Sécurisation des architectures informatiques. exemples concrets

Par : Jean-Louis Boulanger
Offrir maintenant
Ou planifier dans votre panier
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
  • Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
  • Compatible avec une lecture sur liseuses Vivlio
  • Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony
Logo Vivlio, qui est-ce ?

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement

Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
C'est si simple ! Lisez votre ebook avec l'app Vivlio sur votre tablette, mobile ou ordinateur :
Google PlayApp Store
  • Nombre de pages400
  • FormatPDF
  • ISBN978-2-7462-3063-7
  • EAN9782746230637
  • Date de parution14/05/2009
  • Copier CollerNon Autorisé
  • Protection num.Digital Watermarking
  • Taille27 Mo
  • Infos supplémentairespdf
  • ÉditeurHermes Science Publications

Résumé

Actuellement la littérature met à disposition des étudiants de master2 des livres très généraux sur les aspects "Sûreté de Fonctionnement" et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate.
Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR, ) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel).
Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.
Actuellement la littérature met à disposition des étudiants de master2 des livres très généraux sur les aspects "Sûreté de Fonctionnement" et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate.
Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR, ) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel).
Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.