#

Tcp ip

Tcp ip dans l'actualité

Toute l'actualité


Tcp ip dans les livres blancs


Tcp ip dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 août 1997
  • |
  • Réf : H2288

Architecture TCP/IP

TCP/IP est un sigle qui recouvre deux protocoles utilisés par de nombreuses sociétés... commercialisant des équipements de réseau. Ces deux protocoles IP ( Internet Protocol ) et TCP ( Transmission... le routage. Dans les faits, ce sigle TCP/IP représente beaucoup plus que les deux proto- coles développés... , les protocoles TCP et IP mais aussi les applications qui ont été développées au-dessus de ces deux protocoles...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 avr. 2007
  • |
  • Réf : H5365

Téléphonie sur IP

) et ceux spécifiques aux réseaux IP (signalisation par messages, gestions de connexions et de ports TCP ou UDP, gestion... ) quand la passerelle paquette (dans le système TCP/IP). Ainsi s’opère la réduction de la division paradigmatique... IP , la signalisation de la pile TCP/IP est également hors bande mais elle est plus complexe... ) et leur signification est codée par des drapeaux. Pour complexifier encore le système de signalisation dans TCP/IP...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 févr. 2002
  • |
  • Réf : TE7515

IP Mobile

son protocole IP comme un standard de communication Réseau. La majorité des applications existantes... . Comme le protocole IP a été conçu bien avant l’apparition de ces nouvelles technologies, ses fonctionnalités... afin que celui-ci permette le support de la mobilité. Un nouveau protocole a donc vu le jour : IP Mobile . L’objectif... De nombreux groupes de travail (mobile IP – IETF, 3GPP, 3G.IP) voient dans ce protocole le moyen d...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 04 août 2023
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !