» technologie

Arduino pour la domotique (Hors Collection)

Arduino pour la domotique (Hors Collection)



Arduino pour la domotique (Hors Collection) - Marc-Olivier Schwartz
Français | 2015 | ISBN: 2100727117 | 254 Pages | PDF | 11 MB

Arduino est un outil économique et parfaitement adapté pour réaliser soi-même des applications domotiques telles que la régulation à distance du chauffage ou de l'éclairage, l'ouverture et la fermeture de portes ou de volets, la télésurveillance, l'arrosage en fonction de l'humidité, etc.


Vues: 881 Télécharger
  • 0

Trucs et astuces Windows 10 Pour les Nuls - Woody LEONHARD

Trucs et astuces Windows 10 Pour les Nuls - Woody LEONHARD



Trucs et astuces Windows 10 Pour les Nuls - Woody LEONHARD
Français | 2015 | ASIN: B015QHZHFE | 44 Pages | PDF | 104 MB

À l'occasion de la sortie de Windows 10, les Nuls vous offrent des trucs et astuces Windows 10 pour bien démarrer !


Vues: 1 680 Télécharger
  • 0

LTE pour les reseaux 4G

LTE pour les reseaux 4G



LTE pour les reseaux 4G
Eyrolles (4 octobre 2012) | ISBN: 2212129904 | French | PDF | 548 Pages | 104.9 Mb

En cours de déploiement dans de nombreux pays, la technologie LTE (Long Term Evolution), aussi connue sous le nom de 4G, représente une évolution majeure dans le domaine des réseaux mobiles. Le LTE constitue le prolongement du GSM (2G) et de l'UMTS/HSPA (3G/3G+), avec pour objectifs :

-d'accroître les débits offerts aux utilisateurs ;
-d'augmenter la capacité des réseaux ;
-d'améliorer l'interactivité grâce à une réduction de la latence.

Cet ouvrage propose une synthèse accessible et commentée des spécifications techniques du LIE. Il présente notamment les motivations de cette nouvelle technologie, l'architecture LTE/EPC, les principes techniques et les mécanismes normalisés de l'interface radio, les procédures d'appels et de gestion de la mobilité. Les interactions avec le réseau coeur EPC (Evolved Racket Core) sont également décrites. Des développements sont enfin consacrés aux innovations propres au LIE, telles que les fonctionnalités d'auto-organisation ou encore le support natif des cellules femto.

A qui s'adresse cet ouvrage ?

-Aux ingénieurs télécoms travaillant à la mise en place des réseaux 4G chez les opérateurs et leurs partenaires.
-Aux chercheurs et ingénieurs de recherche impliqués dans la conception et le développement de solutions LIE.
-Aux enseignants-chercheurs et étudiants d'écoles d'ingénieurs et de masters universitaires.


Vues: 1 112 Télécharger
  • 0

Transmissions et réseaux - Cours et exercices corrigés

Transmissions et réseaux - Cours et exercices corrigés



Transmissions et réseaux - Cours et exercices corrigés
Dunod; 5e édition (7 juillet 2010) | ISBN: 2100545744 | French | PDF | 320 Pages | 139.1 Mb

Cet ouvrage s'adresse aux étudiants de l'enseignement supérieur technologique (BTS IRIS et BTS informatique de gestion option réseaux, IUT d'informatique, IUT de génie électrique et informatique industrielle, IUT services et réseaux de communication, IUT génie des télécommunications et des réseaux, licences professionnelles, IUP), ainsi qu'aux auditeurs de la formation continue.

Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs.) à l'aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS.).

Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO , Bluetooth.) et réseaux longue distance (RTC , RNIS , ADSL , ATM.) sont présentées et illustrées par de nombreuses études de cas.

Pour chaque chapitre, des QCM et des exercices corrigés sont proposés.

Ce livre traite de l'essentiel de ce qu'il faut connaître aujourd'hui sur le sujet et est présenté de manière à constituer un véritable manuel d'autoformation.




Vues: 1 106 Télécharger
  • 0

Science, on blogue ! : Le nouveau monde d'Internet

Science, on blogue ! : Le nouveau monde d'Internet



Science, on blogue ! : Le nouveau monde d'Internet
MultiMondes (1 octobre 2007) | ISBN: 2895441219 | French | PDF | 295 pages | 102.4 MB

Blogues, baladodiffusion, wikis. Et aussi MySpace, Facebook, YouTube. Le paysage d'Internet se transforme et, avec lui, la façon de communiquer, de se réunir, de dialoguer. Des conversations planétaires s'engagent, des passerelles sont jetées entre des groupes de citoyens parfois très disparates. Et si ces passerelles étaient la planche de salut de la science?

Certains scientifiques expérimentent de telles passerelles entre leur «tour d'ivoire» et le grand public, voire entre eux-mêmes. Ils bloguent, ils «podcastent», ils parlent de leur travail en termes clairs, mais surtout, ils parlent de ce qui les entoure, de ce qui les fascine, de ce qui les dérange. Ils découvrent de nouvelles façons d'intéresser les jeunes à ce qu'ils font.

A partir de l'expérience qu'ils mènent à l'Agence Science-Presse depuis le tout début de la «mode» des blogues, les auteurs explorent ce phénomène qui, non seulement constitue un nouveau moyen de communication, mais, plus encore, est en train de devenir une nouvelle façon d'être.

Ils en dégagent également les implications en termes d'échanges et de communication des scientifiques avec le public pour en conclure que la science aurait (enfin !) trouvé un moyen efficace de devenir populaire.


Vues: 981 Télécharger
  • 0

Sécurité Informatique - Ethical Hacking

Sécurité Informatique - Ethical Hacking



Sécurité Informatique - Ethical Hacking
French | Éditeur(s) : Editions ENI | Epsilon | PDF | 359 Pages | 103.3 Mb

Ce livre sur la sécurité informatique s'adresse à tout utilisateur d'ordinateur sensibilisé au concept de la sécurité informatique.
Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique.
Les auteurs de ce livre sont membres actifs de l'association et forment une équipe qui se donne pour mission de rendre la sécurité informatique accessible à tous.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground..


Vues: 1 665 Télécharger
  • 0

À la découverte de Windows 10 Anniversaire : Spécial grands débutants

À la découverte de Windows 10 Anniversaire : Spécial grands débutants



À la découverte de Windows 10 Anniversaire : Spécial grands débutants
Eyrolles (13 octobre 2016) | ISBN: 2212118872 | French | PDF | 212 pages | 130 MB

Vous voici l'heureux propriétaire d'un PC tournant avec Windows 10 Anniversaire. Pour apprendre à vous en servir, vous recherchez un ouvrage sans bla-bla, clair et pédagogique, qui aille directement à l'essentiel ? Vous avez en main le livre qu'il vous faut : composé de 62 exercices ludiques, où chaque clic de souris est illustré par une capture d'écran, il fournit des méthodes simples et efficaces pour exploiter son PC au quotidien. Surfer sur Internet, gérer sa photothèque, utiliser la messagerie, écouter de la musique. tout ce que Windows 10 Anniversaire a de meilleur à vous offrir est détaillé dans cet ouvrage très visuel et 100% pratique.


Vues: 1 275 Télécharger
  • 0

L'éthique des hackers - Steven Levy

L'éthique des hackers - Steven Levy



Steven Levy, "L'éthique des hackers"
Globe | 2014 | ISBN: 2211204104 | Français | PDF | 516 pages | 103.6 MB

Qui aurait cru qu'une poignée de hackers binoclards seraient à l'origine de la plus grande révolution du xxe  siècle ? Le livre culte de Steven Levy, histoire vraie de l'équipe de geeks qui ont changé le monde.
Précision : un « hacker » n'est pas un vulgaire « pirate informatique ». Un hacker est un « bricoleur de code ». Son truc : plonger dans les entrailles de la machine.
Bill Gates, Steve Jobs, Steve Wozniak, Mark Zuckerberg ont commencé leurs brillantes carrières comme hackers.
La plupart ne paient pas de mine mais tous partagent une même philosophie, une idée simple et élégante comme la logique qui gouverne l'informatique : l'ouverture, le partage, le refus de l'autorité et la nécessité d'agir par soi-même, quoi qu'il en coûte, pour changer le monde.
C'est ce que Steven Levy appelle l'Éthique des hackers, une morale qui ne s'est pas exprimée dans un pesant manifeste, mais que les hackers authentiques ont mise en pratique dans leur vie quotidienne. Ce sont eux qui ont œuvré, dans l'obscurité, à la mise en marche de la révolution informatique.
Depuis les laboratoires d'intelligence artificielle du MIT dans les années 1950 jusqu'aux gamers des années 1980, en passant par toutes les chambres de bonne où de jeunes surdoués ont consacré leurs nuits blanches à l'informatique, Steven Levy les a presque tous rencontrés. Voici leur histoire.


Vues: 1 384 Télécharger
  • 0