University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
The student edition of MATLAB / The Maths Works
Titre : The student edition of MATLAB : For MS-DOS personal computers(The Matlab Curriculum Series) Type de document : texte imprimé Auteurs : The Maths Works Editeur : Englegood Clifs, N.J : Prentice-Hall Année de publication : 1992 Importance : 1 vol (494 p.) Format : 24 cm Accompagnement : 1 computer disk (5.25 in) ISBN/ISSN/EAN : 978-0-13-855982-3 Note générale : 0-13-855982-1 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Matlab Index. décimale : 004 Informatique Résumé : Note de contenu :
Sommaire
Getting started
Fundamentals
Signals and systems toolbox
Reference
Côte titre : Fs/14437 The student edition of MATLAB : For MS-DOS personal computers(The Matlab Curriculum Series) [texte imprimé] / The Maths Works . - [S.l.] : Englegood Clifs, N.J : Prentice-Hall, 1992 . - 1 vol (494 p.) ; 24 cm + 1 computer disk (5.25 in).
ISBN : 978-0-13-855982-3
0-13-855982-1
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Matlab Index. décimale : 004 Informatique Résumé : Note de contenu :
Sommaire
Getting started
Fundamentals
Signals and systems toolbox
Reference
Côte titre : Fs/14437 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/14437 Fs/14437 livre Bibliothéque des sciences Anglais Disponible
DisponibleThe student edition of matlab / Hanselman, Duane C
Titre : The student edition of matlab : Version5user'sguide/The math works inc Type de document : texte imprimé Auteurs : Hanselman, Duane C, Auteur ; Bruce Littlefield ; MathWorks, Auteur Editeur : Upper Saddle River, NJ : Prentice Hall Année de publication : 1997 Importance : 1 vol (427 p.) Format : 24cm ISBN/ISSN/EAN : 978-0-13-272550-7 Note générale : 0-13-272550-9 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : MATLAB (logiciel)
Analyse numérique : InformatiqueIndex. décimale : 004 - Informatique Résumé : This book provides a comprehensive tutorial for MATLAB plus documentation for three special toolboxes bundled with The Student Edition of MATLAB: Signal Processing, Control Systems, and Symbolic Math. It can also be used as student documentation for academic site licenses and computer lab installations of the professional version of MATLAB Côte titre : Fs/14436 The student edition of matlab : Version5user'sguide/The math works inc [texte imprimé] / Hanselman, Duane C, Auteur ; Bruce Littlefield ; MathWorks, Auteur . - Upper Saddle River, NJ : Prentice Hall, 1997 . - 1 vol (427 p.) ; 24cm.
ISBN : 978-0-13-272550-7
0-13-272550-9
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : MATLAB (logiciel)
Analyse numérique : InformatiqueIndex. décimale : 004 - Informatique Résumé : This book provides a comprehensive tutorial for MATLAB plus documentation for three special toolboxes bundled with The Student Edition of MATLAB: Signal Processing, Control Systems, and Symbolic Math. It can also be used as student documentation for academic site licenses and computer lab installations of the professional version of MATLAB Côte titre : Fs/14436 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/14436 Fs/14436 livre Bibliothéque des sciences Anglais Disponible
DisponibleThe web application hacker's handbook / Dafydd Stuttard
Titre : The web application hacker's handbook : finding and exploiting security flaws Type de document : texte imprimé Auteurs : Dafydd Stuttard ; Marcus Pinto Mention d'édition : 2e ed. Editeur : Indianapolis, IN : Wiley Année de publication : 2011 Importance : 1 vol (878 p.) Format : 24 cm ISBN/ISSN/EAN : 978-1-118-02647-2 Note générale : 978-1-118-02647-2 Langues : Anglais (eng) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Internet - Mesures de sûreté
Systèmes informatiques - Mesures de sûreté
Criminalité informatiqueIndex. décimale : 005.8 Sécurité des données Résumé :
DAFYDD STUTTARD est un consultant en sécurité indépendant, auteur et développeur de logiciels spécialisé dans les tests de pénétration d'applications Web et de logiciels compilés. Sous l'alias PortSwigger, Dafydd a créé la populaire suite Burp d'outils de piratage.
MARCUS PINTO offre des conseils en sécurité et de la formation sur les attaques et la défense d'applications Web à des organisations mondiales de premier plan dans les secteurs financier, gouvernemental, des télécommunications, des jeux et du commerce de détail.
Les auteurs ont cofondé MDSec, une société de conseil qui offre une formation en matière de sécurité basée sur l'attaque et la défense.Note de contenu :
Sommaire
Chapter 1. Web application (in)security
Chapter 2. Core defense mechanisms
Chapter 3. Web aplication technologies
Chapter 4. Mapping the application
Chapter 5. Bypassing client-side controls
Chapter 6. Attacking authentication
Chapter 7. Attacking session management
Chapter 8. Attacking access controls
Chapter 9. Attacking data stores
Chapter 10. Attacking back-end components
Chapter 11. Attacking application logic
Chapter 12. Attacking users : cross-site scripting
Chapter 13. Attacking users : other techniques
Chapter 14. Automating customized attacks
Chapter 15. exploiting information disclosure
Chapter 16. Attacking native compiled applicaitons
Chapter 17. Attacking application architecture
Chapter 18. Attacking the application server
Chapter 19. Finding vulnerabilities in source code
Chapter 20. A web application hacker's toolkit
Chapter 21. A web application hacker's methodology
Côte titre : Fs/19851 The web application hacker's handbook : finding and exploiting security flaws [texte imprimé] / Dafydd Stuttard ; Marcus Pinto . - 2e ed. . - Indianapolis, IN : Wiley, 2011 . - 1 vol (878 p.) ; 24 cm.
ISBN : 978-1-118-02647-2
978-1-118-02647-2
Langues : Anglais (eng) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Internet - Mesures de sûreté
Systèmes informatiques - Mesures de sûreté
Criminalité informatiqueIndex. décimale : 005.8 Sécurité des données Résumé :
DAFYDD STUTTARD est un consultant en sécurité indépendant, auteur et développeur de logiciels spécialisé dans les tests de pénétration d'applications Web et de logiciels compilés. Sous l'alias PortSwigger, Dafydd a créé la populaire suite Burp d'outils de piratage.
MARCUS PINTO offre des conseils en sécurité et de la formation sur les attaques et la défense d'applications Web à des organisations mondiales de premier plan dans les secteurs financier, gouvernemental, des télécommunications, des jeux et du commerce de détail.
Les auteurs ont cofondé MDSec, une société de conseil qui offre une formation en matière de sécurité basée sur l'attaque et la défense.Note de contenu :
Sommaire
Chapter 1. Web application (in)security
Chapter 2. Core defense mechanisms
Chapter 3. Web aplication technologies
Chapter 4. Mapping the application
Chapter 5. Bypassing client-side controls
Chapter 6. Attacking authentication
Chapter 7. Attacking session management
Chapter 8. Attacking access controls
Chapter 9. Attacking data stores
Chapter 10. Attacking back-end components
Chapter 11. Attacking application logic
Chapter 12. Attacking users : cross-site scripting
Chapter 13. Attacking users : other techniques
Chapter 14. Automating customized attacks
Chapter 15. exploiting information disclosure
Chapter 16. Attacking native compiled applicaitons
Chapter 17. Attacking application architecture
Chapter 18. Attacking the application server
Chapter 19. Finding vulnerabilities in source code
Chapter 20. A web application hacker's toolkit
Chapter 21. A web application hacker's methodology
Côte titre : Fs/19851 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/19851 Fs/19851 Livre Bibliothéque des sciences Français Disponible
Sorti jusqu'au 23/10/2023Theoretical Cybersecurity / Jacob G. Oakley
Titre : Theoretical Cybersecurity : Principles and Advanced Concepts Type de document : texte imprimé Auteurs : Jacob G. Oakley ; Michael Butler ; Wayne York Editeur : Apress Année de publication : 2022 Importance : 1 vol. (232 p.) Format : 24 cm ISBN/ISSN/EAN : 978-1-4842-8299-1 Langues : Anglais (eng) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
There is a distinct lack of theoretical innovation in the cybersecurity industry. This is not to say that innovation is lacking, as new technologies, services, and solutions (as well as buzzwords) are emerging every day. This book will be the first cybersecurity text aimed at encouraging abstract and intellectual exploration of cybersecurity from the philosophical and speculative perspective. Technological innovation is certainly necessary, as it furthers the purveying of goods and services for cybersecurity producers in addition to securing the attack surface of cybersecurity consumers where able.Côte titre : Fs/25036 Theoretical Cybersecurity : Principles and Advanced Concepts [texte imprimé] / Jacob G. Oakley ; Michael Butler ; Wayne York . - Usa : Apress, 2022 . - 1 vol. (232 p.) ; 24 cm.
