Détail d'une collection
|
Documents disponibles dans la collection (4)



Titre : Les bases de données NoSQL et le Big Data : comprendre et mettre en oeuvre Type de document : Guide/Manuel Auteurs : Rudi Bruchez, Auteur Mention d'édition : 2ème édition Editeur : Paris : Eyrolles Année de publication : 2015 Collection : Blanche Importance : 321 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-14155-9 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Produits informatiques
[Termes IGN] base de données
[Termes IGN] données massives
[Termes IGN] NoSQLIndex. décimale : 26.06 Produits informatiques : bases de données Résumé : (Editeur) Cet ouvrage dresse un panorama complet des bases de données NoSQL, en analysant en toute objectivité leurs avantages et inconvénients. Dans une première partie, il présente les grands principes de ces bases non relationnelles : interface avec le code client, architecture distribuée, paradigme MapReduce, etc. Il détaille ensuite dans une deuxième partie les principales solutions existantes (les solutions de Big Data autour de Hadoop, MongoDB, Cassandra, Couchbase Server…), en précisant spécificités, forces et faiblesses de chacune. Complétée par une étude de cas réel, la dernière partie du livre est consacrée au déploiement concret de ces bases : dans quel cas passer au NoSQL ? quelle base adopter selon ses besoins ? quelles données basculer en NoSQL ? comment mettre en place une telle base ? comment la maintenir et superviser ses performances ? Note de contenu : Première partie - Qu'est-ce qu'une base de données NoSQL ?
Chapitre 1 : Des SGBD relationnels au NoSQL
Chapitre 2 : NoSQL versus SQL : quelles différences ?
Chapitre 3 : Les choix techniques du NoSQL
Chapitre 4 : Les schémas de données dans les bases NoSQL
Deuxième partie - Panorama des principales bases de données NoSQL
Chapitre 5 : Hadoop et HBase
Chapitre 6 : Le Big Data analytique
Chapitre 7 : CouchDB et Couchbase Server
Chapitre 8 : MongoDB
Chapitre 9 : Riak
Chapitre 10 : Redis
Chapitre 11 : Cassandra
Chapitre 12 : Les autres bases de données de la mouvance NoSQL
Troisième partie - Mettre en oeuvre une base NoSQL
Chapitre 13 : Quand aller vers le NoSQL et quelle base choisir ?
Chapitre 14 : Mettre en place une solution NoSQL
Chapitre 15 : Maintenir et superviser ses bases NoSQL
Chapitre 16 : Etude de cas : le NoSQL chez Skyrock
Conclusion - Comment se présente le futur ?Numéro de notice : 22289 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=76579 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22289-01 26.06 Manuel Informatique Centre de documentation Informatique Disponible
Titre : Bootstrap 3, le framework 100 % web design Type de document : Guide/Manuel Auteurs : Benoît Philibert, Auteur Editeur : Paris : Eyrolles Année de publication : 2015 Collection : Blanche Importance : 317 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-14132-0 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] animation graphique
[Termes IGN] Bootstrap (EDI)
[Termes IGN] Cascading Style Sheets CSS
[Termes IGN] conception de sites web
[Termes IGN] développement web
[Termes IGN] environnement de développement
[Termes IGN] jQueryIndex. décimale : 26.01 Méthodes de programmation et d'analyse, UML Résumé : (Editeur) Conçu en 2011 par les équipes du réseau social Twitter, Bootstrap a su au fil des années s'imposer auprès des web designers et intégrateurs de la planète souhaitant créer avec plus de facilité des sites web évolués. Aujourd'hui, Bootstrap est un des projets les plus suivis sur GitHub et sa communauté ne cesse de croître. L'objectif de cet ouvrage est de comprendre comment fonctionne le framework Bootstrap afin de rapidement concevoir votre site Internet. De la découverte du Responsive design ou des enjeux Mobile First à la prise en main de LESS CSS, vous monterez en compétences, chapitre après chapitre. À terme, vous pourrez vous servir de Bootstrap en totale autonomie. Ce livre s'adresse à toutes les personnes souhaitant utiliser Bootstrap. Que vous soyez intégrateur, web designer, passionné ou débutant, vous apprendrez pas à pas à exploiter le framework. Seules des bases en HTML et CSS sont recommandées afin de débuter sereinement l'apprentissage. Ce livre abordera également toutes les opportunités techniques et stylistiques que propose le framework. Et plutôt que de se contenter de vous faire découvrir les bases de Bootstrap 3, cet ouvrage propose enfin de nombreux codes sources commentés pour concevoir de véritables projets web : d'une galerie d'images à un carrousel animé en passant par une page web complète. Note de contenu :
Premiers pas avec Bootstrap
1. Installer Bootstrap
2. Le doctype
3. Des exemples de présentation
4. Système de grille
5. Typographie
6. Boutons
7. Navigation
8. Les tableaux
9. Les formulaires ou formes
10. Les images
Bootstrap, les méthodes avancées
11. Animer avec jQuery
12. Varier les composants
13. Utiliser les Glyphicons
14. Modifier l'apparence graphique de Bootstrap
15. Installer LESS CSS
16. Commencer avec LESS CSS
17. Modifier Bootstrap avec LESS CSS
18. Découvrir SASS
19. Customiser Bootstrap
Créer et intégrer avec Bootstrap
20. Créer un carrousel animé
21. Créer une galerie d'images
22. Recréer une page complexe avec LESS CSS
Annexe : Les codes sources des exemples du livreNuméro de notice : 22428 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=79690 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22428-01 26.01 Manuel Informatique Centre de documentation Informatique Disponible
Titre : Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage Type de document : Guide/Manuel Auteurs : Cédric Pernet, Auteur Editeur : Paris : Eyrolles Année de publication : 2015 Collection : Blanche Importance : 221 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-13965-5 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] attaque informatique
[Termes IGN] barrière de sécurité
[Termes IGN] sécurité informatiqueIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles. Elles suivent un modus operandi qui varie peu mais qui s'avère d'une efficacité redoutable : investigation sur la cible potentielle, infection de postes de travail et de serveurs au moyen de chevaux de Troie, rebond à l'intérieur du réseau de l'entreprise ciblée jusqu'à atteindre les données souhaitées, maintien de portes dérobées opérationnelles sur le réseau de la victime afin de conserver un accès constant sur plusieurs mois et s'emparer à loisir des informations sensibles de l'entreprise. Ces attaques sont orchestrées par des groupes de taille variable, dotés généralement de moyens considérables, souvent plus conséquents que ceux dont disposent les professionnels de la sécurité protégeant les entreprises ciblées. Certains de ces groupes sont financés par des États, alors que d'autres sont privés et opportunistes. Ces attaques peuvent néanmoins être combattues, sur un plan préventif par une prise de conscience globale de chaque utilisateur, et sur un plan opérationnel par une surveillance du parc informatique plus appropriée. Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années. Il guidera le professionnel dans l'amélioration de la protection de son entreprise face à ces attaques. Cet ouvrage s'adresse aux directeurs des systèmes d'information qui cherchent à optimiser leurs stratégies de sécurité, aux responsables de la sécurité des systèmes d'information (RSSI) qui souhaitent améliorer la sensibilisation aux attaques APT en entreprise ainsi que le niveau de sécurité global de leur parc informatique, aux administrateurs système, architectes réseau, développeurs d'outils de sécurité et particuliers curieux de se cultiver sur le sujet. Note de contenu :
Chapitre 1 - APT : définition
Chapitre 2 - APT : contexte
Chapitre 3 - APT : généralités
Chapitre 4 - Cycle APT : phase de reconnaissance
Chapitre 5 - Cycle APT : compromission initiale
Chapitre 6 - Cycle APT : compromission initiale : malware et exploits
Chapitre 7 - Cycle APT : renforcement des accès et mouvements latéraux
Chapitre 8 - Cycle APT : exfiltration des données
Chapitre 9 - Cycle APT : les cibles
Chapitre 10 - Cycle APT : les attaquants
Chapitre 11 - Exemples de campagnes de cyberespionnage
Chapitre 12 - Détection d'attaques APTNuméro de notice : 22348 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=78040 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22348-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible
Titre : Linux embarqué : nouvelle étude de cas, traite d'OpenEmbedded Type de document : Guide/Manuel Auteurs : Pierre Ficheux, Auteur ; Eric Bénard, Auteur Mention d'édition : 4ème édition (Deuxième tirage en 2015) Editeur : Paris : Eyrolles Année de publication : 2012 Collection : Blanche Importance : 539 p. Format : 19 x 23 cm ISBN/ISSN/EAN : 978-2-212-13482-7 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] environnement de développement
[Termes IGN] interface utilisateur
[Termes IGN] Linux
[Termes IGN] temps réelIndex. décimale : 26.03 Systèmes d'exploitation Résumé : (Editeur) Sans équivalent en français, cet ouvrage s'ouvre par un panorama du marché de l'embarqué et des solutions Linux existantes en les comparant aux alternatives propriétaires. Il indique ensuite la méthodologie à suivre pour construire, à partir du noyau Linux, un système embarqué adapté. Les règles d'utilisation des licences GPL/LGPL pour les systèmes embarqués, ainsi que la prise en charge des dernières versions du noyau Linux (3.0 et supérieures) sont détaillées. L'ouvrage décrit les derniers outils utilisés dans le monde Linux embarqué tels que l'émulateur de matériel QEMU, l'environnement de développement Buildroot et OpenEmbedded, le chargeur de démarrage Barebox, nouveau-venu après U-Boot, les extensions temps réel Xenomai et PREEMPT-RT, ou encore la bibliothèque graphique embarquée Qt4 développée par Nokia. En outre, un chapitre entier est dédié à l'utilisation des outils de mise au point, tels que Ftrace/trace-cmd et KernelShark, KGDB, OProfi le ou les sondes d'émulation JTAG. Les exemples de l'ouvrage portent sur l'architecture ARM, aujourd'hui la plus répandue pour les applications embarquées, mais également sur les processeurs x86, très présents au travers du processeur Intel Atom(r). La majorité des exemples décrits peuvent être directement exploités par le lecteur dans un environnement ARM9 émulé par l'outil libre et gratuit QEMU. Cette quatrième édition est enrichie d'un chapitre dédié à OpenEmbedded, d'un chapitre détaillé sur le démarrage d'une carte ARM, du bootloader à l'application dans le cadre d'une étude de cas complète. Cet ouvrage s'adresse aux développeurs Linux et aux ingénieurs ayant à réaliser des systèmes embarqués, aux décideurs et industriels ayant à choisir une solution pour leurs applications embarquées. Note de contenu :
Introduction à Linux et aux systèmes embarqués
1. Les logiciels embarqués et leurs domaines d'application
2. Linux comme système embarqué
3. Choix du matériel
Mise en place d'un système Linux embarqué
4. Structure du système Linux
5. Environnement de développement
6. Construction de la distribution
7. Configuration du réseau
8. Le chargeur de démarrage
9. Mémoire de masse et système de fichiers
Techniques avancées
10. Utiliser Buildroot
11. Utiliser OpenEmbedded
12. Outils de mise au point
13. Systèmes temps réel
14. Interface homme-machine
15. Etude de casNuméro de notice : 22435 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=79702 Réservation
Réserver ce documentExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 22435-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible