#

J3 802

J3 802 dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 oct. 2010
  • |
  • Réf : TE7377

Sécurité dans les réseaux 802.11

Network) sous plusieurs amendements (a, b, d, e, g, h, i, j). L'amendement 802.11i définit l'ensemble... .11 est définie par différents amendements 802.11 (a, b, d, e, g, h, i, j)  PUJOLLE (G.) - Sécurité... ou sans fil. Il est décrit plus en détails dans le paragraphe  3  ; IEEE 802.11i adapte les besoins... , l'authentification 802.1X ou PSK (cf. §  3.3 et 3.4 ), l'établissement d'associations de sécurité...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2012
  • |
  • Réf : TE7379

Protocole IEEE 802.11

L'IEEE a introduit, en 2005, une extension à la norme IEEE 802.11, afin de prendre en charge... de priorités distincts. Dans cet article, seront examinés les apports de cette extension à la norme IEEE 802.11... . Le succès de la technologie IEEE 802.11 (Wi-Fi pour Wireless Fidelity ) dans le domaine des réseaux locaux... dans des environnements urbains aux réseaux cellulaires de données (UMTS). La technologie IEEE 802.11 souffre...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2011
  • |
  • Réf : TE7509

Technologie sans fil 802.15.4

du médium, par exemple 0,1 % du temps  ZHENG (J.), LEE (M.J.) - Will IEEE 802.15.4 make ubiquitous... du groupe de travail 802.15.3a. UWB La technique d'hyper étalement retenu par 802.15.4a... .), HUI (J.), CULLER (D.) - Transmission of IPv6 Packets over IEEE 802.15.4 networks... ou bien encore les applications industrielles. Toujours basée sur la norme IEEE 802.15.4, elle a su garder un équilibre...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 09 févr. 2015
  • |
  • Réf : 1418

Pourquoi réaliser des études interlaboratoires ?

Il convient de mettre en œuvre une étude interlaboratoires (EIL) si la méthode d’analyse :

  • est destinée à être utilisée par plusieurs laboratoires (interentreprises ou intra-entreprise) qui devront par la suite comparer leurs résultats ;
  • a été développée par un organisme de normalisation et qui, avant  de la publier,  a pour obligation d’organiser une étude interlaboratoires afin calculer des valeurs de fidélité qui accompagneront la norme finalisée ;
  • servira à des contrôles officiels (comme un contrôle sanitaire) ou des échanges commerciaux et sera employée par des laboratoires accrédités.

Cette fiche vous permet de comprendre comment on organise une étude interlaboratoires en vue d’évaluer la fidélité d’une méthode, afin que les résultats soient publiables. Elle explique comment sont calculés les critères de fidélité (répétabilité et reproductibilité) et, enfin, comment sont utilisées les valeurs obtenues.

Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 oct. 2016
  • |
  • Réf : 1582

Santé et IdO : des contraintes fonctionnelles aux mises en œuvre pratiques

Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.

Toutes les clefs pour maîtriser la veille technologique


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !