#

J 3 802

J 3 802 dans l'actualité

Toute l'actualité


J 3 802 dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 mai 2002
  • |
  • Réf : TE7375

Standard pour réseaux sans fil : IEEE 802.11

dans la bande ISM. Le sous-groupe 802.15.3 élabore un standard courte portée, haut débit destiné a supporter... qu’a émergé le standard de l’Institute of Electrical and Electronics Engineers IEEE 802.11 pour réseau local... sans fils WLAN (Wireless Local Area Network). Le standard 802.11 a été conçu pour offrir aux stations... station correspond ici à tout appareil électronique susceptible d’inclure une interface 802.11...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 oct. 2010
  • |
  • Réf : TE7377

Sécurité dans les réseaux 802.11

ou sans fil. Il est décrit plus en détails dans le paragraphe  3  ; IEEE 802.11i adapte les besoins... , l'authentification 802.1X ou PSK (cf. §  3.3 et 3.4 ), l'établissement d'associations de sécurité...  802.1X » seront employés de façon indifférenciée. La figure  3 présente une vue globale... (encadré 4 ). Comme le montre la figure  3 , la sécurité dans IEEE 802.11i se découpe en plusieurs étapes...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2012
  • |
  • Réf : TE7379

Protocole IEEE 802.11

L'IEEE a introduit, en 2005, une extension à la norme IEEE 802.11, afin de prendre en charge... de priorités distincts. Dans cet article, seront examinés les apports de cette extension à la norme IEEE 802.11... . Le succès de la technologie IEEE 802.11 (Wi-Fi pour Wireless Fidelity ) dans le domaine des réseaux locaux... dans des environnements urbains aux réseaux cellulaires de données (UMTS). La technologie IEEE 802.11 souffre...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 09 févr. 2015
  • |
  • Réf : 1418

Pourquoi réaliser des études interlaboratoires ?

Il convient de mettre en œuvre une étude interlaboratoires (EIL) si la méthode d’analyse :

  • est destinée à être utilisée par plusieurs laboratoires (interentreprises ou intra-entreprise) qui devront par la suite comparer leurs résultats ;
  • a été développée par un organisme de normalisation et qui, avant  de la publier,  a pour obligation d’organiser une étude interlaboratoires afin calculer des valeurs de fidélité qui accompagneront la norme finalisée ;
  • servira à des contrôles officiels (comme un contrôle sanitaire) ou des échanges commerciaux et sera employée par des laboratoires accrédités.

Cette fiche vous permet de comprendre comment on organise une étude interlaboratoires en vue d’évaluer la fidélité d’une méthode, afin que les résultats soient publiables. Elle explique comment sont calculés les critères de fidélité (répétabilité et reproductibilité) et, enfin, comment sont utilisées les valeurs obtenues.

Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !