Adresse
Bibliothèque de l’École Nationale Supérieure de Formation de l'Enseignement Agricole2 route de Narbonne,
31326 Castanet Tolosan
France
05 61 75 34 38
contact
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 (255)
texte imprimé
Outil conversationnel utilisant l'IA (intelligence artificielle), ChatGPT a été développé par l'entreprise américaine OpenAI. Il se sert d'un modèle de langage génératif pré-entraîné pour comprendre les questions des utilisateurs, prendre en com[...]document électronique
Les travaux décrits dans cet article consistent en un ensemble d’outils développés dans le cadre des observatoires photographiques du paysage, dans le but d’en faciliter l’exploitation pédagogique. Ils présentent une application mobile permettan[...]texte imprimé
Les entrepôts de données et les bases multidimensionnelles sont nombreux dans les entreprises. Ils sont "supportés" par des outils du marché tels qu'Oracle, Business Objects ou Cognos. Toutefois, la recherche ne s'épuise pas dans ce domaine dans[...]texte imprimé
Ce numéro spécial fait suite à un séminaire organisé sur le thème "Systèmes distribués et Connaissance" en novembre 2000 à Sophia-Antipolis, dans le cadre d'une collaboration entre l'INRIA et l'université de Nice. Les trois premiers articles por[...]texte imprimé
Panorama des différents environnements de développement de systèmes multi-agents (SMA) existants, leurs conception ainsi que leur utilisation.texte imprimé
Un essai sur l'intelligence artificielle dans la vie de tous les jours à l'image des chatbots, des robots et autres poupées humanoïdes. L'auteure estime que ces machines organisées en réseaux risquent de mettre les populations sous surveillance [...]texte imprimé
Ouvrage accompagné d'un cédérom miroir du site Samba avec Samba 2.05.a et 2.0.7, sources exécutables, utilitaires, documentation...texte imprimé
texte imprimé
Ouvrage d'initiation aux techniques de sécurité informatique. Après une présentation des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles [...]texte imprimé
Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux.texte imprimé
Après une introduction à l'architecture des services Web, l'ouvrage en présente les différentes couches techniques et métier : SOAP pour le transport des messages ; WSDL pour la description des services ; UDDI pour leur référencement dans des an[...]texte imprimé
Présentation des différentes étapes nécessaires à l'installation et à la configuration de l'outil d'administration de systèmes et réseaux informatiques Shell Bash, dans sa version 3.0. Cet ouvrage s'adresse au tant au débutant qu'à l'administrat[...]texte imprimé
SSH est une application réseau basée sur TCP/IP qui permet de se connecter sur une machine distante et d'effectuer des transferts de fichiers entre machines en toute sécurité. Avec un chiffrement fort et transparent, une authentification par clé[...]texte imprimé
Ouvrage permettant de maîtriser les fonctions de ce logiciel d'édition et de traitement audio, et de créer des effets spéciaux.texte imprimé
Ouvrage d'aide à l'installation et l'administration du système, à configuer le bureau et la connexion au réseau.texte imprimé
texte imprimé
L'auteur, concepteur de plusieurs systèmes d'exploitation (MINIX, Amoeba), présente de façon pédagogique et complète les systèmes d'exploitation.texte imprimé
Sylvie Pesty, Directeur de publication ; Claudette Sayettat-Fau, Directeur de publication | Paris : Hermès Science Publications | 2000texte imprimé
Présente l'architecture des ordinateurs et des périphériques divers qui forment l'environnement courant des informaticiens, ainsi que les modes de représentation des informations et des données dans un système informatique. Cette refonte présent[...]texte imprimé
Une présentation des robots et de leur place dans le quotidien : tâches spécifiques, emplois, relations humaines, sécurité. Elle interroge l'histoire et les enjeux de la robotique sociale, ses potentialités et ses risques. Avec des réponses fond[...]texte imprimé
Détaille chaque fonction du logiciel gratuit de retouches d'images The Gimp (version 2.2) en environnement Windows, Linux et Mac OS X. Après une présentation de l'interface, vous découvrirez comment créer vos premières images, comment les imprim[...]texte imprimé
Sécurité et protection des informations en réseau : définition, risques, solutions.texte imprimé
texte imprimé
texte imprimé
Explique comment utiliser un iPad dans le cadre professionnel et propose une sélection des meilleures applications à utiliser au quotidien.texte imprimé
texte imprimé
Edition annuelle de l'Index de modèles de sites Web réalisés par des concepteurs professionnels. Le CD-ROM comprend toutes les pages mentionnées avec lien Internet pour naviguer sur les sites choisis.texte imprimé
Un guide complet, présentant l'ensemble des informations nécessaires et utiles pour comprendre et utiliser WordPress, version 7. Les débutants apprendront à construire un blog riche et personnel et les lecteurs plus expérimentés approfondiront l[...]texte imprimé
Expose les règles fondamentales auxquelles tout document XML doit se conformer. Présente en détail la grammaire XML : syntaxe et position des balises, noms d'éléments corrects et utilisation des attributs. En outre tous les outils associés au XM[...]texte imprimé
Introduction claire à la terminologie et à la syntaxe, et référence exhaustive qui décrit toutes les instructions XML, depuis les attributs réservés jusqu'aux différents types d'entités et de données en passant par les déclarations IGNORE et INCLUDE.texte imprimé
Ce guide aborde les espaces de noms, qui permettent d'identifier les vocabulaires XML, XML Shéma, RELAX NG et Schematron, des langages qui définissent ces vocabulaires et qui décrivent les structures des documents XML.