Bibliothèque de Faculté des mathématiques et de l'informatique
Détail de l'éditeur
ENI éd.
localisé à :
Saint-Herblain
Collections rattachées :
|
Documents disponibles chez cet éditeur (5)



Titre : Big data : Concepts et mise en œuvre de Hadoop Type de document : texte imprimé Auteurs : Laurent Jolia-Ferrier, Auteur Editeur : Saint-Herblain : ENI éd. Année de publication : 2014 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 207 p. Présentation : ill., couv. ill. en coul. Format : 21 cm. ISBN/ISSN/EAN : 978-2-7460-8688-3 Note générale : Index. Langues : Français (fre) Index. décimale : 08-08-Bases de données Résumé : Ce livre sur Hadoop (versions 1 et 2), vise deux types de publics : Il s'adresse d'une part aux décideurs, qu'ils soient techniciens (responsable informatique, spécialiste de Business Intelligence...) ou pas (responsable de la stratégie, directeur général...), et vise à démystifier le Big Data et Hadoop. Dans les chapitres concernés, les termes techniques sont limités au strict minimum et l'accent est mis, à chaque fois que cela est pertinent, sur l'utilisation et l'impact potentiel du Big Data et de Hadoop : Vue globale de Hadoop, Principaux apports de la version 2, Mettre en œuvre un cluster Hadoop, Hadoop : quand l'utiliser ?...Il s'adresse également aux informaticiens, étudiants ou en activité, qui recherchent une première introduction en français, simple (sans être simpliste) et relativement exhaustive, au Big Data et à Hadoop. Les lecteurs concernés seront particulièrement intéressés par les chapitres suivants : Installer Hadoop sur une station de travail, HDFS, MapReduce, Les apports de la version 2, Aspects matériels, L'éco-système de Hadoop, Développer des programmes Hadoop, Mettre en oeuvre un cluster Hadoop... Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Les chapitres du livre :Avant-propos - Introduction - Installer Hadoop sur une station de travail - Une vue globale de Hadoop - HDFS - MapReduce - Les apports de la version 2 de Hadoop - Aspects matériels - L'écosystème de Hadoop - Développer des programmes Hadoop - Mettre en œuvre un cluster Hadoop - Quand utiliser Hadoop ? - Conclusion. Big data : Concepts et mise en œuvre de Hadoop [texte imprimé] / Laurent Jolia-Ferrier, Auteur . - Saint-Herblain : ENI éd., 2014 . - 207 p. : ill., couv. ill. en coul. ; 21 cm.. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-8688-3
Index.
Langues : Français (fre)
Index. décimale : 08-08-Bases de données Résumé : Ce livre sur Hadoop (versions 1 et 2), vise deux types de publics : Il s'adresse d'une part aux décideurs, qu'ils soient techniciens (responsable informatique, spécialiste de Business Intelligence...) ou pas (responsable de la stratégie, directeur général...), et vise à démystifier le Big Data et Hadoop. Dans les chapitres concernés, les termes techniques sont limités au strict minimum et l'accent est mis, à chaque fois que cela est pertinent, sur l'utilisation et l'impact potentiel du Big Data et de Hadoop : Vue globale de Hadoop, Principaux apports de la version 2, Mettre en œuvre un cluster Hadoop, Hadoop : quand l'utiliser ?...Il s'adresse également aux informaticiens, étudiants ou en activité, qui recherchent une première introduction en français, simple (sans être simpliste) et relativement exhaustive, au Big Data et à Hadoop. Les lecteurs concernés seront particulièrement intéressés par les chapitres suivants : Installer Hadoop sur une station de travail, HDFS, MapReduce, Les apports de la version 2, Aspects matériels, L'éco-système de Hadoop, Développer des programmes Hadoop, Mettre en oeuvre un cluster Hadoop... Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.Les chapitres du livre :Avant-propos - Introduction - Installer Hadoop sur une station de travail - Une vue globale de Hadoop - HDFS - MapReduce - Les apports de la version 2 de Hadoop - Aspects matériels - L'écosystème de Hadoop - Développer des programmes Hadoop - Mettre en œuvre un cluster Hadoop - Quand utiliser Hadoop ? - Conclusion. Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité 995 08-08-2050 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible 996 08-08-2050 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible 997 08-08-2050 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible 206671 08-08-2057 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible
Titre : Cisco : Configurez routeurs et commutateurs ; exercices et corrigés... Type de document : texte imprimé Auteurs : Aurélien Roux, Auteur Mention d'édition : 4e éd. Editeur : Saint-Herblain : ENI éd. Année de publication : 2014 Collection : Les TP informatiques, ISSN 1765-7334 Importance : 286 p. Présentation : ill., couv. ill. en coul. Format : 21 cm. ISBN/ISSN/EAN : 978-2-7460-8855-9 Note générale : Index. Langues : Français (fre) Index. décimale : 08-09-Internet et réseaux Résumé : Ce livre est destiné à tout administrateur réseau, débutant ou expérimenté, désireux d'acquérir une expérience significative sur le matériel Cisco.Les exercices proposés permettent de travailler sur les grands thèmes liés aux réseaux, IP, routage, VLAN, Wi-Fi et sécurité. La configuration de routeurs et de commutateurs est détaillée sous différents angles : configuration basique, configuration avancée, IPv4, IPv6, routage, routage avancé, liste de contrôle d'accès, sécurité, vlan, trunk...Les réseaux s'appuyant sur le modèle OSI lors de leur conception, cet ouvrage propose également des exercices permettant de vous familiariser avec le fonctionnement et l'utilisation de ce modèle, notamment grâce à des calculs binaires, calculs réseaux et des définitions à compléter ou à trouver. Ce livre est également particulièrement adapté à toute personne préparant la certification Cisco CCNA.84 QCM - 88 travaux pratiques et leurs corrigés - Plus de 39 H de mise en pratique.Les chapitres du livre :Le modèle OSI et calcul IP - Configuration basique d'un routeur - Configuration avancée d'un routeur - Maintenance d'un routeur - Configuration basique du routage - Configuration avancée du routage - IPv6 - Configuration des listes de contrôle d'accès - Sécurisation d'un routeur - Configuration de commutateur - Wi-Fi - Accès distants RNIS - Dépannage et diagnostic - Configuration entreprise. Cisco : Configurez routeurs et commutateurs ; exercices et corrigés... [texte imprimé] / Aurélien Roux, Auteur . - 4e éd. . - Saint-Herblain : ENI éd., 2014 . - 286 p. : ill., couv. ill. en coul. ; 21 cm.. - (Les TP informatiques, ISSN 1765-7334) .
ISBN : 978-2-7460-8855-9
Index.
Langues : Français (fre)
Index. décimale : 08-09-Internet et réseaux Résumé : Ce livre est destiné à tout administrateur réseau, débutant ou expérimenté, désireux d'acquérir une expérience significative sur le matériel Cisco.Les exercices proposés permettent de travailler sur les grands thèmes liés aux réseaux, IP, routage, VLAN, Wi-Fi et sécurité. La configuration de routeurs et de commutateurs est détaillée sous différents angles : configuration basique, configuration avancée, IPv4, IPv6, routage, routage avancé, liste de contrôle d'accès, sécurité, vlan, trunk...Les réseaux s'appuyant sur le modèle OSI lors de leur conception, cet ouvrage propose également des exercices permettant de vous familiariser avec le fonctionnement et l'utilisation de ce modèle, notamment grâce à des calculs binaires, calculs réseaux et des définitions à compléter ou à trouver. Ce livre est également particulièrement adapté à toute personne préparant la certification Cisco CCNA.84 QCM - 88 travaux pratiques et leurs corrigés - Plus de 39 H de mise en pratique.Les chapitres du livre :Le modèle OSI et calcul IP - Configuration basique d'un routeur - Configuration avancée d'un routeur - Maintenance d'un routeur - Configuration basique du routage - Configuration avancée du routage - IPv6 - Configuration des listes de contrôle d'accès - Sécurisation d'un routeur - Configuration de commutateur - Wi-Fi - Accès distants RNIS - Dépannage et diagnostic - Configuration entreprise. Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité 1010 08-09-2113 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible 1011 08-09-2113 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible
Titre : Cisco : Protocoles et concepts de routage, configuration avancée des routeurs Type de document : texte imprimé Auteurs : André Vaucamps, Auteur Editeur : Saint-Herblain : ENI éd. Année de publication : 2010 Collection : Expert IT, ISSN 1958-9913 Importance : 533 p. Présentation : ill., couv. ill. Format : 22 cm. ISBN/ISSN/EAN : 978-2-7460-5815-6 Note générale : Index.
Langues : Français (fre) Index. décimale : 08-09-Internet et réseaux Résumé : Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs, concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en oeuvre des routeurs CISCO.
Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en oeuvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresses au profit de CIDR (Classless Interdomain Routing).
Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en oeuvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en oeuvre sur les routeurs sont détaillés.
L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Cisco : Protocoles et concepts de routage, configuration avancée des routeurs [texte imprimé] / André Vaucamps, Auteur . - Saint-Herblain : ENI éd., 2010 . - 533 p. : ill., couv. ill. ; 22 cm.. - (Expert IT, ISSN 1958-9913) .
ISBN : 978-2-7460-5815-6
Index.
Langues : Français (fre)
Index. décimale : 08-09-Internet et réseaux Résumé : Ce livre sur la configuration avancée des routeurs Cisco s'adresse à tous les techniciens, ingénieurs, concernés par l'administration des protocoles de routage sur des réseaux informatiques mettant en oeuvre des routeurs CISCO.
Après avoir resitué le contexte du routage, les notions de route, de métrique, de distance administrative, l'ouvrage inventorie les solutions possibles puis débute par la mise en oeuvre du routage statique. RIP (Routing Information Protocol) est le premier protocole de routage dynamique étudié même s'il s'agit avant tout de justifier la migration vers des protocoles de routage plus sophistiqués. Les problèmes d'adressage sont également approfondis, l'ouvrage montre comment Internet a dû se résoudre à abandonner les classes d'adresses au profit de CIDR (Classless Interdomain Routing).
Le lecteur est initié à l'usage des masques de longueur variable VLSM (Variable Length Subnet Mask) tant pour diviser que pour agréger des réseaux. Puis l'ouvrage dédie deux longs chapitres à la mise en oeuvre des deux protocoles phares en matière de routage que sont EIGRP (Enhanced Interior Gateway Routing Protocol), protocole propriété de CISCO et OSPF (Open Shortest Path First), le protocole recommandé par l'IETF. L'articulation avec les procédés de commutation en couche 2 n'est pas oubliée, c'est ainsi que le mode de commutation CEF (Cisco Express Forwarding) et sa mise en oeuvre sur les routeurs sont détaillés.
L'ouvrage se veut pratique, une place importante est accordée à la réalisation d'ateliers dans des environnements émulés que le lecteur pourra reproduire sur son PC (fichiers disponibles en téléchargement sur www.editions-eni.fr).Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité 197793 08-09-2084 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible 197794 08-09-2084 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible
Titre : Dreamweaver CS6 : Pour PC et MAC ; pour des sites full CSS conformes aux standards du W3C Type de document : texte imprimé Auteurs : Christophe Aubry (1963-....), Auteur Editeur : Saint-Herblain : ENI éd. Année de publication : 2012 Collection : Studio factory (Éd. française), ISSN 1621-0921 Importance : 431 p. Présentation : ill., couv. ill. en noir et en coul. Format : 21 cm. ISBN/ISSN/EAN : 978-2-7460-7552-8 Note générale : Glossaire. Index. Langues : Français (fre) Index. décimale : 08-02 Logiciels et programmation Dreamweaver CS6 : Pour PC et MAC ; pour des sites full CSS conformes aux standards du W3C [texte imprimé] / Christophe Aubry (1963-....), Auteur . - Saint-Herblain : ENI éd., 2012 . - 431 p. : ill., couv. ill. en noir et en coul. ; 21 cm.. - (Studio factory (Éd. française), ISSN 1621-0921) .
ISBN : 978-2-7460-7552-8
Glossaire. Index.
Langues : Français (fre)
Index. décimale : 08-02 Logiciels et programmation Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité 329 08-02-2299 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible 330 08-02-2299 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible
Titre : Malwares : Identification, analyse et éradication Type de document : texte imprimé Auteurs : Paul Rascagnères, Auteur Editeur : Saint-Herblain : ENI éd. Année de publication : 2013 Collection : Epsilon, ISSN 1960-3444 Importance : 334 p. Présentation : ill., couv. ill. en coul. Format : 21 cm. ISBN/ISSN/EAN : 978-2-7460-7965-6 Note générale : Index. Langues : Français (fre) Index. décimale : 08-09-Internet et réseaux Résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.Les chapitres du livre :Avant-propos - Identification d'un malware - Analyse de base - Reverse engineering - Techniques d'obfuscation - Détection, confinement et éradication. Malwares : Identification, analyse et éradication [texte imprimé] / Paul Rascagnères, Auteur . - Saint-Herblain : ENI éd., 2013 . - 334 p. : ill., couv. ill. en coul. ; 21 cm.. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-7460-7965-6
Index.
Langues : Français (fre)
Index. décimale : 08-09-Internet et réseaux Résumé : Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.L'auteur commence par l'identification et la classification des malwares, il décrit ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analyse. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. L'auteur explique le fonctionnement des outils de sandboxes et décrit des formats de fichier comme les documents pdf ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), l'auteur y explique les bases de l'assembleur (x86) et l'utilisation d'outils d'analyse statique tel que IDA Pro ou de debuggers tel que OllyDbg. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. L'auteur détaille les techniques permettant de dépacker des binaires packés. La dernière partie de ce livre parcourt les méthodes permettant d'éradiquer les malwares précédemment identifiés et analysés. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels. Tous les codes sources du livre sont en téléchargement sur le site www.editions-eni.fr.Les chapitres du livre :Avant-propos - Identification d'un malware - Analyse de base - Reverse engineering - Techniques d'obfuscation - Détection, confinement et éradication. Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité 314 08-09-2094 Livre Bibliothèque de faculté d'informatique et mathématique Informatique Disponible