Des services pour PMB
A partir de cette page vous pouvez :
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'éditeur
Documents disponibles chez cet éditeur
Affiner la recherche Interroger des sources externesSimulation, modélisation et décision / Jean-Philippe Rennard
Titre : Simulation, modélisation et décision : en pratique Type de document : texte imprimé Auteurs : Jean-Philippe Rennard, Auteur ; Marc Humbert, Auteur ; Raffi Duymedjian, Auteur Editeur : Paris : Vuibert Année de publication : 2009 Importance : 271 p. Présentation : couv. ill. en coul. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7117-4859-4 Langues : Français (fre) Catégories : MATHEMATIQUES Index. décimale : 04-01 Mathématiques générales Résumé : Avec l'explosion de la puissance informatique, le grand public dispose désormais d'outils aptes à résoudre des problèmes complexes, auparavant hors de portée des non-spécialistes. Le tableur notamment est particulièrement adapté à la modélisation et à la simulation de nombre de problèmes quotidiens de décision. En parallèle, le décideur est confronté à un environnement en évolution rapide, où la décision éclairée est une condition de succès. Face à une avalanche de données, il est le plus souvent amené à sélection intuitivement celles qui sont susceptibles de l'aide à anticiper les conséquences de ses décisions. Cet ouvrage se propose de présenter les principale méthodes d'aide à la décision et d'en montrer la mise en oeuvre avec le tableur. D'une difficulté progressive, l'ouvrage introduit à la modélisation e à la simulation pour la décision avant de présenter les outils dédiés à différents types de problèmes (prévision, optimisation, théorie des jeux, arbres de décision, files d'attente, etc.). Chacun des domaines est introduit par une présentation théorique dont les éléments mathématiques plus avancés sont traités à part, afin que la lecture n'en soit pas indispensable pour la mise en oeuvre des modèles. On montre ensuite à travers des exemples concrets comment implémenter les outils correspondants avec un tableur (Excel, OpenOffice ou Gnumeric). Le lecteur disposera ainsi d'une boîte à outils qu'il pourra aisément réutiliser dans son propre contexte. Les exemples seront également disponibles sur le site web associé au livre. On y trouvera en outre des vidéos de capture d'écran montrant les différentes manipulations réalisées avec le tableur. Cet ouvrage est destiné aux étudiants en sciences de gestion et en sciences sociales (économie, sociologie), aux décideurs en entreprise (dirigeants et cadres), et aux élèves-ingénieurs ayant à suivre un module de décision. Note de contenu : Table des matières
1 MODÉLISATION ET SIMULATION
2 OPTIMISATION
3 MODÈLES DE GRAPHES ET RÉSEAUX
4 DÉCISIONS ET ARBRES DE DÉCISION
5 PRÉVISIONS
6 SIMULATION
7 FILES D'ATTENTE
Annexe
Tableur: une approche décalée d'un outil trop familierSimulation, modélisation et décision : en pratique [texte imprimé] / Jean-Philippe Rennard, Auteur ; Marc Humbert, Auteur ; Raffi Duymedjian, Auteur . - Paris : Vuibert, 2009 . - 271 p. : couv. ill. en coul. ; 24 cm.
ISBN : 978-2-7117-4859-4
Langues : Français (fre)
Catégories : MATHEMATIQUES Index. décimale : 04-01 Mathématiques générales Résumé : Avec l'explosion de la puissance informatique, le grand public dispose désormais d'outils aptes à résoudre des problèmes complexes, auparavant hors de portée des non-spécialistes. Le tableur notamment est particulièrement adapté à la modélisation et à la simulation de nombre de problèmes quotidiens de décision. En parallèle, le décideur est confronté à un environnement en évolution rapide, où la décision éclairée est une condition de succès. Face à une avalanche de données, il est le plus souvent amené à sélection intuitivement celles qui sont susceptibles de l'aide à anticiper les conséquences de ses décisions. Cet ouvrage se propose de présenter les principale méthodes d'aide à la décision et d'en montrer la mise en oeuvre avec le tableur. D'une difficulté progressive, l'ouvrage introduit à la modélisation e à la simulation pour la décision avant de présenter les outils dédiés à différents types de problèmes (prévision, optimisation, théorie des jeux, arbres de décision, files d'attente, etc.). Chacun des domaines est introduit par une présentation théorique dont les éléments mathématiques plus avancés sont traités à part, afin que la lecture n'en soit pas indispensable pour la mise en oeuvre des modèles. On montre ensuite à travers des exemples concrets comment implémenter les outils correspondants avec un tableur (Excel, OpenOffice ou Gnumeric). Le lecteur disposera ainsi d'une boîte à outils qu'il pourra aisément réutiliser dans son propre contexte. Les exemples seront également disponibles sur le site web associé au livre. On y trouvera en outre des vidéos de capture d'écran montrant les différentes manipulations réalisées avec le tableur. Cet ouvrage est destiné aux étudiants en sciences de gestion et en sciences sociales (économie, sociologie), aux décideurs en entreprise (dirigeants et cadres), et aux élèves-ingénieurs ayant à suivre un module de décision. Note de contenu : Table des matières
