A partir de cette page vous pouvez :
collection
Retourner au premier écran avec les étagères virtuelles... |
Détail d'une collection
|
Documents disponibles dans la collection



Contrôle dans les réseaux IP / Guy Pujolle (impr. 2005)
Titre : Contrôle dans les réseaux IP Type de document : texte imprime Auteurs : Guy Pujolle, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Année de publication : impr. 2005 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (219-V p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-0998-5 Note générale :
Bibliogr. en fin de chapitres. IndexLangues : Français Mots-clés : MPLS (norme) Protocoles de réseaux d'ordinateurs:qualité:contrôle Réseaux d'ordinateurs:gestion Réseaux d'ordinateurs:mesures de sûreté
TCP/IP (protocole de réseaux d'ordinateurs):qualité:contrôleIndex. décimale : 004.62 Résumé : L'internet et les intranets des sociétés représentent depuis de nombreuses années les canaux de communication les plus utilisés dans notre société moderne. Cependant et de façon assez étrange, ces environnements ne sont que très mal maîtrisés. Réaliser de la qualité de service sur les réseaux IP reste une tâche ardue. La deuxième partie de la première décennie du 21e siècle devrait permettre d'introduire de nouveaux algorithmes pour contrôler complètement ces réseaux et de les configurer d'une façon automatique. Pour cela, il reste encore beaucoup de chemin à parcourir. Cet ouvrage a pour objectif de proposer une synthèse des techniques actuellement utilisées et de donner quelques idées des grandes directions qui sont prises pour aller vers une meilleure maîtrise des réseaux IP. Note de contenu : Introduction.
Contrôle dans les réseaux IP -G. Pujolle.
Les bases de la qualité de service -B. Campedel.
Mécanismes et protocoles de la qualité de service -S. Lohier.
DiffServ : qualité de service différenciée -I. Fodil.
Qualité de service : contrôle par politiques -Thi Mai Trang Nguyen.
Qualité de service interdomaine -M. Fonseca.
Gestion de réseaux orientée contrats de niveau de service (SLA) -I. Aib, B. Daheb.
Protocoles de sécurité pour l'Internet -I. Fodil.
Application de MPLS aux réseaux optiques -W. Fawaz, B.Daheb.
Bibliographies.
Index.Permalink : ./index.php?lvl=notice_display&id=11926 Contrôle dans les réseaux IP [texte imprime] / Guy Pujolle, Directeur de publication, rédacteur en chef . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2005 . - (219-V p.) : ill. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-0998-5
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : MPLS (norme) Protocoles de réseaux d'ordinateurs:qualité:contrôle Réseaux d'ordinateurs:gestion Réseaux d'ordinateurs:mesures de sûreté
TCP/IP (protocole de réseaux d'ordinateurs):qualité:contrôleIndex. décimale : 004.62 Résumé : L'internet et les intranets des sociétés représentent depuis de nombreuses années les canaux de communication les plus utilisés dans notre société moderne. Cependant et de façon assez étrange, ces environnements ne sont que très mal maîtrisés. Réaliser de la qualité de service sur les réseaux IP reste une tâche ardue. La deuxième partie de la première décennie du 21e siècle devrait permettre d'introduire de nouveaux algorithmes pour contrôler complètement ces réseaux et de les configurer d'une façon automatique. Pour cela, il reste encore beaucoup de chemin à parcourir. Cet ouvrage a pour objectif de proposer une synthèse des techniques actuellement utilisées et de donner quelques idées des grandes directions qui sont prises pour aller vers une meilleure maîtrise des réseaux IP. Note de contenu : Introduction.
Contrôle dans les réseaux IP -G. Pujolle.
Les bases de la qualité de service -B. Campedel.
Mécanismes et protocoles de la qualité de service -S. Lohier.
DiffServ : qualité de service différenciée -I. Fodil.
Qualité de service : contrôle par politiques -Thi Mai Trang Nguyen.
Qualité de service interdomaine -M. Fonseca.
Gestion de réseaux orientée contrats de niveau de service (SLA) -I. Aib, B. Daheb.
Protocoles de sécurité pour l'Internet -I. Fodil.
Application de MPLS aux réseaux optiques -W. Fawaz, B.Daheb.
Bibliographies.
Index.Permalink : ./index.php?lvl=notice_display&id=11926 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA482/1 IA482 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA482/2 IA482 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Etude et Configuration du protocole (SIPTG) dans la téléphonie IP Adda, Zahia Acoustique industrielle et aéroacoustique Léwy, Serge Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Réseaux sans fil et mobiles / Khaldoun Al Agha (impr. 2004)
Titre : Réseaux sans fil et mobiles Type de document : texte imprime Auteurs : Khaldoun Al Agha, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Année de publication : impr. 2004 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : 260p. Présentation : ill. Format : 24cm ISBN/ISSN/EAN : 978-2-7462-0974-9 Note générale : La collection "Traité IC2. Série Réseaux et télécoms" est considérée comme une suite fermée et ne sera pas numérotée par ISSN
Notes bibliogr. IndexLangues : Français Mots-clés : GSM (radiotéléphonie) Téléphonie sans fil Radiocommunications mobiles IEEE 802.11 (norme) Internet mobile Résumé :
La communication par les réseaux sans fil et mobiles est aujourd'hui au coeur des rapports entre les hommes quelque soit leur type de machine. Le succès de GSM a en effet créé une demande chez les personnes qui souhaitent être connectées à n'importe quel endroit de la planète et à n'importe quel moment. Pour répondre à cette demande tout en tenant compte des limites des applications informatiques, chercheurs et industriels se sont concentrés sur de nouveaux standards offrant chacun un confort de communication différent. Ainsi sont apparus des concepts nouveaux créés dans le but d'accroître la mobilité des utilisateurs. Mais ce gain de mobilité ne va pas sans entacher d'autres avantages comme la rapidité d'une communication ou sa qualité de service. En effet, comparé aux interfaces filaires, peu nombreuses sont les interfaces sans fil qui offrent un débit rapide. Nous pouvons citer, les ondes hertziennes, l'infrarouge, etc. Ces interfaces sont partagées et ne permettent pas de réserver des ressources de manière exclusive à une application. De même, l'interférence et le taux d'erreur importants réduisent la capacité de ces interfaces. Au-delà des interfaces sans fil locales, se pose la question d'une vraie mobilité. C'est-à -dire d'une mobilité transparente et indépendante de la zone géographique où se situe l'utilisateur. Doté d'une telle mobilité, l'utilisateur se voit attribuer une fois pour toute une adresse d'identification qui lui permettra de se balader sur des réseaux à interface hétérogène sans avoir à se déclarer. Les protocoles et standards créés à cet effet permettront une itinérance mondiale. Cet ouvrage fait le point sur les différents standards sans fil et protocoles de mobilité qui ont été introduits récemment.Note de contenu :
Introduction -K. AL AGHA.
Architecture et protocoles des réseaux GSM, GPRS, UMTS -E. VIVIER.
Ingénierie des réseaux GSM, GPRS et EDGE -P. EISENMANN.
TCP dans un environnement sans fil -G. VIVIER. IEEE 802.11/Wi-Fi -D. MALES.
Les réseaux de constellations de satellites -L. BOUKHATEM.
Réseaux ad hoc -I. GUERRIN LASSOUS.
IP Mobile -K. AL AGHA.
La micromobilité dans les réseaux IP -H. CHAOUCHI.
La qualité de service dans les réseaux ad hoc -A. MUNARETTO.
Index.Permalink : ./index.php?lvl=notice_display&id=14603 Réseaux sans fil et mobiles [texte imprime] / Khaldoun Al Agha, Directeur de publication, rédacteur en chef . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2004 . - 260p. : ill. ; 24cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-0974-9
La collection "Traité IC2. Série Réseaux et télécoms" est considérée comme une suite fermée et ne sera pas numérotée par ISSN
Notes bibliogr. Index
Langues : Français
Mots-clés : GSM (radiotéléphonie) Téléphonie sans fil Radiocommunications mobiles IEEE 802.11 (norme) Internet mobile Résumé :
La communication par les réseaux sans fil et mobiles est aujourd'hui au coeur des rapports entre les hommes quelque soit leur type de machine. Le succès de GSM a en effet créé une demande chez les personnes qui souhaitent être connectées à n'importe quel endroit de la planète et à n'importe quel moment. Pour répondre à cette demande tout en tenant compte des limites des applications informatiques, chercheurs et industriels se sont concentrés sur de nouveaux standards offrant chacun un confort de communication différent. Ainsi sont apparus des concepts nouveaux créés dans le but d'accroître la mobilité des utilisateurs. Mais ce gain de mobilité ne va pas sans entacher d'autres avantages comme la rapidité d'une communication ou sa qualité de service. En effet, comparé aux interfaces filaires, peu nombreuses sont les interfaces sans fil qui offrent un débit rapide. Nous pouvons citer, les ondes hertziennes, l'infrarouge, etc. Ces interfaces sont partagées et ne permettent pas de réserver des ressources de manière exclusive à une application. De même, l'interférence et le taux d'erreur importants réduisent la capacité de ces interfaces. Au-delà des interfaces sans fil locales, se pose la question d'une vraie mobilité. C'est-à -dire d'une mobilité transparente et indépendante de la zone géographique où se situe l'utilisateur. Doté d'une telle mobilité, l'utilisateur se voit attribuer une fois pour toute une adresse d'identification qui lui permettra de se balader sur des réseaux à interface hétérogène sans avoir à se déclarer. Les protocoles et standards créés à cet effet permettront une itinérance mondiale. Cet ouvrage fait le point sur les différents standards sans fil et protocoles de mobilité qui ont été introduits récemment.Note de contenu :
Introduction -K. AL AGHA.
Architecture et protocoles des réseaux GSM, GPRS, UMTS -E. VIVIER.
Ingénierie des réseaux GSM, GPRS et EDGE -P. EISENMANN.
TCP dans un environnement sans fil -G. VIVIER. IEEE 802.11/Wi-Fi -D. MALES.
Les réseaux de constellations de satellites -L. BOUKHATEM.
Réseaux ad hoc -I. GUERRIN LASSOUS.
IP Mobile -K. AL AGHA.
La micromobilité dans les réseaux IP -H. CHAOUCHI.
La qualité de service dans les réseaux ad hoc -A. MUNARETTO.
Index.Permalink : ./index.php?lvl=notice_display&id=14603 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES256/1 RES256 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES256/2 RES256 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux / Hakima Chaouchi (impr. 2007)
Titre : La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux Type de document : texte imprime Auteurs : Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique Editeur : Paris : Hermès Année de publication : impr. 2007 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (239-XII p.-IV p. de pl. en coul.) Présentation : ill. en noir et en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1697-6 Note générale : Bibliogr. en fin de chapitres. Index Langues : Français Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle
Systèmes de communication sans fil:accès :contrôleRésumé :
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes.
Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile.
Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication.Note de contenu :
Introduction -H. Chaouchi, M. Laurent-Maknavicius.
Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya.
Introduction.
Réseaux mobiles cellulaires.
Réseaux sans fil IEEE 802.
Réseaux mobiles Internet.
Les tendances actuelles.
Conclusion. Bibliographie.
Vulnérabilités des réseaux filaires et sans fil -A. Hecker.
Introduction.
Sécurité dans l'ère numérique.
Risques et menaces pour les systèmes des télécommunications.
Des vulnérabilités filaires aux vulnérabilités dans le sans fil.
Conclusion.
Bibliographie.
Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul.
Introduction.
Notions de base de la sécurité.
Protocoles de communications sécurisées et mise en oeuvre dans les VPN.
Authentification.
Contrôle d'accès.
Conclusion.
Bibliographie.
Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski.
Introduction.
Architecture de type hotspot et sécurité : les portails captifs.
Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11.
Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11.
Bibliographie.
Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux.
Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information.
Des contraintes différenciées en fonction des spécificités des médias.
Vers un modèle théorique de tatouage.
Discussions et perspectives.
Conclusion.
Bibliographie.
Conclusion -H. Chaouchi, M. Laurent-Maknavicius.
Index.Permalink : ./index.php?lvl=notice_display&id=10227 La sécurité dans les réseaux sans fil et mobiles - Volume 1,Concepts fondamentaux [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (239-XII p.-IV p. de pl. en coul.) : ill. en noir et en coul. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-1697-6
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle
Systèmes de communication sans fil:accès :contrôleRésumé :
Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes.
Ce présent volume, le volume 1 Concepts fondamentaux, décrit les technologies sans fil et mobiles, actuelles et émergentes. Il introduit les vulnérabilités et les mécanismes de sécurité de base. Il présente aussi les vulnérabilités propres au sans fil pour terminer avec les techniques de protection de droits d'auteur adaptées au contexte sans fil et mobile.
Il s'avère indispensable aux novices du domaine et constitue une base de connaissances nécessaires à la compréhension des volumes suivants, à savoir le volume 2 Technologies du marché qui s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, et le volume 3 Technologies émergentes qui met l'accent sur la sécurité des nouvelles technologies de communication.Note de contenu :
Introduction -H. Chaouchi, M. Laurent-Maknavicius.
Introduction aux réseaux sans fil et mobiles -H. Chaouchi, T. Ali Yahiya.
Introduction.
Réseaux mobiles cellulaires.
Réseaux sans fil IEEE 802.
Réseaux mobiles Internet.
Les tendances actuelles.
Conclusion. Bibliographie.
Vulnérabilités des réseaux filaires et sans fil -A. Hecker.
Introduction.
Sécurité dans l'ère numérique.
Risques et menaces pour les systèmes des télécommunications.
Des vulnérabilités filaires aux vulnérabilités dans le sans fil.
Conclusion.
Bibliographie.
Mécanismes de sécurité fondamentaux -M. Laurent-Maknavicius, H. chaouchi, O. Paul.
Introduction.
Notions de base de la sécurité.
Protocoles de communications sécurisées et mise en oeuvre dans les VPN.
Authentification.
Contrôle d'accès.
Conclusion.
Bibliographie.
Mécanismes de sécurité propres au sans-fil -F. Veysset, L. Butti, J. Razniewski.
Introduction.
Architecture de type hotspot et sécurité : les portails captifs.
Surveiller la sécurité d'un réseau sans fil : la détection d'intrusion 802.11.
Surveiller la sécurité d'un réseau sans fil : les leurres sur les réseaux 802.11.
Bibliographie.
Tatouage robuste de contenus multimédias -M. Mitrea, F. Preteux.
Introduction. Tatouage robuste : un nouvel enjeu pour la société de l'information.
Des contraintes différenciées en fonction des spécificités des médias.
Vers un modèle théorique de tatouage.
Discussions et perspectives.
Conclusion.
Bibliographie.
Conclusion -H. Chaouchi, M. Laurent-Maknavicius.
Index.Permalink : ./index.php?lvl=notice_display&id=10227 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI462/V1/1 CI462/V1 Livre Magasin d'Ouvrages / FGE Communication instrumentation Consultation sur place
Exclu du prêtCI462/V1/2 CI462/V1 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Informatique industrielle et réseaux en 20 fiches Hérold, Jean-François Initiation aux réseaux cours et exercices Pujolle, Guy Electronique et communication BTS industriels Bergmann, Claude Appareillages et installations électriques industriels Broust, Jacques-Marie Réseaux de mobiles & réseaux sans fil Al Agha, Khaldoun Etude et implantation d’un réseau WIFI sécurise au sein de l’INPED Hadiouche, Karim Aucun avis, veuillez vous identifier pour ajouter le vôtre !
La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché / Hakima Chaouchi (impr. 2007)
Titre : La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché Type de document : texte imprime Auteurs : Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique Editeur : Paris : Hermès Année de publication : impr. 2007 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (249-XII p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1698-3 Note générale :
Bibliogr. en fin de chapitres. IndexLangues : Français Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs.
En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.Note de contenu :
Sécurité Bluetooth
Introduction
La spécification Bluetooth
La sécurité Bluetooth
Conclusion
Bibliographie
Sécurité des réseaux wi-fi
Introduction
Les attaques réseau dans les réseaux sans fil
La sécurité dans la norme 802.11
La sécurité dans 802.1x
La sécurité dans 802.11i
L'authentification dans les réseaux sans fil
Les mécanismes de sécurité de niveau 3
Bibliographie
Sécurité du Wimax
Introduction
Couches basses du Wimax
La sécurité selon 802.16-2004
La sécurité selon 802.16e
Le rôle de la carte à puce dans les infrastructures Wimax
Conclusion
Glossaire
Bibliographie
Sécurité dans les réseaux mobiles de télécommunication
Introduction
Signalisation
Sécurité dans le monde GSM
Sécurité GPRS
Sécurité 3G
Interconnexion des réseaux
Conclusion
Bibliographie
Sécurité des applications téléchargées
Introduction
L'ouverture des terminaux
Politique de sécurité
Mise en oeuvre d'une politique de sécurité
Environnements d'exécution pour contenus actifs
Validation des contenus actifs
La détection des attaques
Caractéristiques
Permalink : ./index.php?lvl=notice_display&id=10228 La sécurité dans les réseaux sans fil et mobiles - Volume 2,Technologies du marché [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (249-XII p.) : ill. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-1698-3
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles.
Il est organisé en trois volumes. Ce présent volume, le volume 2 Technologies du marché, s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs.
En revanche, le volume 1 Concepts fondamentaux constitue une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 3 Technologies émergentes met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.Note de contenu :
Sécurité Bluetooth
Introduction
La spécification Bluetooth
La sécurité Bluetooth
Conclusion
Bibliographie
Sécurité des réseaux wi-fi
Introduction
Les attaques réseau dans les réseaux sans fil
La sécurité dans la norme 802.11
La sécurité dans 802.1x
La sécurité dans 802.11i
L'authentification dans les réseaux sans fil
Les mécanismes de sécurité de niveau 3
Bibliographie
Sécurité du Wimax
Introduction
Couches basses du Wimax
La sécurité selon 802.16-2004
La sécurité selon 802.16e
Le rôle de la carte à puce dans les infrastructures Wimax
Conclusion
Glossaire
Bibliographie
Sécurité dans les réseaux mobiles de télécommunication
Introduction
Signalisation
Sécurité dans le monde GSM
Sécurité GPRS
Sécurité 3G
Interconnexion des réseaux
Conclusion
Bibliographie
Sécurité des applications téléchargées
Introduction
L'ouverture des terminaux
Politique de sécurité
Mise en oeuvre d'une politique de sécurité
Environnements d'exécution pour contenus actifs
Validation des contenus actifs
La détection des attaques
Caractéristiques
Permalink : ./index.php?lvl=notice_display&id=10228 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI462/V2/1 CI462/V2 Livre Magasin d'Ouvrages / FGE Communication instrumentation Consultation sur place
Exclu du prêtCI462/V2/2 CI462/V2 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
La sécurité dans les réseaux sans fil et mobiles - Volume 3,Technologies émergentes / Hakima Chaouchi (impr. 2007)
Titre : La sécurité dans les réseaux sans fil et mobiles - Volume 3,Technologies émergentes Type de document : texte imprime Auteurs : Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique Editeur : Paris : Hermès Année de publication : impr. 2007 Autre Editeur : Lavoisier Collection : Traité IC2 - Réseaux et télécoms Importance : (291-XII p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1699-0 Note générale : Bibliogr. en fin de chapitres. Index Langues : Français Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
percer dans le marché.Permalink : ./index.php?lvl=notice_display&id=10229 La sécurité dans les réseaux sans fil et mobiles - Volume 3,Technologies émergentes [texte imprime] / Hakima Chaouchi, Editeur scientifique ; Laurent, Maryline, Editeur scientifique . - Paris : Hermès : [S.l.] : Lavoisier, impr. 2007 . - (291-XII p.) : ill. ; 24 cm. - (Traité IC2 - Réseaux et télécoms) .
ISBN : 978-2-7462-1699-0
Bibliogr. en fin de chapitres. Index
Langues : Français
Mots-clés : Réseaux locaux sans fil:mesures de sûreté Systèmes de communication sans fil:mesures de sûreté Réseaux locaux sans fil:accès:contrôle Systèmes de communication sans fil:accès:contrôle Résumé : Ce traité s'adresse aussi bien à des académiques qu'à des industriels et présente un état de l'art, des recherches et/ou des solutions de sécurité adaptées aux réseaux sans fil et mobiles. Il est organisé en trois volumes, le volume 1 "Concepts fondamentaux" constituant une base de connaissances nécessaires à la compréhension des volumes suivants. Il est indispensable aux novices du domaine. Le volume 2 "Technologies du marché" s'intéresse à la problématique de sécurité des réseaux sans fil et mobiles actuels, à savoir Wi-Fi, WiMAX, Bluetooth, GSM/UMTS, et termine par la description des mécanismes de protection des applications téléchargées dans un contexte d'opérateurs. Ce présent volume, le volume 3 "Technologies émergentes", met l'accent sur la sécurité des nouvelles technologies de communication : les réseaux de télécommunication de nouvelles génération IMS, les réseaux mobiles IP, et les réseaux auto organisés ad hoc et capteurs. Ces derniers n'ont pas encore réussi à percer dans le marché.
percer dans le marché.Permalink : ./index.php?lvl=notice_display&id=10229 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI462/V3/1 CI462/V3 Livre Magasin d'Ouvrages / FGE Communication instrumentation Consultation sur place
Exclu du prêtCI462/V3/2 CI462/V3 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Réseaux véhiculaires Labiod, Houda Sécurité et routage dans les réseaux Ad hoc Yahi, Siham Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les systèmes embarqués communicants / Francine Krief (impr. 2008)
Permalink