Recherche

Informatique MP2I

Extraits

ActuaLitté

Informatique

Sécurité matérielle des systèmes. Vulnérabilité des processeurs et techniques d'exploitation

La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au coeur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l'architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.

03/2019

ActuaLitté

Stratégie d'entreprise

ESMS : réussir votre transformation numérique. Pour tous les établissements et services sociaux et médico-sociaux

Cet ouvrage est un guide conçu pour les directeurs et cadres d'ESMS, qui travaillent dans les secteurs de la vieillesse, du handicap ou de la jeunesse, pour " réussir leur transformation numérique ". Il détaille pas à pas les étapes à franchir pour tirer profit d'un système d'information sécurisé et efficient qui réponde aux besoins des professionnels pour le bénéfice des personnes accompagnées. Plus qu'un simple manuel d'informatique, ce guide aborde les questions d'organisation, de réglementation, de financement, de sécurité, de pilotage dans la perspective des professionnels du secteur social et médico-social. Un lexique contenant la plupart des mots et acronymes qu'on rencontre dans les contrats de prestataires informatiques complète l'ouvrage. Ce dernier intègre également des témoignages de directeurs généraux d'associations.

03/2021

ActuaLitté

Littérature française

Conception et Réalisation d'une Base de Données. Par une méthode classique explicite approche basée sur la méthode merise avec vérification du résult

Le présent ouvrage vise à donner de la lumière sur la mise en place des bases de données transactionnelles normalisées de manière rigoureuse. En présentant les étapes de la réalisation selon la démarche proposée par la méthode d'étude et de réalisation informatique des systèmes évolués. Il s'agit d'une approche R&D destiné aux professionnels et aux chercheurs en sciences informatiques désirant mettre en place des bases de données respectant les normes (FN). Cette démarche débute par l'identification des besoins des utilisateurs finales de la Base de données, se poursuit par une application systématique des étapes de la démarche proposé par la méthode MERISE et se termine par une implémentation de la base de données avec une vérification des résultats attendus de la base via les requêtes SQL.

06/2022

ActuaLitté

Création de site internet

PHP. Coffret en 2 volumes : Acquérir les bases de la programmation et développer un site web (3e édition), 3e édition

Ces deux livres offrent au lecteur un maximum d'informations sur l'apprentissage du langage PHP pour développer un site web dynamique et interactif. 1154 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr. Un livre de la collection Ressources Informatiques PHP 8 ; Développez un site web dynamique et interactif Extrait du résumé : Ce livre sur PHP 8 (en version 8. 0 au moment de l'écriture) s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site web dynamique et interactif... Un livre de la collection Ressources Informatiques Algorithmique ; Techniques fondamentales de programmation ; Exemples en PHP (nombreux exercices corrigés) ; 3e édition (BTS, DUT Informatique) Extrait du résumé : Ce livre sur l'algorithmique s'adresse à toute personne désireuse de maîtriser les bases essentielles de la programmation. Pour apprendre à programmer, il faut d'abord comprendre ce qu'est vraiment un ordinateur, comment il fonctionne et surtout comment il peut faire fonctionner des programmes, comment il manipule et stocke les données et les instructions, quelle est sa logique. Alors, au fur et à mesure, le reste devient évidence : variables, tests, conditions, boucles, tableaux, fonctions, fichiers, jusqu'aux notions avancées comme les pointeurs et les objets...

06/2022

ActuaLitté

Mathématiques Prépas

16 problèmes inédits de mathématiques - MP* et MPI*

Résultats mathématiques formulés sous forme de problèmes brassant tous les programmes de CPGE pour les étudiants de prépas et les candidats à l'agrégation de mathématiques.

10/2023

ActuaLitté

Mathématiques Prépas

Formulaire mathématiques appliquées informatique ECG 1 & 2. L'essentiel des 2 années dans votre poche !

Ce Formulaire Mathématiques appliquées Informatique ECG 1 & 2 propose : - L'essentiel du cours de Mathématiques appliquées : définitions, théorèmes et propriétés à connaître - Le programme des deux années en un seul ouvrage - Un condensé du programme du tronc commun d'informatique. - Un index détaillé pour trouver rapidement l'information recherchée. Conforme aux programmes 2021 des première et deuxième années, il est l'outil indispensable pour les révisions avant les concours, la préparation des colles et la résolution des exercices et des problèmes.

10/2022

ActuaLitté

Initiation à la micro

Initiation à l'informatique. Windows 11, Word 2021, Excel 2021, Outlook 2021 et Microsoft Edge

Ce livre vous présente les bases à connaître pour exploiter efficacement votre ordinateur (ou votre tablette) équipé de Windows 11 et de la suite Microsoft® Office (version 2021 ou version disponible avec un abonnement Office 365). Il débute par une présentation de l'environnement de travail proposé par Windows 11 : comment ouvrir une session, lancer une application, gérer les fenêtres et les principaux gestes tactiles à connaître. Vous découvrirez ensuite les manipulations de base du traitement de texte Word 2021 qui vous permettront de réaliser des documents simples : créer un document, saisir le texte, le mettre en forme, insérer un tableau, mettre en page et imprimer le document. Vous enchaînerez par la découverte du tableur Excel 2021 pour réaliser des tableaux simples : créer un classeur, saisir les données et les formules de calcul, modifier la structure du tableau en ajoutant ou supprimant des lignes et colonnes, mettre en forme le tableau en appliquant bordures, couleurs et styles aux cellules. Vous verrez également comment mettre en page et imprimer le tableau et comment le compléter en y insérant un ou plusieurs graphiques. Vous comprendrez très vite pourquoi il est nécessaire d'enregistrer régulièrement votre travail en créant de nombreux fichiers classés dans divers dossiers ou sur l'espace de stockage en ligne OneDrive ; vous pourrez, grâce à l'Explorateur Windows, retrouver facilement ces fichiers pour les copier, les supprimer... Mais un ordinateur sert aussi à naviguer sur Internet et à communiquer avec des tiers par l'envoi et la réception de messages : le dernier chapitre de ce livre vous présente donc les fonctionnalités de base du navigateur Microsoft Edge et celles d'Outlook 2021 pour l'envoi et la réception de messages.

06/2022

ActuaLitté

Mathématiques Prépas

Formulaire mathématiques approfondies informatique ECG 1 & 2. L'essentiel des 2 années dans votre poche !

Ce Formulaire Mathématiques approfondies Informatique ECG 1 & 2 propose : L'essentiel du cours de Mathématiques approfondies : définitions, théorèmes et propriétés à connaître. Le programme des deux années en un seul ouvrage. Un condensé du programme du tronc commun d'informatique. Un index détaillé pour trouver rapidement l'information recherchée. Conforme aux programmes 2021 des première et deuxième années, il est l'outil indispensable pour les révisions avant les concours, la préparation des colles et la résolution des exercices et des problèmes.

10/2022

ActuaLitté

Mathématiques

Python. Coffrets en 2 volumes : S'initier au calcul numérique

Ces deux livres offrent au lecteur un maximum d'informations sur le langage Python pour s'initier au calcul numérique avec les méthodes mathématiques permettant de concevoir un programme Python. 1120 pages par nos experts. Un livre de la collection Ressources Informatiques Python : Introduction au calcul numérique. Extrait du résumé : Le langage de programmation Python est disponible sur la plupart des outils de calcul, ordinateurs ou calculatrices scientifiques. Ce livre s'adresse principalement aux lycéens qui auront choisi l'option Mathématiques, aux étudiants de BTS et d'IUT ou aux enseignants de mathématiques par exemple qui souhaitent s'initier au calcul numérique avec les méthodes mathématiques permettant de concevoir et utiliser un programme Python... Un livre de la collection Ressources Informatiques Python 3 : Les fondamentaux du langage (3e édition). Extrait du résumé : Ce livre sur les fondamentaux du langage Python 3 (en version 3. 8 beta au moment de l'écriture) s'adresse à tout professionnel de l'informatique, ingénieur, étudiant (et particulièrement en BTS Services Informatiques Organisations), enseignant ou même autodidacte, qui souhaite maîtriser ce langage très abouti. Il couvre un périmètre relativement large, détaille tout le coeur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python 3 permet de faire (de la création d'un site web au développement de jeux en passant par la conception d'une interface graphique avec Gtk). Le livre est consacré à la branche 3 de Python, et présente bien sûr les nouveautés apportées par la version 3. 8. Toutefois, comme le langage Python 2 est encore très présent, lorsqu'elles existent, l'auteur présente les différences importantes avec la branche antérieure de Python...

03/2021

ActuaLitté

Sciences cognitives

Rêve et cognition. Explorations cognitives des processus de conception

Cet ouvrage rassemble des travaux qui illustrent les voies que prend aujourd'hui l'émergence des sciences de la cognition dans le domaine de l'art. On y trouvera un ensemble de recherches où sont abordées des questions comme l'analyse et la description des processus de conception, par exemple dans le cas de l'architecture, mais aussi de la musique et de la danse. Sur ce socle empirique sont abordés les problèmes que soulève la représentation formelle de ces structures et de ces processus, formalisation qui n'est parfois qu'une étape indispensable à la mise en oeuvre de systèmes informatiques pour participer au processus de création. Une "coopération" homme-machine qui est elle-même l'un des défis que lancent aujourd'hui les technologies cognitives. Ont collaboré à la réalisation de cet ouvrage : Philippe Boudon, Florence Buratto, Jean-Pierre Chupin, Nigel Cross, Philippe Deshayes, Pierre Fernandez, Philippe Joly, Jean-Charles Lebahar, Michel Léglise, Sabine Porada, Roger Pouivet, Jean-Luc Soubie, Gérard Sabah, Guy Théraulaz, Willemien Visser, John A. Waterworth. Mario Borillo est Directeur de Recherche Emérite au CNRS. Il poursuit à l'Institut de Recherches en Informatique de Toulouse (Université Paul Sabatier) des travaux sur la sémantique de l'espace et du temps, avec une attention particulière pour le rôle du langage comme fil conducteur dans une approche cognitive du processus de création de formes. Il a publié Informatique pour les sciences de l'homme (Mardaga, 1986). Jean-Pierre Goulette, architecte et informaticien, enseigne les nouvelles technologies à l'Ecole d'Architecture de Toulouse où il dirige le Laboratoire d'Informatique Appliquée à l'Architecture (Li2a). Ses travaux portent sur la sémantique formelle du vocabulaire de l'architecture et sur l'architecture virtuelle.

04/2022

ActuaLitté

Cerveau et psychologie

Cognition et création. Explorations cognitives des processus de conception

Cet ouvrage rassemble des travaux qui illustrent les voies que prend aujourd'hui l'émergence des sciences de la cognition dans le domaine de l'art. On y trouvera un ensemble de recherches où sont abordées des questions comme l'analyse et la description des processus de conception, par exemple dans le cas de l'architecture, mais aussi de la musique et de la danse. Sur ce socle empirique sont abordés les problèmes que soulève la représentation formelle de ces structures et de ces processus, formalisation qui n'est parfois qu'une étape indispensable à la mise en oeuvre de systèmes informatiques pour participer au processus de création. Une "coopération" homme-machine qui est elle-même l'un des défis que lancent aujourd'hui les technologies cognitives. //Ont collaboré à la réalisation de cet ouvrage : Philippe Boudon, Florence Buratto, Jean-Pierre Chupin, Nigel Cross, Philippe Deshayes, Pierre Fernandez, Philippe Joly, Jean-Charles Lebahar, Michel Léglise, Sabine Porada, Roger Pouivet, Jean-Luc Soubie, Gérard Sabah, Guy Théraulaz, Willemien Visser, John A. Waterworth. Mario Borillo est Directeur de Recherche Emérite au CNRS. Il poursuit à l'Institut de Recherches en Informatique de Toulouse (Université Paul Sabatier) des travaux sur la sémantique de l'espace et du temps, avec une attention particulière pour le rôle du langage comme fil conducteur dans une approche cognitive du processus de création de formes. Il a publié Informatique pour les sciences de l'homme (Mardaga, 1986). Jean-Pierre Goulette, architecte et informaticien, enseigne les nouvelles technologies à l'Ecole d'Architecture de Toulouse où il dirige le Laboratoire d'Informatique Appliquée à l'Architecture (Li2a). Ses travaux portent sur la sémantique formelle du vocabulaire de l'architecture et sur l'architecture virtuelle.

04/2022

ActuaLitté

Enseignement professionel

Les métiers de la relation client et le traitement de l'info 2e Bac Pro MRC. Edition 2019

Un ouvrage consommable conforme aux nouveaux programmes du BAC PRO " Métiers de l'accueil " et du BAC PRO " Métiers du commerce et de la vente ", conçu en tenant compte des " compétences communes " publiées dans le guide d'accompagnement pédagogique pour la 2de MRC. Il est proposé en i-Manuel 2.0 (livre + licence élève). Cette pochette propose : Des dossiers construits autour d'une mise en situation de l'élève dans une organisation du secteur de l'accueil, du commerce ou de la vente (Darty, Vulcania, Cultura, Cora, Célio, Concession Renault,...) ; Différentes activités afin de découvrir les compétences du dossier au travers de mises en situation ancrées dans la vie professionnelle pour motiver les élèves ; Une double-page de synthèse ludique et active pour faire le point ; Des applications, qui permettent de retravailler les compétences du dossier dans de nouveaux contextes d'entreprise (Accueil, Vente, Commerce) et qui peuvent faire appel à du travail de groupe, des simulations orales et du travail sur poste informatique ; Des scénarios qui font appel, en plus du travail de groupe et du travail sur poste informatique, à des jeux de rôles qui peuvent être réalisés au sein du magasin pédagogique ; Des fiches outils en lien avec la maîtrise des outils informatiques (Word, Excel, Powerpoint, ...) et la recherche de stage (rédiger un CV, une lettre de motivation, préparer un entretien, etc).

06/2019

ActuaLitté

Enseignement professionel

La relation client omnicanale et son suivi 2e Bac Pro FMRC. Edition 2019

Un ouvrage consommable conforme aux nouveaux programmes du BAC PRO " Métiers de l'accueil " et du BAC PRO " Métiers du commerce et de la vente ", conçu en tenant compte des " compétences communes " publiées dans le guide d'accompagnement pédagogique pour la 2de MRC. Il est proposé en i-Manuel 2.0 (livre + licence élève). Cette pochette propose : Des dossiers construits autour d'une mise en situation de l'élève dans une organisation du secteur de l'accueil, du commerce ou de la vente (Darty, Vulcania, Cultura, Cora, Célio, Concession Renault,...) ; Différentes activités afin de découvrir les compétences du dossier au travers de mises en situation ancrées dans la vie professionnelle pour motiver les élèves ; Une double-page de synthèse ludique et active pour faire le point ; Des applications, qui permettent de retravailler les compétences du dossier dans de nouveaux contextes d'entreprise (Accueil, Vente, Commerce) et qui peuvent faire appel à du travail de groupe, des simulations orales et du travail sur poste informatique ; Des scénarios qui font appel, en plus du travail de groupe et du travail sur poste informatique, à des jeux de rôles qui peuvent être réalisés au sein du magasin pédagogique ; Des fiches outils en lien avec la maîtrise des outils informatiques (Word, Excel, Powerpoint, ...) et la recherche de stage (rédiger un CV, une lettre de motivation, préparer un entretien, etc).

06/2019

ActuaLitté

Mathématiques Prépas

Les mathématiques aux concours X-Mines-Centrale MP/MP* MPI/MPI*. En 300 énoncés d'oraux et 100 thèmes classiques pour les écrits et les oraux

Livre de préparation aux oraux des écoles du groupe X-Mines-Centrale pour MP/MP MPI/MPI

03/2024

ActuaLitté

Physique, chimie

ELECTRO-MAGNETISME 1ERE ANNEE PCSI-MPSI-PTSI. Cours et exercices corrigés

Cet ouvrage traite de l'électromagnétisme figurant aux programmes des classes MPSI, PCSI et PTSI. Conformément à l'esprit du programme des classes de MPSI, PCSI, PTSI, les propriétés de symétrie des champs, les calculs d'ordre de grandeur et la description des faits expérimentaux ont été privilégiés., Les calculs traités dans les chapitres concernent essentiellement des dispositifs réels. L'ouvrage est formé d'un chapitre traitant des outils mathématiques utiles à la formalisation et de neuf chapitres traitant de l'électrostatique et de la Magnétostatique. Chacun des neufs chapitres de cet ouvrage présente un cours complet et une série d'exercices corrigés, sélectionnés dans les textes des concours récents. Ces exercices permettent d'appliquer et d'approfondir les notions développées dans le cours et de faire la synthèse avec les notions des autres chapitres. Destiné principalement aux premières années des classes préparatoires scientifiques, cet ouvrage convient également aux étudiants de première année des DEUG, DEUST scientifiques et des classes de DUT et de BTS.

09/1998

ActuaLitté

Mathématiques Prépas

Formulaire MPSI/PCSI/PTSI/PSI, mathématiques, physique-chimie, SII. 3e édition

Une vision claire des savoirs, une mobilisation rapide des connaissances, une approche croisée des notions à connaître sont les atouts indispensables à la réussite en prépas. Ce formulaire est la réponse à ces exigences. Il consiste en : - un résumé clair et concis du cours : définitions, lois, théorèmes, propriétés et schémas - une mise en valeur des formules à connaître - un classement thématique des notions indispensables - un index très précis en fin d'ouvrage qui permet de retrouver au plus vite la notion cherchée. Conçu pour appréhender les 2 années en 1 clin d'oeil, ce formulaire est le compagnon idéal pour la préparation des colles, la résolution des exercices et des problèmes mais surtout pour accompagner les révisions avant les concours.

10/2022

ActuaLitté

Entrepôt de données

Microsoft Azure pour les Nuls

Un guide indispensable pour utiliser la plate-forme applicative en nuage de Mircosoft Microsoft Azure est la plate-forme applicative en nuage de Microsoft. Une solution de cloud computing ou informatique en nuage qui permet d'externaliser des ressources informatiques d'une entreprise vers des datacenters distants). Il s'agit d'une offre d'hébergement (applications et données) et de services (workflow, stockage et synchronisation des données, bus de messages, contacts...). Avec plus de 600 services disponibles dans plus de 44 pays l'écosytème Azure est la plate-forme de cloud ccomputing existante la plus vaste. Au programme : Migrer vos applications et vos services vers Azure en toute sécurité gérer des machines virtuelles en toute simplicité Déployer des applicationsweb dynamiques pour gagner du temps Mettez en oeuvre les toutes dernières technologies de sécurité déployées par Microsoft pour assurer la sécurité et la confidentialité de vos données

04/2022

ActuaLitté

Informatique

Sécurité informatique et Malwares. Analyse des menaces et mise en oeuvre des contre-mesures, 3e édition

Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tel que Ghidra et Radare2 ou de debuggers tels que Immunity Debugger et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. Deux chapitres sont dédiés à l'analyse de malwares sous systèmes mobiles : le système d'exploitation Android de Google et celui d'Apple : iOS. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.

11/2019

ActuaLitté

Mathématiques

Maths et informatique MP. Concours commun 2017/2018/2019 Mines-Ponts, Centrale-Supélec, CCINP, 2e édition

Les épreuves corrigées 2017, 2018 & 2019 des concours des grandes écoles scientifiques : Mines-Ponts, Centrale-Supélec, CCINP. Des corrigés enrichis de commentaires comportant : des points méthodes, des rappels de cours, des remarques sur les questions, des conseils de rédaction, des remarques issus des rapports de jurys, etc. D'authentiques copies d'étudiants annotées qui accompagnent certains de ces corrigés commentés. Abdellah Bechata est professeur de chaire supérieure en classes préparatoires à Janson de Sailly, à Paris.

11/2019

ActuaLitté

Sécurité

La sécurité informatique dans la petite entreprise. Etat de l'art et bonnes pratiques, 3e édition

Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, administrateur technique, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques : les terminaux mobiles de type Smartphone, le Cloud Computing, les Objets Communicants qui imposent la mise en oeuvre de nouvelles stratégies de protection. Une approche sur l'Intelligence Artificielle dans son rôle d'assistance à la cybersécurité complète cet ouvrage. Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en oeuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications. Sensibiliser le lecteur à tous ces aspects de la cybersécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier. La survie de l'entreprise est à la mesure des précautions mises en oeuvre et de la connaissance des nouvelles technologies.

12/2023

ActuaLitté

Ethnologie et anthropologie

Lumière lunaire Lumière solaire. Le retournement vers la source du mode de penser scientifique

La lumière lunaire et la lumière solaire représentent ici d'un côté une science qui a oublié de penser, et de l'autre une pensée qui veut prendre conscience de sa propre source spirituelle. Une attention particulière est accordée à la technologie informatique et aux promesses de l'intelligence artificielle. Car les innovations de la technique révèlent souvent sous une forme déformée ce que sont en fait les objectifs du développement spirituel de tout être humain. Quelle est la différence exacte entre la pensée humaine et les programmes informatiques ? Comment un algorithme est-il créé, et comment la conscience se développe-t-elle ? L'auteur est convaincu que chacun ne peut répondre à ces questions que dans l'expérience méditative de sa propre activité de penser. Il prend appui pour cela non seulement sur Rudolf Steiner et Georg Kühlewind, mais aussi sur Tolstoï, Tolkien et d'autres. En ces temps de surexposition à la technologie informatique, ce livre invite à une véritable réorientation spirituelle, et la participation intérieure du lecteur à cette démarche audacieuse porte déjà en elle le début d'un changement. "La fusion des humains et des ordinateurs est la poursuite d'une tendance à l'incarnation prématurée d'inspirations qui, rapportées à leur origine, auraient une signification tout autre. Les idées de rédemption, de résurrection, de vie éternelle devraient mûrir et prendre corps en nous - au lieu de cela, nous construisons des algorithmes et des corps en matière plastique" .

12/2023

ActuaLitté

Informatique

Réseaux informatiques. Notions fondamentales (protocoles, architectures, réseaux sans fil, virtualisation, sécurité, IPv6...), 8e édition

Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Le lecteur identifie les contextes d'accès aux réseaux d'aujourd'hui grâce notamment à des illustrations détaillant clairement les composants et technologies mis en jeu. De nombreux exemples reposant sur une approche client/serveur lui permettent de passer en revue les systèmes d'exploitation les plus courants, ainsi que les matériels associés. La tolérance de panne et le stockage sont également détaillés avec les différentes typologies de disque ainsi que les notions telles que NAS, SAN, zoning, Fibre Channel, FCoE ou encore iSCSI. Les protocoles de réplication entre baies sont également décrits ainsi que le fonctionnement de la déduplication pour les sauvegardes et le principe des WAAS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes solutions du marché. Avec une approche pragmatique, l'auteur permet ensuite au lecteur de mieux comprendre le modèle OSI en couches réseau de référence. Puis, de manière exhaustive, les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (PXE, WOL, Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax, téléphonie 2G à 5G...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. Un panorama des objets connectés IoT est également proposé. Les couches basses sont décrites de façon détaillée en proposant de nombreuses illustrations sur la connectique et les matériels utilisés (codage, signaux, connectique coaxiale, cuivre, fibre). La configuration réseau est examinée pour Windows, Linux, MacOS, iOS et Android. Les méthodes d'accès au support CSMA/CA, CSMA/CD ainsi que le jeton passant sont expliqués. D'un point de vue réseau, les équipements agissant au niveau des différentes couches OSI sont examinés : répéteur, pont, routeur, passerelle. L'algorithme du Spanning Tree ainsi que le fonctionnement des VLANs sont expliqués au travers d'exemples détaillés. Le fonctionnement de VSS et les protocoles liés au routage (RIP, OSPF, BGP, HSRP) sont passés en revue. Des exemples de configuration sont proposés au travers de Packet Tracer et les technologies FDDI, ATM, SONET et autres relais de trames sont également étudiés. Les protocoles TCP/IP sont présentés en détail, en particulier la décomposition en sous-réseaux en IPv4, ainsi qu'une approche complète de l'adressage IPv6 (dont la voix sur IP). Les services réseau tels que DHCP, DNS, NTP ou SNMP sont également décrits. Un chapitre traite des principes de base de la sécurité face aux menaces qui pèsent sur un réseau en proposant de nombreux liens vers des sites gratuits d'investigation. En annexe est fournie une liste des acronymes les plus significatifs dans le monde des réseaux informatiques.

11/2019

ActuaLitté

Mathématiques

Modélisation et simulation à base d'agents. Exemples commentés, outils informatiques et questions théoriques

Cet ouvrage s'adresse aux étudiants de master des universités et aux élèves des écoles d'ingénieurs ainsi qu'aux mathématiciens, informaticiens et chercheurs de diverses disciplines qui sont amenés à créer des modèles dans leur domaine. La modélisation informatique à base d'agents permet de modéliser, à l'échelle macroscopique, des systèmes complexes à partir du comportement à l'échelle microscopique d'un grand nombre de leurs composants. L'objectif de ce livre se décline en cinq points complémentaires : Présenter au lecteur un panorama des approches de modélisation et simulation à base d'agents sous la forme de 11 exemples représentatifs puisés dans différents domaines scientifiques et technologiques. Proposer un cadre commun de définitions et une ébauche de démarche de conception qui permettent de fournir, au-delà de leur diversité apparente, une base sinon théorique du moins pratique de ces approches. Présenter les outils informatiques existants pour concevoir, spécifier, programmer et exploiter ces modèles. Introduire des approches mathématiques pour spécifier les comportements individuels des agents, caractériser leur comportement global, et effectuer les changements d'échelle concernés. Aborder, enfin, les questions de recherche soulevées par l'usage de ces approches dans le cadre de la modélisation des systèmes complexes. Chaque chapitre a été conçu pour répondre aux questions que peuvent se poser les lecteurs qui découvrent ce nouveau paradigme ou à ceux qui le connaissent mais souhaitent aller plus loin.

08/2008

ActuaLitté

Numérique et sciences informat

Numérique et sciences informatiques, Spécialité NSI 1re. 30 leçons avec exercices corrigés, 2e édition

Cet ouvrage propose un cours structuré couvrant l'intégralité du programme de la spécialité NSI (Numérique et sciences informatiques) en classe de première. Il offre 30 leçons clés en main, accompagnées d'exercices corrigés et d'encarts thématiques et historiques permettant d'approfondir les leçons. Ce livre est constitué de 5 parties : apprentissage de la programmation avec le langage Python notions de base d'algorithmique ; traitement des données ; architecture des ordinateurs ; interaction, communication et web. Le site www.nsi-premiere.fr qui accompagne cet ouvrage fournit du matériel librement téléchargeable, comme du code source Python, des fichiers de données pour les projets ou encore un aide-mémoire Python.

07/2021

ActuaLitté

Informatique

Maitrise d'ouvrage des projets informatiques. Guide pour le chef de projet, 2e édition

On appelle maîtrise d’ouvrage (notée MOA) l’entité qui fait la demande du projet, définit son objectif, son calendrier et son budget. La MOA est responsable de l’expression des besoins mais n’a pas toujours les compétences techniques nécessaires à la conception du logiciel souhaité. La maîtrise d’oeuvre (notée MOE) est l’entité retenue par la maîtrise d’ouvrage pour réaliser le projet. Les acteurs de la maîtrise d’ouvrage doivent avoir à la fois la culture “métier” de leur entreprise et une solide culture de base en informatique. Cet ouvrage destiné aux équipes de la maîtrise d’ouvrage est un guide qui détaille les tenants et aboutissants de la relation MOA/MOE, précise la répartition des rôles, signale les pièges à éviter, et explique les différentes étapes qui vont de l’expression des besoins à la recette finale. Cette deuxième édition comporte des ajouts et des compléments sur l’apport des méthodes agiles dans la conduite de projets.

07/2011

ActuaLitté

Programmation

Apache Spark et Python. Coffret en 2 volumes : Maîtrisez le développement pour le Big Data

Ces deux livres offrent au lecteur un maximum d'informations sur le langage Python et le framework Apache Spark pour maîtriser le développement pour le Big Data. 1010 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr. Un livre de la collection Ressources Informatiques Python 3 - Les fondamentaux du langage (4e édition) Extrait du résumé : Ce livre sur les fondamentaux du langage Python 3 (ici en version 3. 11) s'adresse à tout professionnel de l'informatique, ingénieur, étudiant (et particulièrement en BTS Services Informatiques Organisations), enseignant ou même autodidacte, qui souhaite maîtriser ce langage très abouti. Il détaille tout le coeur du langage et du traitement de données et ouvre des perspectives importantes sur tout ce que Python 3 permet de faire. Le livre est consacré à la branche 3 de Python et présente bien sûr les nouveautés apportées par la version 3. 11. Toutefois, comme le langage Python 2 est encore très présent, lorsqu'elles existent, l'auteur présente les différences importantes avec la branche antérieure de Python... Un livre de la collection Expert IT Apache Spark - Développez en Python pour le big data Extrait du résumé : Ce livre sur le framework Apache Spark vous permet d'apprendre à développer des applications en Python en vous appuyant sur l'analyse et le traitement de données volumineuses ainsi que sur la notion d'apprentissage automatique...

02/2024

ActuaLitté

Non classé

Journal d'un hacker

Hiver 2012. Les grandes démocraties ont multiplié lois et accords pour accentuer leur contrôle sur Internet. Aux USA, les manifestations d'indignés sont quotidiennes et la misère gagne du terrain. Pour mettre le monde sous surveillance, le FBI utilise Galaxy, un monstrueux système informatique chargé de filtrer et indexer exhaustivement les données d'Internet. D'une puissance inégalée, il a été conçu comme une entité autonome et inviolable, protégée de l'ingéniosité des hackers. Aucun pirate ne peut accéder au plus liberticide et confidentiel des outils informatiques. Mais Ylian Estevez, le hacker le plus recherché de la planète, relève le défi. Avec l'appui du mouvement hacktiviste Anonymous, il conçoit un plan machiavélique pour détruire Galaxy. Pour la division Cyber Crime de Mark Benson, composée des plus brillants cyber flics, la capture d'Ylian Estevez est une priorité, et sa croisade une opportunité unique. Entre les hackers et le FBI s'engage alors une guerre des plus indécises, avec pour enjeu la liberté de milliards d'Internautes.

07/2012

ActuaLitté

Littérature française (poches)

Algorithmes

Les algorithmes prennent une place grandissante dans la société, que ce soit pour des applications informatiques ou pour des usages en société (réseaux sociaux, moteurs de recherche, affectation post-bac, découpage électoral). Lorsque la théorie prend du retard sur la pratique, les méthodes risquent d'être appliquées avant qu'on ait compris leurs aspects fondamentaux, ce qui induit des risques de manipulation. La perspective algorithmique allie des considérations d'efficacité à une approche systématique des problèmes passant par différentes phases (modélisation, formalisation, résolution, application) au cours desquelles l'aléatoire joue un rôle important. Quand ils sont bien conçus, les algorithmes peuvent être un outil de transformation de la société et contribuer au bien social. Claire Mathieu est informaticienne. Elle travaille sur les algorithmes, notamment les algorithmes d'approximation et la modélisation mathématique des réseaux sociaux. Directrice de recherche au CNRS, elle a été nommée sur la chaire annuelle d'Informatique et sciences numériques pour l'année académique 2017-2018.

03/2018

ActuaLitté

Informatique

Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition

Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.

07/2020

ActuaLitté

Mathématiques pour l'informati

L'oral de maths et informatique aux concours Agro-Véto et G2E. BCPST - Annales et sujets originaux corrigés

Comment se présenter à l'oral de Maths et d'Informatique avec les meilleures chances de succès ? L'auteur a écrit et sélectionné des sujets d'annales des concours Agro-Véto et G2E (Géologie, Eau, Environnement), répartis équitablement sur les grands thèmes du programme. L'originalité de cet ouvrage réside dans le fait que les sujets Agro-Véto sont traités par types d'exercices plutôt que par sujets complets permettant ainsi aux étudiants de commencer à travailler l'oral du concours dès le début de l'année et progressivement en fonction des parties de programme qu'ils ont déjà abordées ou non. L'objectif de ce livre est de démystifier le déroulement de l'épreuve d'oral et d'apprendre à tirer parti de ses connaissances face à un problème inattendu. Les solutions proposées sont détaillées et accompagnées des programmes informatiques. Les corrigés sont rédigés dans l'esprit de la réforme des programmes.

04/2024