Des services pour PMB
Détail d'une collection
|
Documents disponibles dans la collection (4)



Titre : Architecture des machines et des systèmes informatiques Type de document : texte imprimé Auteurs : Alain Cazes ; Joelle Delacroix, Auteur Mention d'édition : 6e éd. Editeur : Paris : Dunod Année de publication : 2018 Collection : Info sup Importance : 1 vol. (XIII-544 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-077947-5 Note générale : Index Langues : Français (fre) Mots-clés : A A Résumé : Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. L'ordinateur est ainsi étudié depuis son niveau le plus haut - celui du du langage de programmation et celui de l'interface du système- jusqu'à son niveau le plus bas- celui de l'exécution binaire et des composants électroniques.Pour chaque fonction ou composant de la machine les notions de base sont présentées illustrées par des architectures à base de processeurs ou de systèmes d'exploitation connus.Chaque partie se termine par une série d'exercices corrigés.Cette sixième édition comporte quelques nouveaux exercices et approfondit des notions sur les systèmes d'exploitation, notamment sur la synchronisation de processus et le langage de commandes concernant les processus et les fichiers. Permalink : ./index.php?lvl=notice_display&id=19556 Architecture des machines et des systèmes informatiques [texte imprimé] / Alain Cazes ; Joelle Delacroix, Auteur . - 6e éd. . - Paris : Dunod, 2018 . - 1 vol. (XIII-544 p.) : ill. ; 24 cm. - (Info sup) .
ISBN : 978-2-10-077947-5
Index
Langues : Français (fre)
Mots-clés : A A Résumé : Cet ouvrage présente le fonctionnement d'un ordinateur au niveau matériel et au niveau système d'exploitation. L'ordinateur est ainsi étudié depuis son niveau le plus haut - celui du du langage de programmation et celui de l'interface du système- jusqu'à son niveau le plus bas- celui de l'exécution binaire et des composants électroniques.Pour chaque fonction ou composant de la machine les notions de base sont présentées illustrées par des architectures à base de processeurs ou de systèmes d'exploitation connus.Chaque partie se termine par une série d'exercices corrigés.Cette sixième édition comporte quelques nouveaux exercices et approfondit des notions sur les systèmes d'exploitation, notamment sur la synchronisation de processus et le langage de commandes concernant les processus et les fichiers. Permalink : ./index.php?lvl=notice_display&id=19556 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire
Titre : Architecture et technologie des ordinateurs : cours et exercices corrigés Type de document : texte imprimé Auteurs : Paolo Zanella ; Yves Ligier, Auteur ; Emmanuel Lazard, Auteur Mention d'édition : 6e éd. Editeur : Paris : Dunod Année de publication : 2018 Collection : Info sup Importance : 1 vol. (XVI-600 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-078459-2 Note générale : Bibliogr. p. 579-580. Glossaire. Index Langues : Français (fre) Mots-clés : A A Résumé : Cet ouvrage d'initiation permet de comprendre et de maîtriser le fonctionnement de "l'outil informatique" au sens large. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans le cadre de la formation continue.Â
Comment fonctionnnent les ordinateurs et les logiciels '
Comment fonctionnent Internet et les systèmes d'information qui nous entourent '
Quelles évolutions technologiques ont abouti aux machines actuelles, et quelles sont les tendances à venir '
Cet ouvrage apporte les réponses à toutes ces questions en fournisssant les connaissances de base pour comprendre notre environnement numérique.
Ce cours de culture générale est complété par une centaine d'exercices corrigés.
Cette sixième édition a été revue et mise à jour sur l'ensemble des chapitres.Permalink : ./index.php?lvl=notice_display&id=19557 Architecture et technologie des ordinateurs : cours et exercices corrigés [texte imprimé] / Paolo Zanella ; Yves Ligier, Auteur ; Emmanuel Lazard, Auteur . - 6e éd. . - Paris : Dunod, 2018 . - 1 vol. (XVI-600 p.) : ill. ; 24 cm. - (Info sup) .
ISBN : 978-2-10-078459-2
Bibliogr. p. 579-580. Glossaire. Index
Langues : Français (fre)
Mots-clés : A A Résumé : Cet ouvrage d'initiation permet de comprendre et de maîtriser le fonctionnement de "l'outil informatique" au sens large. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans le cadre de la formation continue.Â
Comment fonctionnnent les ordinateurs et les logiciels '
Comment fonctionnent Internet et les systèmes d'information qui nous entourent '
Quelles évolutions technologiques ont abouti aux machines actuelles, et quelles sont les tendances à venir '
Cet ouvrage apporte les réponses à toutes ces questions en fournisssant les connaissances de base pour comprendre notre environnement numérique.
Ce cours de culture générale est complété par une centaine d'exercices corrigés.
Cette sixième édition a été revue et mise à jour sur l'ensemble des chapitres.Permalink : ./index.php?lvl=notice_display&id=19557 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire
Titre : Architectures PKI et communications sécurisées Type de document : texte imprimé Auteurs : Jean-Guillaume Dumas ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur Editeur : Paris : Dunod Année de publication : 2015 Collection : Info sup Importance : 1 vol. (XVI-380 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-072615-8 Note générale : PKI = public key infrastructure; Bibliogr. p. 361-370. Index Langues : Français (fre) Mots-clés : C C P P Résumé : SOMMAIRE
P. 1. Introduction
P. 11. 1 Motivations pour une architecture asymétrique
P. 12. 1.1 Authentification et partage de clefs
P. 15. 1.2 Kerberos : un distributeur de clefs secrètes
P. 23. 1.3 Principe général d'une architecture PKI
P. 25. 2 ?léments essentiels
P. 25. 2.1 Notations
P. 26. 2.2 Annuaires électroniques : LDAP
P. 30. 2.3 Outils de cryptologie pour l'authentification et l'intégrité
P. 39. 2.4 Signatures électroniques
P. 46. 2.5 Standards pour la cryptologie asymétrique
P. 49. 3 Architectures PKI
P. 49. 3.1 Fonctions d'une PKI
P. 51. 3.2 ?léments de l'infrastructure
P. 52. 3.3 Certificats électroniques
P. 62. 3.4 Différents modèles de confiance
P. 64. 3.5 ?tude de cas : CRL Partielles
P. 67. 4 Architecture hiérachique simple : PKIX
P. 67. 4.1 Modèle PKIX
P. 73. 4.2 Protocoles de vérification en ligne de certificat
P. 81. 5 Architecture hiérarchique maillée et certifications croisées
P. 81. 5.1 Certification croisée et ancres de confiance
P. 84. 5.2 Exemples de certifications croisées
P. 86. 5.3 Certification croisée hybride
P. 88. 5.4 Extensions de la confiance
P. 92. 5.5 Politique de certification croisée
P. 93. 5.6 AC passerelle et interopérabilité
P. 95. 6 Extensions de la confiance dans le modèle hiérarchique embarqué
P. 97. 6.1 Certificat à validation étendue
P. 99. 6.2 ?pinglage de certificats (« certificate pinning »)
P. 101. 6.3 Services notariaux
P. 103. 6.4 Tableaux d'affichage sans effacement
P. 106. 6.5 ?tude de cas : "The Phone Company"
P. 109. 7 Architecture non hiérarchique : PGP
P. 109. 7.1 Paquets PGP
P. 110. 7.2 Niveaux de confiance
P. 112. 7.3 Porte-clefs PGP
P. 113. 7.4 Révocation de clef
P. 114. 7.5 Révocation de signature
P. 115. 7.6 Extraction d'information d'un certificat PGP
P. 116. 7.7 Synchronization des serveurs de clefs
P. 117. 7.8 Politique de signature PGP
P. 119. 8 Autres architectures
P. 119. 8.1 Spooky/Sudsy (SPKI/SDSI)
P. 122. 8.2 Architectures reposant sur l'identité
P. 129. 9 Cadre réglementaire des services, politique de certification set déploiement
P. 129. 9.1 Référentiel Général de Sécurité
P. 133. 9.2 Signature électronique
P. 143. 9.3 Politique de certification
P. 158. 9.4 Déploiement
P. 175. 9.5 ?tude de cas : « Pizza Gourmet Unlimited »
P. 179. 10 Applications de déploiement
P. 179. 10.1 OpenSSL
P. 189. 10.2 GnuPG
P. 198. 10.3 Autres implémentations de PKI
P. 201. 11 Authentification par PKI et échange de clefs
P. 201. 11.1 Authentification d'entités à partir de certificats
P. 202. 11.2 Transport de clef authentifié
P. 203. 11.3 ?change de clef authentifié : protocole SIGMA
P. 209. 11.4 Protocole IKE
P. 217. 12 Protocoles de communications sécurisées
P. 217. 12.1 Sécurisation des canaux
P. 240. 12.2 Routage sécurisé
P. 257. 12.3 Messagerie sécurisée
P. 266. 12.4 Sécurisation des transactions financières
P. 299. ?valuation de la sécurité
P. 299. 13.1 ?valuation et certification selon les Critères Communs (CC)
P. 307. 13.2 ?valuation et validation FIPS-140 et ISO/CEI-19790
P. 313. 13.3 Certification de Sécurité de Premier Niveau (CSPN)
P. 315. 13.4 Processus de qualification de produits de sécurité
P. 317. Conclusion
P. 319. Correction des exercices
P. 347. Liste des figures, tables, exercices, abbréviation et RFC utilisés
P. 347. Liste des figures
P. 350. Liste des tables
P. 351. Liste des exercices
P. 352. Liste des abréviations
P. 358. Liste des RFC utiliséesPermalink : ./index.php?lvl=notice_display&id=19514 Architectures PKI et communications sécurisées [texte imprimé] / Jean-Guillaume Dumas ; Pascal Lafourcade, Auteur ; Patrick Redon, Auteur . - Paris : Dunod, 2015 . - 1 vol. (XVI-380 p.) : ill. ; 24 cm. - (Info sup) .
ISBN : 978-2-10-072615-8
PKI = public key infrastructure; Bibliogr. p. 361-370. Index
Langues : Français (fre)
Mots-clés : C C P P Résumé : SOMMAIRE
P. 1. Introduction
P. 11. 1 Motivations pour une architecture asymétrique
P. 12. 1.1 Authentification et partage de clefs
P. 15. 1.2 Kerberos : un distributeur de clefs secrètes
P. 23. 1.3 Principe général d'une architecture PKI
P. 25. 2 ?léments essentiels
P. 25. 2.1 Notations
P. 26. 2.2 Annuaires électroniques : LDAP
P. 30. 2.3 Outils de cryptologie pour l'authentification et l'intégrité
P. 39. 2.4 Signatures électroniques
P. 46. 2.5 Standards pour la cryptologie asymétrique
P. 49. 3 Architectures PKI
P. 49. 3.1 Fonctions d'une PKI
P. 51. 3.2 ?léments de l'infrastructure
P. 52. 3.3 Certificats électroniques
P. 62. 3.4 Différents modèles de confiance
P. 64. 3.5 ?tude de cas : CRL Partielles
P. 67. 4 Architecture hiérachique simple : PKIX
P. 67. 4.1 Modèle PKIX
P. 73. 4.2 Protocoles de vérification en ligne de certificat
P. 81. 5 Architecture hiérarchique maillée et certifications croisées
P. 81. 5.1 Certification croisée et ancres de confiance
P. 84. 5.2 Exemples de certifications croisées
P. 86. 5.3 Certification croisée hybride
P. 88. 5.4 Extensions de la confiance
P. 92. 5.5 Politique de certification croisée
P. 93. 5.6 AC passerelle et interopérabilité
P. 95. 6 Extensions de la confiance dans le modèle hiérarchique embarqué
P. 97. 6.1 Certificat à validation étendue
P. 99. 6.2 ?pinglage de certificats (« certificate pinning »)
P. 101. 6.3 Services notariaux
P. 103. 6.4 Tableaux d'affichage sans effacement
P. 106. 6.5 ?tude de cas : "The Phone Company"
P. 109. 7 Architecture non hiérarchique : PGP
P. 109. 7.1 Paquets PGP
P. 110. 7.2 Niveaux de confiance
P. 112. 7.3 Porte-clefs PGP
P. 113. 7.4 Révocation de clef
P. 114. 7.5 Révocation de signature
P. 115. 7.6 Extraction d'information d'un certificat PGP
P. 116. 7.7 Synchronization des serveurs de clefs
P. 117. 7.8 Politique de signature PGP
P. 119. 8 Autres architectures
P. 119. 8.1 Spooky/Sudsy (SPKI/SDSI)
P. 122. 8.2 Architectures reposant sur l'identité
P. 129. 9 Cadre réglementaire des services, politique de certification set déploiement
P. 129. 9.1 Référentiel Général de Sécurité
P. 133. 9.2 Signature électronique
P. 143. 9.3 Politique de certification
P. 158. 9.4 Déploiement
P. 175. 9.5 ?tude de cas : « Pizza Gourmet Unlimited »
P. 179. 10 Applications de déploiement
P. 179. 10.1 OpenSSL
P. 189. 10.2 GnuPG
P. 198. 10.3 Autres implémentations de PKI
P. 201. 11 Authentification par PKI et échange de clefs
P. 201. 11.1 Authentification d'entités à partir de certificats
P. 202. 11.2 Transport de clef authentifié
P. 203. 11.3 ?change de clef authentifié : protocole SIGMA
P. 209. 11.4 Protocole IKE
P. 217. 12 Protocoles de communications sécurisées
P. 217. 12.1 Sécurisation des canaux
P. 240. 12.2 Routage sécurisé
P. 257. 12.3 Messagerie sécurisée
P. 266. 12.4 Sécurisation des transactions financières
P. 299. ?valuation de la sécurité
P. 299. 13.1 ?valuation et certification selon les Critères Communs (CC)
P. 307. 13.2 ?valuation et validation FIPS-140 et ISO/CEI-19790
P. 313. 13.3 Certification de Sécurité de Premier Niveau (CSPN)
P. 315. 13.4 Processus de qualification de produits de sécurité
P. 317. Conclusion
P. 319. Correction des exercices
P. 347. Liste des figures, tables, exercices, abbréviation et RFC utilisés
P. 347. Liste des figures
P. 350. Liste des tables
P. 351. Liste des exercices
P. 352. Liste des abréviations
P. 358. Liste des RFC utiliséesPermalink : ./index.php?lvl=notice_display&id=19514 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire
Titre : Réseaux et transmissions : protocoles, infrastructures et services Type de document : texte imprimé Auteurs : Stéphane Lohier ; Dominique Présent, Auteur Mention d'édition : 6e éd. Editeur : Paris : Dunod Année de publication : 2016 Collection : Info sup Importance : 1 vol. (XIII-312 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-074260-8 Note générale : Index Langues : Français (fre) Mots-clés : R R Résumé : Cet ouvrage expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs') à l'aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS').
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO , Bluetooth') et réseaux longue distance (RTC , RNIS , ADSL , ATM') sont présentées et illustrées par de nombreuses études de cas.
Il traite de l'essentiel de ce qu'il faut connaître aujourd'hui sur le sujet et est présenté de manière à constituer un véritable manuel d'autoformation. Chaque chapitre comporte des QCM et des exercices corrigés.
Cette sixième édition se distingue de la précédente par l'ajout d'informations sur la norme USB 3, les bus série I2C et SPI, les transmissions sur fibre optique, les normes Ethernet, les architectures sans fil 802.15.4, et par un nouveau chapitre sur la sécurité dans les réseaux.Permalink : ./index.php?lvl=notice_display&id=19554 Réseaux et transmissions : protocoles, infrastructures et services [texte imprimé] / Stéphane Lohier ; Dominique Présent, Auteur . - 6e éd. . - Paris : Dunod, 2016 . - 1 vol. (XIII-312 p.) : ill. ; 24 cm. - (Info sup) .
ISBN : 978-2-10-074260-8
Index
Langues : Français (fre)
Mots-clés : R R Résumé : Cet ouvrage expose les concepts et techniques relatifs au transfert des informations entre les éléments d'un réseau (serveurs, stations, hubs, switchs, routeurs') à l'aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS').
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO , Bluetooth') et réseaux longue distance (RTC , RNIS , ADSL , ATM') sont présentées et illustrées par de nombreuses études de cas.
Il traite de l'essentiel de ce qu'il faut connaître aujourd'hui sur le sujet et est présenté de manière à constituer un véritable manuel d'autoformation. Chaque chapitre comporte des QCM et des exercices corrigés.
Cette sixième édition se distingue de la précédente par l'ajout d'informations sur la norme USB 3, les bus série I2C et SPI, les transmissions sur fibre optique, les normes Ethernet, les architectures sans fil 802.15.4, et par un nouveau chapitre sur la sécurité dans les réseaux.Permalink : ./index.php?lvl=notice_display&id=19554 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire