BIBLIOTHEQUE ST
Détail d'une collection
|
Documents disponibles dans la collection
Affiner la recherche Interroger des sources externes
Les bases de l'électrotechnique / Berkes. Istvan
Titre : Les bases de l'électrotechnique : Preçis de cours et 63 exercices corrigés. Type de document : texte imprimé Auteurs : Berkes. Istvan, Editeur : Paris : Vuibert Année de publication : 1998 Collection : vuibert superieur Importance : 275p Présentation : couv.illi.fig.tab.bib.ind Format : 24×18cm ISBN/ISSN/EAN : 978-2-7117-8879-8 Note générale : "Sommaire
Les circuits de puissance
Le courant alternatif
Le courant triphasé
Pertes et échauffement
Caractéristiques générales des machines électriques
Prise de terre et régimes de neutre
Convertisseurs électriques statiques
Le transformateur
Circuits à commutation statique (électronique de puissance)
Convertisseurs électromécaniques
Machines synchrones
Moteur asynchrone
Appendices
Accélérateurs cycliques de particules
La supraconduction
Références bibliographiques"
Langues : Français (fre) Langues originales : Français (fre) Index. décimale : 621 Physique appliquée Résumé : "Avec Les bases de l'électrotechnique, les futurs spécialistes et utilisateurs du domaine disposent désormais de l'essentiel des connaissances en un seul volume. Illustré de 63 exercices d'application, tous corrigés, ce précis de cours est construit en trois parties distinctes : 1- Les circuits de puissance (étude des circuits électriques et magnétiques). 2- Les convertisseurs électriques statiques (transformateurs et montages de l'électronique de puissance). 3- Les convertisseurs électromécaniques (conversion de puissance électrique/mécanique ; moteurs et générateurs à collecteurs ; machines synchrones et asynchrones ; commandes par circuits d'électronique de puissance). Outre les figures - claires et très abondantes - et le tableau détaillé des notions les plus fréquentes, l'ouvrage est doté d'un index alphabétique complet : il permet d'aller immédiatement Ã
l'information recherchée…"
Les bases de l'électrotechnique : Preçis de cours et 63 exercices corrigés. [texte imprimé] / Berkes. Istvan, . - Paris : Vuibert, 1998 . - 275p : couv.illi.fig.tab.bib.ind ; 24×18cm. - (vuibert superieur) .
ISBN : 978-2-7117-8879-8
"Sommaire
Les circuits de puissance
Le courant alternatif
Le courant triphasé
Pertes et échauffement
Caractéristiques générales des machines électriques
Prise de terre et régimes de neutre
Convertisseurs électriques statiques
Le transformateur
Circuits à commutation statique (électronique de puissance)
Convertisseurs électromécaniques
Machines synchrones
Moteur asynchrone
Appendices
Accélérateurs cycliques de particules
La supraconduction
Références bibliographiques"
Langues : Français (fre) Langues originales : Français (fre)
Index. décimale : 621 Physique appliquée Résumé : "Avec Les bases de l'électrotechnique, les futurs spécialistes et utilisateurs du domaine disposent désormais de l'essentiel des connaissances en un seul volume. Illustré de 63 exercices d'application, tous corrigés, ce précis de cours est construit en trois parties distinctes : 1- Les circuits de puissance (étude des circuits électriques et magnétiques). 2- Les convertisseurs électriques statiques (transformateurs et montages de l'électronique de puissance). 3- Les convertisseurs électromécaniques (conversion de puissance électrique/mécanique ; moteurs et générateurs à collecteurs ; machines synchrones et asynchrones ; commandes par circuits d'électronique de puissance). Outre les figures - claires et très abondantes - et le tableau détaillé des notions les plus fréquentes, l'ouvrage est doté d'un index alphabétique complet : il permet d'aller immédiatement Ã
l'information recherchée…"
Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité 01/69166 L/621.392 Livre Bibliothèque Science et Technologie indéterminé Disponible 01/69165 L/621.392 Livre Bibliothèque Science et Technologie indéterminé Exclu du prêt Initiation a la cryptographie / Dubertret, Gilles
Titre : Initiation a la cryptographie : cours et exercices corrigés. Type de document : texte imprimé Auteurs : Dubertret, Gilles, Editeur : Paris : Vuibert Année de publication : 2012 Collection : vuibert superieur Importance : 160p Présentation : couv.ill.fig.tab.bib.ind Format : 24x17 cm ISBN/ISSN/EAN : 978-2-311-01040-4 Langues : Français (fre) Langues originales : Français (fre) Index. décimale : 652 Procédés de la communication écrite Résumé : La cryptographie, appelée science du secret, a vu ses possibilités décuplées au cours des siècles.
Avec l'arrivée de l'informatique, elle fait partie de notre quotidien, que ce soit sur l'Internet ou encore dans les cartes à puce. De par ses diverses possibilités et méthodes, cette discipline, servant à assurer la sécurité et la confidentialité des communications, s'impose à tous.
Cet ouvrage est destiné aux étudiants en DUT et Licence des filières mathématiques et informatique. Il offre un cours complet, de nombreux exercices corrigés et revient sur les principaux textes fondateurs de la discipline, pour comprendre et maîtriser les mécanismes à l'oeuvre dans les échanges de données.Note de contenu : Sommaire
La cryptographie à travers l’Histoire
Les nombres premiers
Éléments d’arithmétique
L’algorithme d’Euclide étendu
Le logarithme discret
Cryptosystèmes
Fonctions à sens unique
Le RSA
Le DES
Advanced Encryption Standard (AES)
Courbes elliptiques
Fonction de hachage
Identification, Authentification, Signature
Horodatage et Blockchain
Exemples d’application de la cryptographie
Complexité et CryptanalyseInitiation a la cryptographie : cours et exercices corrigés. [texte imprimé] / Dubertret, Gilles, . - Paris : Vuibert, 2012 . - 160p : couv.ill.fig.tab.bib.ind ; 24x17 cm. - (vuibert superieur) .
ISBN : 978-2-311-01040-4
Langues : Français (fre) Langues originales : Français (fre)
Index. décimale : 652 Procédés de la communication écrite Résumé : La cryptographie, appelée science du secret, a vu ses possibilités décuplées au cours des siècles.
Avec l'arrivée de l'informatique, elle fait partie de notre quotidien, que ce soit sur l'Internet ou encore dans les cartes à puce. De par ses diverses possibilités et méthodes, cette discipline, servant à assurer la sécurité et la confidentialité des communications, s'impose à tous.
Cet ouvrage est destiné aux étudiants en DUT et Licence des filières mathématiques et informatique. Il offre un cours complet, de nombreux exercices corrigés et revient sur les principaux textes fondateurs de la discipline, pour comprendre et maîtriser les mécanismes à l'oeuvre dans les échanges de données.Note de contenu : Sommaire
La cryptographie à travers l’Histoire
Les nombres premiers
Éléments d’arithmétique
L’algorithme d’Euclide étendu
Le logarithme discret
Cryptosystèmes
Fonctions à sens unique
Le RSA
Le DES
Advanced Encryption Standard (AES)
Courbes elliptiques
Fonction de hachage
Identification, Authentification, Signature
Horodatage et Blockchain
Exemples d’application de la cryptographie
Complexité et CryptanalyseRéservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité 13/201648 L/652.007 Livre Bibliothèque Science et Technologie indéterminé Exclu du prêt 13/201649 L/652.007 Livre Bibliothèque Science et Technologie indéterminé Disponible 13/201650 L/652.007 Livre Bibliothèque Science et Technologie indéterminé Disponible Sécurité informatique / Gildas Avoine
Titre : Sécurité informatique : cours et éxercices corrigés Type de document : texte imprimé Auteurs : Gildas Avoine, Auteur Mention d'édition : 3 éd Editeur : Paris : Vuibert Année de publication : 2015 Collection : vuibert superieur Importance : 373 p Présentation : Couv.ill. img. tab. bib. schém. Index Format : 24×17 cm ISBN/ISSN/EAN : 978-2-311-40168-4 Langues : Français (fre) Index. décimale : 005 Programmation, programmes, organisation des données, logiciel Résumé : RESUME :
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien.
Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques.
Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1er cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.
Note de contenu : Table des mati?s
Avant-propos XI
1 Courrier ?ctronique 1
1.1
Courrier ?ctronique forg?1
1.2
Courrier ?ctronique ind?rable 4
1.2.1
Introduction au spam .. 4
1.2.2
Techniques de diffusion du spam 5
1.2.3
Lutte contre le spam . 8
1.3
Mod? ?nomique du spam 11
1.4
Lectures compl?ntaires 12
Exercices 13
Solutions 16
2 Virus et antivirus 23
2.1
Description et classification 23
2.1.1
Virus 25
2.1.2
Vers. 27
2.1.3
Chevaux de Troie 29
2.1.4
Backdoors 30
2.1.5
Spywares et adwares . 30
2.1.6
Rootkits . 30
2.1.7
Canulars 31
2.2
Protection . . . . 32
2.2.1
Logiciels antivirus 32
2.2.2
Architecture ... 34
2.3
Lectures compl?ntaires 36
Exercices 37
Solutions 42
3 Vuln?bilit?des applications et des r?aux 49
3.1
Les bases de TCPjIP . 49
3.2
D?s de service. . . . 53
3.2.1
SYN flooding . 54
3.2.2
Attaques par r?exion (Smurf) . 54
3.2.3
D?s de service distribu?56
3.3
IP Spoofing ..... 58
3.3.1
Le cas de TCP 58
3.3.2
Spoofing de paquets UDP 60
3.4
Sniffing ... 60
3.5
Vol de session 62
3.5.1
Vol d'une connexion TCP . 62
3.5.2
Session HTTP 63
3.6
Exploits . 63
3.6.1
Vuln?bilit?conceptuelles. 63
3.6.2
Failles techniques . 64
3.6.3
Failles des applications en ligne. 67
3.7
Lectures compl?ntaires 70
Exercices 71
Solutions 83
4 Pare-feux
: translation, filtrage et proxies 95
4.1
Pare-feux . 95
4.1.1
Principes de base 95
4.1.2
Types de pare-feux 97
4.1.3
Filtrage . 98
4.1.4
Translation d'adresses r?au 99
4.1.5
Autres buts . . 103
4.1.6
Architectures de pare-feux .104
4.1.7
R?es de filtrage. . . · 107
4.1.8
D?ction d'intrusion · 113
4.2
Proxies ........ · 116
4.2.1
Proxies HTTP · 116
4.2.2
Proxies FTP 119
4.2.3
Proxies SMTP 120
4.2.4
Proxies DNS · 121
4.2.5
Proxies SOCKS · 121
4.2.6
Proxies HTTPS · 122
4.2.7
Proxies inverses · 123
4.3
Lectures compl?ntaires · 124
Exercices · 125
Solutions · 141
5 Notions de base en cryptographie 157
5.1
Buts principaux de la cryptographie . 158
5.1.1
Confidentialit? 158
5.1.2
Authenticit? 158
5.1.3
Int?it?. . 158
5.2
Cryptographie ?lef sym?ique. . 159
5.2.1
. Algorithmes de chiffrement par bloc et modes de chiffrement 159
5.2.2
Fonctions de hachage . 160
5.2.3
MAC ........ .161
5.3
Cryptographie asym?ique . 161
5.3.1
Cryptographie sym?ique et asym?ique . 161
5.3.2
RSA........... . 162
5.3.3
''Certificats num?ques. . 163
5.4
Cryptanalyse ......... .164
5.4.1
Recherche exhaustive . 164
5.4.2
Attaque des anniversaires . 165
5.4.3
Attaques d??. . . . . . . 165
5.4.4
Attaques par canaux auxiliaires . 165
5.4.5
Preuves de s?rit? 165
5.5
Lectures compl?ntaires · 166
Exercices · 167
Solutions · 172
6 Communications s?ris? 179
6.1
R?aux priv?virtuels. · 179
6.1.1
PPTP. · 180
6.1.2
L2TP · 182
6.1.3
IPSec · 183
6.2
S?rit?u niveau de la couche transport · 188
6.2.1
Protocoles constituant TLS · 188
6.2.2
Authentification · 189
6.2.3
Impl?ntation · 190
6.3
SSH ..... .... · 190
6.4
Lectures compl?ntaires · 191
Exercices · 193
Solutions .
200
7 Applications s?ris? 209
7.1
Authentification par mot de passe .209
7.1.1
Authentification Unix ... .210
7.1.2
Authentification Windows. .213
7.1.3
Comment les pirates cassent les mots de passe · 214
7.1.4
Comment choisir un bon mot de passe . · 216
7.2
Protocoles de type question/r?nse . · 217
7.3
Kerberos: un protocole d'authentification r?au · 219
7.3.1
Description g?rale · 219
7.3.2
Glossaire . .220
7.3.3
Contenu des ?anges .220
7.4
PGP: Pretty Good Privacy .222
7.4.1
Chiffrement hybride .223
7.4.2
Algorithmes cryptographiques .223
7.4.3
Longueur des clefs ..... .224
7.4.4
Protection des clefs priv? .224
7.4.5
Distribution des clefs publiques. .224
7.4.6
R?cation des clefs .226
7.4.7
Graphe de confiance .226
7.5
Lectures compl?ntaires .227
Exercices .
229
Solutions .
243
8 Gestion de la s?rit?261
8.1
Analyse de risque. . 261
8.2
Documents clefs. . .262
8.3
Normes ISO 270XX: s?rit?es syst?s d'information. .263
8.3.1
ISO 27001: syst? de management de la s?rit?de l'information (SMSI) 264
8.3.2
ISO 27002: code de bonnes pratiques pour la gestion de la
s?rit?e l'information. . 265
8.4
Catalogues de s?rit?llemands . 266
8.5
Crit?s communs . 267
8.6
Lectures compl?ntaires . 269
Exercices . 270
Solutions . 273
Sigles et acronymes 277
Bibliographie 279
Index 283Sécurité informatique : cours et éxercices corrigés [texte imprimé] / Gildas Avoine, Auteur . - 3 éd . - Paris : Vuibert, 2015 . - 373 p : Couv.ill. img. tab. bib. schém. Index ; 24×17 cm. - (vuibert superieur) .
ISBN : 978-2-311-40168-4
Langues : Français (fre)
Index. décimale : 005 Programmation, programmes, organisation des données, logiciel Résumé : RESUME :
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien.
Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques.
Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1er cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.
Note de contenu : Table des mati?s
Avant-propos XI
1 Courrier ?ctronique 1
1.1
Courrier ?ctronique forg?1
1.2
Courrier ?ctronique ind?rable 4
1.2.1
Introduction au spam .. 4
1.2.2
Techniques de diffusion du spam 5
1.2.3
Lutte contre le spam . 8
1.3
Mod? ?nomique du spam 11
1.4
Lectures compl?ntaires 12
Exercices 13
Solutions 16
2 Virus et antivirus 23
2.1
Description et classification 23
2.1.1
Virus 25
2.1.2
Vers. 27
2.1.3
Chevaux de Troie 29
2.1.4
Backdoors 30
2.1.5
Spywares et adwares . 30
2.1.6
Rootkits . 30
2.1.7
Canulars 31
2.2
Protection . . . . 32
2.2.1
Logiciels antivirus 32
2.2.2
Architecture ... 34
2.3
Lectures compl?ntaires 36
Exercices 37
Solutions 42
3 Vuln?bilit?des applications et des r?aux 49
3.1
Les bases de TCPjIP . 49
3.2
D?s de service. . . . 53
3.2.1
SYN flooding . 54
3.2.2
Attaques par r?exion (Smurf) . 54
3.2.3
D?s de service distribu?56
3.3
IP Spoofing ..... 58
3.3.1
Le cas de TCP 58
3.3.2
Spoofing de paquets UDP 60
3.4
Sniffing ... 60
3.5
Vol de session 62
3.5.1
Vol d'une connexion TCP . 62
3.5.2
Session HTTP 63
3.6
Exploits . 63
3.6.1
Vuln?bilit?conceptuelles. 63
3.6.2
Failles techniques . 64
3.6.3
Failles des applications en ligne. 67
3.7
Lectures compl?ntaires 70
Exercices 71
Solutions 83
4 Pare-feux
: translation, filtrage et proxies 95
4.1
Pare-feux . 95
4.1.1
Principes de base 95
4.1.2
Types de pare-feux 97
4.1.3
Filtrage . 98
4.1.4
Translation d'adresses r?au 99
4.1.5
Autres buts . . 103
4.1.6
Architectures de pare-feux .104
4.1.7
R?es de filtrage. . . · 107
4.1.8
D?ction d'intrusion · 113
4.2
Proxies ........ · 116
4.2.1
Proxies HTTP · 116
4.2.2
Proxies FTP 119
4.2.3
Proxies SMTP 120
4.2.4
Proxies DNS · 121
4.2.5
Proxies SOCKS · 121
4.2.6
Proxies HTTPS · 122
4.2.7
Proxies inverses · 123
4.3
Lectures compl?ntaires · 124
Exercices · 125
Solutions · 141
5 Notions de base en cryptographie 157
5.1
Buts principaux de la cryptographie . 158
5.1.1
Confidentialit? 158
5.1.2
Authenticit? 158
5.1.3
Int?it?. . 158
5.2
Cryptographie ?lef sym?ique. . 159
5.2.1
. Algorithmes de chiffrement par bloc et modes de chiffrement 159
5.2.2
Fonctions de hachage . 160
5.2.3
MAC ........ .161
5.3
Cryptographie asym?ique . 161
5.3.1
Cryptographie sym?ique et asym?ique . 161
5.3.2
RSA........... . 162
5.3.3
''Certificats num?ques. . 163
5.4
Cryptanalyse ......... .164
5.4.1
Recherche exhaustive . 164
5.4.2
Attaque des anniversaires . 165
5.4.3
Attaques d??. . . . . . . 165
5.4.4
Attaques par canaux auxiliaires . 165
5.4.5
Preuves de s?rit? 165
5.5
Lectures compl?ntaires · 166
Exercices · 167
Solutions · 172
6 Communications s?ris? 179
6.1
R?aux priv?virtuels. · 179
6.1.1
PPTP. · 180
6.1.2
L2TP · 182
6.1.3
IPSec · 183
6.2
S?rit?u niveau de la couche transport · 188
6.2.1
Protocoles constituant TLS · 188
6.2.2
Authentification · 189
6.2.3
Impl?ntation · 190
6.3
SSH ..... .... · 190
6.4
Lectures compl?ntaires · 191
Exercices · 193
Solutions .
200
7 Applications s?ris? 209
7.1
Authentification par mot de passe .209
7.1.1
Authentification Unix ... .210
7.1.2
Authentification Windows. .213
7.1.3
Comment les pirates cassent les mots de passe · 214
7.1.4
Comment choisir un bon mot de passe . · 216
7.2
Protocoles de type question/r?nse . · 217
7.3
Kerberos: un protocole d'authentification r?au · 219
7.3.1
Description g?rale · 219
7.3.2
Glossaire . .220
7.3.3
Contenu des ?anges .220
7.4
PGP: Pretty Good Privacy .222
7.4.1
Chiffrement hybride .223
7.4.2
Algorithmes cryptographiques .223
7.4.3
Longueur des clefs ..... .224
7.4.4
Protection des clefs priv? .224
7.4.5
Distribution des clefs publiques. .224
7.4.6
R?cation des clefs .226
7.4.7
Graphe de confiance .226
7.5
Lectures compl?ntaires .227
Exercices .
229
Solutions .
243
8 Gestion de la s?rit?261
8.1
Analyse de risque. . 261
8.2
Documents clefs. . .262
8.3
Normes ISO 270XX: s?rit?es syst?s d'information. .263
8.3.1
ISO 27001: syst? de management de la s?rit?de l'information (SMSI) 264
8.3.2
ISO 27002: code de bonnes pratiques pour la gestion de la
s?rit?e l'information. . 265
8.4
Catalogues de s?rit?llemands . 266
8.5
Crit?s communs . 267
8.6
Lectures compl?ntaires . 269
Exercices . 270
Solutions . 273
Sigles et acronymes 277
Bibliographie 279
Index 283Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité 16/273581 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Exclu du prêt 16/273582 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Disponible 16/273583 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Disponible 16/273584 L/005.163 Livre Bibliothèque Science et Technologie indéterminé Disponible Systèmes numériques 1 / Gervais, Thierry
Titre : Systèmes numériques 1 : Electrocinétique, analyse des signaux, fonctions électroniques de base et réseaux Type de document : texte imprimé Auteurs : Gervais, Thierry, Editeur : Paris : Vuibert Année de publication : 2018 Collection : vuibert superieur Importance : 336 p. Présentation : Couv.ill.tab.Fig.Ind. Format : 24 x 17 cm. ISBN/ISSN/EAN : 978-2-311-40544-6 Prix : 3400,00 Langues : Français (fre) Langues originales : Français (fre) Index. décimale : 621 Physique appliquée Résumé : "Résumé
Répondant parfaitement au nouveau programme du BTS Systèmes Numériques pour les deux options ""Électronique et Communication"" et ""Informatique et Réseaux"", cet ouvrage en deux volumes Indépendants s'adresse plus largement aux étudiants du premier cycle universitaire. Entièrement revu, il propose un cours complet avec des QCM, des exercices résolus et plus de 100 exercices de difficulté progressive (3 niveaux) dont les réponses sont regroupées en fin d'ouvrage.
D'une lecture aisée, ce manuel présente les notions d'électrocinétique nécessaires au calcul des circuits, les outils d'analyse des signaux, les fonctions électroniques de base ainsi que les supports de transmission utilisés dans les réseaux."
Systèmes numériques 1 : Electrocinétique, analyse des signaux, fonctions électroniques de base et réseaux [texte imprimé] / Gervais, Thierry, . - Paris : Vuibert, 2018 . - 336 p. : Couv.ill.tab.Fig.Ind. ; 24 x 17 cm.. - (vuibert superieur) .
ISBN : 978-2-311-40544-6 : 3400,00
Langues : Français (fre) Langues originales : Français (fre)
Index. décimale : 621 Physique appliquée Résumé : "Résumé
Répondant parfaitement au nouveau programme du BTS Systèmes Numériques pour les deux options ""Électronique et Communication"" et ""Informatique et Réseaux"", cet ouvrage en deux volumes Indépendants s'adresse plus largement aux étudiants du premier cycle universitaire. Entièrement revu, il propose un cours complet avec des QCM, des exercices résolus et plus de 100 exercices de difficulté progressive (3 niveaux) dont les réponses sont regroupées en fin d'ouvrage.
D'une lecture aisée, ce manuel présente les notions d'électrocinétique nécessaires au calcul des circuits, les outils d'analyse des signaux, les fonctions électroniques de base ainsi que les supports de transmission utilisés dans les réseaux."
Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité 19/312538 L/621.1345 Livre Bibliothèque Science et Technologie indéterminé Exclu du prêt 19/312539 L/621.1345 Livre Bibliothèque Science et Technologie indéterminé Disponible 19/312540 L/621.1345 Livre Bibliothèque Science et Technologie indéterminé Disponible 19/312541 L/621.1345 Livre Bibliothèque Science et Technologie indéterminé Disponible 19/312542 L/621.1345 Livre Bibliothèque Science et Technologie indéterminé Disponible Systèmes numériques, Vol. 2. / Gervais, Thierry
Titre : Systèmes numériques, Vol. 2. : Systèmes de transmission, asservissements, traitement des signaux et images numériques Type de document : texte imprimé Auteurs : Gervais, Thierry, Editeur : Paris : Vuibert Année de publication : 2018 Collection : vuibert superieur Importance : 303 p Présentation : couv.ill.fig.tab.ind Format : 24 x 17 cm ISBN/ISSN/EAN : 978-2-311-40545-3 Prix : 3400,00 Langues : Français (fre) Langues originales : Français (fre) Index. décimale : 621 Physique appliquée Résumé : "Résumé
Répondant parfaitement au nouveau programme du BTS Systèmes Numériques pour les deux options ""Électronique et Communication"" et ""Informatique et Réseaux"", cet ouvrage en deux volumes indépendants s'adresse plus largement aux étudiants du premier cycle universitaire. Entièrement revu, il propose un cours complet avec des QCM, des exercices résolus et plus de 100 exercices de difficulté progressive (3 niveaux) dont les réponses sont regroupées en fin d'ouvrage.
D'une lecture aisée, ce second manuel présente les principales applications de l'électronique analogique et numérique. Il traite notamment les systèmes de transmission, les asservissements, les filtres numériques ainsi que les notions associées à la numérisation des images, nouvelles dans le programme."
Systèmes numériques, Vol. 2. : Systèmes de transmission, asservissements, traitement des signaux et images numériques [texte imprimé] / Gervais, Thierry, . - Paris : Vuibert, 2018 . - 303 p : couv.ill.fig.tab.ind ; 24 x 17 cm. - (vuibert superieur) .
ISBN : 978-2-311-40545-3 : 3400,00
Langues : Français (fre) Langues originales : Français (fre)
Index. décimale : 621 Physique appliquée Résumé : "Résumé
Répondant parfaitement au nouveau programme du BTS Systèmes Numériques pour les deux options ""Électronique et Communication"" et ""Informatique et Réseaux"", cet ouvrage en deux volumes indépendants s'adresse plus largement aux étudiants du premier cycle universitaire. Entièrement revu, il propose un cours complet avec des QCM, des exercices résolus et plus de 100 exercices de difficulté progressive (3 niveaux) dont les réponses sont regroupées en fin d'ouvrage.
D'une lecture aisée, ce second manuel présente les principales applications de l'électronique analogique et numérique. Il traite notamment les systèmes de transmission, les asservissements, les filtres numériques ainsi que les notions associées à la numérisation des images, nouvelles dans le programme."
Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité 19/312543 L/621.1346 Livre Bibliothèque Science et Technologie indéterminé Exclu du prêt 19/312544 L/621.1346 Livre Bibliothèque Science et Technologie indéterminé Disponible 19/312545 L/621.1346 Livre Bibliothèque Science et Technologie indéterminé Disponible 19/312546 L/621.1346 Livre Bibliothèque Science et Technologie indéterminé Disponible 19/312547 L/621.1346 Livre Bibliothèque Science et Technologie indéterminé Disponible