- Article de bases documentaires
|- 10 avr. 2007
|- Réf : H5365
généraux des architectures de réseau nécessaires pour mettre en œuvre un système de ToIP sont présentés... -delà de l’établissement d’appels vocaux, l’objectif est de substituer le réseau IP à l’infrastructure téléphonique... » ou ToIP). La ToIP est, de fait, la première alternative réelle aux réseaux traditionnels de téléphonie... , la téléphonie sur IP est confiée à un réseau géré par une entité unique, une entreprise pour ses besoins...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 févr. 2002
|- Réf : TE7515
son protocole IP comme un standard de communication Réseau. La majorité des applications existantes... de la mobilité sur les réseaux IP actuel. Une version de ce protocole est en cours de normalisation... fonctionnement du réseau. L’allocation manuelle d’adresse IP est certainement la méthode la plus simple... arriveront, en utilisant le routage IP conventionnel sur le réseau mère du mobile. À ce stade, un routeur...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires
|- 10 nov. 2007
|- Réf : TE7585
Les réseaux IP représentent désormais une part importante des infrastructures... disponibilité « High Availability » dans les réseaux IP/MPLS. Si à l'origine le protocole IP a été conçu... pour fournir des services de type « best effort », les réseaux IP représentent désormais une part importante... de disponibilité (applications distantes, voix, vidéo, télévision, etc.). Les réseaux IP peuvent être impactés...
Les articles de référence permettent d'initier une étude bibliographique, rafraîchir ses connaissances fondamentales, se documenter en début de projet ou valider ses intuitions en cours d'étude.
- Article de bases documentaires : FICHE PRATIQUE
- |
- 04 août 2023
- |
- Réf : 1272
Dès qu’un veilleur se connecte sur le web depuis son poste de travail, que ses motivations soient professionnelles ou bien personnelles, son appartenance à l’entreprise est immédiatement identifiable au travers de son adresse IP. Ses recherches, mots-clés et sujets d’intérêt peuvent être analysés grâce au recoupement d’informations. La question de l’impact d’un éventuel repérage de l’activité des veilleurs d’une entreprise sur le web est alors posée. En effet plusieurs risques sont identifiés en cas de repérage : blacklistage, informations incomplètes, désinformation, etc.
Afin d’assurer une veille plus discrète, cette fiche présente les moyens et solutions à mettre en œuvre pour contourner ou réduire les risques de repérage de l’activité de veille.
Toutes les clefs pour maîtriser la veille technologique
- Article de bases documentaires : FICHE PRATIQUE
- |
- 03 oct. 2016
- |
- Réf : 1582
Les contraintes générales des systèmes d’information se posent de manière particulière s’agissant d’objets qui, pour la plupart, ne disposent que de capacités propres limitées (énergie, mémoire, processeur, communication). Il faut cependant prendre garde : les objets vont eux-mêmes évoluer et gagner en capacité de communication et en intelligence embarquée. De plus, les objets doivent être de taille et de prix réduits. En dernière analyse, si tous les types d’objets peuvent participer à un même service, leurs informations pourront utiliser des canaux plus ou moins protégés. Une fourchette connectée ne justifie pas les mêmes efforts qu’un dispositif implanté, même s’ils participent tous deux à un même service final.
Toutes les clefs pour maîtriser la veille technologique