Bienvenue à la bibliothèque technique ...

Plus de 2000 ouvrages dans différentes disciplines techniques ...

Veuillez patienter un peu, la page est en cours de chargement ...

N'oubliez pas que vous pouvez faire une recherche par mot en utilisant le raccourci "CTRL+F"

Merci ...







légende
Bibliothèque technique ::: Discipline Réseaux & Télécoms


Comment ca marche ?
1- Ci-dessous, pour information, une collection des meilleurs livres d'ingénierie en R&T ... Cliquez sur celle qui vous interesse
2- Si un livre vous interresse, envoyez une demande d'information à ingenieursdumaroc@gmail.com
3- (1 demande d'information = 1 email = 1 livre) / 24 heures
4- Une réponse vous sera rendue dans les 24 heures




   Les Réseaux pour les Nuls version poche 10e ed - Doug LOWE
Préface :

Aujourd'hui, que l'on parle des entreprises ou du monde de l'Internet, la communication passe par l'utilisation des réseaux informatiques. Du réseau personnel, que l'on installe chez soi en connectant 2 ou 3 ordinateurs, au réseau d'entreprise avec connexion serveur, ce livre vous donne toutes les informations pour choisir le réseau qu'il vous faut et des détails sur la manière de l'administrer. Vous saurez tout sur les environnements Linux, Windows Server et Windows XP, 7, 8 et 10.





   Réseaux et transmissions : Protocoles, infrastructures et services
Préface :

Cet ouvrage s’adresse aux étudiants de l’enseignement supérieur technologique, BTS SN-IR (Systèmes numériques option A informatique et réseaux) et BTS SIO (Services informatiques aux organisations option solutions d’infrastructure, système et réseaux), DUT d’informatique, DUT de génie électrique et informatique industrielle, DUT métiers du multimédia et de l’Internet, DUT génie des télécommunications et des réseaux, licences professionnelles, IUP), ainsi qu’aux élèves ingénieurs et à ceux qui sont en formation continue.
Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d’un réseau (serveurs, stations, hubs, switchs, routeurs…) à l’aide de différents protocoles (TCP/IP, PPP, SMTP, FTP, HTTP, DNS…).
Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO, Bluetooth…) sont présentées et illustrées par de nombreux exemples. Les opérateurs, lestechnologies d’accès (ADSL, fibre, 3G/4G…) et les services (HTTP, SMTP, FTP…) de l’Internet sont également décrits à l’aide de nombreux schémas.
Cette sixième édition entièrement mise à jour s’enrichit d’un nouveau chapitre sur la sécurité des réseaux.
Pour chaque chapitre, des QCM et des exercices corrigés sont proposés.


   Sécurité Du Périmètre Réseau: Bases de la sécurité réseau
Préface :

Une politique de sécurité réseau ou PSN, est un document générique qui décrit les règles d'accès au réseau informatique, détermine la façon dont les politiques sont appliquées et expose une partie de l'architecture de base de l'environnement de sécurité sécurité de l'entreprise / réseau. Le document lui-même est généralement plusieurs pages longues et écrites par un comité. Une politique de sécurité va bien au-delà de la simple idée de "garder les mauvais gars". Il est un document très complexe, destiné à régir l'accès aux données, les habitudes de navigation sur le Web, l'utilisation de mots de passe et le cryptage, les pièces jointes et plus. Il précise ces règles pour les individus ou groupes d'individus dans toute l'entreprise.
La politique de sécurité devrait garder les utilisateurs malveillants sur et exercent également un contrôle sur les utilisateurs potentiels à risque au sein de votre organisation. La première étape dans la création d'une politique est de comprendre ce que l'information et les services sont disponibles (et à quels utilisateurs), quel est le potentiel pour les dommages et si une protection est déjà en place pour éviter les abus.
En outre, la politique de sécurité devrait dicter une hiérarchie des autorisations d'accès; qui est, accordent aux utilisateurs d'accéder uniquement à ce qui est nécessaire à l'accomplissement de leur travail.
Pendant la rédaction du document de sécurité peut être une entreprise majeure, un bon départ peut être obtenu en utilisant un modèle. Institut national des normes et de la technologie fournit une ligne directrice politique de sécurité.


   LTE pour les reseaux 4G
Préface :

En cours de déploiement dans de nombreux pays, la technologie LTE (Long Term Evolution), aussi connue sous le nom de 4G, représente une évolution majeure dans le domaine des réseaux mobiles. Le LTE constitue le prolongement du GSM (2G) et de l'UMTS/HSPA (3G/3G+), avec pour objectifs :
-d'accroître les débits offerts aux utilisateurs ;
-d'augmenter la capacité des réseaux ;
-d'améliorer l'interactivité grâce à une réduction de la latence.
Cet ouvrage propose une synthèse accessible et commentée des spécifications techniques du LIE. Il présente notamment les motivations de cette nouvelle technologie, l'architecture LTE/EPC, les principes techniques et les mécanismes normalisés de l'interface radio, les procédures d'appels et de gestion de la mobilité. Les interactions avec le réseau coeur EPC (Evolved Racket Core) sont également décrites. Des développements sont enfin consacrés aux innovations propres au LIE, telles que les fonctionnalités d'auto-organisation ou encore le support natif des cellules femto.
À qui s'adresse cet ouvrage ?
-Aux ingénieurs télécoms travaillant à la mise en place des réseaux 4G chez les opérateurs et leurs partenaires.
-Aux chercheurs et ingénieurs de recherche impliqués dans la conception et le développement de solutions LIE.
-Aux enseignants-chercheurs et étudiants d'écoles d'ingénieurs et de masters universitaires.


   Les réseaux : Edition 2014
Préface :

La référence des professionnels en réseaux et télécoms
Avec plus de 100 000 exemplaires vendus, Les Réseaux de Guy Pujolle s'est imposé comme la référence en langue française auprès des étudiants comme des professionnels en réseaux et télécoms. Très largement refondue et mise à jour, cette huitième édition témoigne des évolutions rapides des technologies et des usages. Alors que certaines technologies comme la téléphonie sur IP ou la 4G sont arrivées à maturité et sont largement déployées, un nouveau bouleversement s'annonce avec la remise en cause des fondements même de l'architecture IP et de ses principes de routage et de contrôle. Cette nouvelle édition consacre ainsi une place importante à l'architecture SDN (Software-Defined Networking) et au protocole OpenFlow, dont le but est de faciliter la virtualisation de réseau en déportant le calcul du routage et le contrôle hors des équipements de type routeur ou commutateur.


   Réseaux et télécoms 4ème édition
Préface :

Cet ouvrage de référence, clair et complet, répond à la nécessité d'explorer et de comprendre le monde en évolution permanente des réseaux et des télécoms. Son atout principal est de rassembler toutes les connaissances nécessaires à un ingénieur depuis la représentation des données jusqu'à l'architecture des réseaux.
Cette 4ème édition s'enrichit de mises à jour diverses notamment sur IPv6. Elle compte plus de 1000 schémas et images.


   Vers les systèmes radio mobiles de 4e géneration de l'UMTS au LTE
Préface :

Offre un panorame complet sur l'ensemble des technologies actuelles
Le livre fait le point sur les technologies les plus avancées et celles à venir
Aborde à la fois les aspects WIMAX, HSDPA, HSUPA, HSPA+, etc.
Destiné aux étudiants de cycle Master, aux ingénieurs et aux enseignants-chercheurs, ce livre décrit les protocoles et le fonctionnement des réseaux cellulaires depuis la troisième génération jusqu'aux évolutions les plus récentes. L’ouvrage commence par une revue des notions fondamentales nécessaires à la compréhension du sujet et donne une vision d’ensemble des versions (releases) du 3GPP pour les communications radiomobiles. Il décrit ensuite les interfaces radio UMTS, HSDPA, HSUPA, HSPA+ et LTE en insistant sur leurs différences et leurs points communs, les avancées et les inconvénients de chacune d’entre elles.
Les principaux aspects des couches physiques, MAC, RLC et RRC mais aussi les procédures radio, la signalisation et la transmission des informations sont abordés en détail et leur fonctionnement illustré par de nombreux exemples et figures. Les techniques avancées présentes dans de nombreux systèmes de communication sans fil, comme les protocoles de reprise sur erreurs hybrides (HARQ), les techniques multi-antennaires (MIMO), la formation de faisceaux (beamforming), l’ordonnancement (scheduling) rapide et l’adaptation de lien sont expliqués de manière didactique. Les caractéristiques de leur fonctionnement sont présentées en fonction des différentes versions de la norme.
Fruit de l’enseignement donné par les auteurs en écoles d’ingénieur et en formation continue, cet ouvrage offre de solides bases à tous ceux qui veulent comprendre les systèmes de communication radiomobiles actuels, en évaluer les performances ou les faire évoluer vers la quatrième génération.


   Réseaux informatiques - Notions fondamentales
Préface :

Ce livre sur les reseaux s'adresse autant aux debutants desireux de comprendre les reseaux informatiques, qu'aux informaticiens plus experimentes souhaitant renforcer et mettre a jour leurs connaissances. Les principes de base sont presentes (normes, architectures courantes, cablages, codage des donnees, topologie, reseaux sans fil, interconnexions de reseaux...) puis les differents protocoles qui comptent dans les reseaux informatiques (Ethernet, Token Ring, Wi-Fi, Bluetooth, ADSL, WiMax...) sont declines d'un point de vue operationnel sans noyer le lecteur dans un discours trop theorique. Les technologies ATM et autres relais de trames sont egalement abordes. Les protocoles TCP/IP (dont les specificites de la voix sur IP) sont presentes en detail. Un chapitre traite des principes de base de la securite face aux menaces qui pesent sur un reseau. En annexe, est fournie une liste des acronymes les plus significatifs dans le monde des reseaux informatiques.



   Serial Port Complete: Programming and Circuits for RS-232 and RS-485 Links and Networks
Préface :

This is the first book to have extensive detail on RS-485, a widely used, industry-standard interface for networks. This reference features original content based on the author's firsthand research and experience, not just rewritten specifications and marketing materials.





   Les antennes - Théorie, conception et applications
Préface :

Les antennes constituent un segment indispensable des systèmes utilisant le rayonnement électromagnétique (télécommunications, télévision, RFID, radiodétection...). La variété des antennes est grande du fait de leurs nombreuses applications et aussi des différentes bandes de fréquences dans lesquelles elles sont utilisées. L'ouvrage donne les éléments essentiels à la compréhension théorique des antennes, propose une classification des antennes en fonction de différents aspects (leurs applications, la taille du système, la largeur de bande souhaitée, la forme géométrique, etc.) et fournit enfin l'ensemble des informations nécessaires à la conception et au dimensionnement des systèmes. Les principes de la modélisation numérique sont notamment abordés, illustrés par de nombreuses exemples. Un chapitre est consacré aux mesures.



   Initiation aux réseaux Cours et exercices
Préface :

L'objectif d'Initiation aux réseaux est simple : donner, en moins de 500 pages, des bases solides à tous ceux qui souhaitent comprendre le monde des réseaux. Un monde aux évolutions spectaculaires qui englobe aujourd'hui l'informatique, les télécoms et l'audiovisuel.
Le livre est divisé en dix-sept cours concis et clairs, qui abordent les mutations technologiques les plus récentes suivant une démarche pédagogique vivante et très structurée
Des définitions dans la marge à chaque occurrence d'un concept nouveau.
Un glossaire récapitulatif en fin d'ouvrage, regroupant plus de 500 définitions.
Des encadrés pour approfondir certains points techniques.
240 schémas pour mieux comprendre les protocoles et les architectures.
250 questions-réponses qui permettent de mémoriser sous une forme ludique les points forts de chaque cours.
400 exercices dont la solution est proposée sur le site www.editions-eyrolles.com/livres/pujolle.
L'ouvrage s'adresse aussi bien aux étudiants d'IUT, de Miage, d'IUP, de magistère, de licence ou de maîtrise qu'aux ingénieurs souhaitant compléter leur formation dans le domaine des réseaux et télécoms.
Au sommaire
1. Les grandes catégories de réseaux : réseaux informatiques, télécoms, audio-vidéo.
2. L'architecture physique : câblage et sans (il, équipements d'interconnexion, topologies.
3. Les techniques de transfert : routage et commutation, circuits et paquets, trames et cellules.
4. Le modèle de référence ISO et ses sept couches : comprendre l'architecture logicielle des réseaux.
5. Architectures logiques : architectures KP/IP, Ethernet, UIT-T, OSI et MPLS.
6. Les fonctionnalités de base : mode avec ou sans connexion, contrôle de flux, routage et adressage.
7. La transmission : codage et transmission, modulation, modems, multiplexeurs, numérisation de la voix el de la vidéo, détection et correction d'erreurs.
8. Les protocoles de niveau trame : HDLC et LAP-B, PPP, ATM et Ethernet.
9. Les protocoles de niveau paquet : IP et X.25
10. Les protocoles de niveau supérieur : TCP, UOP, transport ISO, LU 6.2, ASN1.
11. Exemples d'applications : messagerie électronique, transfert de fichiers, web, parole téléphonique, vidéo (MPEG 2 et 4), applications multimédias.
12. Les réseaux IP : roulage IP, ARP et RARP, DNS, ICMP, RSVP, RTP, qualité de service, IP mobile... 13. Les réseaux X.25 et relais de trames (Frame Relay).
14. Les réseaux Ethernet.
15. Les réseaux télécoms RNIS et ATM.
16. Les réseaux de mobiles (GSM, UMTS...).
17. Les réseaux d'accès ou boucles locales : fibre optique, câble et fil de cuivre (ASDL), accès herziens et satellites.
Glossaire.


   Apprenez le fonctionnement des réseaux TCP / IP
Préface :

Internet est devenu un élément incontournable de la vie quotidienne pour beaucoup de gens, et indispensable pour les informaticiens.
Cependant, peu de monde connait en détail le fonctionnement d'Internet !
Aujourd'hui, il est devenu courant d'utiliser Internet à son travail. Mais savez-vous réellement ce qu'il se passe lorsque vous vous connectez à Internet ? De la même façon, presque tous les foyers sont équipés d'une multitude d'appareils informatiques : le boîtier ADSL, l'ordinateur de bureau, l'ordinateur portable, l'imprimante etc. Mais peu de gens savent vraiment faire communiquer entre-elles toutes ces machines !
Nous allons voir à travers ce cours comment créer ce qu'on appelle un réseau, pourquoi et comment les informations circulent sur Internet, et comment gérer sa connexion (et écouter celle des autres ! )
Comment les ordinateurs parlent-ils entre-eux ?
Comment les informations circulent-elles ?
Qui gère Internet ?
Puis-je participer à Internet ?




   Télécommunications et écoutes
Préface :

Télécoms et écoutes, c'est le résultat d'un travail personnel de l'auteur. L'histoire des moyens de communication à distance et de garder secret le contenu de ces messages. Mais aussi une étude des moyens de capturer et espionner les communications, et enfin, les procédés de cryptage passé et à venir.







   Network Security Hacks, 2nd Edition
Préface :

In the fast-moving world of computers, things are always changing. Since the first edition of this strong-selling book appeared two years ago, network security techniques and tools have evolved rapidly to meet new and more sophisticated threats that pop up with alarming regularity. The second edition offers both new and thoroughly updated hacks for Linux, Windows, OpenBSD, and Mac OS X servers that not only enable readers to secure TCP/IP-based services, but helps them implement a good deal of clever host-based security techniques as well.
This second edition of Network Security Hacks offers 125 concise and practical hacks, including more information for Windows administrators, hacks for wireless networking (such as setting up a captive portal and securing against rogue hotspots), and techniques to ensure privacy and anonymity, including ways to evade network traffic analysis, encrypt email and files, and protect against phishing attacks. System administrators looking for reliable answers will also find concise examples of applied encryption, intrusion detection, logging, trending and incident response.



   Architecture de réseaux et études de cas – Cisco Systems
Préface :

Cet ouvrage propose un ensemble détaillé et mis à jour de scénarios de configurations et de recommandations de conception. Il vous éclairera sur la mise en oeuvre de stratégies concrètes d'implémentation de réseaux, suffisamment souples pour convenir à une grande variété de situations. Vous apprendrez à identifier les caractéristiques et fonctionnalités des routeurs et des commutateurs qui répondent à des besoins spécifiques. Ce livre vous aidera à acquérir la maîtrise des technologies et des protocoles, nécessaire pour réussir la certification CCIE (Cisco Certified Internetwork Expert.) Cet ouvrage de référence en deux parties constitue un recueil de conseils de conception et d'exemples de configuration ; il est le produit de plusieurs années d'expérience de la société Cisco dans la conception de réseaux. Il a été mis à jour par quatre experts certifiés CCIE hautement qualifiés. De nouveaux sujets sont couverts dans cette deuxième édition, comme la diffusion multicast IP, la gestion de réseaux, la conception et la configuration d'un routeur CIP, et les réseaux ATM. La partie relative aux directives de conception est destinée aux administrateurs qui implémentent des routeurs et des inter réseaux basés sur la commutation. La partie consacrée aux études de cas complète ces informations par des exemples de configuration réels issus du monde professionnel.



   Wireless Technology - Applications, Management and Security
Préface :

This is an edited volume based on selected papers from the annual Wireless Telecommunications Symposium.
The WTS is a forum to exchange information on advances in mobile communications and wireless networking technology, management, applications, and security in a conference environment with leaders and experts from industry, governmental agencies, and universities around the world. The key topics from the symposium include : 1) Wireless Network Security, 2) Advances in Satellite Communications, 3) New Wireless Communications Ventures, 4) Wireless Communications Investments, 5) Mobile Wireless Services and Business, 6) Future Directions in Wireless Communications Research. The best papers from the conference were selected, expanded, and edited to produce this cohesive volume.




   3G CDMA2000 Wireless System Engineering
Préface :

CDMA2000 is of critical interest to wireless communications professionals because this 3G (third generation) standard provides for faster data rates, always-on data service, and improved voice network capacity.
Breaking down complex technology into easy-to-understand concepts, this hands-on, system-level resource offers RF (radio frequency) and wireless system engineers expert guidance in designing, optimizing, and operating a CDMA2000 wireless network.




   Introduction to GPS (The Global Positioning System)
Préface :

This resource offers professionals, students and recreational users of GPS a clear non-mathematical explanation of how GPS works and its wide range of applications.
It addresses all aspects of the GPS, examines the GPS signal structure and covers the key types of measurement being utilized in the field today. Readers get an in-depth discussion on the errors and biases that affect GPS measurements, along with advice on how to overcome them. Moreover, the book shows how the GPS can be used for a number of different accuracy levels.




   Telecommunications - Network Engineering
Préface :

Executive or sales managers in networking companies, data communications engineers and telecommunications professionals must all have a thorough working knowledge of the ever-growing and interrelated array of telecom and data communications technologies.
From protocols and operation of the Internet (IP, TCP, HTTP) and its access systems such as ADSL and GSM to the basics of transmission and switching, this resource delivers an introduction to a broad range of networking technologies, explaining the networking essentials you need to know to be a successful networking professional. The text also explores possible future developments in optical, wireless and digital broadcast communications.




   Digital Telephony
Préface :

Bellamy discusses the near-complete conversion to digital technology in telephone networks worldwide, examines both existing and emerging technologies, and explores the intricacies of carrying voice over data networks as well as the use of telephone networks for carrying data for Internet access.
With 30 percent new material, Digital Telephony, Third Edition features :
* Clear explanations on how to overcome problems associated with the replacement of old analog technology with new digital technology
* A new chapter on digital mobile telephone technology
* New material on how, data networks support voice communication
* A new chapter on digital subscriber access technologies
* More than 300 graphs illustrating concepts
* Examples from the U.S. network as well as ITU public telephone networks




   Global Mobile Satellite Communications: For Maritime, Land and Aeronautical Applications Book
Préface :

Global mobile satellite communications (GMSC) are specific satellite communication systems for maritime, land and aeronautical applications. It enables connections between moving objects such as ships, vehicles and aircrafts, and telecommunications subscribers through the medium of communications satellites, ground earth stations, PTT or other landline telecommunications providers.





   Formation Reseau Depannage Maintenance
Préface :

Un cours complet sur la formation en réseau informatique, le dépannage et la maintenance.
Avec ce livre, devenez des autodidactes en réseau informatique.







   Wireless Sensor Networks: Technology, Protocols, and Applications
Préface :
"…the best-written book in its subject area…a must-have volume for anyone interested in the potential of wireless sensor networks." (RFID Journal Online, August 20, 2007)
Wireless Sensor Networks helps readers discover the emerging field of low-cost standards-based sensors that promise a high order of spatial and temporal resolution and accuracy in an ever-increasing universe of applications. It shares the latest advances in science and engineering paving the way towards a large plethora of new applications in such areas as infrastructure protection and security, healthcare, energy, food safety, RFID, ZigBee, and processing.





   Network Intrusion Detection and Prevention
Préface :
With the complexity of today's networks, it is impossible to know you are actually secure. You can prepare your network's defenses, but what threats will be thrown at it, what combinations will be tried, and what directions they will come from are all unknown variables.
Most medium and large-scale network infrastructures include multiple high-speed connections to the Internet and support many customer collaborative networks, thousands of internal users and various web servers. Many of these systems are faced with an ever-increasing likelihood of unplanned downtime due to various attacks and security breaches.





   W-CDMA - Mobile Communication System
Préface :
The evolution of cellular based mobile communication systems, from the first generation (analogue) to the second generation (digital), has been made possible by solving many technical issues along the way.
Efforts to develop a global standard for providing high-speed, high quality multimedia services have crystallised in the form of the third generation (3G) systems under the IMT 200 standard.






   Administration et sécurité des réseaux – Jean François Challe
Préface :
La gestion des comptes utilisateurs est l'un des travaux absolument essentiels dévolu aux administrateurs. Gérer les utilisateurs et les mots de passe sont une tâche de base à laquelle tout administrateur doit attacher une attention particulière car une mauvaise gestion peut gravement affaiblir la sécurité du système.







   Transmissios et Résaux – Cours et exercices corrigés
Préface :
Cet ouvrage s’adresse aux étudiants de l’enseignement supérieur technologique (BTS IRIS et BTS informatique de gestion option réseaux, IUT d’informatique, IUT de génie électrique et informatique industrielle, IUT services et réseaux de communication, IUT génie des télécommunications et des réseaux, licences professionnelles, IUP), ainsi qu’aux auditeurs de la formation continue. Il expose les concepts et techniques relatifs au transfert des informations entre les éléments d’un réseau (serveurs, stations, hubs, switchs, routeurs…) à l’aide de différents protocoles (TCP/IP, PP, SMTP, FTP, HTP, DNS…). Les architectures des principaux réseaux locaux (Ethernet, VLAN, WiFi 802.11, MIMO , Bluetooth…) et réseaux longue distance (RTC , RNIS , ADSL , ATM…) sont présentées et illustrées par de nombreuses études de cas. Pour chaque chapitre, des QCM et des exercices corrigés sont proposés. Ce livre traite de l’essentiel de ce qu’il faut connaître aujourd’hui sur le sujet et est présenté de manière à constituer un véritable manuel d’autoformation.




   Configuration d’une Infrastructure réseau avec Windows Server 2008
Préface :
Configuration d’une infrastructure réseau avec Windows Server 2008" est l’un des examens obligatoires pour l’obtention de la certification MCITP Administrateur de serveurs ou MCITP Administrateur informatique en entreprise.Pour vous aider à préparer efficacement l’examen, ce livre couvre tous les objectifs officiels, tant d’un point de vue théorique que d’un point devue pratique. Il a été rédigé en français (il ne s’agit pas d’une traduction) par un formateur professionnel reconnu, également consultant, certifié techniquement et pédagogiquement par Microsoft. Ainsi, les savoir-faire pédagogique et technique de l’auteur conduisent à une approche claire et visuelle, d’un très haut niveau technique.Chapitre après chapitre, vous pourrez valider vos acquis théoriques, à l’aide d’un grand nombre de questions-réponses (231 au total) mettant en exergue aussi bien les éléments fondamentaux que les caractéristiques spécifiques aux concepts abordés.Chaque chapitre donnant lieu à des travaux pratiques vous aurez les moyens de mesurer votre autonomie en réalisant 14 exercices complets de TP. Ces manipulations concrètes, au-delà même des objectifs fixés par l’examen, vous permettront de vous forger une première expérience significative et d’acquérir de véritables compétences techniques sur des mises en situations réelles.A cette maîtrise du produit et des concepts, s’ajoute la préparation spécifique à la certification : vous pourrez accéder gratuitement à 1 examen blanc en ligne, destiné à vous entraîner dans des conditions proches de celles de l’épreuve. Sur ce site, chaque question posée s’inscrit dans l’esprit de la certification MCTS et, pour chacune, les réponses sont suffisamment commentées pour combler ou identifier vos ultimes lacunes. A vous de juger quand vous serez prêt pour l’examen final !




