• Aide
  • Eurêkoi Eurêkoi

Livre

Précis d'informatique : théorie, technologie et technique

Résumé

La présentation de l'informatique sous ses aspects conceptuels, matériels et applicatifs.


  • Éditeur(s)
  • Date
    • DL 2013
  • Notes
    • La couv. porte en plus : "Pour universitaires, ingénieurs et scientifiques"
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (372 p.) : ill., tabl., couv. ill. en coul. ; 20 cm
  • Sujet(s)
  • ISBN
    • 2-911868-33-1 ;
    • 978-2-911868-33-7
  • Indice
  • Quatrième de couverture
    • Cet ouvrage a été conçu à la fois comme un document de référence et un document d'aide opérationnelle, à destination des universitaires, ingénieurs et scientifiques désireux d'avoir une vision la plus large possible, essentielle et précise de l'informatique dans ses composantes logique, calcul matériel, physique, électronique, logiciel, télécommunications, développement, projet, sécurité,..

      A travers les nombreux chapitres thématiques, fruits d'une recherche approfondie où l'approximation n'a pas sa place, et d'un retour d'expérience en entreprises de premier plan, tout est passé au crible en termes d'utilité et de nécessité. Le contenu répond notamment aux besoins académiques des étudiants engagés dans des enseignements du supérieur : électroniciens, télécoms, informaticiens, logiciens, analystes...


  • Tables des matières
      • Precis d'informatique

      • Théorie, technologie et technique

      • Jean-Luc Rocuet

      • 1. Introduction - Généralités1
      • 1.1. Historique1
      • 1.2. Genèse du néologisme « informatique »2
      • 2. Les normes et la normalisation7
      • 2.1. Généralités7
      • 2.2. Quelques références pratiques9
      • 3. Architecture13
      • 3.1. Généralités13
      • 3.2. L'unité centrale (UC)13
      • 3.3. La mémoire16
      • 3.4. Bus17
      • 3.5. Typologie des mémoires18
      • 3.6. Adressage mémoire centrale19
      • 4. Electronique des ordinateurs21
      • 4.1. L'électronique des ordinateurs21
      • 4.2. Aspect du signal27
      • 4.3. Fabrication d'un circuit intégré28
      • 4.4. Exemple de circuits intégrés31
      • 4.5. Cartes électroniques32
      • 4.6. Eléments d'un système34
      • 5. Architecture parallèle41
      • 5.1. Généralités41
      • 5.2. Définition théorique42
      • 5.3. Classification des performances des machines42
      • 5.4. Machines parallèles et lois de performance45
      • 6. Logique47
      • 6.1. Généralités47
      • 6.2. Axiomatisation et formalisation48
      • 6.3. Logique classique - Logique propositionnelle51
      • 6.4. Le raisonnement52
      • 6.5. Formalisaiton des phrases propositionnelles52
      • 6.6. Syllogisme53
      • 6.7. Les sophismes55
      • 6.8. Les dilemmes56
      • 6.9. Les paradoxes de l'autoréférence56
      • 7. Logique binaire59
      • 7.1. Généralités59
      • 7.2. Algèbre de Boole60
      • 7.3. Lois et propriétés de l'algèbre de Boole60
      • 7.4. Distance de Hamming62
      • 7.5. Expressions remarquables65
      • 7.6. Expressions logiques66
      • 7.7. Méthodes de réduction69
      • 7.8. Représentations et résolutions graphiques69
      • 7.9. Représentations et résolutions algébriques71
      • 8. Fonctions logiques à deux variables75
      • 8.1. Généralités75
      • 8.2. Les opérateurs NOR et NAND75
      • 8.3. Généralités76
      • 8.4. Notation galoisienne78
      • 9. Logique combinatoire et séquentielle79
      • 9.1. Généralités79
      • 9.2. Logique combinatoire79
      • 9.3. Exemple : étude d'un additionneur80
      • 9.4. Logique séquentielle : modèle de base82
      • 9.5. Bascules83
      • 9.6. Différentes bascules84
      • 9.7. Logigrammes de bascules et tables de vérité85
      • 9.8. Les compteurs89
      • 9.9. Exemple d'un compteur binaire par 890
      • 9.10. Compteur synchrone : réalisation91
      • 9.11. Les séries « 74xx » et « 74xxx » des circuits intégrés et leurs fonctions94
      • 10. Les codes97
      • 10.1. Généralités97
      • 10.2. Codes numériques97
      • 10.3. Codes DCB (BCD)99
      • 11. Code ASCII105
      • 11.1. Généralités105
      • 12. Code Unicode111
      • 12.1. Généralités111
      • 12.2. UTF-8111
      • 13. Protection contre les erreurs115
      • 13.1. Généralités115
      • 13.2. Parité et imparité115
      • 13.3. Codes « P dont Q »116
      • 13.4. Protection des erreurs sur le principe de maximum de vraisemblance117
      • 13.5. Code autocorrecteur d'erreur117
      • 13.6. Utilisation des codes cycliques120
      • 13.7 Codage et compression122
      • 13.8 Codage de Reed-Solomon122
      • 14. La cryptographie125
      • 14.1. Généralités125
      • 14.2 La cryptographie comme arme125
      • 14.3. Principe de la table de de Vigenère127
      • 14.4. Sécurité informatique128
      • 14.5. Test d'identité129
      • 14.6. Sécurisation des échanges130
      • 14.7. Procédés de chiffrement131
      • 14.8. Services131
      • 14.9. Les cryptosystèmes132
      • 14.10 Autres moyens de cryptologie133
      • 15. Logique binaire et calcul binaire135
      • 15.1. Généralités135
      • 15.2. Système de numération135
      • 15.3. Calcul binaire138
      • 15.4. Représentation des nombres en mémoire139
      • 15.5. Représentation en binaire142
      • 15.6. Nombres négatifs et nombres positifs146
      • 15.7. Complément vrai et complément restreint149
      • 15.8. Les opérateurs additif et soustractif150
      • 16. Format en virgule flottante155
      • 16.1. Généralités du format en virgule flottante155
      • 16.2. Notation d'Aviziénis159
      • 16.3. Norme Française NF C 96-036 (équivalente à la norme ISO/IEC 559 : 1982)159
      • 17. Télécommunication et télématique163
      • 17.1. Généralités163
      • 17.2. Normalisation et organisations internationales en télécommunications163
      • 17.3. Eléments de télécommunication164
      • 17.4. Théorie mathématique de la communication168
      • 17.5. Schéma d'une communication168
      • 17.6. Quantité d'information169
      • 17.7. Théorème fondamental170
      • 17.8. Capacité d'une ligne170
      • 17.9. Typologie des réseaux171
      • 17.10. Jonction terminal-réseau172
      • 17.11. Paramètres de trafic173
      • 17.12. Exercice d'application au calcul de trafic174
      • 18. Téléinformatique : techniques177
      • 18.1. Généralités177
      • 18.2. Modes de transmission177
      • 18.3. Mode asynchrone ou arythmique178
      • 18.4. Description d'un caractère178
      • 18.5. Algorithme de reconnaissance179
      • 18.6. Mode synchrone (isochrone)180
      • 18.7. Caractéristiques techniques des lignes182
      • 18.8. Débit, capacité, rapidité182
      • 18.9. Différentes transmissions en bande de base183
      • 18.10. Bande passante184
      • 18.11. L'exemple des lignes du RTC (Réseau Téléphonique Commuté)186
      • 18.12. Modulation et numérisation du signal187
      • 19. Protocoles de communication191
      • 19.1. Généralités191
      • 19.2. Typologie des liaisons191
      • 19.3. Le protocole BSC (Binary Synchronous Communication) d'IBM193
      • 19.4. Répertoire des caractères de commande du BSC193
      • 19.5. Forme générale des messages195
      • 19.6. Synchronisation de la transmission195
      • 19.7. Exemple de dialogue entre 2 stations196
      • 19.8. Contrôle des erreurs de transmission197
      • 19.9. Le mode transparent198
      • 19.10. Le protocole HDLC de la recommandation X25199
      • 19.11. Caractéristiques des trames200
      • 19.12. Interconnexion de systèmes : le modèle OSI202
      • 20. Norme USB207
      • 20.1. Généralités207
      • 20.2. Caractéristiques et protocole USB208
      • 21. L'ADSL211
      • 21.1. Généralités211
      • 21.2. Segmentation du spectre des fréquences et débit212
      • 22. Internet, web et outils219
      • 22.1. Généralités219
      • 22.2. Adressage d'une ressource sur internet219
      • 22.3. Connexion et protocole de type internet220
      • 22.4. Adresse IP221
      • 23. Système d'exploitation223
      • 23.1. Généralités223
      • 23.2. Les principes généraux des systèmes d'exploitation224
      • 23.3. L'exemple de MS-DOS : MicroSoft-Disk Operating System225
      • 23.4. Gestion de la mémoire227
      • 23.5. Gestion de l'exécution des processus228
      • 23.6. Gestion des pages en mémoire230
      • 24. Structures de données, structuration et algorithmes de structures233
      • 24.1. Généralités233
      • 24.2. Vocabulaire233
      • 24.3. Arbre arithmétique235
      • 24.4. Arbre logique237
      • 24.5. Formes conjonctives et disjonctives238
      • 24.6. Pile et file239
      • 24.7. Algorithmes de structure239
      • 25. Programmation245
      • 25.1. Généralités245
      • 25.2. Algorithmique245
      • 25.3. Exemple d'algorithme : le robot et le labyrinthe248
      • 25.4. La Machine de Turing249
      • 25.5. Programmation253
      • 25.6. Applications255
      • 25.7. Complexité257
      • 26. Algorithmique et complexité259
      • 26.1. Généralités259
      • 26.2. Notations asymptotiques260
      • 26.3. Exemple du tri bulle (en anglais « bubble sort »)262
      • 26.4. Formule de MacLaurin appliquée aux développements limités (au voisinage de 0)263
      • 27. Les logiciels malveillants : vers, virus et autres267
      • 27.1. Généralités267
      • 27.2. Le ver informatique (worm)268
      • 27.3. Le virus informatique268
      • 27.4. Le cheval de Troie269
      • 27.5. Le logiciel espion (spyware ou espiogiciel)269
      • 27.6. Le logiciel de sécurité non autorisé269
      • 27.7. Autres techniques malveillantes269
      • 27.8. Logiciels anti-virus270
      • 28. Fichiers-Base de données271
      • 28.1. Généralités271
      • 28.2. Fichiers271
      • 28.3. Comparaison des structures273
      • 29. Modèle entité-association275
      • 29.1. Généralités275
      • 29.2. Concepts de base275
      • 29.3. Associations277
      • 29.4. Cardinalités des associations277
      • 29.5. Etude de cas279
      • 29.6. Passage du modèle entité-relation au modèle relationnel283
      • 29.7. Type d'entité283
      • 30. Dépendances fonctionnelles et formes normales287
      • 30.1. Dépendances fonctionnelles287
      • 30.2. Graphe fonctionnelles290
      • 30.3. Normalisation et formes normales293
      • 31. Algèbre relationnelle299
      • 31.1. Introduction299
      • 31.2. Algèbre relationnelle299
      • 32. Langage d'interrogation - Requêtes305
      • 32.1. Généralités305
      • 32.2. langage relationnel305
      • 32.3. Exemples de requêtes306
      • 33. Modèle conceptuel des traitements311
      • 33.1. Généralités311
      • 33.2. Terminologie311
      • 33.3. Formalisme312
      • 33.4. Le modèle conceptuel des traitements313
      • 33.5. Mise en oeuvre d'un MCT314
      • 34. Modèle organisationnel des traitements319
      • 34.1. Généralités319
      • 34.2. Formalisme319
      • 34.3. Terminologie320
      • 34.4. Construction du MoT320
      • 35. Schéma conceptuel des données ou modèle conceptuel des données323
      • 35.1. Généralités323
      • 35.2. Concepts de base323
      • 35.3. Formalisme graphique327
      • 35.4. Démarche de construction d'un schéma MCD327
      • 35.5. Vérification du modèle328
      • 36. Modèle logique des données329
      • 36.1. Généralités329
      • 36.2. La norme CODASYL329
      • 36.3. Modèle logique et contraintes d'intégrité331
      • 36.4. Passage du SCD au MLD332
      • 37. Projet informatique et conduite de projet337
      • 37.1. Généralités337
      • 37.2. Etude et analyses338
      • 37.3. Etude d'opportunité338
      • 37.4. Analyse fonctionnelle339
      • 37.5. Analyse organique339
      • 37.6. Programmation340
      • 37.7. Mise en route340
      • 37.8. Mise en exploitation340
      • 37.9. Maintenance341
      • 37.10. Les personnels informaticiens341
      • 37.11. Conduite de projet et cahier des charges344
      • 37.12. Méthodes346
      • Petite sélection bibliographique349
      • Petit index biographique352
      • Index355

  • Origine de la notice:
    • FR-751131015
  • Disponible - 681 ROC

    Niveau 3 - Informatique