Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/securisation-des-architectures-informatiques-exemples-concrets/boulanger/descriptif-9782746219915
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=2139057

Sécurisation des architectures informatiques : exemples concrets Traité IC2, série Informatique et Systèmes d'Information

Langue : Français

Auteur :

Couverture de l’ouvrage Sécurisation des architectures informatiques : exemples concrets
Actuellement la littérature met à disposition des étudiants de master2 des livres très généraux sur les aspects "Sûreté de Fonctionnement" et des éléments très disparates sur les architectures effectives. Le but de ce livre est de présenter dans un seul livre, une description des contraintes (événement redouté, contexte réglementaire) et des exemples d'architecture pour les différents domaines : Ferroviaire, Aéronautique, Spatiale, Automobile et Automate. Ce livre est basé sur l'expérience de personnes qui sont pleinement impliquées dans la réalisation (conception, vérification et validation), la mise en sécurité (analyse de sécurité : AMDEC, APR,) et l'évaluation de système critique. L'implication des industriels permet de présenter des exemples concrets et réels (A380, ARIANE, METEOR) de fournir des informations utiles inédites (photos, schéma d'architecture, exemple réel). Le contexte réglementaire est important, c'est pourquoi, il est identifié et les contraintes imposées sont présentées.
Introduction. Chapitre 1. Principes -J.-L. BOULANGER. Chapitre 2. Sécurisation des architectures ferroviaires -J.-L. BOULANGER. Chapitre 3. Du monoprocesseur codé au 2OO3 -G. LEGOFF. Chapitre 4. Conception d'un module d'enclenchement informatique, élément de base de postes d'aiguillage informatique conçus par la SNCF -M. ANTONI<. Chapitre 5. Contrôle commande de sécurité de signalisation ferroviaire : la sécurité à moindre coût -D. DRAGO. Chapitre 6. Architectures avioniques sûres de fonctionnement : exemple des commandes de vol électriques -P. TRAVERSE, C. BEZARD, J.-M. CAMUS, I. LACAZE, H. LEBERRE, P. RINGEARD, J. SOUYRIS. Chapitre 7. Architecture d'Ariane 5-P. MIRAMONT. Chapitre 8. Méthodes et calculs relatifs aux "systèmes instrumentés de sécurité" chez TOTAL-Y. CHAABI, J.-P. SIGNORET. Chapitre 9. Sécurisation des architectures automobiles -D. LIAIGRE. Chapitre 10. SIS dans l'industrie -G. BUCHHEIT, O. MALASSE. Glossaire. Index.

Date de parution :

Ouvrage de 400 p.

15.6x23.4 cm

Retiré de la vente

PDF 140,00 €
Télécharger

Thèmes de Sécurisation des architectures informatiques : exemples... :