• Aide
  • Eurêkoi Eurêkoi

Livre

Voyage au coeur de l'informatique : technologies, usages, enjeux

Résumé

L'histoire et les avancées des sciences et technologies du numérique, des ordinateurs aux réseaux, en passant par les systèmes d'exploitation et les applications les plus récentes. Sont notamment évoqués les systèmes embarqués, l'intelligence artificielle et Internet. L'impact de l'informatique est analysé à travers l'étude de domaines tels que la robotique ou la santé. ©Electre 2021


  • Éditeur(s)
  • Date
    • C 2021
  • Langues
    • Français
  • Description matérielle
    • 1 vol. (X-228 p.) : ill. en coul. ; 24 cm
  • Collections
  • Sujet(s)
  • ISBN
    • 978-1-78405-718-3
  • Indice
  • Quatrième de couverture
    • Depuis un demi-siècle, le numérique infiltre nos vies personnelles et professionnelles de manière exponentielle. C'est cette évolution que présente Voyage au coeur de l'informatique, sous la forme d'une étude approfondie de différents composants, des ordinateurs aux réseaux, des systèmes d'exploitation aux applications les plus avancées ou les plus populaires.

      L'ouvrage propose un historique des quatre piliers sur lesquels s'appuient l'essentiel des utilisations que nous en faisons couramment : les systèmes embarqués, l'intelligence artificielle, Internet ainsi que le traitement d'images et la vision. Il décrit les principales technologies qui leur sont associées et analyse l'impact de l'informatique à travers l'étude de grands domaines tels que la robotique, la réalité virtuelle et la réalité augmentée, la santé, la mobilité intelligente, l'énergie, la ville intelligente ou encore l'usine du futur.

      Cet ouvrage s'adresse aux lecteurs de tous horizons désireux de mieux comprendre l'histoire et les avancées des sciences et technologies du numérique, ainsi qu'aux étudiants qui découvriront les grands domaines d'intérêt portés par l'informatique.


  • Tables des matières
      • Voyage au coeur de l'informatique

      • Technologies, usages, enjeux

      • Jean-Loïc Delhaye

      • Iste éditions

      • Préface 1
      • Jean-Pierre Banâtre
      • Avant-propos 5
      • Remerciements 11
      • Chapitre 1. De la machine à calculer au superordinateur13
      • 1.1. Introduction13
      • 1.2. Quelques concepts importants13
      • 1.2.1. Information et donnée13
      • 1.2.2. Système binaire15
      • 1.2.3. Codage15
      • 1.2.4. Algorithme17
      • 1.2.5. Programme18
      • 1.3. Vers une automatisation des calculs19
      • 1.3.1. La règle à calculer19
      • 1.3.2. La Pascaline20
      • 1.3.3. Le métier à tisser de Jacquard21
      • 1.3.4. La machine de Babbage21
      • 1.3.5. Les premières machines à calculer de bureau21
      • 1.3.6. La machine de Hollerith22
      • 1.4. Les premiers calculateurs programmables23
      • 1.4.1. Les machines de Konrad Zuse24
      • 1.4.2. Colossus24
      • 1.4.3. ENIAC24
      • 1.5. Les générations d'ordinateurs25
      • 1.5.1. Première génération : le passage à l'électronique27
      • 1.5.2. Deuxième génération : l'ère du transistor29
      • 1.5.3. Troisième génération : l'ère des circuits intégrés31
      • 1.5.4. Quatrième génération : l'ère des microprocesseurs35
      • 1.6. Les superordinateurs39
      • 1.6.1. Quelques domaines d'utilisation39
      • 1.6.2. Histoire des superordinateurs40
      • 1.6.3. Vers l'exaflops44
      • 1.7. Quel avenir ?45
      • 1.7.1. Un défi énergétique et écologique45
      • 1.7.2. Des révolutions en vue ?46
      • Chapitre 2. Les réseaux informatiques et leurs applications49
      • 2.1. Introduction49
      • 2.2. Une longue histoire50
      • 2.3. L'infrastructure des réseaux informatiques54
      • 2.3.1. Couverture géographique : du PAN au WAN55
      • 2.3.2. Les supports de communication56
      • 2.3.3. Les équipements d'interconnexion et les topologies60
      • 2.3.4. Deux autres caractéristiques des réseaux informatiques64
      • 2.3.5. La qualité de service65
      • 2.4. Les protocoles de communication et Internet66
      • 2.4.1. Les premiers protocoles66
      • 2.4.2. Le modèle OSI67
      • 2.4.3. L'historique d'Internet68
      • 2.4.4. Le protocole TCP/IP69
      • 2.4.5. L'adressage IP70
      • 2.4.6. Gestion et usage d'Internet71
      • 2.4.7. Des technologies en évolution72
      • 2.4.8. Quel avenir ?73
      • 2.5. Les applications74
      • 2.5.1. Le World Wide Web75
      • 2.5.2. L'informatique en nuage78
      • 2.5.3. L'Internet des objets79
      • 2.5.4. L'informatique ubiquitaire et les réseaux spontanés83
      • 2.6. Les réseaux et la sécurité85
      • 2.6.1. Les vulnérabilités85
      • 2.6.2. La protection d'un réseau86
      • 2.6.3. Le chiffrement des messages87
      • 2.6.4. Vérifier sa sécurité87
      • Chapitre 3. Les logiciels89
      • 3.1. Introduction89
      • 3.2. De l'algorithme au programme informatique90
      • 3.2.1. Programmes et sous-programmes92
      • 3.2.2. Langages de programmation93
      • 3.3. Les langages de base et les systèmes d'exploitation95
      • 3.3.1. Les langages de base95
      • 3.3.2. Fonctions des systèmes d'exploitation96
      • 3.3.3. Un peu d'histoire98
      • 3.3.4. Des systèmes d'exploitation universels101
      • 3.3.5. Des systèmes d'exploitation ciblés102
      • 3.4. La programmation de « haut niveau » et les applications105
      • 3.4.1. Les langages impératifs106
      • 3.4.2. Les langages fonctionnels107
      • 3.4.3. La programmation objet108
      • 3.4.4. D'autres langages de programmation109
      • 3.4.5. Les langages les plus utilisés110
      • 3.5. Le développement des logiciels111
      • 3.5.1. Des catégories de logiciels111
      • 3.5.2. La qualité des logiciels112
      • 3.5.3. Les méthodes de développement113
      • 3.5.4. Le génie logiciel115
      • 3.6. Vérification et validation des logiciels116
      • 3.6.1. Des erreurs aux conséquences parfois tragiques116
      • 3.6.2. Le test des logiciels117
      • 3.6.3. Les méthodes formelles120
      • 3.6.4. La certification des logiciels122
      • 3.7. Protection juridique et diffusion des logiciels123
      • 3.7.1. La protection juridique des logiciels124
      • 3.7.2. Les licences125
      • 3.7.3. Les logiciels libres et l'open source125
      • 3.8. Le marché du logiciel126
      • Chapitre 4. Données : de l'élément binaire à l'intelligence129
      • 4.1. Introduction129
      • 4.2. Données et informations130
      • 4.2.1. La numérisation des données130
      • 4.2.2. La compression des données133
      • 4.3. La structuration des données vers l'information133
      • 4.3.1. Les données structurées133
      • 4.3.2. Les données semi-structurées et le Web134
      • 4.4. Les fichiers et leurs formats136
      • 4.5. Les bases de données137
      • 4.5.1. Les principales caractéristiques137
      • 4.5.2. Les modèles de SGBD139
      • 4.5.3. La conception d'une base de données140
      • 4.5.4. Les progiciels de gestion intégrée (ERP)141
      • 4.5.5. D'autres types de bases de données142
      • 4.5.6. La protection des données dans une BDD144
      • 4.6. Intelligence et Big Data145
      • 4.7. La propriété des données et l'Open Data148
      • 4.7.1. Les données personnelles149
      • 4.7.2. L'ouverture des données publiques : l'Open Data150
      • Chapitre 5. Quelques bases technologiques153
      • 5.1. Les systèmes embarqués153
      • 5.1.1. Des architectures spécifiques154
      • 5.1.2. Quelques domaines d'utilisation155
      • 5.2. L'intelligence artificielle (IA)157
      • 5.2.1. Un peu d'histoire157
      • 5.2.2. Intelligence ou statistiques ?159
      • 5.2.3. Des travaux importants autour de l'apprentissage automatique160
      • 5.2.4. Une multiplication des applications161
      • 5.2.5. Les enjeux de l'IA162
      • 5.2.6. Quelle intelligence ?163
      • 5.3. Internet164
      • 5.3.1. La mobilité165
      • 5.3.2. Les réseaux sociaux165
      • 5.3.3. L'Internet des objets166
      • 5.3.4. Le Cloud166
      • 5.3.5. La blockchain166
      • 5.3.6. Les vulnérabilités167
      • 5.4. Le traitement d'image et la vision167
      • 5.4.1. Un peu d'histoire168
      • 5.4.2. Les sources d'images et leurs utilisations168
      • 5.4.3. L'image numérique169
      • 5.4.4. Stockage et compression des images171
      • 5.4.5. L'informatique et les images172
      • 5.4.6. Quelques applications173
      • 5.5. Conclusion173
      • Chapitre 6. Quelques domaines d'utilisation175
      • 6.1. Les robots175
      • 6.1.1. Un peu d'histoire175
      • 6.1.2. Les domaines d'utilisation des robots aujourd'hui177
      • 6.1.3. La communication dans le monde des robots180
      • 6.1.4. La peur des robots182
      • 6.1.5. Des défis pour les chercheurs182
      • 6.2. La réalité virtuelle et la réalité augmentée183
      • 6.2.1. Un peu d'histoire184
      • 6.2.2. Les configurations matérielles de la réalité virtuelle184
      • 6.2.3. Les domaines d'utilisation de la réalité virtuelle186
      • 6.2.4. La réalité augmentée188
      • 6.3. La santé189
      • 6.3.1. L'informatique médicale189
      • 6.3.2. L'informatique au service de notre santé191
      • 6.4. La voiture connectée (et bientôt autonome ? )192
      • 6.4.1. Les niveaux d'autonomie193
      • 6.4.2. Les défis associés à la voiture autonome194
      • 6.4.3. Avantages et inconvénients de la voiture autonome195
      • 6.5. La ville futée196
      • 6.5.1. Énergie futée197
      • 6.5.2. Bâtiments futés198
      • 6.5.3. Infrastructures futées199
      • 6.5.4. Gouvernance futée199
      • 6.5.5. Dangers200
      • 6.6. La mobilité futée200
      • 6.7. L'usine du futur202
      • 6.7.1. Les technologies202
      • 6.7.2. Les enjeux204
      • 6.7.3. La place de l'humain205
      • Chapitre 7. Des questions sociétales207
      • 7.1. La sécurité207
      • 7.1.1. Des caractéristiques spécifiques207
      • 7.1.2. Quelques grandes menaces208
      • 7.1.3. Agir pour se protéger210
      • 7.2. Le respect de la vie privée210
      • 7.2.1. Nos données personnelles210
      • 7.2.2. Des utilisations de nos données212
      • 7.2.3. Quel avenir ?213
      • 7.3. L'influence sur la vie en société214
      • 7.3.1. Le développement des liens sociaux214
      • 7.3.2. La participation citoyenne215
      • 7.3.3. La socialisation du savoir215
      • 7.4. Des dangers pour la démocratie216
      • 7.4.1. La libération de la parole216
      • 7.4.2. La vie privée sous surveillance216
      • 7.4.3. La précarité de l'emploi217
      • 7.4.4. La puissance des grandes firmes d'Internet217
      • 7.5. La fracture numérique218
      • 7.5.1. D'une fracture à l'exclusion218
      • 7.5.2. Numérique et éducation219
      • 7.6. Maîtriser l'utilisation de l'intelligence artificielle220
      • 7.7. La prothèse intelligente et l'homme bionique220
      • 7.8. Le transhumanisme222
      • 7.9. Quelle société pour demain ?223
      • Bibliographie225
      • Index 227

  • Origine de la notice:
    • Electre
  • Disponible - 681 DEL

    Niveau 3 - Informatique