C plus précise et plus complète que dans lesouvrages introductifs; • des chapitres spécifiques qui couvrent des sujets connexes aussi diversque la programmation modulaire, la traque des bugs, les questionsd’optimisation et de sécurité mais aussi l’utilisation de code C avec d’autreslangages ; • une introduction à la programmation système et réseau en environnementPOSIX qui décrit les utilisations les plus fréquentes et s’avère indispensablepour profiter pleinement des manuels de ces systèmes ; • enfin, plus de 75 exercices corrigés qui permettent au lecteur d’assimilerles notions abordées et d’acquérir ainsi une connaissance approfondie de C.Avant-propos. Le langage C. Organisation de cet ouvrage. Notations. Remerciements. Survol rapidedu langage C. Le langage C. Syntaxe et sémantique générales. Types. Entrées / Sorties. Lesdirectives du préprocesseur. La bibliothèque standard. Programmation avancée en langage C.Tester et débugger un programme. Programmation modulaire et bibliothèques. Quelques notionsde systèmes et d’architecture. Programmation en C et sécurité. Optimisation. Utiliser C avec d’autreslangages. Introduction à la programmation POSIX. Programmation système Unix / POSIX. Socketset programmation réseau POSIX. Annexes. Bibliographie. Index.

416 p., 16 x 24, 2007ISBN : 978-2-7462-1555-9, 70 €

Gestion de portefeuille de projets informatiquesCollection Management et informatique, dirigée par Nicolas Manson

SAHILLIOGLU G.

Comment choisir les meilleurs projets ? Quel est le secret d’une gouvernanceinformatique efficace et transparente ? Comment peut-on établir l’alignementstratégique ?Gestion de portefeuille de projets informatiques permet de répondre à detelles questions et d’établir un portefeuille de projets à la lumière des objectifsstratégiques selon les critères de sélection, l’ordre de priorité des projets etl’optimisation des bénéfices sous l’effet des contraintes du portefeuille. Lescritères qualitatifs et quantitatifs, ainsi que leurs contributions relatives auxstratégies font également l’objet de cette étude. Cet ouvrage met en relief le lien entre les projets informatiques et les servicesen opération. Il étudie aussi la relation entre la gestion de portefeuille et lesméthodes de gouvernance informatiques comme ITIL et COBIT. L’impactculturel de la gestion de portefeuille est vu dans le contexte d’un modèle dematurité en gestion de projets. Tour d’horizon du monde de la gestion de portefeuille. Structure et analyse d’un portefeuille deprojets. Méthodes de sélection des projets. Validation du contenu du portefeuille de projets. Bénéficesde l’exploitation du portefeuille de projets. Gestion du patrimoine d’applicatifs. La gestion deportefeuille et la maturité de l’entreprise. Annexe. Bibliographie.

192 p., 16 x 24, 2007ISBN : 978-2-7462-1505-4, 45 €

Intégration applicative EAI, B2B, BPM et SOACollection Nouvelles technologies informatiques, dirigée par Nicolas Manson

MANOUVRIER B., MÉNARD L.

L’intégration applicative regroupe l’ensemble des méthodes et outils organisantles échanges entre applications et les processus métier en intra ou inter-entreprise.Devenue un outil stratégique pour les entreprises, elle permet une réelle réactivitédu système d’information face aux évolutions métiers et par conséquent d’enoptimiser fortement les coûts. Cet ouvrage analyse les différents aspects de l’intégration applicative et permetde répondre à des interrogations telles que : comment choisir des solutionsd’intégration applicative et réussir à les déployer ? Quelles sont les erreurscourantes à éviter, les idées reçues à proscrire ? Comment connaître et faireinteropérer les niveaux de services de l’intégration entre eux ? Quelle méthodologiede déploiement et de calcul de retour sur investissement ? Comment s’y retrouverdans la jungle des sigles tels que EAI, A2A, B2B, BAM, BPM, ESB ou SOA ?Intégration applicative EAI, B2B, BPM et SOA s’appuie sur des exemples concrets,des mises en œuvre réussies et une pratique de terrain.Préface. Contenu et objectifs de l’ouvrage. Introduction. Qu’est-ce que l’intégration applicative ?Les niveaux de services d’intégration. Les différents types de projets d’intégration. Les différentsoutils. Comprendre les échecs. Florilège d’idées reçues. Intégration applicative et urbanisation.Choisir sa solution d’intégration. Méthodologie de déploiement. Exemples opérationnels. Conclusion.Bibliographie. Index.

246 p., 16 x 24, 2007ISBN : 978-2-7462-1386-9, 50 €

Page 9: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

1716

Décompositions combinatoires et applications industriellesCollection Programmation par contraintes, dirigée par Narendra Jussien

BENOIST T.

Cet ouvrage propose des schémas de décomposition originaux applicablesà la résolution de problèmes combinatoires de grande taille. Prenant appui sur les outils classiques de la recherche opérationnelle commel'optimisation linéaire, la programmation par contraintes ou les méta-heuristiques, cet ouvrage développe des techniques de décompositiongénériques souvent hybrides. Ces algorithmes sont appliqués sur des cas réels, issus de plusieurs annéesde pratique de la recherche opérationnelle au sein d’un grand groupe industrieldiversifié. Neuf applications concrètes sont ainsi présentées, dans les domainesde la construction, de la téléphonie et de la télévision. Préface. Table des matières. Table des illustrations. Introduction générale. Hybridations à base deRelaxation lagrangienne. Hybridation avec la Programmation par Contraintes pour la planification degénérateurs électriques. Hybridation avec la Programmation Linéaire pour la planification à moyen termed’un centre d’appel. Hybridation avec la Recherche Locale pour la maintenance d’un réseau routier.Décomposition par Poupées Russes. Poupées Russes et Programmation Par Contraintes. Adaptationà la programmation linéaire. Application au calcul de bornes supérieures du revenu d’un satellited’observation. Application à la minimisation du nombre de mouvements de grue sur un chantier deconstruction. Décompositions Maître/Esclave. Décomposition séquentielle pour un problèmed’optimisation de chantier. Hybridation par décomposition de Benders pour la planification d’un centred’appel. Branch and Move pour la vente d’espaces publicitaire par lots. Conclusion. Bibliographie. Index.

176 p., 16 x 24, 2007ISBN : 978-2-7462-1569-6, 50 €

Interaction et pragmatique

Jeux de dialogue et de langageCollection Science informatique et SHS, dirigée par Catherine Garbay

CAELEN J., XUEREB A.

Cet ouvrage traite de l’interaction homme-machine de manière théorique,méthodologique et pratique. Le dialogue humain, forme la plus achevée del’interaction homme-machine, y est étudié sous tous ses aspects d’intrication avecl’action (la tâche en cours), les buts, les stratégies des acteurs, leurs connaissances,leurs rôles et leurs énoncés en langue, c’est-à-dire la pragmatique. L’ouvrage met l’accent sur l’interprétation pragmatique comme processus centralet autonome dans la modélisation du dialogue. Il offre un parcours théorique etappliqué, partant des théories du dialogue humain, s’arrêtant sur les jeux dialogiques(inspirés de la théorie des jeux), la représentation des connaissances du monde,la structuration du dialogue, et aboutissant à des méthodes pour la réalisation desystèmes de dialogue homme-machine. Les questions de multimodalité etd’évaluation sont abordées, donnant de nouvelles perspectives de recherche etdes moyens de diagnostiquer les performances des systèmes.Vers une théorie de l’interaction. Modèles de dialogue. Les jeux dialogiques. Modèle de tâche etde connaissances du monde pour l’interaction homme-machine. Pragmatique et structuration dudialogue. Interface multimodale. Architecture et fonctionnement d’un système de dialogue.Introduction. Architecture générale. Fonctionnement du système. Évaluation de systèmes dedialogue. Bibliographie. Index.

340 p., 16 x 24, 2007ISBN : 978-2-7462-1495-8, 80 €

Microsoft Office SharePoint Server (MOSS) et Office 2007®

Collection Études et logiciels informatiques, dirigée par Nicolas Manson

GIRAUDY P. E. (Sous la dir. de)

Cet ouvrage dévoile les nouvelles possibilités et les avantages qu’offrentces futurs outils de centralisation des informations que sont Office 2007® etMOSS 2007®. Après une présentation des solutions collaboratives et unbref historique de ces technologies, ce livre analyse les nombreusesaméliorations des logiciels, tant au niveau de l’interface utilisateur qu’au niveaude l’administration et de la gestion des connaissances. Les différentessynergies d’utilisation proposées par Microsoft Office SharePoint Server MOSS2007® sont étudiées dans cet ouvrage, notamment avec Microsoft OfficeSharePoint Designer 2007, Web Services, InfoPath Web Server, Excel WebServer et Office 2007®. Microsoft Office SharePoint Server (MOSS) et Office2007® s’adresse aux responsables informatiques, DRH, DSI, chefs de produitsou tout décideur souhaitant utiliser une solution de portail pour faciliter letravail collaboratif dans son organisation. Présentation des solutions collaboratives. Le périmètre des applications jointes à MOSS : uneinterface utilisateur orientée résultats. Le pilotage à trois niveaux de MOSS : des centresd’administration simplifiés. La puissance des solutions Office 2007 avec MOSS : des performancesaccrues. Particularités de l’interface utilisateur : le ruban et l’XML, les faces apparentes de l’icebergcollaboratif MOSS. Bibliographie.

370 p., 16 x 24, 2007ISBN : 978-2-7462-1506-1, 85 €

Nano-informatique et intelligence ambiante

Inventer l’ordinateur du XXIe siècleWALDNER J.-B.

Pendant cinquante ans, la puissance des circuits intégrés n’a cessé des’accroître, mais leurs performances finiront fatalement par atteindre leurslimites physiques. Quelles seront les nouvelles voies de développement pourdes systèmes plus puissants, plus présents ? Ce livre introduit les principesrégissant l’utilisation des nanotubes dans les transistors moléculaires,l’informatique ADN, les systèmes d’information quantiques, etc. Il suggèreles procédés de fabrication de l’industrie du XXIe siècle. L’ouvrage explore lesnouveaux modèles d’architectures, des plus conventionnels aux plus radicaux,dans le domaine des systèmes ubiquitaires et de l’informatique diffuse. Ladernière partie anticipe les changements prévisibles dans l’entreprise et lavie quotidienne : investissements, impact sur les activités de codage, miseen œuvre des systèmes dans l’entreprise, mutation des métiers, etc. Unéclairage chronologique explique l’entrée inéluctable de nos marchés dans lemonde des nano-dispositifs : du transistor de 1948 aux puces modernesintégrant plusieurs milliards de commutateurs logiques.Splendeur et déclin annoncé de l’économie du silicium. Refaçonner le monde atome par atome.Les ordinateurs de demain. Éléments de technologie pour systèmes d’information du nouveausiècle. Mutation des métiers et opportunités numériques du XXIe siècle. Conclusion. Bibliographie.

304 p., 16 x 24, 2007ISBN : 978-2-7462-1516-0, 60 €

Page 10: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

1918

Retrouvez l’intégralité du catalogue Hermes sur

hermes-science.com

Classification et commande par réseaux de neurones Collection Informatique, dirigée par Jean-Charles Pomerol

FAURE A.

Cet ouvrage étudie les principaux réseaux de neurones artificiels ainsi queleurs méthodes d’apprentissage. Après une présentation historique etbiologique des théories et de l’évolution des modèles de réseaux de neurones,ce livre traite de la classification par réseaux mono couches. La perceptionmulticouche, outil basique tant de la classification que de la commande, estensuite présenté. Il y côtoie la machine de Boltzmann et introduit l’étudeconsacrée à l’identification et la commande de procédés dynamiques. Desvariantes de l’apprentissage y sont développées. Le rôle particulier du systèmejacobien à commander est examiné. Une notation originale des poids desconnexions est utilisée, facilitant le traitement algébrique des problèmesrencontrés.Les précurseurs et antécédents. Présentation. Le vivant et l’électricité. Le neurone. Le potentielde membrane. La synapse et son rôle. Quelques neurones formels. Réseaux mono couches etclassification. La classification automatique. Le perceptron mono couche. Le réseau de Hopfield.Le réseau de Hamming. Réseaux multicouches et classification. Réseau de Carpenter Grossberg.Réseau de Kohonen. Machine de Boltzman. Perceptrons multicouches. Identification et commande.Les variantes de l’apprentissage. Méthodes du second ordre. Commande non hybride. Commandehybride. Bibliographie. Index.

216 p., 16 x 24, 2006ISBN : 2-7462-1443-1, 60 €

Le logiciel libre dans la mondialisation Collection Études et logiciels informatiques, dirigée par Nicolas Manson

RASTETTER Y.

Cet ouvrage présente les principaux acteurs et produits du logiciel libre etpropriétaire ainsi que leurs stratégies concurrentielles. Le logiciel libre dansla mondialisation donne un éclairage nouveau sur les questions relatives auxbrevets de logiciels, à l’interopérabilité, au poste de travail basé sur Linux etau modèle économique du logiciel libre. L’aspect mondial concerneparticulièrement la Chine et l’Inde. Après une analyse de la place du logiciellibre et de ses éventuelles singularités dans l’histoire de l’informatique,l’ouvrage développe une étude prospective en prolongement de l’état existant.Préface. Le logiciel libre dans son contexte général. Une intelligence collective en marche. Laspécificité du logiciel libre dans l’informatique. Le logiciel libre révélateur de l’évolution del’informatique. Les grandes questions autour du logiciel libre. Les brevets : une réelle menace ?Le poste de travail alternatif : l’Arlésienne ? L’interopérabilité : une problématique évolutive. Quelmodèle économique ? Les acteurs et les marchés. Les acteurs. Incidences du logiciel libre surles marchés du matériel, du logiciel et des services. Conclusions.

188 p., 16 x 24, 2006ISBN : 2-7462-1460-1, 45 €

Intelligence artificielle et jeux Collection Information, hypermédias et communication, dirigée par Imad Saleh

CAZENAVE T.

Cet ouvrage traite de l’intelligence artificielle pour les jeux vidéo et les jeuxde réflexion. Appliquée depuis longtemps aux jeux de réflexion classiques,l’intelligence artificielle connaît des résultats contrastés : meilleure que leshumains aux échecs mais encore faible au jeu de Go. On assiste désormaisà un développement dans le domaine des jeux vidéo avec des thématiquesrenouvelées.Ce livre étudie successivement les jeux de réflexion (Lines of Action, Go etAtarigo), les jeux vidéos, simulations sportives, simulations d’écosystème,jeux de combat, jeux d’action, jeux de stratégie en temps réel, jeux d’aventure,jeux en équipe ainsi que les jeux d’éveil. Il met l’accent sur l’apprentissageet sur la planification de comportements.Introduction. Génération de comportements pour personnages de jeux vidéo. MHiCS, une architecturede sélection de l’action adaptative pour joueurs artificiels. Une intelligence artificielle pour un jeuvidéo Multijoueurs. Experiences d’apprentissage par renforcement dans une architecture Monte-Carlo Go. Architecture d’un programme de Lines of action. De nouvelles heuristiques de rechercheappliquées à la résolution d’Atarigo. Des stratégies qui s’adaptent à la situation dans les jeux destratégie temps réel. Exécution adaptative de trame narrative. Simulation de comportements centréeInteraction. Contrôle d’exécution des jeux par analyse du comportement du joueur.

256 p. , 16 x 24, 2006ISBN : 2-7462-1457-1, 50 €

Logique(s), langages formels et complexité pour l'informatiqueCollection informatique, dirigée par Jean-Charles Pomerol

JUSSIEN N.

Logique(s), langages formels et complexité pour l'informatique analyse lesbases théoriques de la logique et les fondements de l'informatique.L’ouvrage s’intéresse, dans un premier temps, à la logique formelle. Il s’agitd’explorer les outils permettant de manipuler les données de base d’unordinateur, d’étudier les concepts nécessaires à l’automatisation deraisonnements logiques avec une incursion vers d’autres logiques que leslogiques classiques. Il traite ensuite des notions de langage formel etd’automate. Les principes de base de ces outils mathématiques à l’originede la théorie des langages de programmation sont exposés ainsi que leursnombreuses applications directes.Enfin, il met en évidence les limites de l’informatique et présente les outilsthéoriques nécessaires à la délimitation entre ce que peut et ce que ne peutpas faire un ordinateur. Ce livre offre en complément des points de repèrehistoriques, depuis Aristote jusqu'à Turing ou Zadeh en passant par Boole,Gödel, Chomsky ou Robinson. Il propose aussi cent soixante-dix exercicescorrigés.Préface. Avant-propos. Logique(s). Une brève histoire de la logique. Logique des propositions.Logique des prédicats. Logiques non classiques. Langages formels et automates. Langagesformels et grammaires. Automates. Langages et automates. Calculabilité, complexité. Calculabilité,décidabilité Complexité. Annexes. Bibliographie. Index.

320 p., 16 x 24, 2006ISBN : 2-7462-1395-8, 70 €

Page 11: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

2120

L'informatique managériale - Relations et approche systémiqueCollection Management et informatique, dirigée par Nicolas Manson

LECERF-THOMAS B.

L'informatique managériale s’appuie sur l’approche systémique pour apporteraux managers concernés par les systèmes d’information des clés visant àdécoder leurs difficultés relationnelles.Les technologies de l’information ont une influence trop déterminante pourrester de la seule responsabilité d’une équipe informatique laissée à l’écart.Cet ouvrage démontre de façon didactique l’importance d’accorder plus deplace dans l’entreprise au management des SI et analyse les conséquencesdes problèmes relationnels pour les équipes informatique.Ce livre incite les managers de SI, par une meilleure connaissance desinteractions au sein de l’entreprise, à s’approprier de nouvelles compétenceset à s’exposer plus ouvertement dans la relation avec les autres manageurs.Il permet aux dirigeants des entreprises de développer une meilleureconnaissance de ces fonctions fondamentales à leurs sociétés.L’approche systémique et l’informatique. Introduction. Informatique et évolutions. Sciences desmachines et sciences humaines. Mise en application de l’approche systémique. Introduction. Les troismissions de la DSI. Les contextes des changements du SI. Deux types de projets, deux modalités depilotage. Les crises. La nécessité d’une ouverture relationnelle. L’art des procédures molles. Introduction.Manager de façon participative les projets et les équipes. Disposer de la compétence communication.Coordonner stratégie et évolution des compétences. Conclusion. Apprendre et déplacer quatre curseurs.Annexe. Un coach spécialisé en accompagnement du changement.

272 p., 16 x 24, 2006ISBN : 2-7462-1504-7, 50 €

CAL 2006 1re Conférence francophone sur les Architectures LogiciellesOUSSALAH M., OQUENDO F., TAMZALIT D., KHAMMACI T. (Sous la dir. de)

La 1re Conférence Francophone sur les Architectures Logicielles (CAL 2006) constitue un forumd'échange privilégié entre chercheurs et industriels s'intéressant aux différentes facettes desarchitectures logicielles. CAL 2006 est destinée à mettre en exergue les spécificités des langages,méthodes, techniques et outils pour les architectures logicielles, leurs points communs, leursdivergences, ainsi que leurs tendances futures. Les actes de cette première édition rassemblentonze articles et les résumés des deux sessions de travail. Les articles couvrent un large spectrede sujets dont notamment l'évolution et l'adaptation, les langages de spécification, les systèmesembarqués et les propriétés extra-fonctionnelles dans les architectures logicielles. Session 1 : Adaptation et évolution dans les architectures logicielles. Vers l'auto-adaptabilité des architectures logiciellesdans les environnements ouverts distribués. Adaptation de composants logiciels : une approche automatisée basée surdes expressions régulières de vecteurs de synchronisation. Gestion des architectures évolutives dans ArchWare. Session 2 :Systèmes embarqués et architectures logicielles. Apports du génie logiciel à composants pour la mise en œuvred'architectures de contrôle de robots. Composants architecturaux pour la conception des systèmes embarqués temps réelorientés contrôle. Session 3 : Langages de spécification d'architectures logicielles. Adaptation d'UML2.0 à l'ADL Wright.Spécification d'architectures en Kmelia : hiérarchie de connexion et composition. -pi-Diapason un langage pour la formalisationdes architectures orientées services Web. Session 4 : Retour d'expérience. Une expérience d'intégration d'une architectureà base de composants. Session 5 : Propriétés extra-fonctionnelles dans les architectures logicielles. Composantsavec propriétés temporelles. Éléments d'architecture pour la négociation de contrats extrafonctionnels. Session de travail 1 :Évolution dans les architectures logicielles. Session de travail 2 : Maintenance et ré-ingénierie des logiciels.

186 p. 16 x 24, 2006ISBN : 2-7462-1577-2, 70 €

NOTERE’2006 - Nouvelles Technologies de la Répartition

APVRILLE L., DRIRA K., SAQUI-SANNES DE P., VILLEMUR T. (Éd.)Actes de la conférence NOTERE’06 qui s’est déroulée du 6 au 9 juin 2006 à l’ENSILA de Toulouse (France)

Session 1. Réseau pair à pair. Structured data mapping in a peer to peer storage system. Vers un système d’adaptation dedocuments multimédia dans un environnement. Couplage multicast et mobilité IPv6 dans la plateforme pair à pair JDukeBox.Session 2. Modèles. Intégration des refus temporaires dans les graphes de refus. Use case composition: usage of variablesfor the prevention of implied scenarios. Comparaison d’outils de transformation de modèles pour l’échange de données.Qualification d’architectures fonctionnelles : Démarche et formalismes pour la spécification et la qualification d’architecturesfonctionnelles réparties. Session 3.Travail collaboratif. Traitement des pannes lors d’une session coopérative synchrone.Déploiement et évaluation d’un environnement de travail coopératif dans un scénario d’apprentissage de langue. Session 4.Plates-formes et Applications réparties. FITGap : Un framework objet pour le développement de jeux massivement. multi-joueurs. Spécification d’un protocole de communication pour un système de serveurs d’enchère distribués. Une approchede benchmarking de pratiques de gestion basées sur un middleware JMX pour les services et les applications. CoLab : Co-Navigation sur le Web France, Brésil). Session 5.Techniques de codage. Secure distributed storage based on the Mojettetransform. Fault-tolerant distributed computing scheme based on erasure codes. Session 6. Test. La génération des testsde robustesse. Test passif de protocoles en temps-réel grâce au parallélisme. Design and implementation of a distributedarchitecture for testing distributed real-time systems. Session 7. Auto-adaptation. Vers une réplication des données sensibleau contexte d’exécution. Architecture distribuée pour la gestion des ressources dans des grilles à grande échelle. Modélisationd’information contextuelle pour des agents mobiles sensibles au contexte. Session 8. Développements basés modèle.Urbanisation des architectures télécoms. Stratégies pour le regroupement des fonctions en cohérence avec les données.Évolution de systèmes : Introduction de liens de correspondance dans RM-ODP. Using graph relabelling systems for resolvingconflicts. Session 9. Algorithmique répartie. Gestion de groupes tolérant les défaillances et les déconnexions en environnementmobile. A tool to design and prototype fault-tolerant distributed algorithms. Une approche pour le déploiement dynamiquedes applications multi-agents fortement communicantes. Développement dirigé par les modèles : Gestion de la QoS dansles applications réparties. Session 10. Services Web. Les agents mobiles pour la vérification de la QdS des services web.Personnalisation des applications web pour une meilleure QoS. DeWeL: Un langage dédié pour la sûreté de fonctionnementdes services web. Multi-agents SIP architecture for online Feature Interaction detection and resolution.

392 p., 16 x 24, 2006ISBN : 2-7462-1588-X, 90 €

Systèmes multi-agents

Articulation entre l’individuel et le collectif - JFSMA 2006CHEVRIER V., HUGET M.-P. (Sous la dir.)Actes des JFSMA 2006, 18-20 octobre 2006 Annecy, France

Avant-Propos. Agent Technology for Ambient Intelligence – An Industrial View. Symbioses entreagents naturels et agents artificiels. Le modèle IRM4S : le principe Influence/Réaction pour lasimulation de systèmes multi-agents. Toile SMA pour la distribution de simulations larges échelles.Modélisation à base d’agents de systèmes physiques: exemple de l’érosion côtière. Modélisationet simulation des usagers deux-roues motorisés dans ARCHISIM. Modélisation du déplacementdans la méthode RAFALE-SP. Modèle pour l’activation contextuelle : le modèle EASS. Le modèleà Temporalité : pour un équilibre entre adéquation et optimisation du temps dans les simulationsagent. Une gestion réaliste du temps et de l’espace dans les simulations de foules. Modélisationlogique d’agents rationnels pour l’intelligence ambiante. Un modèle de rationalité limitée des acteurssociaux. Système multi-agent pour la déformation en généralisation cartographique. Approcheexpérimentale pour la compréhension des systèmes multi-agents réactifs. Coordination émergentede l’activité décentralisée d’agents pour le partage de ressources critiques. Maîtrise de laconsommation d’énergie en domotique par un système multi-agents. Conception de mécanismedécentralisé pour les systèmes P2P d’échange de fichiers . Une librairie d’objets dialogiques pourdes agents conversationnels assistants. Raffinement et propagation d’hypothèses entre agents.Comment atteindre un accord sur une représentation ? Un langage de conversation expressifpour agents de communautés mixtes. Programmation dynamique à base de points pour la résolutiondes DEC-POMDPs. De l’équipe aux individus: planification et replanification. Utilisation descontinuations pour l’ingénierie d’agents conversationnels. Les artifacts de calcul - Une solutionaux délibérations longues. Des spécificités méthodologiques de la conception de systèmes multi-agents embarqués. Protocole d’interaction pour la composition de services dans l’intelligenceambiante. Composition flexible de services d’objets communicants pour la communication ambiante.Intégration orientée service des modèles Grid et Multi-Agents.

276 p., 16 x 24, 2006ISBN : 2-7462-1586-1, 70 €

Page 12: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Définition des besoins pour le logicielCollection Études et logiciels informatiques, dirigée par Nicolas Manson

CONSTANTINIDIS Y.

Définir les besoins pour un logiciel est un processus difficile qui fait appel àdes compétences humaines, techniques et méthodologiques très variées,alliant rigueur et créativité. Une étude efficace des besoins réduit trèssensiblement le coût du développement et de la maintenance d’une applicationet accroît sa qualité. Définition des besoins pour le logiciel est un outil d’aideà la maîtrise d’ouvrage et à la conception de projets. Il permet de recueilliret d’analyser les besoins et d’élaborer un cahier des charges pour un logiciel.L’ouvrage décrit : les étapes pour définir les besoins en partant des objectifs,les différentes techniques de recueil et d’analyse, une méthode efficace pourélaborer un cahier des charges, des plans types de cahiers des charges etun guide de rédaction, des conseils techniques et des recommandationsaux managers, des études de cas.Le besoin et l’exigence. Qu’est-ce qu’un bon logiciel ? La maîtrise de l’ouvrage. La définition desobjectifs. Le cahier des charges : élaboration. Le cahier des charges : guide de rédaction. Validationet diagnostics. La gestion et le suivi des exigences. Quelques conseils techniques. Aspectsmanagériaux et facteurs humains. Perdre du temps pour en gagner. Trois études de cas. Un nouveaumétier : le designer de logiciel.

214 p., 16 x 24, 2006ISBN : 2-7462-1237-4, 45 €

Management des opérations informatiques et ITILCollection Management et informatique, dirigée par Nicolas Manson

MOULINEC J., LOYER L., CHRISTENSEN F., GUYADER H.

Alliant visions clients et fournisseurs, cet ouvrage analyse l’évolution de laproduction informatique depuis dix ans au travers des expériences deconsultants et de managers. Ces derniers témoignent de cette profondemutation et de l’émergence d’un nouveau métier au sein des directions dessystèmes d’information : les opérations informatiques. La première partie estdédiée au IT Service Management. Ses principaux processus sont rappeléset leur mise en œuvre pratique est illustrée par les retours d’expériencesterrain. La seconde partie se focalise sur son impact sur les opérationsinformatiques en termes de métiers et d’organisation, mais aussi de mutationdu marché des services informatiques associés. Les professionnels del’informatique y trouveront des réponses sur ITIL et les dirigeants une visioninnovante sur le management des opérations informatiques, sur les marchéset les besoins informatiques.Quelle expérience tirer de la mise en place d’ITIL ? ITIL et son développement. Service Support,retour d’expérience. Service Delivery – Retour d’expérience. Mise en œuvre du Service Management.Du management des Opérations Informatiques. Anciens et nouveaux métiers des OpérationsInformatiques. Les Opérations Informatiques dans leur environnement. Stratégie et avenir desOpérations Informatiques. Évolution du marché des services auprès des Opérations Informatiques.Évolution du management et perspectives. Glossaire. Abréviations. Bibliographie.

256 p., 16 x 24, 2006ISBN : 2-7462-1302-8, 45 €

2322

Théorie des graphes et applications

Avec exercices et problèmesCollection Informatique, dirigée par Jean-Charles Pomerol

FOURNIER J.-C.

Cet ouvrage, à la fois pédagogique et complet, présente l’étude des principauxaspects de la théorie des graphes et de ses applications, en particulier cellesrelevant de l’optimisation combinatoire. Il expose ainsi en détail des sujetssignificatifs associés, tels, par exemple, le problème de l’emploi du tempsavec les colorations, l’affectation optimale avec les couplages, le « voyageurde commerce » avec les cycles hamiltoniens, etc. Des exercices de tousniveaux accompagnent les chapitres, des problèmes généraux sont proposésà la fin. Deux annexes peuvent utilement aider le lecteur sur les algorithmes,en particulier pour une introduction au délicat sujet de la complexitéalgorithmique.Introduction. Généralités. Arbres. Colorations. Graphes orientés. Recherche arborescente. Cheminsoptimaux. Couplages. Flots. Tournées eulériennes. Tournées hamiltoniennes. Représentationsplanes. Problèmes commentés. Annexe 1 : Expression des algorithmes. Annexe 2 : Bases de lathéorie de la complexité. Bibliographie. Index.

216 p., 16 x 24, 2006ISBN : 2-7462-1247-1, 70 €

Langages et Modèles à Objets

LMO’06ROUSSEAU R., URTADO C., VAUTTIER S. (Sous la dir. de)Actes des journées francophones, Nîmes, du 22 au 24 mars 2006.

Conférences invitées. Component-Based Software Engineering for Embedded Systems. Gestiondes Connaissances, Web sémantique et Graphes conceptuels. Test et diagnostic. Des objets auxmodèles. Session 1. Composants. Contrôle dynamique de l’intégrité des communications dansles architectures à composants. Application à la plateforme Fractal/Julia. Assistance à l’architectepour la construction d’architectures à base de composants. Vers une intégration des relations Partie-Tout en AROM. Session 2. Langages et bibliothèques de programmes. Le hachage parfait fait-ilun parfait test de sous-typage ? Héritage non conforme en Eiffel. Implantation sur le compilateurSmartEiffel et retour d’expérience. Tissage d’aspects comportementaux. Vers une modélisationdiagrammatique de la bibliothèque C++ d’algèbre linéaire LINBOX. Session 3. Ingéniérie desmodèles. Modélisation rigoureuse en SPEM de procédé de développement. SmartModels : lagénéricité paramétrée au service des modèles métiers. Transformation Dependency Analysis - Acomparison of Two Approaches. Session 4. Test et qualité du logiciel. Détection d’anomalies utilisantun langage de description de règle de qualité. Une taxonomie et un métamodèle pour la détectiondes défauts de conception. Test d’intégration d’un système à objets - Planification de l’ordred’intégration. Index des auteurs.

232 p., 16 x 24, 2006ISBN : 2-7462-1418-0, 92 €

LA LIBRAIRIE PROFESSIONNELLE DE RÉFÉRENCE

www.Lavoisier.fr1 400 000 ouvrages répertoriés

30 000 titres en stock — expédition sous 24 heures

Page 13: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

25

Numéro spécial de la revue RSTI - Revue d’intelligence artificielle

24

Nouveauté

Modèles graphiques probabilistes

LERAY P. (Sous la dir. de)Vol. 21 n° 3 /2007

Exact and approximate inference in ProBT. Apprentissage de la structure d’un réseau bayésien parun algorithme génétique. Réseaux bayésiens dynamiques à variable exogène continue pour laclassification des points singuliers d’une voie ferrée. Les réseaux bayésiens : un formalisme adaptéau traitement automatique des langues ? Réseaux bayésiens dynamiques génériques et hiérarchiquespour la décision en environnement incertain. Un cadre graphique et algébrique pour les problèmesde décision incluant incertitudes, faisabilités et utilités.

152 p., 16 x 24, 2007ISBN : 978-2-7462-1860-4, 58 €

RSTI-RIA - Revue d'intelligence artificielle

Rédacteur en chef : Jean-Charles Pomerol

Volume 22, 2008, 6 numéros par an, ISSN : 0992-499X

Tarifs abonnements 2008

• On line : 297 € • Papier : Union européenne + Suisse : 297 € Autres pays : 345 €

• Papier + on line : Union européenne + Suisse : 371 € Autres pays : 419 €

➥ web : http://ria.revuesonline.com

Nouveauté

Méthodes et outils pour la conception de SoC

faible consommation

RENAUDIN M., JULIEN N. (Sous la dir de)Vol. 26 - n° 5/2007

Méthodes et outils d’estimation de la consommation de code embarqué sur processeur. Estimationrapide du couple énergie/délai des circuits asynchrones QDI. Optimisation de la consommationmémoire multibanc pour un système multitâche. Architectures reconfigurable et faible consommation.Réalité ou prospective ? CHRONIQUE : Consommation statique. Modèles, évolutions et perspectives.CHRONIQUE : Introduction aux représentations des nombres et opérateurs arithmétiques à basseconsommation d’énergie.

144 p., 16 x 24, 2007ISBN : 978-2-7462-1903-8, 46 €

Nouveauté

Modélisation et simulation pour la post-génomique

COMET J.-P.Vol. 26 - n° 1-2/2007

Éditorial. Analyse qualitative de la dynamique de réseaux de régulation génique par des modèles linéaires par morceaux.Langages formels dans la machine abstraite biochimique BIOCHAM. Modélisation de réseaux biologiques discrets enprogrammation logique par contraintes. Modélisation et simulation de la régulation de l’hématopoïèse précoce grâce auxréseaux de Petri hybrides fonctionnels. Modélisation cellulaire pour l’émergence de structures multiprotéiques auto-organisées.Migration de cellules virtuelles déformables. Modélisation biomécanique multi-agent de la migration cellulaire. Fouille dedonnées pour l’extraction de grands réseaux de régulation génétique. Classification des modes élémentaires. Applicationau métabolisme énergétique mitochondrial. Chroniques. Métagénomique bactérienne et virale. Nouvelles définitions d’espacemicrobien et nouveaux défis algorithmiques. Réseaux de Pétri et modélisation en biologie moléculaire. Le programmed’épigénomique. Constitution d’une communauté de recherche en modélisation et simulation dans le contexte de la génomique.

266 p., 16 x 24, 2007ISBN : 978-2-7462-1803-1, 90 €

RSTI-TSI - Technique et science informatiquesRédacteur en chef : Jean-Louis Giavitto

Volume 27, 2008, 26 numéros par an : 6 ISI + 4 OBJ + 6 RIA + 10 TSI

ISSN : 0752-4072

Tarifs abonnements 2008• On line : 967 € • Papier : Union européenne + Suisse : 967 € Autres pays : 1 176 €

• Papier + on line : Union européenne + Suisse : 1 209 € Autres pays : 1 418 €

➥ web : http://tsi.revuesonline.com

Numéros spéciaux de la revue RSTI - Technique et science informatiques

Prise de décision séquentielle

PREUX P., DELEPOULLE S., COULOM R. (Sous la dir. de)Vol.21 - n° 1/2007

Apprentissage actif dans les processus décisionnels de Markov partiellement observables. L'algorithme MEDUSA. XAI :une méthode incrémentale pour l'approximation de la fonction de valeur. Analyse en norme Lp de l'algorithme d'itérationssur les valeurs avec approximations. Les systèmes de classeurs. Résolution optimale de DEC-POMDPs par rechercheheuristique. Conditions générales pour l'admissibilité de la programmation dynamique dans la décision séquentielle possibiliste.

144p., 16 x 24, 2007ISBN : 978-2-7462-1683-9, 58 €

Page 14: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Nouveauté

Compatibilité électromagnétique

Des concepts de base aux applicationsCollection Technique et Scientifique des Télécommunications,dirigée par Pierre-Noël Favennec

DEGAUQUE P., ZEDDAM A. (sous la dir. de)

Pour faire face aux défis auxquels il est confronté, tout ingénieur CEM(compatibilité électromagnétique) doit être capable d’identifier les pointscritiques d’un système. Qu’il s’agisse d’une agression électromagnétiqueou de procédures de tests, une parfaite maîtrise des mécanismes physiques à l’origine desperturbations potentielles est nécessaire. Cet ouvrage en deux volumes donne toutes les bases indispensables pour atteindre cet objectifen alliant description des phénomènes et modélisation, techniques de mesures et de protection,réglementation et normalisation. Un chapitre introductif aux communications numériques et à l’influence du bruit sur lesperformances des liaisons permet par ailleurs une ouverture de la CEM traditionnelle vers lemonde des télécommunications. Présentant de façon exhaustive les différentes facettes de lacompatibilité électromagnétique, cet ouvrage a les caractéristiques d’un manuel de référencepour les étudiants de maîtrise ou d’école d’ingénieurs tout en étant une source inestimabled’informations pertinentes pour les ingénieurs expérimentés.

Volume 1

Préface. Introduction. Sources de bruit. Sources de bruits naturels. Sources de bruits artificiels. Conclusion. Couplageaux structures filaires. Introduction. Distribution du courant sur un fil isolé dans l'espace. Le couplage champ câble : dela théorie de Maxwell à celle des lignes de transmission. Théorie des lignes de transmission multifilaires. Les blindages.Lignes de transmission dans le domaine temporel. Formalisme des réseaux de lignes de transmission multiconducteurs.Exemples d'applications de la théorie des réseaux. Annexes du chapitre 2. Pénétration et couplage dans les structurestridimensionnelles. Modèles approchés ou modèles numériques ? Pénétration dans les structures. Introduction auxméthodes numériques appliquées à la CEM. Analyse topologique d'un système. Exemple d'applications sur systèmescomplexes. Bibliographies / Index.

490 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1663-1, 100 €

Volume 2

Préface.Introduction. Susceptibilité des communications numériques. Introduction. Caractérisation du canal de transmission.Caractérisation du bruit. Transmission numérique dans un canal plat et en présence de bruit blanc gaussien. Transmissionnumérique en présence de trajets multiples : introduction aux techniques de diversité. Étude de cas. Transmission numériquesur le réseau d'énergie. Techniques de mesure en compatibilité électromagnétique. Introduction. Mesures en rayonnement.Mesures en conduction. Autres types de mesures. Techniques de protection : principes, méthodes et dispositif. Aspectsgénéraux de la prise en compte de la CEM dans un projet. Techniques de diminution d'émission des perturbations. Techniquesd'amélioration de l'immunité. Filtrage. Réglementation et normalisation en CEM. Introduction. Les enjeux de laréglementation et de la normalisation. La réglementation. La normalisation CEM. Normes relatives aux équipements. Normesrelatives aux dispositifs médicaux. Normes relatives aux systèmes embarqués. Normes relatives aux instruments et méthodesde mesure. Normes relatives à l'interaction des ondes électromagnétiques avec les personnes. Autres normes non liées àla directive CEM. Réglementation CEM des systèmes CPL (courants porteurs en ligne). Normes relatives aux installations.Normes relatives aux dispositifs de protection (parafoudres). Annexe. Bibliographies / Index.

368 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1664-8, 100 €

Les deux tomes groupés ISBN : 978-2-7462-1637-2, 180 €

27

RÉSEAUX ET TÉLÉCOMS

26

Numéros spéciaux de la revue RSTI - L’Objet Logiciel, bases de données, réseaux

Nouveauté

Évolution du logiciel

SADOU S. (Sous la dir.)Vol. 13 - n° 1/2007

Une assistance pour l’évolution des logiciels à base de composants. SAEV, une solution à l’évolution structurelle dans lesarchitectures logicielles. Restructuration de composants logiciels. Une approche d’adaptation structurelle de composantslogiciels monolithiques basée sur leur refactorisation. Une aide à la réalisation des évolutions logicielles grâce aux modèlesde traçabilité des fonctionnalités. Vers une approche d’analyse de l’impact du changement dans un système à objets.

168 p., 16 x 24, 2007ISBN : 978-2-7462-1773-7, 47 €

Nouveauté

Vues, points de vue, rôles et paradigmes

proches

Du concept à son exploitationCOULETTE B. (Sous la dir .de)Vol. 13 - n° 2-3/2007Les six articles présentés décrivent un panorama très représentatif desapproches logicielles à base de vues, points de vue, sujets et aspects, etmontrent leur implication dans des domaines d’applications essentiels telsque les systèmes embarqués, le traitement du cancer, la santé publique.Éditorial. Programmation par objets structurée en contextes. Evolution de patrons de conceptionObjet en patrons Aspect. Une approche par métamodélisation et transformation de modèles. Uncadre conceptuel pour la modélisation multi point de vue de systèmes embarqués. Vues et pointsde vue dans un système objet de base de connaissances. La représentation de points de vuedans le système d’aide à la décision en cancérologie Kasimir. Évaluation de l’apport des aspects,des sujets et des vues pour la composition et la réutilisation des modèles

214 p., 16 x 24, 2007ISBN : 978-2-7462-1861-1, 94 €

RSTI-L’ObjetRédacteurs en chef : Bertrand Meyer, Jean-Marc Nerson, Jean-Claude Royer

Volume 14, 2008, 4 numéros par an Tarifs abonnements 2008

• On line : 153 €

• Papier : Union européenne + Suisse : 153 € Autres pays : 185 €

• Papier + on line : Union européenne + Suisse : 191 € Autres pays : 223 €

➥ web : http://objet.revuesonline.com

Page 15: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Nouveauté

Théorie de l’information et du codage

RIOUL O.

La théorie de l’information fournit les principes mathématiques nécessairesà la compréhension des systèmes de communication. Elle énonce, enparticulier, les limites de performances possibles pour la compression et latransmission de données, clés de la conception des techniques modernesdes télécommunications. Cet ouvrage présente les outils généraux de lathéorie de l’information et met en évidence leurs applications au codage desource (compression d’information) et de canal (transmission d’information).Des exercices et problèmes complètent le texte. Ce livre est probablementla seule référence en français qui traite de la théorie de l’information en détail,depuis la présentation des outils de base de la théorie (entropie, divergence,information mutuelle, théorème du traitement de données, information deFisher et variance entropique) jusqu’à la démonstration des théorèmes deShannon (pour le codage de source avec ou sans pertes, le codage de canalet le codage conjoint source/canal). Il s’adresse aussi bien aux chercheurset ingénieurs des télécommunications qu’aux étudiants de second cycledes universités et écoles d’ingénieurs.Introduction. Outils de la théorie de l’information. Entropie et entropie relative. Traitement etinformation. Information et entropie. Concavité et maximum d’entropie. Chaînes de traitement etperte d’information. Information de Fisher et e.q.m. minimale. Variance entropique et identité deBruijn. Limites et théorèmes de Shannon. Sources et canaux. Codage de source et de canal.Limites de Shannon. Calcul théorique des limites de Shannon. Séquences typiques. Théorèmesde Shannon. Annexes. Bibliographie annotée. Index.

286 p., 16 x 24, 2007ISBN : 978-2-7462-1719-5, 55 €

Nouveauté

Mathématiques pour les télécomsCollection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec

FICHE G., HÉBUTERNE G.

Mathématiques pour les télécoms présente une synthèse des techniquesmathématiques nécessaires aux ingénieurs en charge des études dessystèmes et réseaux de télécommunication et plus généralement du traitementde l’information et de son transport. Cet ouvrage expose les notionsfondamentales de la théorie des probabilités, les statistiques, la théorie et letraitement numérique du signal, la théorie de l’information, la théorie du traficet des files d’attentes, la théorie de la fiabilité ainsi que les basesmathématiques de la simulation. Il permet une vue d’ensemble des théoriesde la communication et du traitement de l’information, que ce soit dans lemonde des télécoms ou dans le domaine médical, spatial, du traitement del’image, du signal, de l’économie et des statistiques. Introduction. Théorie des probabilités. Lois de probabilité. Statistiques. Théorie et traitementnumérique du signal. Théorie de l’information et du codage. Trafic et files d’attente. Théorie de lafiabilité. Simulation. Annexe. Rappels mathématiques. Index. Bibliographie.

532 p., 16 x 24, 2007ISBN : 978-2-7462-1547-4, 90 €

2928

Nouveautés

La sécurité dans les réseaux sans fil et mobilesSérie Réseaux et télécoms (Traité IC2), dirigée par Guy Pujolle

CHAOUCHI H., LAURENT-MAKNAVICIUS M. (Sous la dir de )

Ce traité s’adresse aussi bien à des académiques qu’à des industriels etprésente un état de l’art, des recherches et/ou des solutions de sécuritéadaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes.Le volume 1 décrit les technologies sans fil et mobiles, actuelles etémergentes. Il introduit les vulnérabilités et les mécanismes de sécuritéde base. Il présente aussi les vulnérabilités propres au sans fil pour termineravec les techniques de protection de droits d’auteur adaptées au contextesans fil et mobile. Le volume 2 s’intéresse à la problématique de sécuritédes réseaux sans fil et mobiles actuels, et le volume 3 met l’accent sur la sécurité des nouvellestechnologies de communication.

Volume 1 : concepts fondamentaux

Introduction. Introduction aux réseaux sans fil et mobiles. Introduction. Réseaux mobiles cellulaires. Réseaux sans filIEEE 802. Réseaux mobiles Internet. Les tendances actuelles. Conclusion. Vulnérabilités des réseaux filaires et sans fil.Introduction. Sécurité dans l’ère numérique. Risques et menaces pour les systèmes des télécommunications. Des vulnérabilitésfilaires aux vulnérabilités dans le sans fil. Conclusion. Mécanismes de sécurité fondamentaux. Introduction. Notions debase de la sécurité. Protocoles de communications sécurisées et mise en œuvre dans les VPN. Authentification. Contrôled’accès. Conclusion. Mécanismes de sécurité propres au sans-fil. Introduction. Architecture de type hotspot et sécurité :les portails captifs. Surveiller la sécurité d’un réseau sans fil : la détection d’intrusion 802.11. Surveiller la sécurité d’un réseausans fil : les leurres sur les réseaux 802.11. Tatouage robuste de contenus multimédias. Introduction. Tatouage robuste :un nouvel enjeu pour la société de l’information. Des contraintes différenciées en fonction des spécificités des médias. Versun modèle théorique de tatouage. Discussions et perspectives. Conclusion. Bibliographies / Index.

238 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1697-6, 90 €

Volume 2 : technologies du marché

Introduction. Sécurité Bluetooth. Introduction. La spécification Bluetooth. La sécurité Bluetooth. Conclusion. Sécuritédes réseaux wi-fi. Introduction. Les attaques réseau dans les réseaux sans fil. La sécurité dans la norme 802.11. La sécuritédans 802.1x. La sécurité dans 802.11i. L’authentification dans les réseaux sans fil. Les mécanismes de sécurité de niveau 3.Sécurité du Wimax. Introduction. Couches basses du Wimax. La sécurité selon 802.16-2004. La sécurité selon 802.16e.Le rôle de la carte à puce dans les infrastructures Wimax. Conclusion. Glossaire. Sécurité dans les réseaux mobiles detélécommunication. Introduction. Signalisation. Sécurité dans le monde GSM. Sécurité GPRS. Sécurité 3G. Interconnexiondes réseaux. Conclusion. Sécurité des applications téléchargées. Introduction. L’ouverture des terminaux. Politique desécurité. Mise en œuvre d’une politique de sécurité. Environnements d’exécution pour contenus actifs. Validation descontenus actifs. La détection des attaques. Conclusion. Conclusion. Bibliographies / Index.

248 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1698-3, 90 €

Volume 3 : technologies émergentes

Introduction. La sécurité dans les réseaux mobiles de nouvelle génération. Introduction. Session initiation protocol(SIP). Voix par paquets (VoIP). IP Multimedia subsystem (IMS). Sécurité 4G. Confidentialité. Conclusion. Sécurité des réseauxmobiles IP. Introduction. Problématique de sécurité liée à la mobilité. La mobilité avec MIPv6. La mobilité avec MobileIPv4. La mobilité avec MOBIKE. La mobilité avec HIP et NetLMM. Conclusion.Glossaire. Sécurité des réseaux ad hoc.Introduction. Motivations et domaines d’application. Les protocoles de routages. Les attaques sur le protocole de routage.Les mécanismes de sécurité. L’autoconfiguration. Conclusion. Gestion des clés dans les réseaux ad hoc. Introduction.Établissement de confiance dans les réseaux ad hoc. Gestion de clé de groupes dans les réseaux ad hoc . Discussions.Conclusion. Sécurité dans les réseaux de capteurs sans fil. Introduction. Attaques sur les réseaux de capteurs sans filet contre-mesures. Mécanismes de prévention : authentification et protection des échanges. Étude de cas : détection d’intruscentralisée et passive. Étude de cas : détection d’intrus décentralisée. Étude de cas : tolérance à l’intrusion avec routesmultiples. Conclusion. Gestion de clés dans les réseaux de capteurs. Introduction. Introduction à la gestion des clés.Besoins en sécurité des RCSF. Problématique de gestion de clés dans les RCSF. Métriques pour l’évaluation des protocolesde gestion des clés dans les RCSF. Classification des protocoles de gestion de clés dans les RCSF. Notations et suppositions.Protocoles d’authentification d’une source de diffusion. Protocoles probabilistes de gestion de clés. Protocoles déterministesde gestion de clés. Protocoles de gestion de clés hybrides. Comparaison entre les protocoles de gestion de clés dans lesRCSF. Conclusion. Bibliographies / Index.

290 p., 16 x 24, 2007, reliéISBN : 978-27462-1699-0, 90 €

Les 3 volumes groupés ISBN : 978-2-7462-1511-5, 270 €

Page 16: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

31

Nouveauté

Planification et simulation des réseaux Collection Performance des réseaux, dirigée par André-Luc Beylot

FRIKHA M.

Cet ouvrage présente les notions fondamentales de la planification, de lamodélisation et de l’évaluation des performances de réseaux. Après avoir misen évidence la théorie du télé trafic et le problème des files d’attentes, ilexpose les protocoles IntServ, DiffServ et MPLS créés dans un souci de qualitéde service. Planification et simulation des réseaux présente le protocole DiffServ et évalueses performances. Il analyse de la même manière le protocole MPLS et meten évidence des techniques de dimensionnement et des algorithmes. Lestechniques de simulations et le simulateur NS sont aussi détaillés. Ce livre est illustré d’exemples et d’études de cas. Il s’adresse aux élèveset aux ingénieurs qui souhaitent approfondir leurs connaissances dans cedomaine de performance des réseaux. Introduction à la planification et la modélisation. Files d’attente et trafic. Les réseaux IP et laqualité de service. La différentiation de services dans les réseaux. Évaluation de performance deDiffServ. MPLS et ingénierie de trafic. Implémentation et évaluation des performances de MPLS-TE. Dimensionnement des artères du backbone MPLS. Techniques de simulation dans les réseaux.Le simulateur NS. Annexes. Bibliographie.

254 p., 16 x 24, 2007 ISBN : 978-2-7462-1783-6, 55 €

30

Pratique de l'ingénierie des réseaux cellulairesDu GSM/GPRS à l'UMTSCollection Réseaux et télécoms, dirigée par Guy Pujolle

TABBANE S., TAHAR MISSAOUI M.

Cet ouvrage étudie la pratique des outils de dimensionnement et de planificationnécessaires pour la mise en œuvre des réseaux cellulaires de 2e et 3e génération.Il rassemble une série d’exercices d’applications permettant de maîtriser ledimensionnement des différentes composantes d’un réseau, depuis l’interfaceradio – qu’elle soit basée sur la technique TDMA (avec le GSM comme exemplede système) ou sur la technique CDMA (avec l’UMTS comme exemple desystème) – aux différents composants et nœuds du réseau. La technologie W-CDMA sur laquelle est basé l’UMTS fait l’objet d’une attention particulière.Les caractéristiques de l’UMTS sont analysées en détail et illustrées par desexercices pour le dimensionnement d’un réseau UMTS.Préambule. Contenu et objectifs de l’ouvrage. Propagation radio et concept cellulaire. Propagationen environnement radio-mobile. Concept cellulaire. Bilan de liaison et affectation de fréquencespour réseaux FDMA et TDMA. Télétrafic pour les réseaux à commutation de circuits et paquets.Lois d’Erlang et approximations. Application de la loi d’Erlang C. Dimensionnement du trafic dedonnées. Dimensionnement de la signalisation SS7, des capacités. CPU d’un MSC et liaisons inter-équipements. Ingénierie UMTS. Rappels et compréhension de la technique. WCDMA/UMTS.Dimensionnement UMTS. Bilan de liaison et portée d’un site UMTS. Ingénierie d’un site UMTS.Corrigés des exercices. Annexe. Tables d’Erlang B. Index.

224 p., 16 x 24, 2006ISBN : 2-7462-1396-6, 65 €

L’espionnage dans les réseaux TCP/IP

Sniffers et les anti-sniffersCollection Réseaux et télécoms, dirigée par Guy Pujolle

TRABELSI Z.

Le sniffer est une arme à double tranchant. Pour l’administrateur, c’est unoutil de gestion des réseaux qui permet de contrôler les accès et de détecterles activités suspectes. Pour un utilisateur malveillant, il permet d’écouter lescommunications, d’intercepter le trafic sur le réseau dans le but de s’approprierdes informations très sensibles telles que les logins, les mots de passe, lesemails, etc. L’ouvrage présente les sniffers des réseaux partagés et les sniffersdes réseaux commutés mais aussi quelques scénarios de piratage etd’espionnage dans les réseaux et les systèmes, ainsi que les différentestechniques et outils de détection des sniffers dans les réseaux.Cet ouvrage s’adresse aux directeurs et responsables informatiques, auxadministrateurs et ingénieurs de sécurité, aux consultants en sécuritéinformatique et aux étudiants des écoles d’ingénieurs.

Avant-propos. Les réseaux locaux Ethernet et les protocoles TCP/IP. Des attaques communes surles réseaux et les systèmes. Les sniffers dans les réseaux partagés. Scénarios d’attaques avec dessniffers. Les techniques et les outils de détection des sniffers dans les réseaux Ethernet partagés.Les sniffers dans les réseaux commutés. Les techniques et les outils de détection des sniffersdans les réseaux commutés. Annexe. Bibliographie.

288 p., 16 x 24, 2005ISBN : 2-7462-1178-5, 70 €

Découverte des réseaux par la systémiqueNARBONNE Y.

Afin d’expliquer la complexité intrinsèque croissante des réseaux decommunication, cet ouvrage fait appel à la méthode systémique et à sonconcept de modélisation par des fonctions pérennes. Cette méthode utiliseégalement des outils comme le langage graphique (images, schémas sagittauxet fonctionnels), des tableaux comparatifs, des analogies, etc. Découvertedes réseaux par la systémique permet d’appréhender ces fonctions réseauxgrâce à une étude novatrice, à la fois transdisciplinaire et transtechnologique.Ainsi, après un historique du transport d’information à distance, l’ouvrageétudie les réseaux de transport : électricité, eau, marchandises, etc. Dès lors,par ce croisement temporel et spatial, puis par transfert des notionsdécouvertes vers les réseaux de communication, ce livre permet à un trèslarge public de comprendre leur fonctionnement.Introduction. Généralités sur les réseaux de transport. Rappels sur la complexité et la systémique.Rappels sur les systèmes complexes « réseaux ». Bref historique des réseaux de transport.Enseignement des réseaux de communication numérique/réseaux numériques (RCN/RN).Introduction. Quelques justifications relatives à l’existence d’un cours sur les RCN/RN. Les RCN/RNforment-ils une nouvelle discipline ? Connaissances fondamentales liées aux RCN/RN. Mise ensituation des réseaux numériques (RN). ou étude de leur environnement. Niveaux d’observationet modélisation graphique. Environnement des réseaux numériques (RN) : les réseaux decommunication numérique (RCN). Élargissement de l’étude des RN. Objectifs et introduction.Réseaux de transport d’énergie (RTEa, RTEl, RTG). Réseaux de transport de matière (marchandises,personnes). (RTR, RTF, RTA). Récapitulatif des fonctions et propriétés identifiées dans les réseaux.de transport. Les réseaux numériques (RN). Remarque liminaire. Les services de transportnumérique. L’infostructure. L’infrastructure : les réseaux numériques. La simulation. Conclusion.Annexes. Glossaire. Bibliographie. Index.

224 p., 16 x 24, 2006ISBN : 2-7462-1444-X, 55 €

Page 17: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

3332

Communications Ultra Large Bande

Le canal de propagation radioélectriqueCollection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec

PAGANI P., TCHOFFO TALOM F., PAJUSCO P., UGUEN B.

Cet ouvrage didactique dévoile tous les aspects du canal de propagation pourles systèmes ULB. La technologie ULB est d’abord présentée à travers sesapplications, la régulation du spectre et les différentes techniques decommunication. Communications Ultra Large Bande rappelle ensuite lesfondements théoriques de la propagation radioélectrique et dresse un étatde l’art des techniques de sondage de canal adaptées à l’ULB. Les deuxprincipes de modélisation du canal ULB sont développés et largement illustrés :la modélisation déterministe qui repose sur la simulation des phénomènesde propagation dans un environnement donné et la modélisation statistiquequi s’appuie sur une analyse expérimentale des caractéristiques du canal.Acronymes et abréviations. La technologie ULB et ses applications. Introduction. Définition del’ULB et évolution historique. Spécificités de l’ULB. Applications envisagées. Évolution de la régulation.Systèmes de communication ULB et normalisation. Conclusion. La propagation des ondesradioélectriques. Introduction. Définition du canal de propagation. Représentation du canal depropagation. Paramètres de caractérisation du canal. Conclusion. Sondage du canal de propagationULB. Introduction. Particularités du sondage de canal en ULB. Techniques de mesures utiliséespour le sondage en ULB. Campagnes de mesures ULB. Modélisation déterministe du canal enULB. Introduction. Présentation de la modélisation déterministe. Particularités de la modélisationdéterministe en ULB. Modèles déterministes ULB existants. Illustration de la formalisation d’unmodèle déterministe. Prise en compte des caractéristiques d’antennes réelles dans la modélisationdéterministe. Effets des matériaux sur les propriétés du canal. Comparaisons entre mesures etsimulations. Conclusion. Modélisation statistique du canal en ULB. Caractérisation expérimentaledes paramètres radioélectriques. Modélisation statistique du canal. Modélisation avancée enconfiguration dynamique. Conclusion. Annexes. Représentation du canal radio en bande de base.Distributions statistiques. Optique géométrique et théorie uniforme de la diffraction. Techniquesde détermination de rayons. Description du passage fréquence temps. Bibliographie.

256 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1636-5, 55 €

Optique intégréeThéorie et applicationsBOUDRIOUA A.

Cet ouvrage présente de façon pédagogique les bases de l’optique intégrée.Il fait la synthèse des approches théoriques et des techniques expérimentalesmises en œuvre pour l’étude des structures guidantes. Les modèles théoriquessont accompagnés des outils expérimentaux et de leur mise en œuvre pourcaractériser le phénomène étudié. Le passage de la théorie à l’expériencerend la compréhension des phénomènes physiques simple et didactique.Le livre donne également une présentation des applications industrielles descomposants optiques intégrés. Les thèmes étudiés s’étendent de la théoriedes guides d’onde et des techniques de caractérisations optiques linéaireset non linéaires de guides aux cristaux photoniques. Ce dernier domaine, enplein essor, constitue un défi majeur des technologies photoniques.Théorie des guides d’ondes optiques. Fabrication de guides d’ondes.Techniques de caractérisationde guides d’ondes. Les effets non linéaires en optique intégrée. L’effet électro-optique dans lesguides d’ondes. Guides d’ondes à cristaux photoniques. Bibliographies. Conclusion.

348 p., 16 x 24, 2006ISBN : 2-7462-1445-8, 90 €

Administration électronique - Constats et perspectivesCollection technique et scientifique des télécommunications, dirigée par Pierre-Noël Favennec

ASSAR S., BOUGHZALA I. (Sous la dir. de)

L’e-gouvernement ou l’e-administration désignent autant l’application destechnologies de l’internet pour la mise en ligne des procédures administrativesque la réorganisation des administrations et la réforme de l’État ou la créationd’un nouvel espace démocratique en ligne. Issu initialement de la pratique,le domaine de l’e-administration a évolué vers un ensemble de thèmes derecherche qui suscite l’intérêt d’un nombre croissant de chercheurs.Cet ouvrage est le fruit d’un travail collectif qui fait le point sur l’évolution dece domaine et confronte l’expérience des praticiens avec la réflexion et l’analysedes chercheurs. Il introduit l’historique du domaine et ses principaux concepts,analyse les stratégies d’évolution et d’adoption de l’e-administration et abordel’évaluation empirique des expériences du terrain. Enfin, il présente lesnouvelles perspectives technologiques (web sémantique, carte de viequotidienne ou identification électronique), ainsi qu’une étude approfondie dela dématérialisation des marchés publics en France.Préface. Introduction à l’ouvrage « administration électronique : constats et perspectives ». Stratégied’e-administration. Le difficile alignement stratégique des systèmes d’information publics.« Philosophies d’usage » des dirigeants et dynamique d’évolution de l’administration électronique -Illustration à partir du cas des CAF (Caisses d’allocations familiales). Les enjeux de l’e-administration.L’impact sociétal de l’identification électronique. Qualité de l’information et e-administration : enjeuxet perspectives. L’administration électronique : vers la définition d’indicateurs d’effort et de performancesdes communes dans le déploiement de services. Innover par les TIC dans l’administration locale : uneapproche contextualiste des enjeux de l’e-administration. Technologies et services pour l’e-administration. Sécurisation des échanges dans l’administration électronique. Carte de vie quotidienne(CVQ) : une nouvelle étape de développement pour l’administration électronique territoriale ? L’e-administration et le web sémantique. Étude de cas. Achat public : procédures et dématérialisation.Évaluation des plateformes d’achat public. La dématérialisation des marchés publics, entre volontarismepolitique affiché et transformation des pratiques réelles. Modélisation et analyse des procéduresd’achat public. Labellisation des plateformes : un facteur de confiance.

408 p., 16 x 24, 2007, reliéISBN : 978-2-7462-1546-7, 80 €

CFIP’2006 - Ingénierie des protocoles : mobilité, sans fil, et qualité de services

FLEURY É., KAMOUN F. (Sous la dir. de)Actes du 12e colloque francophone sur l’ingénierie des protocoles, Tozeur, Tunisie, 30 octobre-3 novembre 2006

L'objectif prioritaire de CFIP est d'offrir, tous les 18 mois, l'opportunité à lacommunauté francophone des chercheurs, enseignants et industriels ayantun intérêt pour les domaines des réseaux informatiques, des réseaux detélécommunication, des applications et systèmes distribués, et plusparticulièrement des protocoles de communication, de faire régulièrementle point des recherches et des prototypes en cours de développement. Thèmes des sessions : La compression et la robustesse. La mobilité. Les communications multipoints.Les réseaux sans fil multi saut. La validation, la vérification et le test de protocoles. La qualité deservice dans les réseaux sans fil. La sécurité et la métrologie. Le routage. La gestion de ressources.La gestion et la supervision.

416 p., 16 x 24, 2006ISBN : 2-7462-1587-X, 90 €

Prix Arnulf-Françon 2007

de la Société française d'optique

Page 18: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

35

Numéros spéciaux de la revue Annales des télécommunications

34

Nouveauté

Modeling and simulation in optical networks

design

DE BOUGRENET DE LA TOCNAYE J.-L., TOMKOS I., JOINDOT M.(Guest Editors)Vol. 62 n° 5-6/ 2007

WDM transmissions exploiting optical phase conjugation. Impact of chromatic dispersion onDPSK and DQPSK direct-detection optical systems. Impact of cascaded filters-based OADMs inan all optical backbone network. Benefits of the use of impairment constraint routing in opticalnetworks. A simulation study of adaptive burst assembly algorithms in optical burst switchednetworks with self-similar traffic sources. Performance evaluation of a WDM metropolitan network:A virtual prototyping approach. nOBS: an ns2 based simulation tool for performance evaluation ofTCP traffic in OBS networks. A web-based user friendly simulator of optical fiber communicationsystems. Simulation of integrated optic devices based on BPM. Analyse d’antenne diélectrique àondes de fuite chargée de motif métallique quelconque. Où en est-on de la dissipation du calcul ?Retour à Bennett.

204 p., 16 x 24, 2007ISBN : 978-2-7462-1909-0, 56 €

Nouveauté

Analysis of internet traffic and usage traces

ASSADI H., OWERZARSKI P., ANDERSON B. (Guest Editors)Vol. 62 - n°3-4/2007

Foreword. Internet 1.0: early users, early uses. Turn-taking patterns in human discourse and their impact ongroup.communication service design. Multi-level analysis of an interaction network between individual in a mailing-list.Characterizing ADSL customer behaviours by network traffic data-mining. Distribution of traffic among applications asmeasured in the French METROPOLIS project. Packet filter optimization techniques for high-speed network monitoring.Local and dynamic analysis of Internet multicast router topology. Varia. Codage conjoint source-canal des paramètres LSFdu codeur FS 1016 : application de la quantification vectorielle par treillis optimisée pour un canal bruité. MobileJMS : unesolution globale d’adaptation des applications nomades. Super-orthogonal space-time trellis codes with eight dimensional.phase-shift keying signal constellations.

236 p., 16 x 24, 2007ISBN : 978-2-7462-1902-1, 56 €

Nouveauté

Multimodal Biometrics

DORIZZI B., GARCIA-MATEO C. (Guest Ed.)Vol. 62 - n° 1-2/2007

Human recognition using biometrics: an overview. Biosecure reference systems for on-line signature verification: a studyof complementarity. Combining multiple matchers for fingerprint verification: A case study in Biosecure Network of Excellence.Robust facial landmarking for registration. On the use of genuine-impostor statistical information for score fusion in multimodalbiometrics. A multimodal hand-based verification system with an aliveness-detection module. Beyond objective performanceevaluation in multimodal biometric systems. An open framework for distributed biometric authentication in a web environment.Varia. Détection et localisation de défauts dans des réseaux filaires de topologie complexe. Architecture de turbo-décodeuren blocs entièrement parallèle pour la transmission de données au-delà du Gbit/s. Structure virtuelle pour une auto-organisationdans les réseaux ad hoc et hybrides.

272 p., 16 x 24, 2007ISBN : 978-2-7462-1802-4, 56 €

PUBLICATIONS ISTE (ouvrages en anglais)

Nouveauté

Trends in Constraint Programming

BENHAMOU F., JUSSIEN N., O’SULLIVAN B. (Editor)

This title brings together the best papers on a range of topics raised at theannual International Conference on Principles and Practice of ConstraintProgramming. This conference provides papers and workshops which producenew insights, concepts and results which can then be used by those involvedin this area to develop their own work. The Past, Present and Future of Constraint Programming. Constraint Programming as DeclarativeAlgorithmics. Constraint Programming Tools. The Next 10 Years of Constraint Programming. ConstraintPropagation and Implementation. On the First SAT/CP Integration Workshop. Constraint-BasedMethods for Bioinformatics. Constraint Modeling and Reformulation. mproved Models for GracefulGraphs. The Automatic Generation of Redundant Representations and Channeling Constraints.Symmetry in Constraint Satisfaction Problems. GAPLex: Generalized Static Symmetry Breaking.Symmetry Breaking in Subgraph Pattern Matching. Interval Analysis, Constraint Propagationand Applications. Modeling and Solving of a Radio Antenna Deployment Support Application.Guaranteed Numerical Injectivity Test via Interval Analysis. An Interval-based ApproximationMethodfor Discrete Changes in Hybrid cc. Local Search Techniques in Constraint Satisfaction. CombiningAdaptive Noise and Look-Ahead in Local Search for SAT. Finding Large Cliques using SAT LocalSearch. Multi-Point Constructive Search for Constraint Satisfaction: An Overview. Boosting SLSUsing Resolution. Growing COMET. Preferences and Soft Constraints. The Logic Behind WeightedCSP. Dynamic Heuristics for Branch and Bound on Tree-Decomposition of Weighted CSPs.Constraints in Software Testing, Verification and Analysis. Extending a CP Solver withCongruences as Domains for Program Verification. Generating Random Values Using Binary DecisionDiagrams and Convex Polyhedra. A Symbolic Model for Hash-Collision Attacks. Strategy for FlawDetection Based on a Service-driven Model for Group Protocols. Constraint Programming forGraphical Applications. Trends and Issues in using Constraint Programming for GraphicalApplications. A Constraint Satisfaction Framework for Visual Problem Solving. Computer Graphicsand Constraint Solving: An Application to Virtual Camera Control.

408 p., 16 x 24, 2007, reliéISBN : 978-1-905209-97-2, 149 €

UMTS

SANCHEZ J., THIOUNE M.

This book gives detailed description of the elements in the UMTS networkarchitecture: the User Equipment (UE), the UMTS Radio Access Network(UTRAN) and the core network. The completely new protocols based on theneeds of the new Wideband Code Division Multiple Access (WCDMA) airinterface are highlighted by considering both Frequency and Time-DivisionDuplex modes.The book further introduces the key features of existing topics in Releases 5,6 and 7 such as High Speed Downlink Packet Access (HSDPA), IP MultimediaSubsystem (IMS), WLAN interconnection and Multicast/Broadcast MultimediaSubsystem (MBMS).Evolution of cellular mobile systems. Network evolution from GSM to UMTS. Services in UMTS.UMTS core network. Spread spectrum and WCDMA.UTRAN access network. UTRA radio protocols.Call and mobility management. UTRA/FDD transmission chain.UTRA/FDD physical layer procedures.Measurements and procedures of the UE in RRC modes. UTRA/TDD mode. UMTS network evolution.Principles of HSDPA.

440 p., 16 x 24, 2007, reliéISBN : 978-1-905209-71-2, 133 €

Page 19: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

3736

Multimedia Multicast on Internet

BENSLIMANE A. (Ed.)Adapté de l’ouvrage Multicast multimédia sur Internet (A. Benslimane, Traité IC2, ISBN : 2-7462-1063-0)

Multimedia Multicast on the Internet examines multicast technology and isa key text for undergraduate engineering students and master students innetworks and telecoms. However, it is equally useful for a wide range ofprofessionals in this research field.Multicast routing was introduced withthe advent of the multipartite applications, for example, videoconferencingon the Internet, and collaborative work such as distributed simulations. It isrelated to the concept of group communication, a technique introduced forreducing the communication cost. The various problems of multicast routingon the Internet are examined in detail. They include: group membershipmanagement, quality of service, reliability, safety, scalability and transport.Throughout the text, several protocols are introduced in order to analyze,compare and cover the various aspects of multicast routing.Multicast Routing on the Internet. Hierarchical Multicast Protocols with Quality of Service. A TransportProtocol for Multimedia Multipoint Multicast with Differentiated Quality of Service. Reliability ingroup communications: an introduction. End-to-End Approaches of supporting reliability. Router-assisted Reliable Multicast Protocols. Congestion Control in Multicast Communications. Approachesto Multicast Traffic Engineering. Towards New Protocols for Small Multicast Group: Explicit Routingand recursive Unicast. Secure Multicast Communications. Scalable Virtual Environments.

384 p., 16 x 24, 2007, reliéISBN : 978-1-905209-42-2, 165 €

Channel Coding in Communication Networks

From Theory to Turbo CodesGLAVIEUX A. (Editor)Adapté de l’ouvrage Codage de canal : des bases théoriques aux turbocodes (Traité IC2, ISBN : 2-7462-0953-5)

This book starts with a description of information theory by focusing on thequantitative measurement of information and by introducing two fundamentaltheorems on source and channel coding. It then discusses the basics of channelcoding in two chapters, the first devoted to block codes and the second toconvolutional codes. In these two chapters, the authors introduce weightedinput and output decoding algorithms and recursive systematic convolutionalcodes, which are used in the rest of the book. In part one the book coverstrellis coded modulations, which have their primary applications in high spectralefficiency transmissions. Part two is devoted to an advanced coding techniquecalled turbo codes. These codes, invented in the 1990s by C. Berrou and A.Glavieux, show exceptional performance being at 0.35 dB of the Shannontheoretical limit. The book distinguishes between convolutional turbo codesand block turbo codes, and for each family, the authors present the codingand decoding principles, together with their performances. The book concludeswith a chapter on the implementation of turbo codes in circuits.Information theory. Block codes. Convolutional codes. Coded modulations. Convolutional turbocodes. Block turbo codes. Installation of turbo codes.

416 p., 16 x 24, 2007, reliéISBN : 978-1-905209-24-8,149 €

Management, Control and Evolution of IP Networks

PUJOLLE G. (Editor)Adaté des ouvrages Les évolutions du monde IP, Contrôle dans les réseaux IP et L'internet ambiant (Traité IC2, ISBN : 2-7462-1025-8/2-7462-0998-5/2-7462-0988-8)

Internet Protocols (IP) networks have, for a number of years, provided the basis for moderncommunication channels. However, the control and management of these networks needs tobe extended so that the required Quality of Service can be achieved. Guy Pujolle starts byconsidering the various aspects of Quality of Service and goes on to look at the evolution of IPnetworks. Topics include the improvement of addressing in IP version 6, enhanced security, theadaptation of video for the Internet and voice over IP. Information about new generations of IPnetworks is given, covering the future of pervasive networks (that is networks that are alwayspresent), Wi-Fi, the control of mobility and improved Quality of Service, sensor networks, inter-vehicle communication and optical networks.Control of IP Networks. Introduction (QoS, security). Quality of Service: the basis. Quality of Service: mechanisms andprotocols. DiffServ: Differentiated Quality of Service. Quality of Service in Wi-Fi. Quality of Service: Policy-based control.Inter-domain Quality of Service. The Evolution of IP Networks. An introduction to evolution in the world of IP. New GenerationInternet. Addressing in IP networks. Network management on the basis of Service level agreements (SLA). New approachesin the management and control of new generation IP networks. Internet Security. Security Protocols for the Internet. Asecure infrastructure for the pervasive virtual office. Security based on smart cards. Video adaptation on the Internet. Voiceover IP. Wireless voice over IP. The Next Generation of IP Networks. Pervasive networks. Wi-Fi/IEEE 802.11. Mobilityand quality of service. Sensor networks. Ad hoc mobile networks: inter-vehicle geocast. Pervasive networks: today andtomorrow. Optical networks. Application of MPLS to optical networks.

576 p., 16 x 24, 2007, reliéISBN : 978-1-905209-47-7, 219 €

Retrouvez l’ensembles des publications ISTE sur

www.iste.co.uk

Looking Back and Going Forward in IT

CORNIOU J.-P.Adapté de l’ouvrage La société de la connaissance : nouvel enjeu pour les organisations (J-P. Corniou, 2002, ISBN : 2-7462-0407-X)

Information technology now possesses an all-pervading influence in society: all areas of the socialand corporate worlds use IT. However, despite its integral importance in society today, itsdevelopment and future is often overlooked. This book places IT in perspective by tracing itsdevelopment through time, covering its origins in business, the massive expansion of the roleof IT at the end of the 20th century, the growth of the internet, and the successes and failuresof companies involved in this development.Despite its ubiquity in the modern world, the author highlights that efficient use of IT by businessescan only be gained by a good understanding of its potentials and pitfalls, highlighting how itsinformed use in practice is essential for companies to succeed. Finally, questions are raisedconcerning the future of IT: who will reap the benefits and why? Will IT continue to providesolutions and will it always deliver on its promise? Will it cease to advance and thus cease to bestudied or will it continue to develop and thus provide new opportunities and challenges to users?The First Information Revolution. From Electromechanics to Electronics. The Dawn of the Digital Era. Light and Shade inthe Digital World. The Promise and Reality of Technology. IT Policies in Efficient Enterprises. New Instructions for CIOs.New Vision(s)?Conclusion. References and Bibliography.

196 p., 16 x 24, 2006, reliéISBN : 1-905209-58-4, 55 €

Page 20: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

38

fact

urat

ion

règl

emen

t

Bon

de c

omm

ande

Vous

pou

vez

auss

i com

man

der

sur

Inte

rnet

: w

ww

.Lav

oisi

er.f

r

Adre

sse

de fa

ctur

atio

n:n

°cli

ent(

si co

nnu)

:

socié

té/o

rgan

isme

:...

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

nom

/pré

nom

:..

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

..

serv

ice:

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

fonc

tion

:....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

.TV

A/VA

T:

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

adre

sse

com

plèt

e:.

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

.

tél.

:...

....

....

....

....

....

....

....

....

....

....

....

....

.fa

x:

....

....

....

....

....

....

....

....

....

....

....

..

adre

sse

de li

vrai

son

(si d

iffér

ente

):..

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

.

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

.

Mod

e de

règl

emen

t:

❏ha

bitu

el e

ntre

nou

s❏

vire

men

t pos

tal j

oint

(à l’

ordr

e de

Lav

oisie

r)

❏ b

on d

e co

mm

ande

adm

inist

ratif

join

t❏

chèq

ue jo

int (

à l’o

rdre

de

Lavo

isier

)

❏ca

rte b

leue

/ Visa

- Da

te d

’exp

iratio

n:

note

z les

3 d

erni

ers c

hiffr

esdu

au v

erso

de

votre

carte

ban

caire

:

n°de

car

te:

date

,sig

natu

re,c

ache

t

▼▼

À fa

xer a

u:+

33 (0

)1 4

7 40

67

02 o

u à

reto

urne

r à l’

adre

sse

ci-de

ssou

s.Su

ivi d

e vo

tre c

omm

ande

:+33

(0)1

47

40 6

7 00

■■

Lavo

isie

r14

,rue

de

Prov

igny

F-94

236

CACH

AN C

EDEX

■■

votr

e co

mm

ande

8C26

21 -

090

7 -

n°29

75

Veui

llez

m’a

dres

ser l

e(s)

ouv

rage

(s) s

uiva

nt(s

):au

teur

titre

qté

prix

uni

t.co

deIS

BN/é

dite

ur

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

...

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

...

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

...

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

....

Frai

s d’

expé

ditio

n se

lon

barè

mes

(voi

r tab

leau

ci-de

ssus

)

Tota

l com

man

de:

€€€€€

Si p

aiem

ent

à la

com

man

de

(Fra

nce

mét

ropo

litai

ne,S

uiss

e,U

E)*

:■

7€

pour

tout

e co

mm

ande

infé

rieur

e à

60 €

■Fr

anco

de

port

pour

tout

e co

mm

ande

supé

rieur

e à

60 €

*: a

utre

s pa

ys,n

ous

cons

ulte

rSi

pai

emen

t di

ffér

é:

port

en

sus

Pour

tou

t en

voi

expr

ess

ou p

ar a

vion

,nou

s co

nsul

ter

Barè

mes

AMBLARD F., 14ANDRÉ J., 9APVRILLE L., 20ASSADI H., 34ASSAR S., 33BALMISSE G., 6BANÂTRE M., 11BENHAMOU F., 35BENOIST T., 16BENSLIMANE A., 36BORNE I., 12BOUDRIOUA A., 32BOULET P., 2BROSSAUD C., 8CAELEN J., 17

CALÉ S., 11CARLIER A., 4, 5CAZENAVE T., 19CHAOUCHI H., 28CHEVRIER V., 20COMET J.-P., 25CONSTANTINIDIS Y., 23CORNIOU J.-P., 37COULETTE B., 26 DE BOUGRENET DE

LA TOCNAYE J.-L., 34DEGAUQUE P., 27DHERMENT-FÉRÈRE I., 3DORIZZI B., 34

DUSSART C., 10FAURE A., 18FICHE G., 29FLEURY É., 33FOURNIER J.-C., 12, 22FRIKHA M., 30GARNIER A., 2GIRAUDY P. E., 17GLAVIEUX A., 36 JUSSIEN N., 18LAURENT D., 7LE ROUX B., 4LECERF-THOMAS B., 21LERAY P., 24

MANDEL R., 6MANOUVRIER B., 14MÉTAIS E., 7MOLLARD D., 5MOULINEC J., 22NARBONNE Y., 31OUSSALAH M., 21PAGANI P., 32PAPY F. , 9PIERSON J., 13PREUX P., 24PUJOLLE G., 37QUAN D., 6RASTETTER Y., 19

RENAUDIN M., 25RIOUL O., 29ROUSSEAU R., 23SADOU S., 26SAHILLIOGLU G., 15SANCHEZ J., 35SÉDES F., 7TABBANE S., 30TANGUY L., 13 TRABELSI Z., 31VARRETTE S., 15VENTRE D., 3VIALLE P., 10WALDNER J.-B., 16

Index des titres

Index des auteurs

• Administration électronique, 33• Analysis of internet traffic and usage traces, 34• biométrie (La), 13• CAL 2006, 21 • CFIP’2006, 33• Channel Coding in Communication Networks, 36• Classification et commande par réseaux de neurones, 18 • Communications Ultra Large Bande, 32• Compatibilité électromagnétique (2 vol.), 27• De la stratégie business aux systèmes d’information, 6• Décompositions combinatoires

et applications industrielles, 16• Découverte des réseaux par la systémique, 31• Définition des besoins pour le logiciel, 23• Élaboration des entrepôts de données, 7• e-learning et santé, 10 • espionnage dans les réseaux TCP/IP (L’), 31• Évolution du logiciel, 26• Fontes numériques, 9• Gestion de portefeuille de projets informatiques, 15• gouvernance de l’évolution du SI (La), 4• Graphes et applications (2 vol.), 12• guerre de l’information (La), 3• Humanités numériques (2 vol.), 8• impossible conduite du projet de SI (L’), 6• information non structurée dans l’entreprise (L’), 2 • Informatique diffuse, 11• informatique managériale (L’), 21• Intégration applicative EAI, B2B, BPM et SOA, 14• Intelligence artificielle et jeux, 19 • Interaction et pragmatique, 17• Langages et Modèle à Objets (LMO’07), 12• Langages et Modèles à Objets (LMO’06), 23• logiciel libre dans la mondialisation (Le), 19 • Logique(s), langages formels et complexité

pour l'informatique, 18• Looking Back and Going Forward in IT, 37• Maîtrise d’ouvrage et ERP, 3• Management de la qualité pour la maîtrise du SI, 5• Management de la sécurité du SI, 2 • Management des opérations informatiques et ITIL, 22

• Management, Control and Evolution of IP Networks, 37• Mathématiques pour les télécoms, 29• Métadonnées et nouveaux SI, 7 • Méthodes et outils pour la conception de SoC

faible consommation, 25• Microsoft Office SharePoint Server (MOSS) et Office 2007®, 17• Modèles graphiques probabilistes, 24• Modeling and simulation in optical networks design, 34• Modélisation et simulation multi-agents, 14• Modélisation et simulation pour la post-génomique, 25• Multimedia Multicast on Internet, 36• Multimodal Biometrics, 34• Mutation des STIC , 10• Nano-informatique et intelligence ambiante, 16• NOTERE’2006, 20 • Optique intégrée, 32• Perl pour les linguistes, 13• Planification et simulation des réseaux, 30 • Pratique de l'ingénierie des réseaux cellulaires, 30• Prise de décision séquentielle, 24• Programmation avancée en C, 15• Recherche d’information dans les systèmes d’information

avancés, 7• recherche d’information en entreprise (La), 6• RSTI-ISI - Ingénierie des systèmes d’information (revue), 7• RSTI-L’Objet, 26• RSTI-RIA - Revue d'intelligence artificielle, 24• RSTI-TSI - Technique et science informatiques (revue), 25• sécurité dans les réseaux sans fil et mobiles (3 vol.) (La), 28• sécurité informatique (La), 11• Stratégie appliquée à l’audit des SI, 4• Systèmes décisionnels et pilotage de la performance, 5 • Systèmes multi-agents, 20• Théorie de l’information et du codage, 29• Théorie des graphes et applications, 22• Trends in Constraint Programming, 35• UMTS, 35• Usages et pratiques dans les bibliothèques numériques, 9• Vues, points de vue, rôles et paradigmes proches, 26

Page 21: Maq Informatique 09/2007 - Les nouveautés des … · Afin de résoudre les problèmes de sécurité informatique toujours croissants, cet ouvrage démontre la nécessité de redéfinir

Lavoisierenrichit

son portailde revues scientifiques

www.revuesonline.com

revuesonline