Descripteur
Documents disponibles dans cette catégorie (111)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Théorie des codes : compression, cryptage, correction / J. G. Dumas (2013)
Titre : Théorie des codes : compression, cryptage, correction Type de document : Guide/Manuel Auteurs : J. G. Dumas, Auteur ; J. L. Roch, Auteur ; S. Varrette, Auteur Mention d'édition : 2 Editeur : Paris : Dunod Année de publication : 2013 Collection : Sciences Sup Sous-collection : Informatique Importance : 372 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-10-059911-0 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] analyse combinatoire (maths)
[Termes IGN] codage
[Termes IGN] compression de données
[Termes IGN] cryptographie
[Termes IGN] entropie
[Termes IGN] erreur
[Termes IGN] probabilités
[Termes IGN] théorème de Shannon
[Termes IGN] théorie de l'information
[Termes IGN] variable aléatoireRésumé : (Editeur) Transmettre des informations sous forme numérique suppose entre autres d'optimiser la taille des messages transmis pour éviter de surcharger les canaux de transmission, d'être capable de rectifier des erreurs apparues en cours de transmission, de crypter les contenus et d'authentifier les émissaires et les destinataires... L'originalité de cet ouvrage est de présenter tous les fondements mathématiques et informatiques sur lesquels reposent ces techniques. Les notions théoriques présentées sont illustrées par 120 exercices corrigés. Ce domaine évolue rapidement et cette 2e édition s'enrichit de compléments sur la cryptologie et sur les codes LDPC. Note de contenu : Introduction
Théorie des codes
- Codage par flots et probabilités
- Codage par blocs, algèbre et arithmétique
- Décoder, déchiffrer, attaquer
Théorie de l'information et compression
- Codage statistique
- Heuristiques de réduction d'entropie
- Codes compresseurs usuels
- La compression audio/video avec perte
Cryptologie
- Principes généraux et terminologie
- Attaques sur les systèmes cryptographiques
- Système cryptographique à clef secrète
- Système cryptographique à clef publique
- Authentification, intégrité, non-répudiation et signatures électroniques
- Protocoles usuels de gestion de clefs
Détection et corrections d'erreurs
- Principe de la détection et de la correction d'erreurs
- Détection d'erreurs par parité - codes CRC
- Distance d'un code
- Codes linéaires et codes cycliques
- Paquets d'erreurs et entrelacement
- Codes convolutifs et turbo-codes
Compression, cryptage, correction : en guise de conclusion
Solutions des exercices
Liste des figures, tables, algorithmes et acronymes utilisésNuméro de notice : 20942 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46969 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 20942-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible Windows internals, 2. Part 2, 6th edition / M.E. Russinovich (2012)
Titre de série : Windows internals, 2 Titre : Part 2, 6th edition Type de document : Guide/Manuel Auteurs : M.E. Russinovich, Auteur ; D. Solomon, Auteur ; A. Ionescu, Auteur Mention d'édition : 6 Editeur : Les Ulis, Washington, ... : Microsoft Année de publication : 2012 Importance : 645 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-0-7356-6587-3 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] architecture de système
[Termes IGN] mémoire d'ordinateur
[Termes IGN] réseautique
[Termes IGN] sécurité informatique
[Termes IGN] Windows 7
[Termes IGN] Windows ServerRésumé : (Editeur) Delve inside Windows architecture and internals - and see how core components work behind the scenes. Led by three renowned internals experts, this classic guide is fully updated for Windows 7 and Windows Server 2008 R2 - and now presents its coverage in two volumes. As always, you get critical insider perspectives on how Windows operates. And through hands-on experiments, you'll experience its internal behavior firsthand - knowledge you can apply to improve application design, debugging, system performance, and support. Note de contenu : - I/O system
- Storage management
- Memory management
- Cache manager
- File systems
- Startup and shutdown
- Crash dump analysisNuméro de notice : 20753B Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46895 Réservation
Réserver ce documentExemplaires(2)
Code-barres Cote Support Localisation Section Disponibilité 20753-02B 26.03 Manuel Informatique Centre de documentation Informatique Disponible 20753-01B DEP-REA Manuel Informatique Marne-la-Vallée Dépôt en unité Exclu du prêt Managing risk in the cloud / M. Small in GEO: Geoconnexion international, vol 10 n° 10 (november – december 2011)
[article]
Titre : Managing risk in the cloud Type de document : Article/Communication Auteurs : M. Small, Auteur Année de publication : 2011 Article en page(s) : pp 30 - 31 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] contrôle de conformité
[Termes IGN] informatique en nuage
[Termes IGN] risque technologique
[Termes IGN] sécurité informatiqueRésumé : (Editeur) Adopting cloud computing may save money, but how does it change risk? Mike Small agues the case for good governance and due diligence. Numéro de notice : A2011-437 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Article DOI : sans Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=31215
in GEO: Geoconnexion international > vol 10 n° 10 (november – december 2011) . - pp 30 - 31[article]Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 062-2011101 SL Revue Centre de documentation Revues en salle Disponible Hacker's guide / Eric Charton (2011)
Titre : Hacker's guide Type de document : Guide/Manuel Auteurs : Eric Charton, Auteur Mention d'édition : 4 Editeur : Paris : Pearson Education France Année de publication : 2011 Collection : Référence Sous-collection : Sécurité Importance : 321 p. Format : 17 x 24 cm ISBN/ISSN/EAN : 978-2-7440-2496-2 Note générale : Bibliographie Langues : Français (fre) Anglais (eng) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] internet
[Termes IGN] logiciel malveillant
[Termes IGN] PC
[Termes IGN] piratage informatique
[Termes IGN] réseau informatique
[Termes IGN] réseau socialRésumé : (Editeur) Comprendre les dernières techniques de hacking pour agir et se protéger ! Quelles sont les techniques des hackers pour asservir votre ordinateur, usurper votre identité, pirater vos mots de passe ou pénétrer dans l'intranet de votre entreprise ? Comment se protéger de façon efficace et durable ? Toutes les réponses à ces questions sont dans cet ouvrage qui explique chaque méthode de hacking et sa mise en pratique, puis détaille les contre-mesures à appliquer. Cette édition mise à jour vous apporte de nouvelles informations sur les outils logiciels de sécurité et expose les principes de la stéganographie. Elle présente également les coffres forts numériques, les logiciels d'anonymat, le phénomène des botnets ainsi que les méthodes de hacking dans les réseaux sociaux et micro-réseaux. Enfin, elle fait le point sur le droit et le piratage en 2011, prend en compte les dernières trouvailles technologiques, du carding au malware, et vous donne les moyens de vous en protéger. Grâce au Hacker's Guide, vous allez : - Étudier les types de piratage informatique les plus courants (reniflage, défaçage, destruction de contenu, etc.). - Comprendre tous les enjeux de l'évolution de l'identité numérique, ses dangers et les solutions pour continuer à se protéger. - Découvrir les faiblesses de la norme TCP/IP, vous en protéger, et réparer les failles de sécurité. - Utiliser les outils à même de détecter les chevaux de Troie. - Vous prémunir contre le décodage de mots de passe, qu'il s'agisse d'un ordinateur isolé, d'un serveur ou d'un micro-réseau familial ou de PME. - Recourir à des logiciels de cryptage de données pour renforcer la sécurité de votre ordinateur. - Réparer votre PC s’il est trop contaminé. Note de contenu : 01. Le paysage du piratage informatique
02. Les défauts de TCP/IP
03. Les outils des hackers et leurs cibles
04. Spywares, troyens et virus
05. Les botnets
06. L'identification d'un PC individuel
07. L'utilisation des réseaux sociaux
08. La vulnérabilité des réseaux
09. Les failles des systèmes
10. Les mots de passe d'Internet
11. Les mots de passe des PC
12. La protection des données
13. La dissimulation de ses propres traces
14. Le PC déraille !Numéro de notice : 20735 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46890 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 20735-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible Windows Sysinternals administrator’s reference / M.E. Russinovich (2011)
Titre : Windows Sysinternals administrator’s reference Type de document : Guide/Manuel Auteurs : M.E. Russinovich, Auteur ; A. Margosis, Auteur Editeur : Les Ulis, Washington, ... : Microsoft Année de publication : 2011 Importance : 462 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-0-7356-5672-7 Note générale : Bibliographie Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] logiciel malveillant
[Termes IGN] réseau informatique
[Termes IGN] WindowsRésumé : (Editeur) Get in-depth guidance - and inside insights - for using the Windows Sysinternals tools available from Microsoft TechNet. Guided by Sysinternals creator Mark Russinovich and Windows expert Aaron Margosis, you’ll drill into the features and functions of dozens of free file, disk, process, security, and Windows management tools. And you’ll learn how to apply the book’s best practices to help resolve your own technical issues the way the experts do. Note de contenu : Getting Started
Chapter 1 - Getting Started with the Sysinternals Utilities
Chapter 2 - Windows Core Concepts
Usage Guide
Chapter 3 - Process Explorer
Chapter 4 - Process Monitor
Chapter 5 - Autoruns
Chapter 6 - PsTools
Chapter 7 - Process and Diagnostic Utilities
Chapter 8 - Security Utilities
Chapter 9 - Active Directory Utilities
Chapter 10 - Desktop Utilities
Chapter 11 - File Utilities
Chapter 12 - Disk Utilities
Chapter 13 - Network and Communication Utilities
Chapter 14 - System Information Utilities
Chapter 15 - Miscellaneous Utilities
Troubleshooting - “The Case of the Unexplained...”
Chapter 16 - Error Messages
Chapter 17 - Hangs and Sluggish Performance
Chapter 18 - MalwareNuméro de notice : 20592 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46831 Exemplaires(2)
Code-barres Cote Support Localisation Section Disponibilité 20592-02 DEP-EKI Livre Marne-la-Vallée Dépôt en unité Exclu du prêt 20592-01 DEP-REA Manuel Informatique Marne-la-Vallée Dépôt en unité Exclu du prêt Securing geospatial information / A. Matheus in GEO: Geoconnexion international, vol 9 n° 9 (october 2010)PermalinkSIG dans les nuages... / Mathieu Le Moal in Géomatique expert, n° 76 (01/09/2010)PermalinkSpoofing detection and mitigation with a moving handheld receiver / J. Nielsen in GPS world, vol 21 n° 9 (September 2010)PermalinkCréer un réseau / D. Lowe (2010)PermalinkLes réseaux, édition 2011 / Guy Pujolle (2010)PermalinkWindows PowerShell (versions 1 et 2) [Nouvelle édition] / A. Petitjean (2010)PermalinkActive directory [4th edition, covers Windows 2000-2008, Exchange 2007 and Powershell] / B. Desmond (2009)PermalinkActive directory cookbook [3rd edition, covers Windows 2008, Exchange 2007 and Powershell] / L.E. Hunter (2009)PermalinkGéopositionnement et mobilités / Yves Alexandre (2009)PermalinkMicrosoft Windows Internals / M.E. Russinovich (2009)PermalinkDebian GNU/Linux / F. Huet (2008)PermalinkDéfis de la sécurité de l'information : support à la gestion des risques de sécurité par les modèles / N. Mayer in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 13 n° 1 (janvier - février 2008)Permalinkvol 13 n° 1 - janvier - février 2008 - Nouveaux challenges dans les systèmes d'information (Bulletin de Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI) / C. RollandPermalinkVisual analysis of network traffic – interactive monitoring, detection, and interpretation of security threats / Florian Mansmann (ca 2008)PermalinkLa recherche foncière et juridique au département des sciences géomatiques / Francis Roy in Geomatica, vol 61 n° 3 (September 2007)PermalinkPréservation de la vie privée : recherche de motifs séquentiels dans des bases de données distribuées / V. Kapoor in Ingénierie des systèmes d'information, ISI : Revue des sciences et technologies de l'information, RSTI, vol 12 n° 1 (janvier - février 2007)PermalinkLa sécurité informatique / Eric Leopold (2007)PermalinkLa sécurité informatique / S. Cale (2007)PermalinkVBA pour Microsoft Office 2007 / L. Longre (2007)PermalinkINSPIRE, c'est parti ! / Françoise de Blomac in SIG la lettre, n° 82 (décembre 2006)Permalink