Informatique

  • Réseaux (a)sociaux ! découvrez le côté obscur des algorithmes Nouv.

    Addiction, frustration, enfermement sur soi, obsession de la compétition, fake news, complotisme... Et si les réseaux sociaux nous rendaient asociaux ?
    Les réseaux sociaux nous permettent-ils réellement de nous ouvrir et de nous relier au monde ? Favorisent-ils vraiment les échanges ? Ou bien ne créent-ils pas de nouvelles communautés qui nous enfermeraient ans une « bulle » au lieu de nous en libérer ? Les algorithmes  ne font-ils fi nalement qu'appauvrir notre pensée ?
    Dans une enquête informée et percutante, Michael Stora sonne l'alarme : Instagram, Twitter, Facebook et même Google sont conçus pour apporter au cerveau humain la dose d'illusion nécessaire pour nous rendre accros. Entre algorithmes et captation de notre attention, les réseaux sociaux nous maintiennent toujours en tension et dépendants sans qu'on en soit véritablement conscients. Pire, ils entretiennent une communauté et des idéaux qui nous tyrannisent en favorisant des sentiments anxieux et dépressifs. C'est dans ce terreau que naissent clivages, théories du complot et autres formes de radicalisations.

  • Intelligence artificielle : triomphes et déception Nouv.

    Aucune entreprise scientifique récente ne s'est avérée aussi séduisante, terrifiante et remplie de promesses extravagantes et de revers frustrants que l'intelligence artificielle.
     
    Dans ce livre, Melanie Mitchell se penche sur les questions les plus urgentes posées par l'IA  : Dans quelle mesure les meilleurs programmes d'IA sont-ils vraiment intelligents ? Comment fonctionnent-ils ? Que peuvent-ils réellement faire, et quand échouent-ils ? Dans quelle mesure deviennent-ils humains, et quand devrons-nous nous inquiéter qu'ils nous dépassent ? En cours de route, elle présente les modèles dominants de l'IA moderne et de l'apprentissage machine, en décrivant les programmes d'IA de pointe, leurs inventeurs et les courants de pensée historiques qui sous-tendent les réalisations récentes. Elle explore la profonde déconnexion entre le battage publicitaire et les réalisations réelles en IA, en donnant une idée claire de ce que le domaine a accompli et de ce qu'il reste à faire.
     
    Associant les recherches les plus stimulantes du domaine, et les observations personnelles de l'auteure, ce livre est un guide indispensable pour comprendre l'IA d'aujourd'hui, sa quête d'intelligence " à l'échelle humaine " et son impact sur l'avenir pour nous tous.
    Avec une postface de Douglas Hofstadter, auteur du best seller international Gdel, Escher, Bach: les brins d'une guirlande éternelle

  • Des premiers automates à la reconnaissance faciale et aux robots humanoïdes, cette histoire mondiale présente un fascinant panorama  de l'intelligence artificielle.  En 100 dates,  Clifford Pickover explore tous les domaines où l'IA intervient. Vous retrouverez des inventions célèbres comme l'Organon d'Aristote, la créature Frankenstein, la machine de Babbage, l'ENIAC, Hal 9000 mais aussi des inventions plus obscures, comme Le jardin mécanique d'Hesdin ou ELIZA le psychothérapeute.  De la fiction au jeu en passant par des applications plus sérieuses, ce livre  nous offre une vision sur les origines de l'intelligence artificielle, sur son avenir, et ce qu'elle signifie pour l'humanité. 

  • La cryptologie, cet art de coder un message de telle sorte qu'il puisse tomber sans inconvénient entre les mains de l'ennemi, est aussi ancienne que l'écriture, le commerce ou la diplomatie. Elle se complexifie au fur et à mesure des progrès techniques. Au XXe siècle, après les travaux d'Alan Turing – de l'invention de la machine qui porte son nom à la cryptanalyse de l'Enigma –, après ceux de Claude Shannon sur la théorie de l'information et après la découverte de la cryptologie à clé publique, elle devient une branche à part entière d'une science informatique en devenir.

    Aujourd'hui, avec l'avènement d'Internet, les milliards de messages chiffrés qui s'y échangent quotidiennement et l'explosion des cryptomonnaies et de la blockchain, elle a pris une importance considérable. Aucune des méthodes de chiffrement utilisées en pratique n'est mathématiquement inviolable : la seule limite est celle de la puissance de calcul des ordinateurs. Cette puissance ne cessant de croître, les cryptographes (qui élaborent les codes) et les cryptanalystes (qui cherchent à les briser) sont engagés dans une compétition permanente, sorte de course sans fin, effrénée mais pacifique.

    C'est cette histoire que nous conte ici Jacques Stern, qui en est un des acteurs incontournables.

  • Apprendre à programmer peut se faire à tout âge, même lorsqu'on croit qu'on n'y comprendra jamais rien. Les applications possibles sont multiples, du jeu vidéo au planificateur de projets, et c'est pourquoi nous pouvons tous nous y mettre sans craindre de passer des heures à coder avant d'aboutir à des applications concrètes.
    Cet ouvrage couvre Scratch et Python, les deux langages les plus utilisés par les programmeurs débutants, et utilise une méthode graphique pas à pas pour décomposer des sujets complexes en petites briques ludiques. Chaque chapitre détaille pas à pas un projet concret, application ou jeu, spécialement conçu pour aborder tous les aspects de chaque langage, acquérir la bonne méthodologie et apprendre à penser comme un développeur.
    Écrit par une équipe d'experts en enseignement de la programmation, ce livre est le meilleur moyen de plonger dans le bain du codage.

  • Nous vivons une révolution inouïe, inimaginable il y a encore cinquante ans, celle de la machine qui apprend, et qui apprend par elle-même. Au lieu d'exécuter les ordres d'un programme, la machine peut désormais acquérir par elle-même, par l'expérience, les capacités nécessaires pour accomplir les tâches qui lui sont assignées, y compris celles que l'on croyait réservées à l'humain. Les applications sont immenses : reconnaissance des formes, des voix, des images et des visages, voiture autonome, traduction de centaines de langues, détection des tumeurs dans les images médicales... Yann Le Cun est à l'origine de cette révolution. Il est en effet l'un des inventeurs de l'apprentissage profond, le deep learning, qui caractérise un réseau de neurones artificiels dont l'architecture et le fonctionnement s'inspirent du cerveau. C'est à la naissance de cette nouvelle forme d'intelligence, à l'émergence d'un système quasiment auto-organisateur, que nous convie Yann Le Cun. Un livre qui évoque la démarche intellectuelle d'un inventeur au carrefour de l'informatique et des neurosciences. Un livre qui éclaire l'avenir de l'intelligence artificielle, ses enjeux, ses promesses et ses risques. Un livre passionnant, clair et accessible, qui nous fait pénétrer au coeur de la machine et nous fait découvrir un nouveau monde fascinant, qui est déjà le nôtre. Yann Le Cun, lauréat du prix Turing, est professeur à New York University et dirige la recherche fondamentale chez Facebook. 

  • Si tu découvres ces mots – ce qui est improbable compte tenu de leur provenance –, ne les lis pas.
    Mon nom est xxx xxx et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier.
    En l'espace de quelques années, j'ai gagné plus de xxxxxx euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde.
    Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé.
    J'ai peur qu'il ne soit trop tard pour sauver le tien.

  • Certains experts disent que les crypto-monnaies et les blockchains ne sont qu'une bulle, voire une arnaque. D'autres estiment que ce sont les inventions  les plus importantes depuis l'apparition d'Internet. Difficile de dire qui a raison. Rédigé par des chefs de projets venant de chez Google, Microsoft et Facebook, ce livre, au-delà du battage médiatique,  propose une analyse équilibrée, complète et accessible des blockchains et des crypto-monnaies.Ce livre permet de comprendre les concepts de base de ces technologies et de voir leurs forces et leurs faiblesses à partir d'études de cas réels. Il approfondit leurs complexités techniques, économiques, politiques et juridiques. Les auteurs tentent de voir l'avenir qu'on peut leur promettre grâce à des entretiens exclusifs avec des dizaines de leaders de l'industrie informatique. Très accessible, ce livre ne nécessite pas de connaissances en matière de codage ou de maths.

  • Cet ouvrage aborde en profondeur et de manière très illustrée l’ensemble des points du programme de MP2I et de MPI et propose ainsi : une revue large des principaux types d’algorithmes et de leurs paradigmes. Les principes méthodologiques de ces algorithmes sont décrits, leurs implémentations en C et OCaml, les deux langages au programme, proposées, et des exemples applicatifs développés ;des notions de programmation, à la fois théoriques et pratiques, avec le développement des algorithmes en C et OCaml ; la théorie des langages formels et leur manipulation par des automates finis ;une introduction aux bases de données et une description applicative en langage SQL ;des éléments de logique et de calcul propositionnel ;une introduction à la gestion des ressources mémoire et des problèmes de synchronisation et de concurrence dans une machine.Pour chacune de ces parties, les notions théoriques sont introduites, les différents algorithmes et méthodes développés et de nombreux exemples viennent illustrer chaque concept. Des exercices corrigés permettent de mettre en pratique les différents éléments abordés. 

  • Alors que 9 personnes sur 10 sont connectées à la toile, près d'un quart des Français ne se sent pas à l'aise avec le numérique (CSA, février 2018).
    Grâce aux réponses de 100 questions balayant l'ensemble des usages les plus fréquents du numérique, ce kit de survie digitale s'avère un outil indispensable pour utiliser Internet en toute liberté et sécurité.

  • La datavisualisation est l'art de représenter des données, parfois complexes, sous formes graphiques pour les rendre plus claires et lisibles. Elle est largement utilisée par les médias et les entreprises pour optimiser leur communication, interne ou externe. Enrichi à l'occasion de cette nouvelle édition, destiné aux étudiants comme aux professionnels, ce manuel aborde toutes les étapes, du brief à la livraison, de la conception et de la réalisation d'une datavisualisation, qu'elle soit print ou animée. Il vous permet d'entrer dans l'univers de la visualisation de données, de découvrir les ressources disponibles, d'acquérir les fondamentaux du design d'information et de les mettre en pratique, à travers de nombreux exemples, études de cas et témoignages d'acteurs reconnus de ce domaine.

  • Ce cours couvre le programme d’informatique du tronc commun des classes préparatoires scientifiques de 1re et 2e années (MPSI, PCSI, PTSI, MP, PC, PSI et PT) mis en place en 2021.Il est décomposé en trois parties, chacune correspondant à un semestre d’enseignement :Rappels sur le langage Python - Méthodes itératives - Récursivité - Tris - Algorithmes gloutons - Traitement de l’image.Représentation des nombres en machine - Preuves et complexité - Graphes - Aperçu de la POO.Bases de données et SQL - Dictionnaires - Programmation dynamique - Algorithmes et jeux - Algorithmes pour l’IA.Il contient plus de 150 exercices, tous corrigés. Les scripts et des compléments sont disponibles sur le site des éditions Ellipses.

  • Aide-mémoire ; C#

    Christophe Pichaud

    • Dunod
    • 6 Janvier 2021

    C# (C sharp) est un langage de programmation orientée objet, commercialisé par Microsoft depuis 2002 et destiné à développer sur la plateforme Microsoft .NET.
    Il est dérivé du C++ et très proche du Java dont il reprend la syntaxe générale ainsi que les concepts, y ajoutant des notions telles que la surcharge des opérateurs, les indexeurs et les délégués. Il est utilisé notamment pour développer des applications web.
    Cet aide-mémoire décrit tous les éléments de base du langage C # qui restent pérennes au fil des versions.
    Il démarre par l'apprentissage des bases avant de présenter son utilisation au sein du framework .Net Core qui assure un environnement multiplateforme Windows, Mac et Linux.

  • Python est devenu en quelques années un langage majeur dans l'univers des applications centrées sur le traitement des données, et plus particulièrement des gros volumes de données (big data).
    Cet ouvrage servira de guide à tous ceux qui s'intéressent à l'utilisation de Python pour le travail sur les données et l'automatisation de certaines tâches (data science). Il met l'accent sur la préparation et la mise en forme des données qui sont essentielles dans la qualité du résultat et qui constituent aujourd'hui une part importante du travail du data scientist.
    L'ensemble des exemples et des exercices présentés dans cet ouvrage sont disponibles sous forme de Notebooks Jupyter. Ils sont accessibles directement sur GitHub dans le répertoire dédié à l'ouvrage ou en téléchargement sur le site Dunod.
    Cette 2e édition comportent de très nombreuses mises à jour sur les évolutions récentes du langage Python, sur les "packages" utilisés en data science, et sur d'autres logiciels associés comme TensorFlow et Keras.
     

  • Ce livre présente les notions de base de l'Algorithmique - Programmation, selon une démarche progressive qui s'appuie sur plusieurs années d'expérience didactique sur le sujet. Les notions sont mises en œuvre sur de nombreux exemples, et dans 120 exercices commentés et corrigés.Ce livre est destiné à toute personne désireuse de concevoir et de développer des algorithmes. Aucun prérequis n'est nécessaire : l'ouvrage s'adresse donc à tout étudiant de 1ère année (licence, DUT, BTS, classe préparatoire), voire de première ou de terminale, ainsi qu'à toute personne intéressée par les concepts fondamentaux de l'Algorithmique - Programmation et à leur mise en œuvre.

  • Cet ouvrage est consacré à la sécurité des équipements informatiques  : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier.
    Cette nouvelle édition mise à jour et enrichie aborde notamment  les failles matérielles,  la sécurité des e-mails,  les attaques via les moteurs de recherche et les mots de passe,  la problématique des plateformes mobiles et des objets connectés.
    Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

  • Ce livre est écrit comme un droit d'inventaire.
    Alors qu'Internet a été à ses débuts perçu comme une technologie qui pourrait servir au développement de pratiques émancipatrices, il semble aujourd'hui être devenu un redoutable instrument des pouvoirs étatiques et économiques. Pour comprendre pourquoi le projet émancipateur longtemps associé à cette technologie a été tenu en échec, il faut replacer cette séquence dans une histoire longue  : celle des conflits qui ont émergé chaque fois que de nouveaux moyens de communication ont été inventés.
    Depuis la naissance de l'imprimerie, les stratégies étatiques de censure, de surveillance, de propagande se sont sans cesse transformées et sont parvenues à domestiquer ce qui semblait les contester. Menacé par l'apparition d'Internet et ses appropriations subversives, l'État a su restaurer son emprise sous des formes inédites au gré d'alliances avec les seigneurs du capitalisme numérique tandis que les usages militants d'Internet faisaient l'objet d'une violente répression.
    Après dix années d'engagement en faveur des libertés sur Internet, Félix Tréguer analyse avec lucidité les fondements antidémocratiques de nos régimes politiques et la formidable capacité de l'État à façonner la technologie dans un but de contrôle social.
    Au-delà d'Internet, cet ouvrage peut se lire comme une méditation sur l'utopie, les raisons de nos échecs passés et les conditions de l'invention de pratiques subversives. Il interpelle ainsi l'ensemble des acteurs qui luttent pour la transformation sociale.
    Félix Tréguer est chercheur associé au Centre Internet et Société du CNRS et post-doctorant au CERI-Sciences Po. Il est membre fondateur de La Quadrature du Net, une association dédiée à la défense des libertés à l'ère numérique.

  • Autrefois réservés aux seules entreprises, les réseaux concernent aujourd'hui tous les utilisateurs d'ordinateurs, notamment les particuliers connectés à Internet.
    Cet ouvrage fait le point sur les différentes notions à connaître pour être en mesure de mettre en place, de gérer, de sécuriser et de dépanner un réseau, indépendamment du système d'exploitation utilisé (Windows, Mac OS ou Linux). Les notions présentées permettront également au lecteur de parfaire sa connaissance du sujet et d'en comprendre les différents aspects, notamment dans un contexte professionnel.
    Cette  5e édition actualisée, fait le point sur les récentes évolutions du domaine, notamment avec l'arrivée de la 5G pour les téléphones portables et avec les nouveaux protocoles Wifi.

  • Pour garantir le succès d'une application celle-ci doit non seulement être utile mais également facile à utiliser. C'est la raison pour laquelle l'UX design est devenu une étape incontournable dans la conception des produits numériques.
    Cet ouvrage de référence s'adresse à tous les professionnels impliqués dans la conception et le développement d'applications. Depuis sa première édition en 2001 il a été lu, relu, exploité et utilisé par de très nombreux chefs de projet, développeurs et concepteurs d'interface. Conçu de manière pragmatique, il présente une méthode claire et efficace pour « penser UX design » et vous aider à trouver des solutions pour vos projets.
    À travers de nombreux exemples, vous y découvrirez des réponses aux questions que vous vous posez au fur et à mesure de la réalisation de vos applications, depuis le ciblage des utilisateurs, jusqu'aux choix graphiques, en passant par la conception du système de navigation et des éléments d'interaction.
    Cette 7e édition apporte une actualisation en profondeur du chapitre sur les méthodes de conception des interfaces (chapitre 7).
     

  • Le design sonore désigne la création sonore appliquée dans tous les domaines où penser le son, l'imaginer, le fabriquer et l'intégrer s'avère nécessaire : industrie, urbanisme/architecture, multimédia, marketing, arts... Ces domaines d'application variés soulèvent des questions et définissent des objectifs que le designer sonore devra maîtriser dans l'exercice de son métier. Comment, à travers la dimension sonore, améliorer la performance, le confort d'utilisation, l'accessibilité d'un objet industriel ou d'une interface homme-machine ? Comment grâce au son faciliter l'usage d'un espace architectural ou urbain complexe ? Comment réfléchir à la place du son et à sa dimension artistique dans des situations aussi différentes que la scène, l'espace public, les transports, la publicité, l'installation d'art plastique ou l'événementiel ? Tels sont quelques-uns des défis que le designer sonore sera amené à relever. Autant de sujets abordés dans cet ouvrage d'introduction au design sonore qui présente ses différents domaines d'application, ainsi qu'une méthodologie complète de conception/production illustrée de nombreux exemples de sons accessibles par QR codes.

  • Maîtriser la programmation avec Oracle

    Tout particulièrement destiné aux débutants et aux étudiants, cet ouvrage décrit de manière concise et pratique tous les mécanismes de programmation avec Oracle (jusqu'à la version 20c) relatifs à SQL et PL/SQL. De la création des tables à la programmation de transactions, en passant par l'optimisation des requêtes et traitements, il passe en revue tous les aspects fondamentaux d'Oracle. La gestion des données structurées est également expliquée (objets, XML et JSON), ainsi que différentes notions d'administration. Ce livre est illustré par de nombreux cas d'utilisation, validés par des experts, et complété par une cinquantaine d'exercices corrigés, disponibles en ligne.

     

    À qui s'adresse cet ouvrage ?

    o À tous ceux qui souhaitent s'initier à Oracle, SQL ou à la gestion de bases de données

    o Aux développeurs C, C++, Java, PHP et XML qui souhaitent stocker leurs données

  • De la programmation objet en Java au développement d'applications web

    Dans cet ouvrage, Claude Delannoy applique au langage Java la démarche pédagogique qui a fait le succès de ses livres sur le C et le C++. Il insiste tout particulièrement sur la bonne compréhension des concepts objet et sur l'acquisition de méthodes de programmation rigoureuses.

    L'apprentissage du langage se fait en quatre étapes : apprentissage de la syntaxe de base, maîtrise de la programmation objet en Java, initiation à la programmation graphique et événementielle avec la bibliothèque Swing, introduction au développement web avec les servlets Java et les JSR

    L'ouvrage met l'accent sur les apports des versions 5 à 9 de Java Standard Edition, qui ont fait évoluer la manière de programmer en Java : programmation générique, types énumérés, annotations, streams et expressions lambda, outil JShell, Java Platform Module System (ex-projet Jigsaw), etc. Un chapitre est dédié aux Design Patterns en Java et cette 11e édition présente les nouveautés des versions 10 à 14 de Java SE : déclaration var, variante de l'instruction switch et expression switch, écriture simplifiée des blocs de texte (Text Blocks), etc.

    Chaque notion nouvelle et chaque fonction du langage sont illustrées de programmes complets dont le code source est disponible en téléchargement sur le site www.editions-eyrolles.com.

    À qui s'adresse ce livre ?


    Aux étudiants de licence et de master, ainsi qu'aux élèves d'écoles d'ingénieurs.

    À tout programmeur ayant déjà une expérience de la programmation (Python, PHR C/C++, C#...) et souhaitant s'initier au langage Java.

  • Cybersécurité : sécurisation des systèmes informatiques Nouv.

    Dans ce livre, des experts reconnus de la sécurité informatique abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST)). L'ouvrage couvre les quatre défis posés par la création d'un système de sécurité informatique efficace : sécurisation de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux et du périmètre. Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques. Vous trouverez également un résumé des concepts fondamentaux, des questions de révision et des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés.
    Systèmes de sécurité et de surveillance de baseSystèmes de détection et de signalement des intrusionsSécurité de l'hôte localDispositifs de sécurisationProtéger le périmètre intérieurProtéger l'accès à distanceSécurité du réseau localTopologies et protocoles réseau

  • Kotlin est un langage de programmation orienté objet conçu principalement par une équipe de programmeurs chez JetBrains basée en Russie (son nom vient de l'île de Kotline, près de St. Petersbourg).
    Google a annoncé en 2017 que Kotlin devenait le second langage de programmation officiellement pris en charge par Android, après Java. Le 8 mai 2019 Kotlin est devenu le langage de programmation voulu et recommandé par Google pour le développement des applications Android.
    Ce livre est un outil d'apprentissage généraliste pour acquérir un socle de connaissances. Il est "agnostique" dans le sens où il ne se limite pas à l'univers Android, mais permet également d'apprendre à développer des applications qui tourneront sur MacOS ou Windows.
    Chaque chapitre possède une ou deux sections intitulées "Pour les plus curieux"" qui vont un peu plus en profondeur. La plupart des chapitres se terminent par des "challenges" qui sont des exercices d'application.

empty