A partir de cette page vous pouvez :
author
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Hakima Chaouchi |
Documents disponibles écrits par cet auteur
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesLa sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux / Hakima Chaouchi (impr. 2007)
Titre : La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux Type de document : texte imprime Auteurs : Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique Editeur : Paris : Hermès Année de publication : impr. 2007 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (239-XII p.-IV p. de pl. en coul.) Présentation : ill. en noir et en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1697-6 Note générale : Bibliogr. en fin de chapitres. Index Langues : Français Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle
Systèmes de communication sans fil:accès :contrôleRésumé :
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes.
Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile.
Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication.Note de contenu :
Introduction -H. Chaouchi, M. Laurent-Maknavicius.
Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya.
Introduction.
Réseaux mobiles cellulaires.
Réseaux sans fil IEEE 802.
Réseaux mobiles Internet.
Les tendances actuelles.
Conclusion. Bibliographie.
Vulnérabilités des réseaux filaires et sans fil -A. Hecker.
Introduction.
Sécurité dans l'ère numérique.
Risques et menaces pour les systèmes des télécommunications.
Des vulnérabilités filaires aux vulnérabilités dans le sans fil.
Conclusion.
Bibliographie.
Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul.
Introduction.
Notions de base de la sécurité.
Protocoles de communications sécurisées et mise en oeuvre dans les VPN.
Authentification.
Contrôle d'accès.
Conclusion.
Bibliographie.
Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski.
Introduction.
Architecture de type hotspot et sécurité : les portails captifs.
Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11.
Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11.
Bibliographie.
Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux.
Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information.
Des contraintes différenciées en fonction des spécificités des médias.
Vers un modèle théorique de tatouage.
Discussions et perspectives.
Conclusion.
Bibliographie.
Conclusion -H. Chaouchi, M. Laurent-Maknavicius.
Index.Permalink : ./index.php?lvl=notice_display&id=10227 La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (239-XII p.-IV p. de pl. en coul.) : ill. en noir et en coul. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-1697-6
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle
Systèmes de communication sans fil:accès :contrôleRésumé :
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes.
Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile.
Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication.Note de contenu :
Introduction -H. Chaouchi, M. Laurent-Maknavicius.
Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya.
Introduction.
Réseaux mobiles cellulaires.
Réseaux sans fil IEEE 802.
Réseaux mobiles Internet.
Les tendances actuelles.
Conclusion. Bibliographie.
Vulnérabilités des réseaux filaires et sans fil -A. Hecker.
Introduction.
Sécurité dans l'ère numérique.
Risques et menaces pour les systèmes des télécommunications.
Des vulnérabilités filaires aux vulnérabilités dans le sans fil.
Conclusion.
Bibliographie.
Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul.
Introduction.
Notions de base de la sécurité.
Protocoles de communications sécurisées et mise en oeuvre dans les VPN.
Authentification.
Contrôle d'accès.
Conclusion.
Bibliographie.
Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski.
Introduction.
Architecture de type hotspot et sécurité : les portails captifs.
Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11.
Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11.
Bibliographie.
Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux.
Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information.
Des contraintes différenciées en fonction des spécificités des médias.
Vers un modèle théorique de tatouage.
Discussions et perspectives.
Conclusion.
Bibliographie.
Conclusion -H. Chaouchi, M. Laurent-Maknavicius.
Index.Permalink : ./index.php?lvl=notice_display&id=10227 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI462/V1/1 CI462/V1 Livre Magasin d'Ouvrages / FGE Communication instrumentation Consultation sur place
Exclu du prêtCI462/V1/2 CI462/V1 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Mise en place du Wi-Fi Soyer, Laurence Réseaux de mobiles & réseaux sans fil Al Agha, Khaldoun Initiation aux réseaux cours et exercices Pujolle, Guy Electronique et communication BTS industriels Bergmann, Claude Etude et implantation d’un réseau WIFI sécurise au sein de l’INPED Hadiouche, Karim Appareillages et installations électriques industriels Broust, Jacques-Marie Aucun avis, veuillez vous identifier pour ajouter le vôtre !
La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché / Hakima Chaouchi (impr. 2007)
Titre : La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché Type de document : texte imprime Auteurs : Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique Editeur : Paris : Hermès Année de publication : impr. 2007 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (249-XII p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1698-3 Note générale :
Bibliogr. en fin de chapitres. IndexLangues : Français Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs.
En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.Note de contenu :
Sécurité Bluetooth
Introduction
La spécification Bluetooth
La sécurité Bluetooth
Conclusion
Bibliographie
Sécurité des réseaux wi-fi
Introduction
Les attaques réseau dans les réseaux sans fil
La sécurité dans la norme 802.11
La sécurité dans 802.1x
La sécurité dans 802.11i
L'authentification dans les réseaux sans fil
Les mécanismes de sécurité de niveau 3
Bibliographie
Sécurité du Wimax
Introduction
Couches basses du Wimax
La sécurité selon 802.16-2004
La sécurité selon 802.16e
Le rôle de la carte à puce dans les infrastructures Wimax
Conclusion
Glossaire
Bibliographie
Sécurité dans les réseaux mobiles de télécommunication
Introduction
Signalisation
Sécurité dans le monde GSM
Sécurité GPRS
Sécurité 3G
Interconnexion des réseaux
Conclusion
Bibliographie
Sécurité des applications téléchargées
Introduction
L'ouverture des terminaux
Politique de sécurité
Mise en oeuvre d'une politique de sécurité
Environnements d'exécution pour contenus actifs
Validation des contenus actifs
La détection des attaques
Caractéristiques
Permalink : ./index.php?lvl=notice_display&id=10228 La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (249-XII p.) : ill. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-1698-3
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs.
En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.Note de contenu :
Sécurité Bluetooth
Introduction
La spécification Bluetooth
La sécurité Bluetooth
Conclusion
Bibliographie
Sécurité des réseaux wi-fi
Introduction
Les attaques réseau dans les réseaux sans fil
La sécurité dans la norme 802.11
La sécurité dans 802.1x
La sécurité dans 802.11i
L'authentification dans les réseaux sans fil
Les mécanismes de sécurité de niveau 3
Bibliographie
Sécurité du Wimax
Introduction
Couches basses du Wimax
La sécurité selon 802.16-2004
La sécurité selon 802.16e
Le rôle de la carte à puce dans les infrastructures Wimax
Conclusion
Glossaire
Bibliographie
Sécurité dans les réseaux mobiles de télécommunication
Introduction
Signalisation
Sécurité dans le monde GSM
Sécurité GPRS
Sécurité 3G
Interconnexion des réseaux
Conclusion
Bibliographie
Sécurité des applications téléchargées
Introduction
L'ouverture des terminaux
Politique de sécurité
Mise en oeuvre d'une politique de sécurité
Environnements d'exécution pour contenus actifs
Validation des contenus actifs
La détection des attaques
Caractéristiques
Permalink : ./index.php?lvl=notice_display&id=10228 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI462/V2/1 CI462/V2 Livre Magasin d'Ouvrages / FGE Communication instrumentation Consultation sur place
Exclu du prêtCI462/V2/2 CI462/V2 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
La sécurité dans les réseaux sans fil et mobiles - Volume 3,Technologies émergentes / Hakima Chaouchi (impr. 2007)
Titre : La sécurité dans les réseaux sans fil et mobiles - Volume 3,Technologies émergentes Type de document : texte imprime Auteurs : Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique Editeur : Paris : Hermès Année de publication : impr. 2007 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (291-XII p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1699-0 Note générale : Bibliogr. en fin de chapitres. Index Langues : Français Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
percer dans le marché.Permalink : ./index.php?lvl=notice_display&id=10229 La sécurité dans les réseaux sans fil et mobiles - Volume 3,Technologies émergentes [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (291-XII p.) : ill. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-1699-0
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
percer dans le marché.Permalink : ./index.php?lvl=notice_display&id=10229 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI462/V3/1 CI462/V3 Livre Magasin d'Ouvrages / FGE Communication instrumentation Consultation sur place
Exclu du prêtCI462/V3/2 CI462/V3 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Sécurité et routage dans les réseaux Ad hoc Yahi, Siham Réseaux véhiculaires Labiod, Houda Aucun avis, veuillez vous identifier pour ajouter le vôtre !
