#

Internet

Internet dans actualités

PublicitéDevenez annonceur

Toute l'actualité


Internet dans les livres blancs


Internet dans les ressources documentaires

  • Article
  • |
  • 10 avr. 2017
  • |
  • h5535

Méthodes d’authentification

L’authentification des objets connectés, des équipements, des terminaux, des serveurs, des services en ligne et des hommes est nécessaire pour les réseaux informatiques et Internet. Cette authentification concerne le contrôle d’accès à l’information, à des ressources ou à des services, et pour cela la protection par mot de passe statique est obsolète. La menace de l'usurpation d'identité est bien réelle.  Cet article traite des différentes méthodes d’authentification et des protocoles associés à son usage, classés suivant le critère de la sécurité. Une quatrième partie s’intéresse aux enjeux de l'authentification sur Internet à la lumière des dernières tendances que sont le Cloud, les systèmes industriels et l'Internet des Objets.

  • Article
  • |
  • 10 mars 2017
  • |
  • te7586

Vers un Internet plus performant ?

La croissance de l’Internet se mesure en particulier par la taille des tables de routage maintenues par les routeurs. L’augmentation des tables de routage pénalise l’efficacité d’acheminement du trafic dans le réseau Internet. Une piste d’amélioration consiste à séparer l’information caractéristique de la localisation du terminal connecté à Internet de l’information qui renseigne l’identité de ce terminal. Le protocole LISP (Locator/ID Separation Protocol) est emblématique de cette approche et fait l’objet d’un effort de standardisation conduit par l’IETF (Internet Engineering Task Force). Cet article décrit le protocole LISP, son usage, ses limitations mais également ses perspectives d’évolution.

  • Article
  • |
  • 10 avr. 2017
  • |
  • te7600

Transport Internet : TCP plus performant, plus robuste, plus fiable

TCP (Transmission Control Protocol) est le protocole de transport « orienté connexion » de référence de la suite TCP/IP. La richesse fonctionnelle de TCP a toutefois un coût : celui de la complexité, qui peut parfois affecter les performances de la communication. Ainsi, TCP fait récemment l’objet d’évolutions fonctionnelles destinées à améliorer sa robustesse, sa performance et son efficacité. Par exemple, l’option Multi-Path TCP (MPTCP) permet l’établissement d’une connexion TCP sur des chemins multiples. Cette évolution du protocole TCP, protéiforme et multifonctionnelle conforte son hégémonie, et cet article se propose de présenter un ensemble d’évolutions fonctionnelles majeures de TCP parmi les plus récentes.

  • Fiche
  • |
  • 10 déc. 2014
  • |
  • 1398

Accéder aux publications académiques et à votre profil de citations en utilisant Google Scholar

Que ce soit pour s’informer sur les travaux scientifiques ou pour manager sa propre production, Google a développé l’application Google Scholar.

  • Vous recherchez les travaux scientifiques publiés dans un domaine donné ?
  • Vous souhaitez accéder à la production scientifique d’un auteur particulier ?

La couverture qu’offre la base de données Google Scholar est bien plus large que celle du Web of Science, ce qui permet une recherche plus exhaustive, d’une part et l’accès à un plus grand nombre de citations, d’autre part. En outre, cette application est gratuite.

  • Fiche
  • |
  • 10 déc. 2014
  • |
  • 1400

Harzing Pop ou l’Anatomie d’un auteur

Vous souhaitez présenter de manière synthétique les travaux d’un auteur dont les données auront initialement été indexées au moyen de l’application Google Scholar.

Comment vérifier qu’il n’existe pas des homonymies ?

Comment obtenir les indices de publications significatives ou encore le nombre de leurs citations ?

Ce traitement statistique qui est gratuit, peut s’effectuer en ligne en utilisant la version Microsoft de Harzing.

  • Fiche
  • |
  • 19 janv. 2015
  • |
  • 1406

Réaliser sa veille avec Digimind Evolution

Digimind est une solution relativement simple et puissante d’utilisation. Il est toutefois important de connaître son fonctionnement, ses possibilités et ses limites.

Afin de réaliser sa veille avec Digimind Evolution, le préalable est de bien déterminer ce que l’on souhaite et qui seront les utilisateurs de la solution ainsi que leurs profils. Cette étape préliminaire ne doit pas être négligée et facilitera alors l’utilisation de Digimind Evolution pour la réalisation du sourcing, le paramétrage des surveillances, la réalisation des livrables.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !