Détail de l'indexation
Ouvrages de la bibliothèque en indexation 26.00 (7)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Des données à l'information / Florent Chavand (2017)
Titre : Des données à l'information : de l'invention de l'écriture à l'explosion numérique Type de document : Monographie Auteurs : Florent Chavand, Auteur Editeur : Londres : ISTE Editions Année de publication : 2017 Collection : Histoire des sciences et des techniques Importance : 466 p. ISBN/ISSN/EAN : 978-1-78405-268-3 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] analyse numérique
[Termes IGN] automate
[Termes IGN] espace-temps
[Termes IGN] évolution technologique
[Termes IGN] stockage de données
[Termes IGN] traitement automatique de données
[Termes IGN] transmission de donnéesIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Des géomètres et astronomes de l'Antiquité aux logiciels d'analyse des données du XXIe siècle, en passant par les outils de contrôle des machines, un même cheminement est activé, "des données vers l'information". Cet ouvrage relate une histoire croisée, d'une part, entre les grandes disciplines scientifiques et technologiques mises en oeuvre dans le traitement des informations et le contrôle des machines ; d'autre part, entre les différentes civilisations ou pays qui, de l'Antiquité à nos jours, ont contribué à jeter les bases de ces disciplines et à en enrichir le contenu. A cette fin, Des données à l'information traite, dans une première partie, des langages de base - écritures et mathématiques - utilisés par les humains pour traiter, stocker, transmettre les informations, et décrit la lente élaboration des concepts d'espace et de temps. Il présente, dans une deuxième partie, les évolutions technologiques et scientifiques qui ont conduit à l'ère numérique. De fait, il dessine les contours d'une histoire globale des sciences et technologies de l'information et de la communication (STIC). Note de contenu : Introduction
EMERGENCE ET CONSOLIDATION DES OUTILS CONCEPTUELS
1. Ecriture, écrits et langages
2. Numérations écrites
3. Le langage mathématique
4. Espace et temps
AUTOMATISATION DU CONTROLE DES MACHINES ET DU TRAITEMENT DE L'INFORMATION
5. Machines intelligentes
6. Transmission et stockage
7. Le traitement automatisé de l’informationNuméro de notice : 26550 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Monographie Accessibilité hors numérique : Accessible à Georges Pérec (Id UGE) Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=97841 Applications mobiles avec Cordova et PhoneGap / Sébastien Pittion (2015)
Titre : Applications mobiles avec Cordova et PhoneGap Type de document : Guide/Manuel Auteurs : Sébastien Pittion, Auteur ; Bastien Siebman, Auteur Editeur : Paris : Eyrolles Année de publication : 2015 Importance : 185 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-14052-1 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] Androïd
[Termes IGN] Cascading Style Sheets CSS
[Termes IGN] environnement de développement
[Termes IGN] HTML
[Termes IGN] Javascript (langage de script)
[Termes IGN] téléphone intelligentIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Un seul développement pour un déploiement multiple. Maintenus par Adobe et la fondation Apache, Cordova et sa distribution PhoneGap sont des outils open source qui permettent de créer facilement et simultanément des applications mobiles pour plusieurs plates-formes du marché, comme ioS, Android, Windows Phone, et bien d'autres encore. En effet, il suffit aujourd'hui d'un seul développement pour assurer un déploiement multiple vers les différents magasins d'applications (App Store, Google Play Store, etc.). Utilisant les langages HTML, CSS et JavaScript, ces outils à la popularité croissante offrent une excellente alternative au code natif, notamment pour les développeurs web. Concret et accessible, cet ouvrage est un recueil de bonnes pratiques et d'astuces pour réussir la création d'applications mobiles avec Cordova et PhoneGap, jusqu'à leur soumission sur les principaux magasins en ligne. Il comporte en outre une étude de cas complète, qui détaille la conception d'une application multi-plate-forme. Tout le code source des exemples est disponible en ligne sur https://github.com/siebmanb/rappelle-toi.
Ce livre s'adresse :
- à tous les acteurs d'un projet d'application mobile : décideurs, chefs de projet, développeurs, webdesigners...
- à ceux qui souhaitent concevoir, publier et vendre une application mobile pour iOS, Android, etc.Note de contenu : Premiers pas avec Cordova et PhoneGap
1. Cordova ou PhoneGap ?
2. Prérequis et installation
Développement d'une application
3. Création d'un projet
4. Conception et architecture d'une application
5. Ajout de fonctionnalités spécifiques
6. Debug du code
Diffusion d'une application
7. Les magasins d'applications
8. PhoneGap BuildNuméro de notice : 22464 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Accessibilité hors numérique : Accessible à Georges Pérec (Id UGE) Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=80412 Solutions temps réel sous Linux [avec 50 exercices corrigés] / Christophe Blaess (2015)
Titre : Solutions temps réel sous Linux [avec 50 exercices corrigés] : cas pratique, le Raspberry Pi Type de document : Guide/Manuel Auteurs : Christophe Blaess, Auteur Mention d'édition : 2ème édition Editeur : Paris : Eyrolles Année de publication : 2015 Importance : 300 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-14208-2 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] Linux
[Termes IGN] noyau (informatique)
[Termes IGN] programmation informatique
[Termes IGN] Raspberry Pi
[Termes IGN] temps réelIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Comprendre le fonctionnement de l'ordonnanceur et du noyau. Pour concevoir un système équilibré, stable et réactif aux événements externes, il est indispensable de bien comprendre le rôle et l'organisation de ses divers composants. C'est l'un des premiers buts de ce livre, qui détaille et commente les interactions, les activations et les commutations des tâches. De très nombreux exemples illustrant le propos permettront au lecteur de réaliser ses propres expériences sur son poste Linux. Bâtir un système temps réel sous contraintes temporelles fortes. Pour construire une application temps réel sous Linux, l'architecte logiciel doit choisir entre différentes solutions, un choix crucial qui influera sensiblement sur les limites de fonctionnement de son application. Dans cet ouvrage, l'auteur étudie les environnements libres pouvant répondre à des contraintes temporelles plus ou moins fortes et propose des outils pour valider le comportement des tâches face à des charges logicielles ou interruptives importantes. Augmentée et mise à jour, la deuxième édition a pour support d'expérimentation le nano-ordinateur Raspberry Pi. Elle étudie également la mise en oeuvre du temps réel sur la carte BeagleBone Black, de portée plus industrielle. Cet ouvrage s'adresse aux développeurs, architectes logiciels et ingénieurs devant mettre en oeuvre des applications temps réel sous Linux, aux décideurs et industriels souhaitant installer un système temps réel sous Linux, aux étudiants en informatique. Note de contenu :
Chapitre 1. Multitâche et commutation
Chapitre 2. Interruptions, exceptions et appels système
Chapitre 3. Ordonnancement temps partagé et priorités
Chapitre 4. Limitations de l'ordonnancement temps partagé
Chapitre 5. Principes du temps réel
Chapitre 6. Performances du temps réel souple
Chapitre 7. Problèmes temps réel classiques
Chapitre 8. Limites et améliorations du temps réel Linux
Chapitre 9. Extensions temps réel de Linux
Chapitre 10. Programmer avec Xenomai
Chapitre 11. Traitement des interruptions
Conclusion : état des lieux et perspectives
Annexe : Compilation d'un noyauNuméro de notice : 22414 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=79434 Surfez couvert ! / Yannick Chatelain (2015)
Titre : Surfez couvert ! : protéger et défendre sa vie privée numérique Type de document : Guide/Manuel Auteurs : Yannick Chatelain, Auteur Editeur : Paris : Ellipses-Edition Marketing Année de publication : 2015 Collection : Actu' Web Importance : 138 p. Format : 18 x 24 cm ISBN/ISSN/EAN : 978-2-340-00464-1 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] données numériques
[Termes IGN] données personnelles
[Termes IGN] internet
[Termes IGN] protection de la vie privée
[Termes IGN] sécurité informatiqueIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) La vie privée est la capacité pour une personne, ou pour un groupe, de s'isoler. La vie privée numérique a été reconnue comme partie intégrante de celle-ci et comme un droit fondamental par l'Europe. Paradoxalement, la violation en masse de notre vie privée numérique est engagée. Comment une telle surveillance s'est-elle mise en place insidieusement, comment s'est-elle répandue ? Quels sont les mensonges qui ont été racontés aux populations, les étapes clés de ce contrôle, son degré de gravité ? Rédigé par un spécialiste du hacking et de la communauté hacker, cet ouvrage s'impose comme l'outil indispensable pour tout citoyen qui souhaite protéger et défendre ce droit inaliénable qu'est la vie privée numérique. Il apporte également un regard clair et pragmatique sur le Deep-web et le Darknet. Note de contenu : Préambule. "Un pot de faire, contre un pot de taire !"
Chapitre 0. Internet est mort, vive internet
Chapitre 1. Premier Round : le onze septembre "Gouvernement 1 - Population 0"
Chapitre 2. Deuxième Round : le Printemps arabe "Gouvernement 1 - Population 1"
Chapitre 3. Troisième Round : la NSA "Gouvernement 2 – Population 1"
Chapitre 4. Quatrième Round : #dNET le nouvel internet ? "Gouvernement 2 – Population 2"
Chapitre 5. Cinquième round : surfez couvert
Chapitre 7. Annexes et TutorielsNuméro de notice : 22396 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=79059 La sécurité des réseaux / André Pérez (2014)
Titre : La sécurité des réseaux Type de document : Guide/Manuel Auteurs : André Pérez, Auteur Editeur : Londres : ISTE Editions Année de publication : 2014 Collection : Réseaux et télécommunications Importance : 246 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-1-78405-025-2 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] barrière de sécurité
[Termes IGN] cryptographie
[Termes IGN] réseau Ethernet
[Termes IGN] réseau informatique
[Termes IGN] réseau privé virtuel
[Termes IGN] WiFiIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;
- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
- les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.Note de contenu :
1. Introduction à la cryptographie
2. Le mécanisme 802.1x
3. Les mécanismes WPA
4. Le mécanisme IPSec
5. Les protocoles SSL/TLS/DTLS
6. La gestion du réseau
7. La technologie MPLS
8. Le VPN Ethernet
9. Les pare-feux
10. La détection d'intrusionNuméro de notice : 22510 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=81153 Gestion de projet agile / Véronique Messager (2013)PermalinkGestion de projet Agile / Véronique Messager (2011)Permalink