1 MODÉLISATION ET SIMULATION
2 OPTIMISATION
3 MODÈLES DE GRAPHES ET RÉSEAUX
4 DÉCISIONS ET ARBRES DE DÉCISION
5 PRÉVISIONS
6 SIMULATION
7 FILES D'ATTENTE
Annexe
Tableur: une approche décalée d'un outil trop familierExemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 3288 04-01-13 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 3288 3289 04-01-13 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 3289 Secrets et mensonges / Bruce Schneier
Titre : Secrets et mensonges : sécurité numérique dans un monde en réseau Type de document : texte imprimé Auteurs : Bruce Schneier, Auteur ; Gabriel Otman, Traducteur ; Jean-Jacques Quisquater, Traducteur Editeur : Paris : Vuibert Année de publication : 2001 Titres uniformes : Secrets and lies Importance : 420 p. Présentation : couv. ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7117-8684-8 Langues : Français (fre) Catégories : INFORMATIQUE Index. décimale : 08-04 Architecture et théorie des ordinateurs Résumé : Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée. Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données. Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en Å“uvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour. Note de contenu : Table des matières
Partie1- LE PAYSAGE
2-Menaces numériques
3-Attaques
4-Adversaires
5-Besoins en matière de sécurité
Partie2- TECHNOLOGIES
6-Cryptographie
7-Cryptographie en contexte
8-Sécurité informatique
9-Identification et authentification
10-Sécurité des ordinateurs en réseau
11-Sécurité des réseaux
12-Défenses des réseaux
13-Fiabilité des logiciels
14-Matériels sécurisés
15-Certificats et pièces d'identité
16-Astuces de sécurité
17-Le facteur humain
Partie3- STRATÉGIES
18-Vulnérabilités et paysage de la vulnérabilité
19-Modélisation de la menace et évaluation du risque
20-Politique de sécurité et contre-mesures
21-Arbres d'attaques
22-Test des produits et vérification
23-L'avenir des produits
24-Méthodes de sécurité
-IndexSecrets et mensonges : sécurité numérique dans un monde en réseau [texte imprimé] / Bruce Schneier, Auteur ; Gabriel Otman, Traducteur ; Jean-Jacques Quisquater, Traducteur . - Paris : Vuibert, 2001 . - 420 p. : couv. ill. ; 24 cm.
ISBN : 978-2-7117-8684-8
Oeuvre : Secrets and lies
Langues : Français (fre)
Catégories : INFORMATIQUE Index. décimale : 08-04 Architecture et théorie des ordinateurs Résumé : Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée. Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données. Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en Å“uvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour. Note de contenu : Table des matières
Partie1- LE PAYSAGE
2-Menaces numériques
3-Attaques
4-Adversaires
5-Besoins en matière de sécurité
Partie2- TECHNOLOGIES
6-Cryptographie
7-Cryptographie en contexte
8-Sécurité informatique
9-Identification et authentification
10-Sécurité des ordinateurs en réseau
11-Sécurité des réseaux
12-Défenses des réseaux
13-Fiabilité des logiciels
14-Matériels sécurisés
15-Certificats et pièces d'identité
16-Astuces de sécurité
17-Le facteur humain
Partie3- STRATÉGIES
18-Vulnérabilités et paysage de la vulnérabilité
19-Modélisation de la menace et évaluation du risque
20-Politique de sécurité et contre-mesures
21-Arbres d'attaques
22-Test des produits et vérification
23-L'avenir des produits
24-Méthodes de sécurité
-IndexExemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 1756 08-04-08 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 1756 SQL avancé / Joe Celko
Titre : SQL avancé : programmation et techniques avancées Type de document : texte imprimé Auteurs : Joe Celko, Auteur ; Martine Chalmond, Traducteur Mention d'édition : 2 ème ed. Editeur : Paris : Vuibert Année de publication : 2000 Titres uniformes : SQL for smarties: advanced SQL programming Importance : 488 p. Présentation : couv. ill. en coul Format : 24 cm. ISBN/ISSN/EAN : 978-2-7117-8650-3 Langues : Français (fre) Catégories : INFORMATIQUE Index. décimale : 08-08 Base de données Résumé : Dans cette nouvelle édition, Joe Celko approfondit les meilleures solutions pour répondre aux défis que la programmation SQL ne cesse de lancer pour améliorer les performances des systèmes et contourner leurs insuffisances.
Toujours dans le style conversationnel et informel propre à son auteur, cette 2e édition d'un grand classique s'attache à :
développer plus particulièrement SQL-92 et les techniques qui permettent d'optimiser ses performances et son fonctionnement, tout en couvrant SQL-89 ;
présenter de nouvelles « astuces » pour éclairer les défis offerts par le monde réel de la programmation SQL ;
étudier les résultats des techniques les plus avancées qui peuvent être utilisées avec n'importe quel produit dans n'importe quel environnement SQL ;
offrir l'avis d'un expert pour dévoiler tous les secrets de l'univers SQL.
Note de contenu : Table des matières
Préface
Introduction
- 1 Conception d'une base de données
- 2 Normalisation
- 3 Données numériques en SQL
- 4 Types de données de temps en SQL
- 5 Données caractères en SQL
- 6 NULL - Données manquantes en SQL
- 7 Autres expressions
- 8 Autres objets du schéma
- 9 Opérations sur les tables
- 10 Opérateurs de comparaison ou thêta
- 11 Prédicats avec valeur
- 12 Prédicat LIKE
- 13 Prédicats BETWEEN et OVERLAPS
- 14 Le prédicat [NOT] IN
- 15 Prédicat EXISTS
- 16 Prédicat quantificateur de sous-requête
- 17 L'instruction SELECT
- 18 Vues et tables temporaires
- 19 Partition des données
- 20 Opérations sur les groupes
- 21 Fonctions d'agrégation
- 22 Tables auxiliaires
- 22 Statistiques
- 24 Régions, suites, séquences
- 25 Structures de tableaux en SQL
- 26 Opérations sur les ensembles
- 27 Sous-ensembles
- 28 Modélisation hiérarchique des arbres en SQL
- 29 Modélisation des arbres par ensembles emboîtés
- 30 Graphes et termes de base
- 31 Optimisation du code
Lectures et ressources
Bibliographie
IndexSQL avancé : programmation et techniques avancées [texte imprimé] / Joe Celko, Auteur ; Martine Chalmond, Traducteur . - 2 ème ed. . - Paris : Vuibert, 2000 . - 488 p. : couv. ill. en coul ; 24 cm.
ISBN : 978-2-7117-8650-3
Oeuvre : SQL for smarties: advanced SQL programming
Langues : Français (fre)
Catégories : INFORMATIQUE Index. décimale : 08-08 Base de données Résumé : Dans cette nouvelle édition, Joe Celko approfondit les meilleures solutions pour répondre aux défis que la programmation SQL ne cesse de lancer pour améliorer les performances des systèmes et contourner leurs insuffisances.
Toujours dans le style conversationnel et informel propre à son auteur, cette 2e édition d'un grand classique s'attache à :
développer plus particulièrement SQL-92 et les techniques qui permettent d'optimiser ses performances et son fonctionnement, tout en couvrant SQL-89 ;
présenter de nouvelles « astuces » pour éclairer les défis offerts par le monde réel de la programmation SQL ;
étudier les résultats des techniques les plus avancées qui peuvent être utilisées avec n'importe quel produit dans n'importe quel environnement SQL ;
offrir l'avis d'un expert pour dévoiler tous les secrets de l'univers SQL.
Note de contenu : Table des matières
Préface
Introduction
- 1 Conception d'une base de données
- 2 Normalisation
- 3 Données numériques en SQL
- 4 Types de données de temps en SQL
- 5 Données caractères en SQL
- 6 NULL - Données manquantes en SQL
- 7 Autres expressions
- 8 Autres objets du schéma
- 9 Opérations sur les tables
- 10 Opérateurs de comparaison ou thêta
- 11 Prédicats avec valeur
- 12 Prédicat LIKE
- 13 Prédicats BETWEEN et OVERLAPS
- 14 Le prédicat [NOT] IN
- 15 Prédicat EXISTS
- 16 Prédicat quantificateur de sous-requête
- 17 L'instruction SELECT
- 18 Vues et tables temporaires
- 19 Partition des données
- 20 Opérations sur les groupes
- 21 Fonctions d'agrégation
- 22 Tables auxiliaires
- 22 Statistiques
- 24 Régions, suites, séquences
- 25 Structures de tableaux en SQL
- 26 Opérations sur les ensembles
- 27 Sous-ensembles
- 28 Modélisation hiérarchique des arbres en SQL
- 29 Modélisation des arbres par ensembles emboîtés
- 30 Graphes et termes de base
- 31 Optimisation du code
Lectures et ressources
Bibliographie
IndexExemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 296 08-08-02 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 296 Arithmétique / Pierre Wassef
Titre : Arithmétique : application aux codes correcteurs et à la cryptographie;Cours & 122 exercices corrigés licence de mathématiques Type de document : texte imprimé Auteurs : Pierre Wassef, Auteur Editeur : Paris : Vuibert Année de publication : 2009 Importance : 218 p. Présentation : couv. ill. en coul Format : 24 cm. ISBN/ISSN/EAN : 978-2-7117-2083-5 Langues : Français (fre) Catégories : INFORMATIQUE Index. décimale : 08-09 Internet Résumé : Les propriétés fondamentales de l'ensemble des entiers naturels - notamment le principe de récurrence - constituent le point de départ de ce cours où l'auteur développe ensuite l'arithmétique des congruences (ou arithmétique modulaire) et ses applications à la cryptographie. L'étude des corps finis conduit enfin au chapitre consacré aux codes correcteurs d'erreurs. A l'échelon de la licence, cette arithmétique offre un des rares exemples où les mathématiques trouvent des applications directes dans notre vie quotidienne. En effet, lorsque nous utilisons un micro-ordinateur, lorsque nous écoutons un CD ou regardons un DVD, le transfert des données numériques n'est exploitable qu'avec l'aide des codes correcteurs d'erreurs. Destiné en priorité aux étudiants préparant la licence de mathématiques (niveau L2), cet ouvrage se suffit à lui-même car toutes les notions de base nécessaires à la compréhension du cours et enseignées en première année sont reprises dans un chapitre de rappels. Par ailleurs, une annexe est réservée à l'exposé des bases de la logique mathématique. Les résultats importants sont, pour la plupart, situés dans le cadre de leur découverte . du IIIe siècle avant notre ère avec Euclide, jusqu'à Andrew Wiles aujourd'hui - en passant par Fermat, Gauss et tant d'autres - la dimension historique de cette branche des mathématiques n'en apparaît que mieux. Note de contenu : Sommaire:
1-L'ensemble N des entiers naturels
2-Structures algébriques de base
3-La division euclidienne dans Z et ses conséquences
4-Groupes finis
5-Arithmétiques des congruences
6-La division euclidienne dans K(X) et ses conséquences
7-Corps finis
8-Codes correcteurs d'erreurs
-Les règles du jeu
A Un peu de logique
B Les ensembles
C Corrigés des exercices
-IndexArithmétique : application aux codes correcteurs et à la cryptographie;Cours & 122 exercices corrigés licence de mathématiques [texte imprimé] / Pierre Wassef, Auteur . - Paris : Vuibert, 2009 . - 218 p. : couv. ill. en coul ; 24 cm.
ISBN : 978-2-7117-2083-5
Langues : Français (fre)
Catégories : INFORMATIQUE Index. décimale : 08-09 Internet Résumé : Les propriétés fondamentales de l'ensemble des entiers naturels - notamment le principe de récurrence - constituent le point de départ de ce cours où l'auteur développe ensuite l'arithmétique des congruences (ou arithmétique modulaire) et ses applications à la cryptographie. L'étude des corps finis conduit enfin au chapitre consacré aux codes correcteurs d'erreurs. A l'échelon de la licence, cette arithmétique offre un des rares exemples où les mathématiques trouvent des applications directes dans notre vie quotidienne. En effet, lorsque nous utilisons un micro-ordinateur, lorsque nous écoutons un CD ou regardons un DVD, le transfert des données numériques n'est exploitable qu'avec l'aide des codes correcteurs d'erreurs. Destiné en priorité aux étudiants préparant la licence de mathématiques (niveau L2), cet ouvrage se suffit à lui-même car toutes les notions de base nécessaires à la compréhension du cours et enseignées en première année sont reprises dans un chapitre de rappels. Par ailleurs, une annexe est réservée à l'exposé des bases de la logique mathématique. Les résultats importants sont, pour la plupart, situés dans le cadre de leur découverte . du IIIe siècle avant notre ère avec Euclide, jusqu'à Andrew Wiles aujourd'hui - en passant par Fermat, Gauss et tant d'autres - la dimension historique de cette branche des mathématiques n'en apparaît que mieux. Note de contenu : Sommaire:
1-L'ensemble N des entiers naturels
2-Structures algébriques de base
3-La division euclidienne dans Z et ses conséquences
4-Groupes finis
5-Arithmétiques des congruences
6-La division euclidienne dans K(X) et ses conséquences
7-Corps finis
8-Codes correcteurs d'erreurs
-Les règles du jeu
A Un peu de logique
B Les ensembles
C Corrigés des exercices
-IndexExemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 2945 08-09-41 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 2945 2946 08-09-41 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 2946 Electronique T. 1 / Thierry Gervais
Titre : Electronique T. 1 : outils d'analyse des signaux et fonctions électroniques de base, cours et exercices corrigés Type de document : texte imprimé Auteurs : Thierry Gervais, Auteur Editeur : Paris : Vuibert Année de publication : 2012 Importance : 342 p. Présentation : couv. ill. en coul., ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-311-00501-1 Langues : Français (fre) Catégories : ELECTRONIQUE Mots-clés : Signal : analyse Electronique analogique Electronique Index. décimale : 09-01 Electronique générale Résumé : Rédigé à l'attention des étudiants du premier cycle de l'enseignement supérieur, l'ouvrage présente, en deux volumes indépendants, l'ensemble du programme d'électronique avec un cours complet, des QCM et plus de 100 exercices de difficulté progressive (3 niveaux). D'une lecture aisée, ce premier manuel aborde autant les savoirs fondamentaux en électronique que les outils nécessaires à l'analyse des signaux ou à l'électronique analogique afin d'apporter aux étudiants les connaissances théoriques et pratiques indispensables à la matière. Note de contenu : Table des matiéres:
Chapitre 1:LOIS DES RESEAUX LINEAIRES EN REGIME CONTINU
Chapitre 2:LOIS DES RESEAUX LINEAIRES EN REGIME SINUSOÏDAL
Chapitre 3:LES QUADRIPOLES LINEAIRES EN REGIME SINUSOÏDAL
Chapitre 4:LES CIRCUITS LINEAIRES EN REGIME TRANSITOIRE
Chapitre 5:LA TRANSFORMEE DE LAPLACE
Chapitre 6:LA SERIE DE FOURIER
Chapitre 7:LE TRANSISTOR BIPOLAIRE
Chapitre 8:L'AMPLIFICATEUR OPERATIONNEL
Chapitre 9:LES AMPLIFICATEURS
Chapitre 10:LES FILTRES ANALOGIQUES
Electronique T. 1 : outils d'analyse des signaux et fonctions électroniques de base, cours et exercices corrigés [texte imprimé] / Thierry Gervais, Auteur . - Paris : Vuibert, 2012 . - 342 p. : couv. ill. en coul., ill. ; 24 cm.
ISBN : 978-2-311-00501-1
Langues : Français (fre)
Catégories : ELECTRONIQUE Mots-clés : Signal : analyse Electronique analogique Electronique Index. décimale : 09-01 Electronique générale Résumé : Rédigé à l'attention des étudiants du premier cycle de l'enseignement supérieur, l'ouvrage présente, en deux volumes indépendants, l'ensemble du programme d'électronique avec un cours complet, des QCM et plus de 100 exercices de difficulté progressive (3 niveaux). D'une lecture aisée, ce premier manuel aborde autant les savoirs fondamentaux en électronique que les outils nécessaires à l'analyse des signaux ou à l'électronique analogique afin d'apporter aux étudiants les connaissances théoriques et pratiques indispensables à la matière. Note de contenu : Table des matiéres:
Chapitre 1:LOIS DES RESEAUX LINEAIRES EN REGIME CONTINU
Chapitre 2:LOIS DES RESEAUX LINEAIRES EN REGIME SINUSOÏDAL
Chapitre 3:LES QUADRIPOLES LINEAIRES EN REGIME SINUSOÏDAL
Chapitre 4:LES CIRCUITS LINEAIRES EN REGIME TRANSITOIRE
Chapitre 5:LA TRANSFORMEE DE LAPLACE
Chapitre 6:LA SERIE DE FOURIER
Chapitre 7:LE TRANSISTOR BIPOLAIRE
Chapitre 8:L'AMPLIFICATEUR OPERATIONNEL
Chapitre 9:LES AMPLIFICATEURS
Chapitre 10:LES FILTRES ANALOGIQUES
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 3397 09-01-40 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 3397 3398 09-01-40 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 3398 Électronique T. 2 / Thierry Gervais
PermalinkElectricité et magnétisme / Jean-Marc Lévy-Leblond
PermalinkIntroduction au traitement d'images / Diane Lingrand
PermalinkCryptographie en pratique / Niels Ferguson
PermalinkIntroduction à l'acoustique / André Brau
PermalinkSystèmes numériques T. 1 / Thierry Gervais
PermalinkSystèmes numériques T.2 / Thierry Gervais
Permalink