The Internet of things [Texte imprimé] / Hakima Chaouchi (2010)
Titre : The Internet of things [Texte imprimé] : connecting objects to the web Type de document : texte imprime Auteurs : Hakima Chaouchi Editeur : London : ISTE Année de publication : 2010 Autre Editeur : Hoboken (N.J.) : J. Wiley & sons Importance : (XVI-265 p.) Présentation : fig., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-1-84821-140-7 Note générale : Bibliogr. en fin de chapitres. Liste des auteurs. Index Langues : Anglais Mots-clés : Radio frequency identification systems Informatique omniprésente Systèmes d'identification par radiofréquence Réseaux d'ordinateurs Internet Internet des objets Résumé : Résumé(s) :
Progress towards networked communication ubiquity started a number of years ago, with the initial aim of offering telecommunications users various different services at any time and in any place. This vision is coming true largely because wireless and mobile communication have undergone a remarkable evolution, as has the miniaturization of mobile devices, while simultaneously maintaining high levels of performance and security. The Internet of things (which is the emerging term for this technological phenomenon) appears to be the ultimate or at least the next link in the chain of ubiquitous networking. It is defined as the next, imminent, future generation of networks that will connect not only networked devices (mobile phones, computers, smart devices), but also everyday objects that have been until now just “un-networked things” or “inert objects”, such as refrigerators, washing machines, radios, TVs, and so on. This will be made possible by combining evolving technologies and networking frameworks to deliver an entirely new field of communication. This book describes the technologies and the networking architectures which make it possible for the Internet of Things to exit. Amongst these technologies, RFID, sensor and PLC technologies are described, and a clear vision of how they combine to create the Internet of Things is provided. The book also provides a good overview of some other significant issues facing the Internet of Things such as privacy and security concerns, applications, usage and standardization. (source : 4ème de couverture)
Sommaire :
Chapter 1- Introduction to the Internet of Things
1.1 Introduction
1.2 History of the IoT
1.3 About objects/things in the IoT
1.4 The identifier in the IoT
1.5 Enabling technologies of the IoT
1.6 About the Internet in IoT
1.7 Bibliography
Chapter 2- Radio frequency identification technology overview
2.1 Introduction
2.2 Principle of RFID
2.3 Components of an RFID system
2.4 Issues
2.5 Bibliography
Chapter 3- Wireless sensor networks : technology overview
3.1 History and context
3.2 The node
3.3 Connecting nodes
3.4 Networking nodes
3.5 Securing communication
3.6 Standards and For a
3.7 Conclusion
3.8 Bibliography
Chapter 4- Power line communication technology overview
4.1 Introduction
4.2 Overview of existing PLC technologies and standards
4.3 Architectures for home network applications
4.4 Internet of things using PLC technology
4.5 Conclusion
4.6 Bibliography
Chapter 5- RFID applications and related research issues
5.1 Introduction
5.2Concepts and terminology
5.3RFID applications
5.4 Ongoing research projects
5.5 Summary and conclusions
5.6 Bibliography
Chapter 6- RFID deployment for location and mobility management on the internet
6.1 Introduction
6.2 Background and related work
6.3 Localization and handover management relying on RFID
6.4 Technology considerations
6.5 Performance evaluation
6.6 Summary and conclusions
6.7 Bibliography
Chapter 7- The Internet of Things - Setting the standards
7.1 Introduction
7.2 Standardizing the IoT
7.3 Exploiting the potential of RFID
7.4 Identification in th IoT
7.5 Promoting ubiquitous networking : any where, any when, any what
7.6 Safeguarding data and consumer privacy
7.7 Conclusions
7.8 Bibliography
Chapter 8- Governance of the Internet of Things
8.1 Introduction
8.2 Bodies subject to governing principles
8.3 Substantive principles for IoT governance
8.4 IoT infrastructure governance
8.5 Further governance issues
8.6 Outlook
8.7 Bibliography
Ubiquitous computing
Computer networksPermalink : ./index.php?lvl=notice_display&id=14668 The Internet of things [Texte imprimé] : connecting objects to the web [texte imprime] / Hakima Chaouchi . - London : ISTE : Hoboken (N.J.) : J. Wiley & sons, 2010 . - (XVI-265 p.) : fig., couv. ill. en coul. ; 24 cm.
ISBN : 978-1-84821-140-7
Bibliogr. en fin de chapitres. Liste des auteurs. Index
Langues : Anglais
Mots-clés : Radio frequency identification systems Informatique omniprésente Systèmes d'identification par radiofréquence Réseaux d'ordinateurs Internet Internet des objets Résumé : Résumé(s) :
Progress towards networked communication ubiquity started a number of years ago, with the initial aim of offering telecommunications users various different services at any time and in any place. This vision is coming true largely because wireless and mobile communication have undergone a remarkable evolution, as has the miniaturization of mobile devices, while simultaneously maintaining high levels of performance and security. The Internet of things (which is the emerging term for this technological phenomenon) appears to be the ultimate or at least the next link in the chain of ubiquitous networking. It is defined as the next, imminent, future generation of networks that will connect not only networked devices (mobile phones, computers, smart devices), but also everyday objects that have been until now just “un-networked things” or “inert objects”, such as refrigerators, washing machines, radios, TVs, and so on. This will be made possible by combining evolving technologies and networking frameworks to deliver an entirely new field of communication. This book describes the technologies and the networking architectures which make it possible for the Internet of Things to exit. Amongst these technologies, RFID, sensor and PLC technologies are described, and a clear vision of how they combine to create the Internet of Things is provided. The book also provides a good overview of some other significant issues facing the Internet of Things such as privacy and security concerns, applications, usage and standardization. (source : 4ème de couverture)
Sommaire :
Chapter 1- Introduction to the Internet of Things
1.1 Introduction
1.2 History of the IoT
1.3 About objects/things in the IoT
1.4 The identifier in the IoT
1.5 Enabling technologies of the IoT
1.6 About the Internet in IoT
1.7 Bibliography
Chapter 2- Radio frequency identification technology overview
2.1 Introduction
2.2 Principle of RFID
2.3 Components of an RFID system
2.4 Issues
2.5 Bibliography
Chapter 3- Wireless sensor networks : technology overview
3.1 History and context
3.2 The node
3.3 Connecting nodes
3.4 Networking nodes
3.5 Securing communication
3.6 Standards and For a
3.7 Conclusion
3.8 Bibliography
Chapter 4- Power line communication technology overview
4.1 Introduction
4.2 Overview of existing PLC technologies and standards
4.3 Architectures for home network applications
4.4 Internet of things using PLC technology
4.5 Conclusion
4.6 Bibliography
Chapter 5- RFID applications and related research issues
5.1 Introduction
5.2Concepts and terminology
5.3RFID applications
5.4 Ongoing research projects
5.5 Summary and conclusions
5.6 Bibliography
Chapter 6- RFID deployment for location and mobility management on the internet
6.1 Introduction
6.2 Background and related work
6.3 Localization and handover management relying on RFID
6.4 Technology considerations
6.5 Performance evaluation
6.6 Summary and conclusions
6.7 Bibliography
Chapter 7- The Internet of Things - Setting the standards
7.1 Introduction
7.2 Standardizing the IoT
7.3 Exploiting the potential of RFID
7.4 Identification in th IoT
7.5 Promoting ubiquitous networking : any where, any when, any what
7.6 Safeguarding data and consumer privacy
7.7 Conclusions
7.8 Bibliography
Chapter 8- Governance of the Internet of Things
8.1 Introduction
8.2 Bodies subject to governing principles
8.3 Substantive principles for IoT governance
8.4 IoT infrastructure governance
8.5 Further governance issues
8.6 Outlook
8.7 Bibliography
Ubiquitous computing
Computer networksPermalink : ./index.php?lvl=notice_display&id=14668 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES346/1 RES346 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES346/2 RES346 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES346/3 RES346 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES346/4 RES346 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !


