Vuibert

  • Un manuel pour maîtriser les bases de la cryptographie appliquée aux mathématiques et à l'informatique avec un cours concis et des exercices d'application corrigés.
    La cryptographie, appelée science du secret, a vu ses possibilités décuplées au cours des siècles. Avec l'arrivée de l'informatique, elle fait partie de notre quotidien, que ce soit sur l'Internet ou avec l'apparition des nouvelles puces RFID présentes dans nos cartes bancaires. Riche de multiples possibilités et méthodes, cette discipline, servant à assurer la sécurité et la confidentialité des communications et des données, s'impose à tous.

    Cette nouvelle édition, revue et augmentée pour prendre en compte les technologies actuelles et les développements futurs en matière de sécurité, est destinée aux étudiants en premier cycle des études supérieures des cursus mathématiques et informatique.

    On y trouve un cours complet augmenté de chapitres traitant des nouvelles méthodes de cryptographie (AES, chiffrement homomorphe, etc.) et de nombreux exercices corrigés (actualisés), pour comprendre et maîtriser les mécanismes à l'oeuvre dans les échanges de données.

  • Tous les outils gratuits du Web pour aider la petite entreprise à se gérer.
    En bref : - Accroître sa présence numérique - Communiquer sur son offre et interagir avec le client - Cultiver la veille professionnelle - Maximiser la mobilité, la gestion quotidienne des rendez-vous, de la facturation, de l'archivage - Suivre en temps réel ses résultats - Maîtriser les bases de la législation numérique

  • Cours complet - Algorithmes, codages, tests - Problèmes intégralement résolus - Exercices d'approfondissement.

    Destiné aux étudiants des premiers cycles de l'enseignement supérieur qui débutent dans le développement des applications informatiques, cet ouvrage aborde la pratique de deux langages de programmation, C et Python. Il comprend une synthèse de leur présentation, de nombreux problèmes résolus et des exercices d'approfondissement.

    La résolution des problèmes est traitée suivant le cycle de développement analyse - conception - codage. L'analyse du problème conduit à la conception d'un algorithme répondant aux exigences exprimées. Chaque solution algorithmique est proposée, dans chacun des deux langages.

  • Tout sur le data mining dans un ouvrage entièrement mis à jour.

    Révolution de l'ingénierie de la connaissance, permettant de découvrir de nouvelles corrélations, tendances et modèles au sein de grandes masses de données, le data mining (ou fouille de données) est devenu l'outil de veille technologique, stratégique et concurrentielle par excellence, grâce à des logiciels d'analyse toujours plus puissants. Seule une bonne compréhension des mécanismes complexes, au carrefour de l'algorithmique et de la statistique, qui sous-tendent ces logiciels permet de les utiliser efficacement et de transformer des données brutes en connaissance, c'est-à-dire en information mobilisable pour prendre des décisions pertinentes.

    Mêlant la théorie et la pratique au travers d'exemples et d'exercices concrets, abondamment illustré, ce livre propose une méthodologie claire du data mining en expliquant ses concepts et techniques : classification et clusterisation, exploration et prédiction, arbres de décision, réseaux de neurones et de Kohonen, règles d'association, évaluation des modèles, etc.

    Cette deuxième édition, largement remaniée, propose de nouveaux chapitres sur l'analyse statistique multivariée, la préparation des données, l'imputation des données manquantes et introduit une douzaine de nouveaux concepts. Le code R de chaque modèle présenté est fourni (et proposé en ligne), ainsi qu'une annexe sur la visualisation et l'analyse descriptive des données pour les lecteurs qui désireraient revoir quelques notions de base en statistiques.

  • Une bonne modélisation des données est l'un des facteurs clés de la réussite de tout projet de mise en oeuvre d'un système d'information décisionnel (SID) dans une entreprise, cela indépendamment de la portée de ce système : data mart à l'usage d'un métier unique (contrôle de gestion, marketing, suivi des risques, etc.) ou data warehouse d'entreprise destiné à piloter l'ensemble des métiers d'un groupe.
    Quelle que soit l'architecture applicative choisie pour l'implémentation d'un SID, la conception du système devra faire appel à une technique de modélisation des données dédiée au décisionnel : la « modélisation multidimensionnelle » (ou « modélisation en étoile »), sujet de cet ouvrage.
    Ce dernier est organisé autour de deux parties principales dédiées aux deux étapes clés du processus de modélisation des données : modélisation conceptuelle, puis modélisation sur une base de données relationnelle. Chacune de ces parties fait l'objet d'une approche progressive et fait appel à de nombreux exemples, de telle sorte qu'un lecteur non averti puisse s'y retrouver.
    L'ouvrage est destiné aux élèves des écoles d'ingénieurs, aux étudiants en Master SIAD (Systèmes d'information et aide à la décision) et aux professionnels de l'informatique travaillant dans le domaine du décisionnel (architecte, modélisateur de données, développeur ou chef de projet).

  • Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien.

    Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique. Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques.

    Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1er cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.

    L'ouvrage aborde :
    - la gestion de la sécurité ;
    - les concepts fondamentaux de la cryptographie ;
    - les vulnérabilités et les infrastructures des réseaux (pare-feu, etc.) ;
    - les communications sécurisées (VPN, TLS, SSH et le Wifi) ;
    - la sécurité de la messagerie électronique ;
    - les codes malveillants ainsi que les logiciels anti-virus ;
    - la gestion des mots de passe ;
    - les vulnérabilités logicielles et Web ;
    - le développement sécurisé.

    Cette troisième édition entièrement refondue contient plus de 130 exercices corrigés.

  • Un sujet au sommet de l'actualité du marché informatique qui marque l'émergence de nouvelles technologies : big data, bases de données non relationnelles, gestion d'événements et analyse en temps réel - et un bouleversement de l'industrie avec des acteurs comme Amazon, Facebook, Netflix, Twitter ou encore Uber.

    L'accroissement continuel du volume de données numériques dans les entreprises et dans les organismes publics depuis de nombresues années a conduit à la terminologie de big data (qui ne recouvre les questions de stockage et de conservation de données, mais surtout le gisement potentiel de valeur que représentent ces données). Cet ouvrage remis à jour explique les évolutions récentes relatives aux méthodes de gestion de grandes volumétries de données et aux types de traitements, l'un des grands défis informatiques actuels. Il présente les fondements de l'architecture des logiciels du big data et les évolutions du stockage, les problèmes spécifiques liés au big data, et leurs solutions techniques.

  • La pratique de la programmation ne se résume pas à l'écriture de code.
    Le programmeur doit également savoir choisir parmi plusieurs conceptions possibles, déboguer et tester, améliorer les performances et assurer la maintenance de ses logiciels. En même temps, il se préoccupera de compatibilité, robustesse et fiabilité, tout en gardant à l'esprit les exigences des spécifications.
    Les thèmes abordés sont les suivants :
    ? la recherche rapide et méthodique des bogues ;
    ? les tests pour assurer au logiciel un fonctionnement correct et fiable ;
    ? la performance pour rendre les programmes plus rapides et compacts ;
    ? la portabilité pour garantir aux programmes de s'exécuter universellement sans modifications ;
    ? la conception qui doit mettre en parallèle objectifs et contraintes afin de choisir les algorithmes et structures de données les plus adaptés ;
    ? les interfaces en utilisant l'abstraction et le masquage d'information pour contrôler les interactions entre composants ;
    ? le style pour écrire un code efficace et agréable à lire ;
    ? la notation en choisissant les langages et outils qui laisseront la machine réaliser le maximumde tâches.
    Cet ouvrage couvre ces thèmes et d'autres, émaillé de conseils pratiques et d'exemples réels en C, C++, Java, Perl et d'autres langages spécialisés.
    Il vise à transmettre un savoir-faire professionnel pour amener le programmeur à une pratique de son activité.

  • Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés.
    Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée.
    Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données.
    Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en oeuvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour.

  • Java efficace

    Joshua Bloch

    • Vuibert
    • 14 Juin 2002

    Ce guide, écrit par un expert de sun microsystems, présente cinquante-sept règles de programmation concourant à l'écriture de programmes efficaces pour la plateforme java.
    Fruit de l'expérience des créateurs de java et des défis de programmation relevés au quotidien, chaque règle illustre divers aspects du langage et de ses difficultés au moyen de conseils, recommandations - ce qu'il faut faire ; ce qu'il ne faut pas faire - et d'exemples détaillés : son bon usage idiomatique, ses subtilités et ses pièges, ses patterns et antipatterns. excédant la seule programmation java, ces règles serviront de viatique pour la programmation objet en général et la production de code clair, correct, efficace, robuste et réutilisable.
    Les bibliothèques java (java. lang, java. util et dans une moindre mesure java. io) sont également abordées, ainsi que la sérialisation. " j'aurais voulu avoir ce livre il y a dix ans. certains peuvent penser que je n'ai besoin d'aucun livre sur java, mais celui-ci fait exception. " james gosling, ancien vice-président de sun microsystems, co-créateur du langage java.


  • voici le premier ouvrage à introduire pédagogiquement les principes des systèmes d'exploitation à l'aide du langage de programmation java.
    ecrit par des spécialistes du domaine, il met à profit la richesse conceptuelle de ce langage pour traduire sous forme de code réel les concepts des systèmes d'exploitation modernes. les fondements sont exposés, de la théorie jusqu'aux réalisations effectives qui ont jalonné l'histoire des systèmes d'exploitation: gestion des processus, stockage, entrées/sorties, systèmes distribués, protection, sécurité.
    cette nouvelle édition s'applique à exposer les développements récents du domaine : réseau sans fil, communication client-serveur (rpc, rmi, sockets), pthreads, etc. elle utilise java pour illustrer de nombreux concepts au coeur des systèmes actuels: ordonnancement de tâches, synchronisation et communication interprocessus, programmation réseau. ces concepts sont largement développés et illustrés par des programmes complets en java mais aussi en c.
    l'ouvrage contient une présentation du langage java qui facilitera la prise en main par le lecteur débutant. des exercices et exemples spécifiques sont déclinés pour chaque famille de plateforme actuelle, permettant au lecteur de découvrir le fonctionnement interne de son propre système d'exploitation : unix, solaris, windows, mac os x, sans oublier linux.

  • Un ouvrage particulièrement adapté à l'enseignement de l'informatique dans les filières non spécialisées, pour lequel il existe peu de matériaux pédagogiques.

  • La mémorisation est l'une des fonctions les plus importantes d'un ordinateur. Elle est omniprésente. On la retrouve dans la mémoire centrale bien évidemment mais aussi dans le processeur et les interfaces d'entrée-sortie. La mémoire et son environnement, c'est-à-dire son contrôleur et son bus, ont un impact direct sur les performances d'un ordinateur (puissance de calcul, consommation électrique, etc.) et son coût. Il est donc essentiel que l'électronicien et l'informaticien connaissent bien son fonctionnement et les différentes technologies présentes et futures.
    Cet ouvrage est consacré à l'organisation interne et au fonctionnement des mémoires à semi-conducteurs. Il présente les mémoires vives à accès aléatoire. Les différentes catégories avec leurs organisations internes sont détaillées, en particulier, celles des nouvelles approches synchrones comme la DDRx SDRAM ou celles à communication par paquets comme la Rambus DRAM.
    Les connaissances sont présentées de la manière la plus exhaustive possible avec des exemples puisés dans les technologies actuelles et anciennes qui illustrent et rendent accessibles les concepts théoriques. Chaque chapitre se termine par des exercices corrigés et par une bibliographie.

  • Cet ouvrage a pour but d'expliquer les évolutions récentes en matière de stockage et d'accessibilité des données. Le cloud computing (« informatique dans le nuage ») c'est accéder à des ressources informatiques (webmail, streaming...) qui sont quelque part ailleurs que sur notre ordinateur de bureau, le plus souvent dans des plateformes regroupant des centaines de serveurs. L'accroissement majeur de ce mode de stockage a conduit à la terminologie « big data », qui désigne un phénomène considéré comme l'un des grands défis informatiques de la décennie 2010-2020.
    Ce livre présente donc les fondements de l'architecture des clouds à travers des descriptions et explications précises se référant tout autant aux évolutions récentes qu'à l'existant, comme les systèmes de fichiers parallèles ou la mise en oeuvre par Hadoop, déjà omniprésente et qui devrait servir de base aux ordinateurs de demain.

  • Comprendre le data mining pour en exploiter toutes les possibilités et découvrir des pépites cachées dans vos bases de données.
    Grâce à des moteurs de recherche toujours plus puissants, le data mining (exploration ou fouille de données), est devenu un outil de veille technologique, stratégique et concurrentielle incontournable, aux domaines d'application nombreux (analyse des comportements des consommateurs, gestion de la relation client, maintenance préventive, détection de fraudes, optimisation de sites web...). Mais seule une bonne compréhension de ses mécanismes complexes, au carrefour de l'algorithmique et de la statistique, permet de l'utiliser efficacement pour transformer une masse de données en information utile et mobilisable.
    Mêlant théorie et pratique, abondamment illustré, ce livre propose une méthodologie claire en expliquant les concepts, les techniques et les outils du data mining. Il présente les principaux algorithmes et fournit des exemples de leur utilisation sur de grands ensembles de données portant sur des cas réels, dont de nombreux cas français.

  • Cet ouvrage est consacré aux aspects objet d'oracle, introduits dans oracle 8 en 1997, enrichis par oracle 9i et relais par oracle 10g et 11g.
    La technologie objet est aujourd'hui partout : modélisation (avec uml), développement (avec lava, php, . net, les services web et soa). oracle a su intégrer ces concepts objet en maintenant la compatibilité avec les systèmes relationnels traditionnels. les utilisateurs peuvent ainsi introduire progressivement l'objet clans leurs applications relationnelles sans migrer vers une technologie et des pratiques entièrement nouvelles.
    Les concepts objet et leur syntaxe pouvant sembler complexes, l'ambition de cet ouvrage est de fournir aux développeurs les outils de la transition, illustrés d'exemples concrets. les types et tables objet, l'héritage. les références, les collections (simples et multiniveaux) et les méthodes pl/sql sont étudiés. l'évolution d'un schéma et les vues objet sont également complètement décrites. un chapitre est consacré aux extensions objet de l'api jdbc d'oracle et à l'outil de mapping jpublisher.
    Les nouveautés objet de la dernière version, oracle 11g, sont détaillées et cette seconde édition consacre un chapitre à la manipulation de documents xml à l'aide de l'offre oracle xml db. cet ouvrage s'adresse principalement aux programmeurs oracle et aux développeurs objet (c++, java, php, delphi, visual basic et . net). enseignants et étudiants y trouveront des exemples pédagogiques illustrant chaque concept ainsi que des exercices thématiques.
    Toutes les sources des exemples et les corrigés des exercices sont téléchargeables.

  • Le contrôle de version désigne tout système qui permet de gérer des projets en maîtrisant à la fois l'évolution historique, les apports des participants, les modifications, les variantes, etc.
    Cela concerne aussi bien le développement de logiciels que les projets à fort contenu rédactionnel (ouvrages, sites web, projets multimédias, documentation), quels que soient leur taille et le nombre de participants. le système doit conserver la trace de toutes les contributions, pouvoir reconstituer des versions plus anciennes, permettre la résolution simple et rapide des conflits survenant lorsque deux auteurs font des modifications différentes et incompatibles sur un même fichier.
    Il doit aussi conserver un historique descriptif des modifications, sous forme de messages et commentaires, afin que l'on puisse comprendre la raison de telle ou telle intervention. subversion est l'héritier du système cvs (concurrent versions system) qui a été, et reste encore, un standard dans le monde du logiciel libre. son succès grandissant depuis quelques années (les premières versions datent de 2001) est dû à la fois au fait qu'il s'agit d'un logiciel libre (gratuit, redistribuable, avec un code source librement disponible) et à sa simplicité d'emploi, sa souplesse et la qualité de sa conception.
    Il a hérité de cvs la plupart des concepts de base et il a corrigé toutes les faiblesses ou les maladresses de son prédécesseur. cet ouvrage très détaillé et riche en exemples décrit et illustre le fonctionnement de subversion, comment l'installer, l'utiliser (niveaux élémentaire et avancé), l'administrer, le configurer, mais aussi le programmer (par scripts ou api). des annexes donnent la référence des commandes de subversion et expliquent comment le compiler et migrer depuis cvs.

  • Mathématiques élémentaires d'un point de vue algorithmique Nouv.

    Les nouveaux programmes de mathématiques du lycée font une place à deux acquis essentiels de la pratique mathématique du xxe siècle :
    - l'usage croissant des probabilités - l'interaction des mathématiques avec l'informatique (le domaine qui se trouve au croisement de ces deux disciplines a reçu le nom d'algorithmique).
    Il n'est pas exagéré de dire que cette évolution doit beaucoup à deux petits ouvrages publiés par le mathématicien allemand Arthur Engel et traduits en français par CEDICNathan il y a de ça une génération (certaines formulations ou certains exemples mentionnés par le programme sont directement repris à Engel) et restés depuis très populaires. Car même si cette évolution semble commandée par l'histoire, il était nécessaire qu'un grand pédagogue comme Arthur Engel montre en pratique, par l'exemple, comment on pouvait faire de ces deux sujets des thèmes d'enseignement dans le secondaire.
    Nous avons réédité en 2011 le premier de ces ouvrages, sous le titre Processus aléatoires pour les débutants 1 et il se porte assez bien en librairie.
    Nous publions aujourd'hui une version modernisée de l'ouvrage d'Engel sur l'algorithmique, Mathématiques élémentaires d'un point de vue algorithmique. Il devrait avoir encore plus de succès, les enseignants de Terminale étant un peu désemparés vu que sur ce sujet il n'existe actuellement sur le marché aucun ouvrage adapté. Il faut un talent assez rare pour exposer ce que chacune des deux disciplines, informatique et mathématiques, apporte à l'autre tout en gardant un niveau et surtout un ton radicalement élémentaires, Mathématiques élémentaires d'un point de vue algorithmique devrait donc rester un certain temps le seul sur ce créneau.
    L'ouvrage contient un grand nombre d'exercices. Pratiquement tous sont corrigés.

  • Destiné aux étudiants des classes préparatoires scientifiques qui intègrent la première année de MPSI (Maths, Physique, Sciences de l'ingénieur) avec l'option Informatique ainsi que ceux de deuxième année de MP/MP* (Maths, Physique) avec la même option, ce manuel rassemble, dans une pagination raisonnable, un cours complet d'informatique avec ses fiches de synthèse ainsi que de nombreux exercices d'application corrigés dont certains sont inspirés de sujets posés à l'écrit et à l'oral des concours.
    Il permet aux étudiants :
    - de s'appuyer tout le long de l'année sur un contenu en parfaite adéquation avec le cours de mathématiques enseigné - de valider les acquis par la résolution de nombreux exercices d'applications intégralement corrigés (vrai/faux, exercices guidés et exercices d'application) - de préparer efficacement les épreuves écrites et orales des concours grâce aux fiches de synthèse et aux sujets types de concours corrigés.

  • Les désign patterns sont le domaine d'émergence le plus important de la technologie orientée objet.
    Design patterns et architectures logicielles donne au lecteur une vue de l'état de l'art des différentes approches ainsi que des informations pratiques pour les utiliser dans la conception de logiciels. L'ouvrage de Wolfgang Pree commence par construire une base terminologique et conceptuelle. Il poursuit en présentant les patterns comme un moyen minimal mais suffisant pour atteindre le but de capturer et communiquer la conception de systèmes orientés objet complexes.
    De nombreux exemples et des études de cas bien réels illustrent la façon dont les désign patterns permettent d'atteindre cet objectif. Le livre conclut en montrant comment les desing patterns peuvent améliorer l'analyse par objets existante et les méthodologies de conception afin d'augmenter considérablement la réutilisabilité du logiciel. Les programmeurs, les concepteurs de logiciels et les ingénieurs trouveront dans ce livre un guide de grande valeur sur des considérations de conception avancée : * Créer des hiérarchies de classes et des relations d'interaction entre les objets ; * Produire des architectures logicielles autorisant la réutilisation de code et de conception autant que possible ; * Documenter une conception orientée objet à un niveau d'abstraction adéquat.

  • Latex

    Bernard Desgraupes

    • Vuibert
    • 28 Février 2003

    LATEX, système permettant la composition et la génération de documents, est basé sur le célèbre noyau TEX de Donald Knuth.
    Son succès, surtout auprès de la communauté scientifique, est dû à plusieurs facteurs : la qualité typographique des documents qu'il génère, sa modularité, sa gratuité et sa disponibilité sur quasiment tous les systèmes informatiques (PC, Mac, Linux, etc.). Une première partie expose les bases indispensables pour commencer à travailler avec LATEX. Plusieurs leçons progressives mettent en place les notions élémentaires principes de fonctionnement, structure des documents, macros, environnements, etc.
    La deuxième partie constitue le guide à proprement parler et couvre en premier lieu tous les points fondamentaux de la composition avec LATEX : chaîne de production des documents, mise en forme du texte, mise en pages, gestion des polices de caractères, indexation, mathématiques, dessins et graphiques. Mais sont également présentés des thèmes avancés d'un intérêt évident : francisation des documents, multilinguisme, chimie et physique, personnalisation et création de macros, production de documents au format PDF.
    Enfin, un chapitre complet est consacré aux très nombreux réglages de LATEX, qui autorisent une adaptation poussée aux besoins de l'utilisateur. Dans le même esprit, la gestion des polices de caractères est particulièrement détaillée : encodages, systèmes de dénomination des polices PostScript, création de polices virtuelles (au travers d'exemples complets). En annexes sont récapitulées toutes les informations d'usage pratique : unités de mesure, classes de documents, installation, utilitaires associés, ainsi qu'une référence du langage (macros, symboles, archives et distributions, lexique anglais-français, index).
    Cet ouvrage, par son approche pédagogique et son souci d'exhaustivité, comblera tout utilisateur de LATEX, néophyte ou chevronné, souhaitant réaliser des documents dans les domaines littéraires aussi bien que scientifiques et techniques.

empty