» technologie





Transmissions et réseaux - Cours et exercices corrigés

Transmissions et réseaux - Cours et exercices corrigés



Transmissions et réseaux - Cours et exercices corrigés
Dunod; 5e édition (7 juillet 2010) | ISBN: 2100545744 | French | PDF | 320 Pages | 139.1 Mb

Cet ouvrage s'adresse aux étudiants de l'enseignement supérieur technologique (BTS IRIS et BTS informatique de gestion option réseaux, IUT d'informatique, IUT de génie électrique et informatique industrielle, IUT services et réseaux de communication, IUT génie des télécommunications et des réseaux, licences professionnelles, IUP), ainsi qu'aux auditeurs de la formation continue.

Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs.) à l'aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS.).

Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO , Bluetooth.) et réseaux longue distance (RTC , RNIS , ADSL , ATM.) sont présentées et illustrées par de nombreuses études de cas.

Pour chaque chapitre, des QCM et des exercices corrigés sont proposés.

Ce livre traite de l'essentiel de ce qu'il faut connaître aujourd'hui sur le sujet et est présenté de manière à constituer un véritable manuel d'autoformation.




Vues: 64 Télécharger
  • 0

Science, on blogue ! : Le nouveau monde d'Internet

Science, on blogue ! : Le nouveau monde d'Internet



Science, on blogue ! : Le nouveau monde d'Internet
MultiMondes (1 octobre 2007) | ISBN: 2895441219 | French | PDF | 295 pages | 102.4 MB

Blogues, baladodiffusion, wikis. Et aussi MySpace, Facebook, YouTube. Le paysage d'Internet se transforme et, avec lui, la façon de communiquer, de se réunir, de dialoguer. Des conversations planétaires s'engagent, des passerelles sont jetées entre des groupes de citoyens parfois très disparates. Et si ces passerelles étaient la planche de salut de la science?

Certains scientifiques expérimentent de telles passerelles entre leur «tour d'ivoire» et le grand public, voire entre eux-mêmes. Ils bloguent, ils «podcastent», ils parlent de leur travail en termes clairs, mais surtout, ils parlent de ce qui les entoure, de ce qui les fascine, de ce qui les dérange. Ils découvrent de nouvelles façons d'intéresser les jeunes à ce qu'ils font.

A partir de l'expérience qu'ils mènent à l'Agence Science-Presse depuis le tout début de la «mode» des blogues, les auteurs explorent ce phénomène qui, non seulement constitue un nouveau moyen de communication, mais, plus encore, est en train de devenir une nouvelle façon d'être.

Ils en dégagent également les implications en termes d'échanges et de communication des scientifiques avec le public pour en conclure que la science aurait (enfin !) trouvé un moyen efficace de devenir populaire.


Vues: 114 Télécharger
  • 0

Sécurité Informatique - Ethical Hacking

Sécurité Informatique - Ethical Hacking



Sécurité Informatique - Ethical Hacking
French | Éditeur(s) : Editions ENI | Epsilon | PDF | 359 Pages | 103.3 Mb

Ce livre sur la sécurité informatique s'adresse à tout utilisateur d'ordinateur sensibilisé au concept de la sécurité informatique.
Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) est une association à but non lucratif qui forme et conseille sur les enjeux de la sécurité informatique.
Les auteurs de ce livre sont membres actifs de l'association et forment une équipe qui se donne pour mission de rendre la sécurité informatique accessible à tous.
Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground..


Vues: 312 Télécharger
  • 0

À la découverte de Windows 10 Anniversaire : Spécial grands débutants

À la découverte de Windows 10 Anniversaire : Spécial grands débutants



À la découverte de Windows 10 Anniversaire : Spécial grands débutants
Eyrolles (13 octobre 2016) | ISBN: 2212118872 | French | PDF | 212 pages | 130 MB

Vous voici l'heureux propriétaire d'un PC tournant avec Windows 10 Anniversaire. Pour apprendre à vous en servir, vous recherchez un ouvrage sans bla-bla, clair et pédagogique, qui aille directement à l'essentiel ? Vous avez en main le livre qu'il vous faut : composé de 62 exercices ludiques, où chaque clic de souris est illustré par une capture d'écran, il fournit des méthodes simples et efficaces pour exploiter son PC au quotidien. Surfer sur Internet, gérer sa photothèque, utiliser la messagerie, écouter de la musique. tout ce que Windows 10 Anniversaire a de meilleur à vous offrir est détaillé dans cet ouvrage très visuel et 100% pratique.


Vues: 273 Télécharger
  • 0

L'éthique des hackers - Steven Levy

L'éthique des hackers - Steven Levy



Steven Levy, "L'éthique des hackers"
Globe | 2014 | ISBN: 2211204104 | Français | PDF | 516 pages | 103.6 MB

Qui aurait cru qu'une poignée de hackers binoclards seraient à l'origine de la plus grande révolution du xxe  siècle ? Le livre culte de Steven Levy, histoire vraie de l'équipe de geeks qui ont changé le monde.
Précision : un « hacker » n'est pas un vulgaire « pirate informatique ». Un hacker est un « bricoleur de code ». Son truc : plonger dans les entrailles de la machine.
Bill Gates, Steve Jobs, Steve Wozniak, Mark Zuckerberg ont commencé leurs brillantes carrières comme hackers.
La plupart ne paient pas de mine mais tous partagent une même philosophie, une idée simple et élégante comme la logique qui gouverne l'informatique : l'ouverture, le partage, le refus de l'autorité et la nécessité d'agir par soi-même, quoi qu'il en coûte, pour changer le monde.
C'est ce que Steven Levy appelle l'Éthique des hackers, une morale qui ne s'est pas exprimée dans un pesant manifeste, mais que les hackers authentiques ont mise en pratique dans leur vie quotidienne. Ce sont eux qui ont œuvré, dans l'obscurité, à la mise en marche de la révolution informatique.
Depuis les laboratoires d'intelligence artificielle du MIT dans les années 1950 jusqu'aux gamers des années 1980, en passant par toutes les chambres de bonne où de jeunes surdoués ont consacré leurs nuits blanches à l'informatique, Steven Levy les a presque tous rencontrés. Voici leur histoire.


Vues: 182 Télécharger
  • 0

Access 2010 Utilisateur - Guide de formation avec cas pratiques + Sources

Access 2010 Utilisateur - Guide de formation avec cas pratiques + Sources



Access 2010 Utilisateur - Guide de formation avec cas pratiques + Sources
Eyrolles | 2011 | ISBN: 2212128258 | French | PDF | 312 pages | 102.5 Mb

Vous êtes débutant en bases de données ou possédez déjà quelques notions de Microsoft Access : ce manuel d'autoformation vous conduira rapidement vers une maîtrise des fonctions du logiciel, que vous mettrez en oeuvre à travers une étude de cas traitée sous forme d'exercices. La première partie, Manuel utilisateur, présente sous forme de fiches pratiques les fonctionnalités d'Access 2010 : prise en main du logiciel, création et exploitation d'une base de données, requêtes, création de formulaires et d'états, etc. La seconde partie, Cas pratiques, vous propose de mettre en oeuvre vos connaissances en réalisant pas à pas une application de gestion commerciale simple à travers treize exercices corrigés. Cette partie vous aidera à mettre en pratique la plupart des fonctions étudiées dans la première partie, tout en vous préparant à concevoir et exploiter vos propres bases de données.


Vues: 153 Télécharger
  • 0

Travailler avec un iPad

Travailler avec un iPad



Travailler avec un iPad
Dunod (2011) | ISBN: 2100561964 | French | PDF | 208 Pages | 115.6 Mb

Avec son faible encombrement, son autonomie hors pair et son démarrage instantané, l'iPad s'apprête à révolutionner le monde du travail.

Animé de la passion du pionnier, l'auteur explique comment faire de l'iPad un outil de travail efficace, en proposant notamment une sélection réfléchie et astucieuse des meilleures applications à utiliser au quotidien :

- Choisir et démarrer sa tablette : comment la paramétrer pour optimiser et sécuriser son flux de production.
- Communiquer : gérer ses contacts et prospects, dialoguer via la messagerie ou les réseaux sociaux.
- S'informer et rester connecté : surfer sur le Web, consulter un dictionnaire, s'auto-former via des podcasts ou des livres, s'abonner à un flux RSS, piloter un ordinateur à distance.
- Produire : prendre de simples notes ou rédiger un rapport, dicter et traduire des textes, calculer et utiliser un tableur, gérer des bases de données, dessiner et traiter des images.
- S'organiser : planifier ses tâches et rendez-vous, préparer et organiser des réunions, brasser des idées, gérer son temps.

Que vous soyez salarié en entreprise, travailleur indépendant ou étudiant, cet ouvrage vous donne les clés pour booster votre activité avec l'iPad !


Vues: 225 Télécharger
  • 0

Les commandes fondamentales de Linux : Bases de Linux

Les commandes fondamentales de Linux : Bases de Linux



Alain Mouhli, "Les commandes fondamentales de Linux : Bases de Linux"
2016 | ASIN: B01E05LQX0 | Français | PDF | 37 pages | 102.1 MB

De par la filiation avec UNIX, la ligne de commande (ou shell Unix) est toujours disponible dans GNU/Linux, quelle que soit la distribution.

Elle est restée longtemps incontournable, mais ce n'est plus vrai avec les distributions récentes et simples d'utilisation dédiées à l'usage personnel, telles que Ubuntu ou Kubuntu. Néanmoins, les aides en ligne mentionnent souvent la démarche à suivre en ligne de commande, même lorsqu'une configuration graphique est possible : cette méthode est plus universelle dans le monde GNU/Linux, et souvent plus facile à expliquer pour la personne qui aide, et son interlocuteur n'a qu'à copier-coller l'indication.

Une interface graphique bien conçue permet de nos jours d'accomplir la grande majorité des tâches bien plus agréablement, mais ce n'est pas toujours le cas, particulièrement lorsque la tâche a un aspect répétitif ou non prévu. La ligne de commande, qui tire sa puissance de sa possibilité de combiner à l'infini des sous-tâches automatiques, et qui permet presque naturellement d'automatiser la tâche ainsi accomplie, peut alors se révéler plus efficace que l'interface graphique. Scientifiques, ingénieurs et développeurs comptent parmi ses plus fréquents utilisateurs.

Interface graphique et ligne de commande peuvent aussi se compléter l'une et l'autre : KDE et GNOME sont livrés avec un terminal pour piloter, et donc, automatiser toutes les applications graphiques depuis la ligne de commande.

Apple, très réputé pour ses interfaces graphiques - MacOS étant le premier système commercialisé avec la gestion des fenêtres et de la souris - a également intégré un terminal en ligne de commandes compatible UNIX sur Mac OS X.

Certaines distributions, notamment celles spécialisées dans les serveurs ou certaines tâches d'administration, utilisent uniquement la ligne de commande, en particulier pour sa faible consommation de ressources, due à l'absence d'interface graphique, mais surtout pour sa puissance d'action, liée à l'interopérabilité des commandes et la possibilité de générer des scripts.


Vues: 219 Télécharger
  • 0