Détail d'une collection
|
Documents disponibles dans la collection (9)



Titre : Architecture et technologie des ordinateurs : cours et exercices corrigés Type de document : texte imprimé Auteurs : Zanella , Paolo, Auteur ; Ligier , Yves, Auteur ; Emmanuel Lazard, Auteur Mention d'édition : 6e éd. Editeur : Paris ; Malakoff : Dunod Année de publication : 2018 Collection : Info Sup Importance : XVI,600 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-078459-2 Note générale : La couv. porte en plus : BTS ; IUT ; Licences ; Écoles d'ingénieurs. - Bibliogr. p. [579]-580. - Glossaire. - Index Langues : Français (fre) Mots-clés : Architecture des ordinateurs -- Manuels d'enseignement supérieur
Architecture des ordinateurs -- Problèmes et exercices
Ordinateurs -- Conception et construction -- Problèmes et exercices
Réseaux d'ordinateurs -- Problèmes et exercices
Systèmes d'exploitation (ordinateurs) -- Problèmes et exercicesIndex. décimale : 004.2 Ordinateur. Configuration. Architecture d'ordinateur Résumé : Cet ouvrage d'initiation permet de comprendre et de maîtriser la complexité de l'outil informatique. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans le cadre de la formation continue. Comment fonctionnent les ordinateurs, tant au niveau matériel que logiciel ? Comment fonctionnent les réseaux ou les systèmes d'information de nos entreprises ? Quelles progressions historiques et technologiques ont abouti aux machines actuelles et quelle sera leur évolution prévisible ? Cet ouvrage apporte des réponses à ces questions en fournissant toutes les connaissances de base pour comprendre les rouages et le fonctionnement de l'outil informatique. Une centaine d'exercices corrigés permettent à chacun de vérifier qu'il a bien assimilé toutes les notions présentées. Cette sixième édition a été entièrement revue et actualisée. Tous les chapitres ont été mis à jour pour tenir compte de l'arrivée de nouveaux concepts tels que le big data, l'apprentissage automatique... et de nouvelles technologies comme les écrans tactiles ou les blockchains par exemple. Note de contenu : Au sommaire :
1. Informatique et société
2. Histoire de l'ordinateur
3. Présentation générale
4. Représentation interne des informations
5. Encodage de l'information
6. Circuits logiques
7. Composants électroniques
8. Mémoires
9. Unité centrale de traitement
10. Superordinateurs et microprocesseurs
11. Entrées/sorties
12. Réseaux
13. Systèmes d'exploitation
14. Langages de programmation
15. Génie logiciel
16. Structures de données
17. Multimédia
18. InternetArchitecture et technologie des ordinateurs : cours et exercices corrigés [texte imprimé] / Zanella , Paolo, Auteur ; Ligier , Yves, Auteur ; Emmanuel Lazard, Auteur . - 6e éd. . - Paris ; Malakoff : Dunod, 2018 . - XVI,600 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-078459-2
La couv. porte en plus : BTS ; IUT ; Licences ; Écoles d'ingénieurs. - Bibliogr. p. [579]-580. - Glossaire. - Index
Langues : Français (fre)
Mots-clés : Architecture des ordinateurs -- Manuels d'enseignement supérieur
Architecture des ordinateurs -- Problèmes et exercices
Ordinateurs -- Conception et construction -- Problèmes et exercices
Réseaux d'ordinateurs -- Problèmes et exercices
Systèmes d'exploitation (ordinateurs) -- Problèmes et exercicesIndex. décimale : 004.2 Ordinateur. Configuration. Architecture d'ordinateur Résumé : Cet ouvrage d'initiation permet de comprendre et de maîtriser la complexité de l'outil informatique. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans le cadre de la formation continue. Comment fonctionnent les ordinateurs, tant au niveau matériel que logiciel ? Comment fonctionnent les réseaux ou les systèmes d'information de nos entreprises ? Quelles progressions historiques et technologiques ont abouti aux machines actuelles et quelle sera leur évolution prévisible ? Cet ouvrage apporte des réponses à ces questions en fournissant toutes les connaissances de base pour comprendre les rouages et le fonctionnement de l'outil informatique. Une centaine d'exercices corrigés permettent à chacun de vérifier qu'il a bien assimilé toutes les notions présentées. Cette sixième édition a été entièrement revue et actualisée. Tous les chapitres ont été mis à jour pour tenir compte de l'arrivée de nouveaux concepts tels que le big data, l'apprentissage automatique... et de nouvelles technologies comme les écrans tactiles ou les blockchains par exemple. Note de contenu : Au sommaire :
1. Informatique et société
2. Histoire de l'ordinateur
3. Présentation générale
4. Représentation interne des informations
5. Encodage de l'information
6. Circuits logiques
7. Composants électroniques
8. Mémoires
9. Unité centrale de traitement
10. Superordinateurs et microprocesseurs
11. Entrées/sorties
12. Réseaux
13. Systèmes d'exploitation
14. Langages de programmation
15. Génie logiciel
16. Structures de données
17. Multimédia
18. InternetRéservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 057934 004.2 ZAN Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Architectures de sécurité pour Internet : protocoles, standards et déploiement Type de document : texte imprimé Auteurs : Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. Mention d'édition : 2e édition Editeur : Paris ; Malakoff : Dunod Année de publication : 2020 Collection : Info Sup Importance : XII, 417 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-080970-7 Note générale : Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisésLangues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateursIndex. décimale : 004.056 Sécurité Résumé : Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.Note de contenu : Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécuritéArchitectures de sécurité pour Internet : protocoles, standards et déploiement [texte imprimé] / Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. . - 2e édition . - Paris ; Malakoff : Dunod, 2020 . - XII, 417 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-080970-7
Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisés
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateursIndex. décimale : 004.056 Sécurité Résumé : Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.Note de contenu : Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécuritéRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058846 004.056 DUM Papier Bibliothèque Centrale Informatique Disponible En bon état 058847 004.056 DUM Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Automates à états finis et langages réguliers : rappels des notions essentielles et plus de 170 exercices corrigés Type de document : texte imprimé Auteurs : Yliès Carlo (1981-....) Falcone, Auteur ; Jean-Claude (1954-....) Fernandez, Auteur Editeur : Paris ; Malakoff : Dunod Année de publication : 2020 Collection : Info Sup Importance : 320 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-080846-5 Note générale : Licences, IUT, BTS, écoles d'ingénieurs
Bibliogr. p. [311]-312. IndexLangues : Français (fre) Mots-clés : Machines séquentielles, Théorie des
Langages rationnels
Expressions rationnelles
AutomatesIndex. décimale : 519.713 Automates Résumé : La théorie des langages et des automates est un enseignement incontournable dans tout cursus d’informatique puisqu’on en retrouve des applications dans des domaines aussi divers que la conception des processeurs, la compilation de programmes, la traduction automatique des langues naturelles, l’intelligence artificielle, la bio-informatique, la vérification de programmes embarqués, la cybersécurité… Cet ouvrage s’adresse aux étudiants de premier cycle universitaire suivant un cursus incluant l’informatique, qu’ils soient étudiants en IUT, en licence ou en classes préparatoires aux grandes écoles. Chaque chapitre comporte un rappel des notions essentielles du cours, des exercices simples d’application pour l’appropriation des notions, et des exercices plus avancés pour la maîtrise des concepts. Une solution complète est fournie pour tous les exercices proposés. Note de contenu : Au sommaire :
1. Rappels et notations
2. Notions préliminaires
3. Automates déterministes
4. Opérations sur les automates déterministes
5. Algorithmes sur les automates déterministes
6. Minimisation d’automates déterministes
7. Automates non déterministes
8. Automates non déterministes avec ϵ-transitions
9. Expressions régulières
10. Théorèmes de Kleene
11. Grammaires
12. Grammaires régulières
13. Propriétés de l'itération
14. Démontrer la non-régularitéAutomates à états finis et langages réguliers : rappels des notions essentielles et plus de 170 exercices corrigés [texte imprimé] / Yliès Carlo (1981-....) Falcone, Auteur ; Jean-Claude (1954-....) Fernandez, Auteur . - Paris ; Malakoff : Dunod, 2020 . - 320 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-080846-5
Licences, IUT, BTS, écoles d'ingénieurs
Bibliogr. p. [311]-312. Index
Langues : Français (fre)
Mots-clés : Machines séquentielles, Théorie des
Langages rationnels
Expressions rationnelles
AutomatesIndex. décimale : 519.713 Automates Résumé : La théorie des langages et des automates est un enseignement incontournable dans tout cursus d’informatique puisqu’on en retrouve des applications dans des domaines aussi divers que la conception des processeurs, la compilation de programmes, la traduction automatique des langues naturelles, l’intelligence artificielle, la bio-informatique, la vérification de programmes embarqués, la cybersécurité… Cet ouvrage s’adresse aux étudiants de premier cycle universitaire suivant un cursus incluant l’informatique, qu’ils soient étudiants en IUT, en licence ou en classes préparatoires aux grandes écoles. Chaque chapitre comporte un rappel des notions essentielles du cours, des exercices simples d’application pour l’appropriation des notions, et des exercices plus avancés pour la maîtrise des concepts. Une solution complète est fournie pour tous les exercices proposés. Note de contenu : Au sommaire :
1. Rappels et notations
2. Notions préliminaires
3. Automates déterministes
4. Opérations sur les automates déterministes
5. Algorithmes sur les automates déterministes
6. Minimisation d’automates déterministes
7. Automates non déterministes
8. Automates non déterministes avec ϵ-transitions
9. Expressions régulières
10. Théorèmes de Kleene
11. Grammaires
12. Grammaires régulières
13. Propriétés de l'itération
14. Démontrer la non-régularitéRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058850 519.713 FAL Papier Bibliothèque Centrale Automatique Disponible Consultation sur place 058849 519.713 FAL Papier Bibliothèque Centrale Automatique Disponible En bon état
Titre : Bases de données : concepts, utilisation et développement Type de document : texte imprimé Auteurs : Jean-Luc Hainaut, Auteur Mention d'édition : 4e éd Editeur : Paris ; Malakoff : Dunod Année de publication : 2018 Collection : Info Sup Importance : 735 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-079068-5 Note générale : La couv. indique en plus : Les + en ligne. Licences, écoles d'ingénieurs. - Bibliogr. et liste de sites internet p. [719]-726. - Index Langues : Français (fre) Mots-clés : Bases de données -- Manuels d'enseignement supérieur
Bases de données -- Problèmes et exercices
Bases de données -- Gestion -- Manuels d'enseignement supérieur
Bases de données -- Conception -- Manuels d'enseignement supérieur
SQL (langage de programmation)Index. décimale : 004.655.3 Langage de gestion des données. En ce compris : langage d'interrogation.(SQL) Résumé : Cet ouvrage est destiné aux étudiants des premiers cycles en informatique ainsi qu'à tous ceux qui désirent s'initier à la discipline des bases de données. Il est constitué de trois parties : la première partie décrit les concepts fondamentaux des bases de données : structures de données, modèle relationnel et normalisation, technologie et SGBD. La deuxième partie décrit les différents aspects du langage SQL, depuis les formes et fonctions élémentaires jusqu'aux fonctions avancées du modèle relationnel objet et de la programmation d'applications ainsi qu'aux SGBD NoSQL. La troisième partie décrit les techniques et les méthodes de construction de bases de données relationnelles et relationnelles objet. On y trouve également une introduction à la rétro-ingénierie des bases de données. Ces chapitres et leurs annexes comportent plus de 300 exercices, la plupart accompagnés de leurs corrigés, et des études de cas. Note de contenu : Au sommaire :
I. Concepts des bases de données.
1. Motivation et introduction.
2. Concepts des bases de données.
3. Modèle relationnel et normalisation.
4. Éléments de technologie des bases de données.
5. Les systèmes de gestion de bases de données.
II. Utilisation des bases de données.
6. Le langage SQL DDL.
7. Le langage SQL DML (1).
8. Le langage SQL DML (2).
9. Le langage SQL avancé.
10. Les bases de données non relationnelles.
III. Développement des bases de données.
11. Construction d'une base de données.
12. Le modèle entité-association de base.
13. Élaboration d'un schéma conceptuel.
...Bases de données : concepts, utilisation et développement [texte imprimé] / Jean-Luc Hainaut, Auteur . - 4e éd . - Paris ; Malakoff : Dunod, 2018 . - 735 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-079068-5
La couv. indique en plus : Les + en ligne. Licences, écoles d'ingénieurs. - Bibliogr. et liste de sites internet p. [719]-726. - Index
Langues : Français (fre)
Mots-clés : Bases de données -- Manuels d'enseignement supérieur
Bases de données -- Problèmes et exercices
Bases de données -- Gestion -- Manuels d'enseignement supérieur
Bases de données -- Conception -- Manuels d'enseignement supérieur
SQL (langage de programmation)Index. décimale : 004.655.3 Langage de gestion des données. En ce compris : langage d'interrogation.(SQL) Résumé : Cet ouvrage est destiné aux étudiants des premiers cycles en informatique ainsi qu'à tous ceux qui désirent s'initier à la discipline des bases de données. Il est constitué de trois parties : la première partie décrit les concepts fondamentaux des bases de données : structures de données, modèle relationnel et normalisation, technologie et SGBD. La deuxième partie décrit les différents aspects du langage SQL, depuis les formes et fonctions élémentaires jusqu'aux fonctions avancées du modèle relationnel objet et de la programmation d'applications ainsi qu'aux SGBD NoSQL. La troisième partie décrit les techniques et les méthodes de construction de bases de données relationnelles et relationnelles objet. On y trouve également une introduction à la rétro-ingénierie des bases de données. Ces chapitres et leurs annexes comportent plus de 300 exercices, la plupart accompagnés de leurs corrigés, et des études de cas. Note de contenu : Au sommaire :
I. Concepts des bases de données.
1. Motivation et introduction.
2. Concepts des bases de données.
3. Modèle relationnel et normalisation.
4. Éléments de technologie des bases de données.
5. Les systèmes de gestion de bases de données.
II. Utilisation des bases de données.
6. Le langage SQL DDL.
7. Le langage SQL DML (1).
8. Le langage SQL DML (2).
9. Le langage SQL avancé.
10. Les bases de données non relationnelles.
III. Développement des bases de données.
11. Construction d'une base de données.
12. Le modèle entité-association de base.
13. Élaboration d'un schéma conceptuel.
...Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058002 004.655.3 HAI Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Exercices et problèmes de cryptographie Type de document : texte imprimé Auteurs : Damien Vergnaud, Auteur ; Jacques Stern, Préfacier, etc. Mention d'édition : 3e éd. Editeur : Paris ; Malakoff : Dunod Année de publication : 2018 Collection : Info Sup Importance : XIII,338 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-078461-5 Note générale : La couv porte en plus : Licence 3, Masters, Écoles d'ingénieurs. - Bibliogr. p. 327-333. Index Langues : Français (fre) Mots-clés : Cryptographie -- Problèmes et exercices
Algorithmes -- Problèmes et exercicesIndex. décimale : 004.056.55 Cryptage Résumé : Cet ouvrage s'adresse aux étudiants de deuxième cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique.
Il propose 150 exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours.Note de contenu : Au sommaire :
1. Cryptographie classique.
2. Chiffrement par bloc.
3. Fonctions de hachage cryptographiques.
4. Techniques avancées en cryptanalyse symétrique.
5. Chiffrement par flot.
6. Problème du logarithme discret.
7. Factorisation des entiers et primalité.
8. Chiffrement à clé publique.
9. Signatures numériques.Exercices et problèmes de cryptographie [texte imprimé] / Damien Vergnaud, Auteur ; Jacques Stern, Préfacier, etc. . - 3e éd. . - Paris ; Malakoff : Dunod, 2018 . - XIII,338 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-078461-5
La couv porte en plus : Licence 3, Masters, Écoles d'ingénieurs. - Bibliogr. p. 327-333. Index
Langues : Français (fre)
Mots-clés : Cryptographie -- Problèmes et exercices
Algorithmes -- Problèmes et exercicesIndex. décimale : 004.056.55 Cryptage Résumé : Cet ouvrage s'adresse aux étudiants de deuxième cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique.
Il propose 150 exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours.Note de contenu : Au sommaire :
1. Cryptographie classique.
2. Chiffrement par bloc.
3. Fonctions de hachage cryptographiques.
4. Techniques avancées en cryptanalyse symétrique.
5. Chiffrement par flot.
6. Problème du logarithme discret.
7. Factorisation des entiers et primalité.
8. Chiffrement à clé publique.
9. Signatures numériques.Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 057944 004.056.55 VER Papier Bibliothèque Centrale R.D.C Informatique Disponible Consultation sur place 057943 004.056.55 VER Papier Bibliothèque Centrale R.D.C Informatique Disponible En bon état PermalinkPermalinkPermalinkPermalink