ISBN : 978-1-4842-8299-1
Langues : Anglais (eng)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 Informatique Résumé :
There is a distinct lack of theoretical innovation in the cybersecurity industry. This is not to say that innovation is lacking, as new technologies, services, and solutions (as well as buzzwords) are emerging every day. This book will be the first cybersecurity text aimed at encouraging abstract and intellectual exploration of cybersecurity from the philosophical and speculative perspective. Technological innovation is certainly necessary, as it furthers the purveying of goods and services for cybersecurity producers in addition to securing the attack surface of cybersecurity consumers where able.Côte titre : Fs/25036 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/25036 Fs/25036 Livre Bibliothéque des sciences Anglais Disponible
DisponibleThéorie des codes:Compression,cryptage,correction / DUMAS ,Jean-Guillaume
Titre : Théorie des codes:Compression,cryptage,correction Type de document : texte imprimé Auteurs : DUMAS ,Jean-Guillaume ; ROCH,Jean-Louis ; TANNIER,Eric Editeur : Paris : Dunod Année de publication : 2007 Collection : Sciences sup Importance : 1 vol. (352 p.) Présentation : Couv. ill en coul. Format : 25 cm ISBN/ISSN/EAN : 978-2-10-050692-7 Note générale : Index 341-352p. Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Codes:Informatique
Information numériqueIndex. décimale : 004 - Informatique Résumé :
La transmission d'information sous forme numérique doit répondre à des impératifs de sécurité, d'efficacité et d'intégrité. Les techniques de codage que l'on utilise pour y parvenir reposent sur un socle théorique commun issu de l'algèbre linéaire, des probabilités, de l'algorithmique et de la combinatoire. Le premier chapitre introduit la notion de code qui est à la fois un algorithme et une fonction. Cette présentation est assortie d'une introduction aux mathématiques utiles à leur manipulation, ainsi que de notions générales sur l'efficacité des méthodes de calcul. Les trois chapitres suivants reprennent séparément la théorie de l'information, la cryptographie et les codes détecteurs et correcteurs d'erreurs. De très nombreux exercices (avec leur corrigé en fin d'ouvrage) illustrent au fil des chapitres les notions théoriques.Note de contenu :
Sommaire
1- Théorie des codes
De jules césar à la télécopie
Codage par flots et probabilités
Codage par blocs, algèbre et arithmétique
Décoder, déchiffrer, attaquer
2- Théorie de l'information et compression
Théorie de l'information
Codage statistique
Heuristiques de réduction d'entropie
Codes compresseurs usuels
La compression avec perte
3- Cryptologie
Principes généraux et terminologie
Attaques sur les systèmes cryptographiques
Système cryptographique à clef secrète
Système cryptographique à clef publique
Authentification, intégrité, non-répudiation
Protocoles usuels de gestion de clefs
4- Détection et corrections d'erreurs
Principe de la détection et de la correction d'erreurs
Détections d'erreurs par parité
Distance d'un code
Codes linéaires et codes cycliques
Paquets d'erreurs et entrelacement
Codes convolutifs et turbo-codes.Côte titre : Fs/4898-4899,Fs/7572-7574 Théorie des codes:Compression,cryptage,correction [texte imprimé] / DUMAS ,Jean-Guillaume ; ROCH,Jean-Louis ; TANNIER,Eric . - Paris : Dunod, 2007 . - 1 vol. (352 p.) : Couv. ill en coul. ; 25 cm. - (Sciences sup) .
ISBN : 978-2-10-050692-7
Index 341-352p.
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Codes:Informatique
Information numériqueIndex. décimale : 004 - Informatique Résumé :
La transmission d'information sous forme numérique doit répondre à des impératifs de sécurité, d'efficacité et d'intégrité. Les techniques de codage que l'on utilise pour y parvenir reposent sur un socle théorique commun issu de l'algèbre linéaire, des probabilités, de l'algorithmique et de la combinatoire. Le premier chapitre introduit la notion de code qui est à la fois un algorithme et une fonction. Cette présentation est assortie d'une introduction aux mathématiques utiles à leur manipulation, ainsi que de notions générales sur l'efficacité des méthodes de calcul. Les trois chapitres suivants reprennent séparément la théorie de l'information, la cryptographie et les codes détecteurs et correcteurs d'erreurs. De très nombreux exercices (avec leur corrigé en fin d'ouvrage) illustrent au fil des chapitres les notions théoriques.Note de contenu :
Sommaire
1- Théorie des codes
De jules césar à la télécopie
Codage par flots et probabilités
Codage par blocs, algèbre et arithmétique
Décoder, déchiffrer, attaquer
2- Théorie de l'information et compression
Théorie de l'information
Codage statistique
Heuristiques de réduction d'entropie
Codes compresseurs usuels
La compression avec perte
3- Cryptologie
Principes généraux et terminologie
Attaques sur les systèmes cryptographiques
Système cryptographique à clef secrète
Système cryptographique à clef publique
Authentification, intégrité, non-répudiation
Protocoles usuels de gestion de clefs
4- Détection et corrections d'erreurs
Principe de la détection et de la correction d'erreurs
Détections d'erreurs par parité
Distance d'un code
Codes linéaires et codes cycliques
Paquets d'erreurs et entrelacement
Codes convolutifs et turbo-codes.Côte titre : Fs/4898-4899,Fs/7572-7574 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/4898 Fs/4898-4899 livre Bibliothéque des sciences Français Disponible
DisponibleFs/4899 Fs/4898-4899 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7572 Fs/7572-7574 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7573 Fs/7572-7574 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7574 Fs/7572-7574 livre Bibliothéque des sciences Français Disponible
DisponibleThéorie des codes / Jean-Guillaume Dumas
PermalinkThéorie de l'information et du codage / Olivier Rioul
PermalinkThéorie et pratique du langage PASCAL / Jean-Louis Nebut
PermalinkThéorie et pratique de la programmation Cobol / Jean Vignes
PermalinkTIC, technologies émergentes et Web 2.0 / Association francophone pour le savoir (Congrès; 79; 2011; Sherbrooke, Canada)
PermalinkTitre propTechniques de retouche de la photo numérique / Patrick Fabre
PermalinkPermalinkLa Tolérance aux fautes, par réplication, dans les réseaux de capteurs sans fil / DJENANE, Aida
PermalinkTome 1. Concepts et méthodes pour l'aide à la décision V.1:Outils de modélisation / Donis Bouyssou
PermalinkTome 1. La Gestion de production assistée par ordinateur T.1:Planification des ressources de production. Gestion de stocks / Jacques Mestoudjin
Permalink