#

Protocol

Protocol dans l'actualité

Toute l'actualité


Protocol dans les livres blancs


Protocol dans les ressources documentaires

  • Article de bases documentaires
  • |
  • 10 oct. 2006
  • |
  • Réf : H5235

Le protocole SSH

Le protocole SSH (Secure Schell) constitue une approche puissante, pratique et sécurisé... . Cet article se focalise sur le protocole de la version 2, normalisée en 2006, sa phase d... . Il s’intéresse ensuite à l’actuelle utilisation du protocole SSH dans l’accès aux équipements distants, puis... à son avenir. L e protocole SSH (Secure Shell) est utilisé pour établir un accès sécurisé permettant d...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 mai 2013
  • |
  • Réf : TE2224

Protocole Ethernet

Peu cher et montant facilement en débit, Ethernet est le protocole le plus utilisé... de performance ou la protection en moins de 50 ms, il devient en sus un protocole efficace pour le transport... de services. Cet article décrit le protocole, les divers ajouts faits, ainsi que les attributs nécessaires... , qu'ils soient à destination de clients finaux ou de services de collecte fixe ou mobile. Ethernet est un protocole...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires
  • |
  • 10 nov. 2003
  • |
  • Réf : TE7530

Protocole SIP

Le protocole normalisé SIP, Session Initiation Protocol, est dédié à la signalisation d'appel... . il a été normalisé par l'IETF par la RFC 2543. Cet article expose le principe de ce protocole... sur les réseaux IP, a suscité le besoin de définir un protocole dédié à la signalisation d'appels. Ce protocole... , nommé SIP (Session Initiation Protocol), est normalisé par l'Internet Engineering Task Force (IETF...

Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 04 août 2023
  • |
  • Réf : 1272

La furtivité en ligne dans une activité de veille R et D

Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.

Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.

Toutes les clefs pour maîtriser la veille technologique

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 19 févr. 2015
  • |
  • Réf : 1409

La validation de méthodes analytiques

À partir de données observées, seules preuves tangibles et sincères d'une qualité établie et maîtrisée, la validation vous apportera la preuve par l’expérience.

Cependant, pour valider, il faut avant tout :

  • un même langage (la validation est à la jonction de la qualité, de la métrologie, des statistiques et de l’humain) ;
  • de bonnes méthodes (analyse de risque, qualification d’équipement, suivi des performances) ;
  • de bons outils (plans d’expérience, cartes de contrôle, règle d’échantillonnage, etc.).

Le domaine de la validation est vaste et vous offrira de nombreuses opportunités d’amélioration.

Les fiches pratiques répondent à des besoins opérationnels et accompagnent le professionnel en le guidant étape par étape dans la réalisation d'une action concrète.

  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 02 déc. 2022
  • |
  • Réf : 1775

Déployer le protocole « IPMVP » pour assurer un suivi des économies d’énergie

L’évaluation des économies d’énergie sur la période de suivi (période qui suit la mise en œuvre des modifications de l’installation et qui peut durer plusieurs années) est essentielle pour assurer un calcul des gains énergétiques et donc financiers obtenus ; cela doit également permettre dans le cas d’un CPE une juste rémunération des contractants. Pour autant, cette évaluation est une démarche complexe qui nécessite un dispositif méthodologique de référence : c’est l’objectif du protocole IPMVP.

Le protocole IPMVP (en français : protocole international de mesurage et de vérification de la performance énergétique) est destiné aux professionnels pour utilisation en tant que référence pour la préparation des rapports de suivi des économies générées dans le cadre des AEE/MCE (MCE, mesurage des consommations d’énergie) ou CPE.

Cette fiche pratique vous présente les étapes pour le déploiement de ce protocole. Il s’agit :

  • d’énumérer des objectifs des techniques de M&V (mesurage et vérification) ;
  • de présenter des principes fondamentaux d’un bon M&V et leurs applications dans l’industrie ;
  • de définir la structure de l’IPMVP et ses quatre options ;
  • de définir les moyens pour spécifier l’utilisation de l’IPMVP ;
  • d’identifier des informations clefs qui doivent être présentes dans chaque rapport de suivi des économies.

Comprendre les implications concrètes de la transition énergétique, et bâtir une stratégie d’entreprise à la hauteur de ces enjeux.


INSCRIVEZ-VOUS AUX NEWSLETTERS GRATUITES !