Recherche

Le totalitarisme informatique

Extraits

ActuaLitté

Psychologie, psychanalyse

Sigmund Freud et Romain Rolland. Un dialogue (1923-1936)

Sigmund Freud et Romain Rolland ont entretenu de 1923 à 1936 et ne se sont rencontrés qu'une fois. Au fil d'échanges aussi sobre qu'intenses, ils abordent des thèmes tels que la nature de la croyance et l'origine du sentiment religieux - Freud se considérait comme un "juif athée" face à son ami, chrétien sans Eglise, et le malaise dans la civilisation, qui les préoccupait l'un et l'autre après les massacres de la première guerre mondiale qui précédèrent la montée des totalitarismes et la menace d'un nouveau conflit. Si le courant passe entre ces deux créateurs fort différents, c'est que des affinités latentes les rapprochent, comme leur stature de héros romantiques et un lien commun avec Goethe et les romantiques allemands. Mais plus encore, en sourdine, un deuil qui les a affectés l'un et l'autre dans l'enfance. Freud admirait en Romain Rolland l'intellectuel engagé qui défendait les valeurs de la civilisation en dénonçant l'absurdité de la guerre de 1914-1918 et en s'opposant à Hitler. Mais il était plus lucide sur les illusions idéologiques de son ami qui, dans sa période de soutien à l'URSS, oubliera sa dénonciation du totalitarisme stalinien et s'éloignera momentanément de Freud, confirmant ainsi les ambivalences et les impasses de ce passionnant dialogue qui éclaire l'oeuvre entière.

08/2018

ActuaLitté

Entrepôt de données

Microsoft Azure pour les Nuls

Un guide indispensable pour utiliser la plate-forme applicative en nuage de Mircosoft Microsoft Azure est la plate-forme applicative en nuage de Microsoft. Une solution de cloud computing ou informatique en nuage qui permet d'externaliser des ressources informatiques d'une entreprise vers des datacenters distants). Il s'agit d'une offre d'hébergement (applications et données) et de services (workflow, stockage et synchronisation des données, bus de messages, contacts...). Avec plus de 600 services disponibles dans plus de 44 pays l'écosytème Azure est la plate-forme de cloud ccomputing existante la plus vaste. Au programme : Migrer vos applications et vos services vers Azure en toute sécurité gérer des machines virtuelles en toute simplicité Déployer des applicationsweb dynamiques pour gagner du temps Mettez en oeuvre les toutes dernières technologies de sécurité déployées par Microsoft pour assurer la sécurité et la confidentialité de vos données

04/2022

ActuaLitté

Ethnologie et anthropologie

Lumière lunaire Lumière solaire. Le retournement vers la source du mode de penser scientifique

La lumière lunaire et la lumière solaire représentent ici d'un côté une science qui a oublié de penser, et de l'autre une pensée qui veut prendre conscience de sa propre source spirituelle. Une attention particulière est accordée à la technologie informatique et aux promesses de l'intelligence artificielle. Car les innovations de la technique révèlent souvent sous une forme déformée ce que sont en fait les objectifs du développement spirituel de tout être humain. Quelle est la différence exacte entre la pensée humaine et les programmes informatiques ? Comment un algorithme est-il créé, et comment la conscience se développe-t-elle ? L'auteur est convaincu que chacun ne peut répondre à ces questions que dans l'expérience méditative de sa propre activité de penser. Il prend appui pour cela non seulement sur Rudolf Steiner et Georg Kühlewind, mais aussi sur Tolstoï, Tolkien et d'autres. En ces temps de surexposition à la technologie informatique, ce livre invite à une véritable réorientation spirituelle, et la participation intérieure du lecteur à cette démarche audacieuse porte déjà en elle le début d'un changement. "La fusion des humains et des ordinateurs est la poursuite d'une tendance à l'incarnation prématurée d'inspirations qui, rapportées à leur origine, auraient une signification tout autre. Les idées de rédemption, de résurrection, de vie éternelle devraient mûrir et prendre corps en nous - au lieu de cela, nous construisons des algorithmes et des corps en matière plastique" .

12/2023

ActuaLitté

Mathématiques Prépas

Maths-Physique-Chimie-Informatique. J'assure mon entrée en prépa MPSI-MP2I-PCSI-PTSI-BCPST 1

Vous souhaitez préparer votre entrée en prépa ? Ou bien vous venez d'entrer en prépa et vous pensez avoir des lacunes sur le programme du lycée ? Ces fiches synthétiques dans toutes les matières principales seront les outils indispensables de votre réussite. La démarche proposée dans chaque fiche est la suivante : - Rappels de cours : le programme du lycée et toutes les notions et méthodes à connaître sont synthétisés. - Applications directes du cours : chaque fiche vous donne des exemples concrets d'utilisation des notions théoriques du cours. - Exercices : vous vérifiez que vous avez acquis les notions, et compris comment vous en servir, en résolvant les exercices types. Le contenu est conforme aux programmes actuels de toutes les filières scientifiques : MPSI, PCSI, PTSI, MP2I, BCPST.

ActuaLitté

Mathématiques Prépas

Maths, Physique, Chimie, Informatique. J'assure mon entrée en prépa MPSI, MP2I, PCSI, PTSI, BCPST 1

Vous souhaitez préparer votre entrée en prépa ? Ou bien vous venez d'entrer en prépa et vous pensez avoir des lacunes sur le programme du lycée ? Ces fiches synthétiques dans toutes les matières principales seront les outils indispensables de votre réussite. La démarche proposée dans chaque fiche est la suivante : - Rappels de cours : le programme du lycée et toutes les notions et méthodes à connaître sont synthétisées. - Applications directes du cours : chaque fiche vous donne des exemples concrets d'utilisation des notions théoriques du cours. - Exercices : Une fois que vous avez appris ces notions, et compris comment vous en servir, il vous reste à vérifier que vous les avez bien assimilées et que vous êtes capable de résoudre les exercices types. Ce nouveau contenu est conforme aux nouveaux programmes 2021 de toutes les prépas scientifiques : MPSI, PCSI, PTSI, MP2I, BCPST.

05/2022

ActuaLitté

Mathématiques pour l'informati

L’essentiel de l’informatique en prépa scientifique. Cours, exemples, QCM et exercices corrigés en Python et SQL

A l'aide d'exemples commentés, de résumés, de QCM, d'exercices et de nombreux graphiques, ce livre propose les bases de l'informatique et celles de la programmation en Python, ainsi que de la notion d'algorithme. La dernière partie est une introduction aux bases de données et à leur manipulation grâce au langage SQL.

10/2021

ActuaLitté

Mathématiques pour l'informati

L'oral de maths et informatique aux concours Agro-Véto et G2E. BCPST - Annales et sujets originaux corrigés

Comment se présenter à l'oral de Maths et d'Informatique avec les meilleures chances de succès ? L'auteur a écrit et sélectionné des sujets d'annales des concours Agro-Véto et G2E (Géologie, Eau, Environnement), répartis équitablement sur les grands thèmes du programme. L'originalité de cet ouvrage réside dans le fait que les sujets Agro-Véto sont traités par types d'exercices plutôt que par sujets complets permettant ainsi aux étudiants de commencer à travailler l'oral du concours dès le début de l'année et progressivement en fonction des parties de programme qu'ils ont déjà abordées ou non. L'objectif de ce livre est de démystifier le déroulement de l'épreuve d'oral et d'apprendre à tirer parti de ses connaissances face à un problème inattendu. Les solutions proposées sont détaillées et accompagnées des programmes informatiques. Les corrigés sont rédigés dans l'esprit de la réforme des programmes.

04/2024

ActuaLitté

Programmation

Apache Spark et Python. Coffret en 2 volumes : Maîtrisez le développement pour le Big Data

Ces deux livres offrent au lecteur un maximum d'informations sur le langage Python et le framework Apache Spark pour maîtriser le développement pour le Big Data. 1010 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr. Un livre de la collection Ressources Informatiques Python 3 - Les fondamentaux du langage (4e édition) Extrait du résumé : Ce livre sur les fondamentaux du langage Python 3 (ici en version 3. 11) s'adresse à tout professionnel de l'informatique, ingénieur, étudiant (et particulièrement en BTS Services Informatiques Organisations), enseignant ou même autodidacte, qui souhaite maîtriser ce langage très abouti. Il détaille tout le coeur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python 3 permet de faire. Le livre est consacré à la branche 3 de Python et présente bien sûr les nouveautés apportées par la version 3. 11. Toutefois, comme le langage Python 2 est encore très présent, lorsqu'elles existent, l'auteur présente les différences importantes avec la branche antérieure de Python... Un livre de la collection Expert IT Apache Spark - Développez en Python pour le big data Extrait du résumé : Ce livre sur le framework Apache Spark vous permet d'apprendre à développer des applications en Python en vous appuyant sur l'analyse et le traitement de données volumineuses ainsi que sur la notion d'apprentissage automatique...

02/2024

ActuaLitté

Initiation à la micro

Informatique & numérique à l'usage des seniors... et autres débutants. Famille, loisirs, démarches, services... : comment mieux vivre avec le numérique

Mode d'emploi très simple, illustré, didactique - et parfaitement à jour (Windows 10 - Windows 11) - concentré sur les utilisations les plus courantes qu'ont les particuliers sur ordinateur et internet. Ordinateur, logiciels, internet... Comment s'équiper ? Comment ça marche ? Pour quels services ? Conseils et mode d'emploi... Voici expliquées les bases de l'utilisation de l'ordinateur et des services Internet dans des termes simples, illustrés de nombreux exemples : un point de départ qui permettra au lecteur d'acquérir les bases nécessaires pour découvrir par lui-même les possibilités infinies de la machine et de l'internet. Retrouvez tout ce qui est susceptible d'intéresser un Senior - ou tout autre débutant - dans son cadre familial pour communiquer, s'informer, se consacrer à ses hobbies... voire rompre l'isolement et faciliter le maintien à domicile. Sommaire (extraits) Pour bien commencer... Acheter un ordinateur . Internet chez vous . Autopsie d'un ordinateur . Les cartes . Le disque dur . Périphériques indispensables . Prises . Du bon usage de la souris et du clavier . Logiciels... Installation de l'ordinateur Mettre en marche son ordinateur . Prise en main . Présentation du bureau . Lancer une application . Utiliser un périphérique USB . Arrêter l'ordinateur... Dossiers et fichiers Du bon rangement des choses . L'explorateur Windows . Manipuler les dossiers . Manipuler les fichiers . La corbeille... Utiliser l'ordinateur Exécuter un programme . Les principaux programmes d'application . Installer des logiciels Imprimer . Installer une imprimante . Impression standard . Graver un CD/DVD . Graver un disque de données . Compléter un disque de données déjà gravé . Graver un CD audio . Graver un DVD Vidéo... Le monde de l'internet Se connecter à internet . Principe et vocabulaire . Le navigateur . Atteindre un site . Naviguer sur internet . La sécurité sur internet . Télécharger . La messagerie . Envoyer et recevoir des messages . Gérer ses messages... Communiquer Le téléphone sur internet . Le "chat" . Partager . Envoyer de gros fichiers . Les réseaux sociaux... Se divertir Ecouter un CD ou regarder une vidéo . Récupérer vos vieux vinyles . Les images . La photographie . La vidéo . Jouer... Sécurité et entretien Se prémunir contre les pannes . Sauvegarder vos données . Sauvegarder vos courriels . Se prémunir contre les attaques informatiques . Déclarer un autre utilisateur . Contrôle parental... Pratique Au secours ! . J'ai perdu la barre des tâches ! . Mon ordinateur a l'air bien fatigué ! . Mon ordinateur est planté ! . J'ai effacé un fichier par inadvertance . Trucs et ficelles . Quelle place reste-t-il sur un disque ? . Mise à l'heure . Extensions et icônes des principaux logiciels...

09/2023

ActuaLitté

Non classé

Journal d'un hacker

Hiver 2012. Les grandes démocraties ont multiplié lois et accords pour accentuer leur contrôle sur Internet. Aux USA, les manifestations d'indignés sont quotidiennes et la misère gagne du terrain. Pour mettre le monde sous surveillance, le FBI utilise Galaxy, un monstrueux système informatique chargé de filtrer et indexer exhaustivement les données d'Internet. D'une puissance inégalée, il a été conçu comme une entité autonome et inviolable, protégée de l'ingéniosité des hackers. Aucun pirate ne peut accéder au plus liberticide et confidentiel des outils informatiques. Mais Ylian Estevez, le hacker le plus recherché de la planète, relève le défi. Avec l'appui du mouvement hacktiviste Anonymous, il conçoit un plan machiavélique pour détruire Galaxy. Pour la division Cyber Crime de Mark Benson, composée des plus brillants cyber flics, la capture d'Ylian Estevez est une priorité, et sa croisade une opportunité unique. Entre les hackers et le FBI s'engage alors une guerre des plus indécises, avec pour enjeu la liberté de milliards d'Internautes.

07/2012

ActuaLitté

Droit

Jean Foyer, législateur. Tome 2, Rapport sur le projet de loi relatif à l'informatique et aux libertés, Edition bilingue français-anglais

Le député Jean Foyer s'interroge (dans son rapport n° 3125 déposé à 'Assemblée nationale sur la loi Informatique et Libertés) sur le point de savoir 'il importe " d'endosser la robe du procureur " et de dresser contre l'informatique " un réquisitoire vigoureux ". Il répond finement que la réalité est plus nuancée et que la technique semble être, " comme la langue d'Esope, la meilleure ou la pire des choses selon l'usage que l'on en fait ". Les enjeux de l'informatique sont parfaitement résumés. Les observations ainsi tenues au cours de la première session ordinaire de l'Assemblée nationale de 977-1978 (et contenues dans une annexe au procès-verbal de la séance du 4 octobre 1977) sont d'une grande actualité ".

01/2018

ActuaLitté

Géopolitique

Préparer la cyberpaix. Piratage et diplomatie à l'ère numérique

L'usage de l'informatique n'est pas sans risque. Des courriels frauduleux circulent allègrement et des informaticiens malintentionnés recourent à des logiciels pour tenter d'accéder au contenu des ordinateurs de tout un chacun. En fait, la cyber-piraterie s'active à toute échelle, autant à travers les réseaux sociaux qu'en ciblant les serveurs des institutions. Cet essai collectif nous expose les conséquences des cyberattaques en s'appuyant sur des événements qui ont marqué l'actualité. Avec l'offensive contre l'entreprise Sony en 2014 ou, plus près de nous, le vol de données chez Desjardins, on comprend comment l'intrusion de virus informatiques peut aller jusqu'à saboter le fonctionnement d'infrastructures essentielles, comme celles de l'énergie, de la santé et des finances. Mais comment sécuriser davantage le cyberespace ? La question est plus vaste qu'il n'y paraît. Or, la cybersécurité constitue aujourd'hui un enjeu géopolitique majeur pour la diplomatie et l'avenir de la coopération technologique entre les pays.

07/2023

ActuaLitté

Informatique

Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition

Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.

07/2020

ActuaLitté

Littérature française (poches)

Algorithmes

Les algorithmes prennent une place grandissante dans la société, que ce soit pour des applications informatiques ou pour des usages en société (réseaux sociaux, moteurs de recherche, affectation post-bac, découpage électoral). Lorsque la théorie prend du retard sur la pratique, les méthodes risquent d'être appliquées avant qu'on ait compris leurs aspects fondamentaux, ce qui induit des risques de manipulation. La perspective algorithmique allie des considérations d'efficacité à une approche systématique des problèmes passant par différentes phases (modélisation, formalisation, résolution, application) au cours desquelles l'aléatoire joue un rôle important. Quand ils sont bien conçus, les algorithmes peuvent être un outil de transformation de la société et contribuer au bien social. Claire Mathieu est informaticienne. Elle travaille sur les algorithmes, notamment les algorithmes d'approximation et la modélisation mathématique des réseaux sociaux. Directrice de recherche au CNRS, elle a été nommée sur la chaire annuelle d'Informatique et sciences numériques pour l'année académique 2017-2018.

03/2018

ActuaLitté

Mathématiques

Modélisation et simulation à base d'agents. Exemples commentés, outils informatiques et questions théoriques

Cet ouvrage s'adresse aux étudiants de master des universités et aux élèves des écoles d'ingénieurs ainsi qu'aux mathématiciens, informaticiens et chercheurs de diverses disciplines qui sont amenés à créer des modèles dans leur domaine. La modélisation informatique à base d'agents permet de modéliser, à l'échelle macroscopique, des systèmes complexes à partir du comportement à l'échelle microscopique d'un grand nombre de leurs composants. L'objectif de ce livre se décline en cinq points complémentaires : Présenter au lecteur un panorama des approches de modélisation et simulation à base d'agents sous la forme de 11 exemples représentatifs puisés dans différents domaines scientifiques et technologiques. Proposer un cadre commun de définitions et une ébauche de démarche de conception qui permettent de fournir, au-delà de leur diversité apparente, une base sinon théorique du moins pratique de ces approches. Présenter les outils informatiques existants pour concevoir, spécifier, programmer et exploiter ces modèles. Introduire des approches mathématiques pour spécifier les comportements individuels des agents, caractériser leur comportement global, et effectuer les changements d'échelle concernés. Aborder, enfin, les questions de recherche soulevées par l'usage de ces approches dans le cadre de la modélisation des systèmes complexes. Chaque chapitre a été conçu pour répondre aux questions que peuvent se poser les lecteurs qui découvrent ce nouveau paradigme ou à ceux qui le connaissent mais souhaitent aller plus loin.

08/2008

ActuaLitté

Informatique

Techniques audiovisuelles et multimédia. Tome 2, Systèmes micro-informatiques et réseaux, diffusion, distribution, reception, 3e édition

Destinés aux amateurs éclairés ainsi qu'aux étudiants en systèmes électroniques numériques (futurs techniciens et techniciens supérieurs), les deux volumes des Techniques audiovisuelles et multimédias proposent une analyse complète des solutions d'acquisition et de reconstruction des images et des sons, de stockage et de transmission des contenus. Entièrement mise à jour et illustrée par de nombreux schémas synoptiques construits à partir des solutions du marché, cette 3e édition du second tome est consacrée aux sujets suivants : systèmes micro-informatiques, tant du point de vue matériel que logiciel (architecture x86, Linux, Windows, comportement au démarrage...), réseaux de transmission et de communication (câble, WiFi, WiMax, CPL...), techniques de transmission et de modulation/démodulation, contraintes et solutions de réceptions terrestre et satellite, choix et moyens à entreprendre pour la distribution des signaux dans une unité d'habitation ou de travail.

06/2012

ActuaLitté

Informatique

Faut-il avoir peur de l'an 2000 ?

Bientôt l'an 2000 ! Fort heureusement, cette échéance ne vous effraie pas. Cependant, sans chercher à ranimer les angoisses millénaristes du Moyen Age, Faut-il avoir peur de l'an 2000 ? Cet ouvrage s'attache à nous faire prendre conscience des conséquences que ce changement de date va engendrer, plus particulièrement dans nos systèmes informatiques. Les concepteurs d'ordinateurs ayant codifié toutes les dates à l'aide de deux chiffres dans les années 60, sans prévoir qu'en l'an 2000 quatre chiffres seraient nécessaires, de graves problèmes menacent aujourd'hui les domaines économiques où l'informatique est présente : santé, transports, énergie, télécommunications, environnement, finances, services publics et administrations... Par ailleurs, tout en ayant pour objectif de responsabiliser chacun d'entre nous et de nous indiquer quelles actions nous pouvons entreprendre pour limiter les dégâts, cet ouvrage analyse les avantages et les risques des différentes techniques de correction et de prévention qui pourraient être mises en place.

08/1998

ActuaLitté

Policiers

Das System

Nom de code : Pandora. Nature : virus informatique d'un genre nouveau. Signes particuliers : il apprend, il se propage, il TUE... Mark en est convaincu : la fortune est à portée de la main. L'entreprise d'informatique qu'il possède a développé un moteur de recherche surpuissant capable de rivaliser avec Google. Pourtant, le jour de la présentation aux actionnaires, l'application montre d'étranges défaillances. Peu après, ses deux principaux concepteurs meurent dans des conditions mystérieuses. Très vite, Mark comprend que le moteur ne se contente pas d'apprendre, mais qu'il se propage à l'intérieur du réseau mondial à une vitesse terrifiante, semant le chaos sur son passage. D'abord, ce sont les ordinateurs de la station spatiale internationale qui tombent en panne. Puis les systèmes informatiques des plus grandes banques s'affolent. A Tokyo, tous les téléphones portables se mettent à sonner en même temps. A Hambourg, ce sont les feux qui passent tous au vert. Les bugs se multiplient aux quatre coins du globe et font leurs premières victimes. Recherché par la police pour des meurtres qu'il n'a pas commis, Mark se lance alors dans une lutte à mort contre le monstre qui s'est échappé de ses mains : Pandora, le virus ultime, qui ne vise pas les ordinateurs, mais ceux qui les manipulent... A l'heure où le FBI redoute la menace d'une apocalypse cybernétique, Dits System nous fait pénétrer dans l'envers du réseau global. Un thriller palpitant pour tous ceux qui croyaient savoir de quoi les ordinateurs sont vraiment capables

03/2009

ActuaLitté

Informatique

L'impensé informatique : Critique du mode d'existence idéologique des technologies de l'information et de la communication. Tome 1, Les années 1970-1980

Dire qu'il existe un " impensé informatique" ce n'est pas dire qu'un silence serait tombé sur l'informatique. C'est dire que ce qui est en question c'est la possibilité même de la questionner dans ses enjeux de société. Autrement dit, soutenir l'existence d'un tel impensé c'est montrer que cette possibilité s'est refermée, sinon totalement, du moins suffisamment pour que le questionnement reste marginal/marginalisé (voire, marginalisant) et n'inquiète guère l'informatique telle qu'elle se fait. On peut s'en réjouir. On peut également s'en inquiéter et essayer de comprendre ce qui se passe. Il s'agit dès lors de s'interroger sur les conditions de possibilité et les modalités d'exercice de ce dispositif de verrouillage. Par quels mécanismes sociaux en vient-on à bloquer le processus du questionnement, alors même que notre démocratie devrait justement fonctionner sur le mode du doute et de la question ? L'enjeu politique se révèle dès lors considérable puisqu'il s'agit aussi de comprendre comment peuvent se construire et s'imposer des évidences qui résistent à la critique, quand elles n'en viennent pas à la disqualifier voire à en oblitérer le site. Ces mécanismes sont d'abord discursifs, car c'est à travers le discours que se révèlent et se construisent les catégories à travers lesquelles notre société se représente ses techniques et singulièrement son informatique et ses TIC : mobilise-t-on les notions de "société" ou d'homme, développe-t-on une approche en termes politiques ou moraux, valorise-t-on la centralisation ou la décentralisation, comment pense-t-on la rationalisation ou la sécurité technique, comment intervient le droit, une idéologie de la communication est-elle à l'oeuvre, quel rapport veut-on construire entre technique et pouvoir... voilà quelques-unes des questions que met en scène le corpus d'articles de presse qu'interroge cet ouvrage. Il existe ainsi un techno-discours global en ce sens qu'il parcourt la société en son entier ou résonne en elle. Il n'offre pas forcément les clés d'une meilleure compréhension des enjeux de société de l'informatique. Il permet peut être, au contraire, de ne pas les poser comme question légitime ou si peu et si difficilement. Bref, il pose le cadre du mode d'existence idéologique de l'informatique. C'est tout l'enjeu de ce livre que d'essayer d'en décrypter le mode de fonctionnement et de l'interpréter.

10/2012

ActuaLitté

Programmation

Pygame. Coffret en 2 volumes : Développement de jeux vidéo en Python, 2e édition

Ces deux livres offrent au lecteur un maximum d'informations sur le langage Python pour vous initier au développement de jeux vidéo avec Pygame. 967 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr. Un livre de la collection Ressources Informatiques Python 3 - Les fondamentaux du langage (4e édition) Extrait du résumé : Ce livre sur les fondamentaux du langage Python 3 (ici en version 3. 11) s'adresse à tout professionnel de l'informatique, ingénieur, étudiant (et particulièrement en BTS Services Informatiques Organisations), enseignant ou même autodidacte, qui souhaite maîtriser ce langage très abouti. Il détaille tout le coeur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python 3 permet de faire. Le livre est consacré à la branche 3 de Python et présente bien sûr les nouveautés apportées par la version 3. 11. Toutefois, comme le langage Python 2 est encore très présent, lorsqu'elles existent, l'auteur présente les différences importantes avec la branche antérieure de Python... Un livre de la collection La Fabrique Pygame - Initiez-vous au développement de jeux vidéo en Python (2e édition) Extrait du résumé : Ce livre s'adresse à tous les makers et passionnés de programmation qui souhaitent apprendre à développer des jeux vidéo avec Pygame. Il intéressera également les débutants en langage Python ainsi que les informaticiens qui veulent parfaire leur connaissance de cette bibliothèque utilisée non seulement dans le domaine du jeu vidéo, mais également dans celui de la simulation...

12/2023

ActuaLitté

Systèmes d'informations

Précis d'informatique décisionnelle. Data Warehouse, Data Mart, Data Vault, ODS, "étoile","flocons", Business Objects, ETL Informatica

Ce "Précis d'Informatique Décisionnelle" introduit, dans un souci de démystification, des notions essentielles de l'Informatique Décisionnelle. L'ouvrage est composé de thèmes courts et progressifs. Les exemples qui y sont exposés sont très simples pour éviter que leur complexité ne disperse le lecteur des raisonnements et messages sous-jacents. Nous présenterons aussi au lecteur un outil de chargement et un outil d'exploitation du Système d'Information Décisionnel (SID) : - l'ETL Informatica Power Center (IPC) pour le chargement - Business Objects (BO) Designer pour l'exploitation. Cette présentation n'est pas superficielle : elle devrait fournir suffisamment d'éléments au lecteur pour pouvoir réaliser plusieurs applications (Mapping IPC, Workflow IPC, Univers BO) même dans un contexte professionnel.

05/2021

ActuaLitté

Informatique

INITIATION A L'ALGORITHMIQUE ET AUX STRUCTURES DE DONNEES. Tome 2, Récursivité et structures de données avancées

Cet ouvrage s'adresse aux étudiants des spécialités informatiques du 1er et du 2è cycles (DEUG MIAS et MASS, IUT d'informatique, licence) et plus généralement aux lecteurs souhaitant obtenir des bases solides nécessaires à une bonne activité de programmation quel que soit le langage support envisagé. Après avoir traité dans un premier volume l'étude et la construction d'algorithmes fondamentaux sur les vecteurs et les fichiers séquentiels, ce deuxième volume est consacré principalement à la programmation récursive et à la construction d'algorithmes sur des structures de données plus avancées que sont les listes chaînées, les piles, les files d'attente, les tables et les arbres. Il constitue ainsi une bonne préparation à l'utilisation des langages de programmation modernes et aux méthodes actuelles d'analyse des systèmes d'information. Dans chaque chapitre nous trouvons : - le cours avec des énoncés d'exercices, - les solutions de tous les exercices ainsi que des études de cas, entièrement corrigés, qui permettent au lecteur de se familiariser avec la démarche proposée et de vérifier que la méthode a bien été assimilée.

01/1989

ActuaLitté

Informatique

Conception d'applications en Java/JEE. 2e édition

Cet ouvrage s'adresse principalement aux étudiants des cycles informatiques (IUT, LP, licence deuxième et troisième années) ainsi qu'aux élèves-ingénieurs en écoles d'informatique. La phase de conception logicielle répond aux questions "comment résout-on le problème ? comment satisfait-on les besoins ? " . Elle fait suite à la phase d'analyse antérieure qui, elle, avait posé les questions "quel est le problème ? quels sont les besoins ? " . Ce manuel explique les méthodes de la conception orientée objets. Il détaille les patrons de conception (design patterns), les principes de conception qui les sous-tendent et les principales architectures logicielles, en particulier les architectures web. Il s'appuie sur le langage Java. Il présente pour chaque thème abordé plusieurs exemples et rassemble 58 exercices tous corrigés, ainsi que deux études de cas : JSE (Java Standard Edition) et JEE (Java Enterprise Edition) détaillées jusqu'au code complet. Cette deuxième édition rend compte des évolutions récentes du langage Java dans les aspects spécifiques à la conception d'applications, notamment les design patterns.

01/2019

ActuaLitté

Informatique

La fonction Rssi. Guide des pratiques et retours d'expérience, 2e édition

Les questions de sécurité occupent une place telle dans l'informatique des entreprises d'aujourd'hui que l'on voit de plus en plus apparaître un poste de Responsable de la Sécurité des Systèmes d'Information (RSSI) aux côtés du DSI dans les moyennes et grandes sociétés.Ce livre décrit de manière concrète et pragmatique les tenants et aboutissants de la sécurité d'un système d'information et du rôle du RSSI : sa mission en fonction de l'entreprise, comment il doit construire et mettre en oeuvre une politique de sécurité, comment il peut contrôler et mesurer en continu le niveau de sécurité. Chaque chapitre détaille les raisons pour lesquelles telle ou telle mesure de sécurité doit être prise, comment elle doit être mise en oeuvre, les obstacles humains ou techniques qui surviennent généralement, et les bénéfices attendus.Cette 2ème édition s'enrichit de nombreux compléments sur les plans de continuité d'activité, la sécurité du WiFi, la lutte contre le spam, les lois "informatiques et liberté", et sur la sensibilisation des utilisateurs aux problèmes de sécurité.

02/2011

ActuaLitté

Gestion

Le SIRH. Enjeux, facteurs de succès, perspectives

Loin du logiciel de paie d'origine, le SIRH (Système d'Information des Ressources Humaines) est devenu un ensemble informatique complexe dont les effets se font sentir au-delà du département RH de l'entreprise. Parce qu'il concerne la première richesse de l'entreprise - l'information sur son capital humain - et qu'il concrétise bon nombre de ses politiques de management des RH, le SIRH constitue un puissant levier de transformation. Le SIRH est désormais l'une des armes principales de la performance de la fonction RH. Complexité des architectures, rigidité des processus modélisés et besoins managériaux concrets, profusion d'outils informatiques, évolution des technologies, impact sur les comportements, modification fréquente de l'offre . les professionnels sont confrontés à de nombreuses difficultés. Cet ouvrage a pour objectif de : donner des clés pour comprendre le SIRH, ses propriétés et ses méthodes de mise en ouvre ; expliquer ses enjeux sur les plans stratégique, politique, managérial, opérationnel et technique ; fournir des recommandations pratiques permettant d'assurer sa conception et sa mise en oeuvre.

06/2013

ActuaLitté

Sciences historiques

Annales Histoire, Sciences Sociales N° 1, Janvier-février 2008

Écritures médiévales : Pierre Chastang, Benoît Grévin et Jaunie Aurell. Mai 68 : Boris Gobille. Anthropologie du totalitarisme : Philippe de Lara et Alban Bensa. Étrangers et citoyens : Peter Sahlins. Histoire médiévale

01/2008

ActuaLitté

Thrillers

Un braquage en toute legalité

A quelques kilomètres du centre de Bruxelles, trois jeunes hackers s'introduisent dans une banque de la galerie marchande du nord de la ville pour y pirater les systèmes informatiques. Leïla, employée de banque modèle, les sauvera de la prison mais cela ne sera pas sans contrepartie. Ce qu'elle leur demande en échange les sidère : "-- Vous voulez que l'on vous aide à braquer vos ex-employeurs sans enfreindre la loi ? ! Cette femme est folle, ma parole ! S'écria l'un d'eux, nerveux. Et pourquoi pas juste entrer dans une banque, crier "haut les mains" et prendre la caisse tant que vous y êtes ? -- Parce que cela est immoral, inconscient et illégal, alors que se servir dans les caisses d'une banque pour y prendre son dû, en suivant les préceptes de la loi à la lettre nous garantit l'impunité ! " Inspirée de plusieurs faits réels de sa vie, l'auteure consultante en informatique veut, dans ce premier roman, rendre accessible des droits souvent méconnus du public.

01/2022

ActuaLitté

Notions

L'ordre politique à l'épreuve du nihilisme. Volume 2, Le nihilisme totalitaire

L'Europe a traversé au XXe siècle une suite de bouleversements terribles — révolutions, guerres, génocides, totalitarismes — ayant fait vaciller les principes moraux les plus élémentaires. Malgré le tragique et l'absurde apparents, de tels phénomènes prennent toutefois tout leur sens si on les examine à l'aune de ce que Nietzsche a qualifié de nihilisme, compris comme dépréciation des suprêmes valeurs, et révélé à travers un évènement fondamental dont les conséquences n'ont pas été pleinement saisies à son époque : la mort de Dieu. Cet essai, composé de deux tomes, se propose de montrer en quoi une telle mort de Dieu, perte du suprême fondement, a conduit à une crise de légitimité de l'ordre politique, donnant lieu à une lutte entre conceptions du monde antagonistes, rythmant de manière souterraine l'histoire politique depuis deux siècles. C'est dans le cadre d'une telle "guerre des dieux" que pourra être éclairée l'émergence d'une forme de domination inédite, le totalitarisme, qui, en entendant fonder un nouvel ordre à partir d'idoles de remplacement, va chercher à surmonter le nihilisme par des moyens eux-mêmes nihilistes, conduisant au final à une négation effrénée de tout ce qui pourrait lui faire obstacle. Par-delà cette séquence historique aujourd'hui révolue — qui ne signifie pas pour autant la disparition du nihilisme en tant que tel, mais sa mutation sous une autre forme plus douce — c'est au final le processus d'autonomisation qui se voit interrogé à nouveaux frais, et plus largement le devenir de la culture européenne, en un âge qualifié de post-métaphysique.

01/2021

ActuaLitté

Histoire et Philosophiesophie

Science et sagesse

Sans prétention littéraire, ce livre est un témoignage ayant pour toile de fond la confiance apportée à l'homme humilié que Pilate présenta publiquement ("Voici l'homme") à Jérusalem au mois d'Avril de l'an 30. Il ne savait pas qu'il faisait crucifier le fondateur d'une nouvelle ère de l'histoire de l'humanité. La première partie du livre est un dialogue décontracté entre un enfant et son grand père sur la grande controverse qui a opposé Blaise Pascal à René Descartes. En exaltant la toute puissance de la raison humaine, Descartes s'est fait l'involontaire inspirateur des totalitarismes qui ont ravagé le XXème siècle, totalitarisme qui se prolonge par le pouvoir d'un utilitarisme technologique au service du capitalisme, forme moderne d'obscurantisme, dont l'Eglise a donné, autrefois des contre exemples en forçant la raison au silence. Blaise Pascal est l'exemplaire chercheur d'une vérité qui dépasse la raison sans la contredire. Péguy et Malraux sont de la même famille d'esprit. La deuxième partie du livre avance une série d'arguments d'ordre scientifique, en faveur d'une vue finalisée de notre univers dont l'évolution est inachevée. On y relève notamment l'emploi frauduleux du hasard par un biologiste Prix Nobel qui voulait en finir avec "Dieu est mort". Une brève conclusion invite le lecteur à découvrir l'oeuvre de Pierre Teilhard de Chardin, paléontologue et théologien : une montée progressive de l'esprit est à l'oeuvre depuis l'origine des temps.

12/2019

ActuaLitté

Informatique

La méthode PRINCE2. Version 2017 Update et compléments PRINCE2 Agile, Réussir les certifications Fondamental et Praticien, 3e édition

PRINCE (PRojects IN Controlled Environments) est une méthode structurée de gestion de projets basée sur des processus, des thèmes et des principes qui s'applique à tout type de projets, informatiques ou non. Elle est simple et structurante et permet aux entreprises qui la mettent en oeuvre d'optimiser leur organisation en définissant des redevabilités claires, de se focaliser sur ce qu'elles cherchent à produire et pas seulement sur les activités, et de pouvoir assurer un contrôle de haut niveau sur de multiples projets. Elle fournit également un excellent outil de contrôle sur les projets développés avec des méthodes agiles en informatique. Cet ouvrage vous permettra de comprendre et de maîtriser les concepts de PRINCE2. Il comporte des QCM d'entraînement aux examens pour préparer les deux certifications PRINCE2 : l'examen "Fondamental" (Foundation) et l'examen "Praticien" (Practitioner). Cette troisième édition a été mise à jour avec Prince2 Update 2017. Elle comporte des examens blancs conformes à cette nouvelle version ainsi qu'un complément sur Prince2 Agile.

02/2019