   Cahiers de l'admin : Asterisk la téléphonie d'entreprise libre
Préface :

Cahiers de l'admin : Asterisk la téléphonie d'entreprise libre








   Formation securite des reseaux
Préface :

Formation securite des reseaux








   La Sécurité des Réseaux avec Cisco
Préface :
Ce livre sur la sécurité des réseaux avec CISCO s'adresse aux administrateurs réseaux désireux d'améliorer la sécurité de leur domaine et aussi aux étudiants déjà familiers de la gamme du constructeur. Des célèbres Access-lists aux dernières innovations en matière d'analyse protocolaire et de VPN SSL, en passant par la sécurité des réseaux sans fil, ce livre propose un tour d'horizon de ce qu'il est possible d'entreprendre pour protéger efficacement son réseau en exploitant au mieux les possibilités offertes par les équipements couramment utilisés par les entreprises. Le thème de la sécurité est dans un premier temps abordé en opérant une correspondance avec les couches du modèle OSI avant d'être examiné dans le détail avec les configurations propres aux points d'accès Wi-Fi, aux routeurs, aux commutateurs Ethernet et aux pare-feux. Les problématiques de sécurité autour de la téléphonie sur IP font quant à elles l'objet d'un chapitre dans lequel sont également développées les mesures permettant de préserver la confidentialité des communications grâce à la cryptographie. Le livre se veut didactique et présente les réflexions préalables à la construction d'une infrastructure sécurisée ainsi que les configurations des équipements, illustrées avec les innombrables possibilités de la ligne de commande Cisco.




   Construire son Réseau d’Entreprise
Préface :
Cet ouvrage traite des problématiques d'architecture LAN, MAN et WAN, de plan d'adressage IP, de plan de nommage DNS, de routage OSPF, de qualité de service, de transport des flux multimédias, d'exploitation et, d'une manière générale, de tout ce à quoi peut être confronté " l'homme réseau ". L'auteur prend délibérément parti pour les technologies qui se sont imposées dans le monde de l'entreprise. Sans souci d'exhaustivité, il propose au lecteur des conseils et des solutions clés en main allant de l'aménagement des locaux et du câblage à la qualité de service sur IP, sans oublier l'administration réseau. Un guide pas à pas adapté au contexte français. Les explications vont des détails de câblage (cuivre, fibre optique) aux protocoles les plus utilisés (Ethernet, TCP/IP, Frame Relay, ATM et RNIS), en passant par les protocoles émergents tels que H.323 dans le domaine de la voix sur IP, IGMP et PIM pour le routage multicast, RSVP, IntServ et DiffServ pour la qualité de service, et sans oublier les technologies xDSL pour accéder aux réseaux des opérateurs et à l'Internet. L'ouvrage est émaillé de schémas et d'exemples de configuration. L'étude de cas utilisée le long du livre montre la construction de A à Z d'un premier réseau de quelques postes, étendu à 800 puis à 2 000 postes. A qui s'adresse ce livre ? Aux responsables informatiques et réseau souhaitant faire évoluer leur réseau et ayant besoin d'approfondir leurs connaissances. Aux architectes réseau intervenant dans les environnements LAN, MAN et WAN. Aux étudiants désireux d'approfondir leurs connaissances techniques et désireux de la compléter par une approche pratique avant d'entrer dans le monde de l'entreprise.




   Authentification réseau avec Radius
Préface :
Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi. Contrôler l'accès au réseau de l'entreprise avec Radius - Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabillté, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au cœur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ?




   Protocols and architectures for wirelless sensor networks
Préface :
Learn all you need to know about wireless sensor networks !
Protocols and Architectures for Wireless Sensor Networks provides a thorough description of the nuts and bolts of wireless sensor networks.
The authors give an overview of the state-of-the-art, putting all the individual solutions into perspective with one and other. Numerous practical examples, case studies and illustrations demonstrate the theory, techniques and results presented. The clear chapter structure, listing learning objectives, outline and summarizing key points, help guide the reader expertly through the material.
Protocols and Architectures for Wireless Sensor Networks:
* Covers architecture and communications protocols in detail with practical implementation examples and case studies.
* Provides an understanding of mutual relationships and dependencies between different protocols and architectural decisions.
* Offers an in-depth investigation of relevant protocol mechanisms.
* Shows which protocols are suitable for which tasks within a wireless sensor network and in which circumstances they perform efficiently.
* Features an extensive website with the bibliography, PowerPoint slides, additional exercises and worked solutions.
This text provides academic researchers, graduate students in computer science, computer engineering, and electrical engineering, as well as practitioners in industry and research engineers with an understanding of the specific design challenges and solutions for wireless sensor networks.




   Réseaux et réseaux sans fil
Préface :
Rares sont les ordinateurs qui ne doivent pas se connecter à un réseau. Au minimum pour accéder à lInternet ! Même si les choses se sont simplifiées depuis larrivée de Windows XP, la mise sur pied d un réseau reste une opération délicate ...
définition des besoins, choix du matériel, montage et configuration des machines. Autant d étapes qui peuvent poser problème ou simplement impressionner de nombreux utilisateurs. Dans ce cahier, nous vous accompagnons dans la découverte des technologies les plus populaires comme les réseaux Ethernet et WiFi (ou le CPL). Un rapide survol des réseaux et des technologies disponibles vous permettra d avoir une bonne vue d ensemble, à ne plus vous laisser impressionner par des chiffres ou des termes incompréhensibles. Mieux armés pour choisir le matériel, nous vous guiderons pour déterminer ce dont vous avez besoin pour construire votre réseau. Vous verrez ensuite comment installer puis configurer le réseau sous Windows XP. Comment partager des ressources : disques, dossiers, CD ou DVD, imprimantes, etc. Nous vous expliquerons également comment partager votre connexion haut débit via un routeur pour tous les ordinateurs connectés avec ou sans fil. Une section vous présentera les différentes méthodes pour protéger votre réseau : antivirus, pare-feu et cryptage des réseaux sans fil. Le dernier chapitre, subtilement intitulé « Ça ne marche pas », et dont nous espérons du fond du coeur qu il ne vous sera d aucune utilité, vous guidera au travers des problèmes les plus fréquents dans la construction d un réseau et vous proposera quelques solutions.




   Eyrolles - Les Réseaux 6Ed
Préface :
sommaire :
* Les éléments de base des réseaux
* L'architecture en couches
* Les réseaux d'accès
* Les architectures de niveau physique
* Les architectures de niveau trame
* Les architectures de niveau paquet
* Les réseaux hertziens
* Les réseaux de domicile, d'entreprise et d'opérateur
* Les équipements réseau
* Le contrôle et la gestion
* La sécurité
* Les applications
* L'intelligence dans les réseaux
* Les réseaux du futur




   Codage, cryptologie et applications
Préface :
Ce livre appartient à la Collection Technique et Scientifique des Télécommunications (CTST), publiée sous l'égide du GET (Groupe des Ecoles des Télécommunications); avec le soutien de France Telecom R&D.
La CTST rend compte des derniers développements dans l'ensemble des domaines des sciences et technologies de l'information et de la communication. Cet ouvrage traite de la cryptologie (ou science du chiffre) et celle des codes correcteurs. La cryptologie assure la confidentialité des communications en présence d'ennemis, alors que les codes correcteurs permettent d'éliminer d'éventuelles erreurs de transmission.
L'approche choisie pour cet ouvrage est résolument pratique, en offrant une large place aux applications en télécommunications numériques. Le contenu mathématique de chacune des disciplines est ainsi volontairement simplifié dans le but d'offrir au lecteur une compréhension aussi large que possible du fonctionnement de certains appareils comme les téléphones cellulaires, les disques compacts ou les ordinateurs. L'ouvrage se découpe en cinq parties : théorie de l'information, compression des données, théorie des codes, théorie de la complexité et cryptologie. L'approche conjuguée de la cryptologie et des codes correcteurs au sein d'un même ouvrage de synthèse, illustré des applications les plus récentes (GSM, protocoles réseaux sécurisés, etc.), est à ce jour sans équivalent en langue française.




   WIFI Professionnel : La norme 802.11, le déploiement, la sécurité
Préface :
“L’objectif de ce livre est de vous aider à bâtir un réseau sans fil professionnel et sécurisé : –– La première partie vous permettra de comprendre le WiFi et les rouages de la norme 802.11 : des modulations radio (DSSS, OFDM, MIMO…) à la gestion de la QoS (802.11e, WMM). Elle dresse un panorama des technologies alternatives, du futur du WiFi et des perspectives ouvertes par la voix sur IP sans fil. –– La deuxième partie vous permettra de concevoir et déployer un réseau WiFi de qualité professionnelle. Vous saurez choisir le matériel adéquat, réaliser une cartographie radio, gérer les obstacles et les interférences, et superviser votre réseau. –– La troisième partie vous donnera toutes les armes pour sécuriser au mieux votre réseau sans fil. Vous connaîtrez les attaques possibles, les bonnes pratiques et les technologies pour vous protéger : WEP, VPN, 802.1x, WPA et WPA2. Vous découvrirez également les serveurs d’authentification RADIUS qui sont au coeur des réseaux WiFi d’entreprise. Cette troisième édition comporte un grand nombre de mises à jour notamment sur la réglementation et la santé, les évolutions des normes (802.11e, 802.11n, 802.11s…), les commutateurs intelligents qui gagnent du terrain, et les technologies connexes qui ont évolué.”




   Réseaux d'Entreprise par la Pratique
Préface :
Vous êtes chargé de mettre en place un réseau d'entreprise ou de faire évoluer un réseau existant. Que vous soyez architecte réseau, responsable informatique ou étudiant, cet ouvrage vous apporte une expertise complète, au travers d'exemples de configuration et d'études de cas, sur des réseaux allant d'une dizaine à plusieurs milliers de postes. Depuis l'installation du système de câblage jusqu'à la sécurisation d'un réseau IP, en passant par les réseaux sans fil, les réseaux étendus, ou encore la qualité de service, l'ouvrage détaille pas à pas les protocoles réseau les plus répandus en entreprise. Couvre les réseaux Wi-Fi.




   Les Réseaux
Préface :
La référence des professionnels et des étudiants en réseaux et télécoms. Réédition au format semi-poche de la 4e édition du classique Les Réseaux de Guy Pujolle, qui s'est imposé, avec plus de 80 000 exemplaires vendus, comme la référence en langue française en matière de réseaux et télécoms, aussi bien auprès des professionnels que des étudiants. Cette 4e édition témoigne des évolutions rapides des technologies et des usages, avec la domination plus forte que jamais d'Ethernet et de IP, l'essor du protocole MPLS, les nouvelles approches de la qualité de service, la gestion par politiques, l'évolution des réseaux optoélectroniques, l'arrivée des réseaux de mobiles de 3e génération (UMTS) et des technologies sans fil (WI-FI/802.1 1...), etc.




   Cours WIFI
Préface :
Un réseau sans fil est un réseau dans lequel au moins deux terminaux sont capables de communiquer entre eux grâce à des signaux radioélectriques. Les réseaux sans fil ne sont pas tout récents, mais avec le développement de l'informatique et des systèmes d'information, la technologie est venue au besoin primaire de l'homme : la mobilité et la facilité. Ces réseaux dits « sans-fil » sont de plusieurs sortes :wifi(Wireless Fidelity), bloothouth, BLR (Boucle Locale Radio), UMTS (Universal Mobile Telecommunications System),





   La Téléphonie sur IP
Préface :
La téléphonie sur IP s'impose progressivement dans tous les secteurs : la convergence vers un réseau tout IP s'accélère dans les entreprises, les fournisseurs d'accès généralisent leurs offres triple-play et quadruple-play incluant le service de téléphonie sur IP, des logiciels comme Skype, WLM, Yahoo ! Messenger ou Google Talk sont entrés dans les habitudes, sans parler de la téléphonie mobile qui devient hybride et s'adonne aux bienfaits du réseau IP.
Ce livre offre un vaste panorama des technologies et des solutions de téléphonie sur IP. Qu'apporte ce modèle par rapport au réseau téléphonique traditionnel ' Quels sont les protocoles mis en oeuvre ' Comment garantir la qualité de service, la sécurité et le nomadisme ' Quelles sont les difficultés rencontrées et comment les contourner ' Quelles sont les architectures types à déployer en entreprise ' Quels sont les logiciels grand public qui proposent ce type de service et comment les utiliser ' Comment installer et maintenir gratuitement son propre PBX avec Asterisk ' Que nous réserve la téléphonie du futur ' Telles sont les questions auxquelles ce livre tente d'apporter une réponse.
Cette seconde édition s'enrichit de nombreux compléments et exemples sur les dernières évolutions des technologies et des solutions logicielles et inclut, en particulier, un nouveau chapitre dédié à l'architecture IMS (IP Multimedia Subsystem).




   Le réseau CPL par la pratique
Préface :
Les réseaux CPL (courants porteurs en ligne)
Technologie à la fois concurrente et complémentaire d'Ethernet et de Wi-Fi, les réseaux CPL (courants porteurs en ligne) utilisent le câblage électrique existant comme support de transmission des données informatiques et mode d'accès à Internet. Une solution idéale pour les particuliers, les indépendants, les bâtiments sans précâblage informatique, les sites posant des problèmes de transmission des ondes radio, les zones rurales mal desservies en matières d'accès Internet, etc.
Un ouvrage pratique illustré de plusieurs études de cas
Destiné aux ingénieurs réseau et aux installateurs de réseaux CPL, cet ouvrage décrit les technologies sous-jacentes, aborde les problèmes de sécurité et de performances, avant de traiter en détail tous les aspects pratiques de l'installation de réseaux CPL, qu'il s'agisse de réseaux locaux domestiques ou professionnels ou de réseaux de desserte de collectivités locales.




   Réseaux et télécoms - Cours avec 129 exercices corrigés
Préface :
Cet ouvrage de référence, clair et complet, répond à la nécessité d'explorer et de comprendre tous les aspects des technologies des réseaux et télécoms.
Issu du cours enseigné par l'auteur au CNAM de Paris, il explique les notions théoriques indispensables et décrit avec précision toutes les solutions couramment mises en oeuvre dans les entreprises et par les opérateurs. Les techniques les plus récentes (comme IPv6, MPLS, les réseaux sans fil ou les VLAN...) sont traitées, mais aussi d'autres plus anciennes (comme X.25, ATM ou Frame Relay) qui continuent à être encore largement présentes dans les entreprises. La téléphonie d'entreprise, qui intègre de plus en plus les techniques multimédia et notamment la voix sur IP, y est décrite en détail.




   Design and performance of 3G Wireless Networks and Wireless LANS
Préface :
Design and Performance of 3G Wireless Networks and Wireless LANs is for wireless communication system engineers, network engineers, professionals, and researchers. Network architectures of UMTS, CDMA2000 systems, and how major network elements within the 3G networks can be designed, are described. In addition, the authors describe how end-to-end performance for voice and data services can be determined. They also provide guidelines on how radio access networks and core networks can be engineered. Of equal importance, is inclusion of explanations of various wireless LAN standards (IEEE 802.11a, 802.11b, 802.11g, 802.11e) and how voice and data services can be offered in the wireless LAN systems.




   Guide du câblage universel
Préface :
Le câblage domestique : système nerveux des équipements VDI. La généralisation des équipements VDI (voix, données, images) et des hauts débits a rendu nécessaire l’adjonction d’un nouveau type de câblage à côté du classique réseau 230 V. Des prises de communication universelles (RJ 45) permettent aujourd’hui de connecter indifféremment dans toutes les pièces : l’audiovisuel, la téléphonie, le multimédia, la hi-fi, l’Internet, les réseaux informatiques, les terminaux de portiers ou la sonorisation… C’est la technique des paires torsadées qui a été retenue par la nouvelle norme NF C 15-100 pour innerver les logements. Elle offre une pérennité inconnue avec les systèmes sans fils (liés aux fluctuations des matériels électroniques et à des protocoles rapidement obsolètes) et une fiabilité reconnue car elle est indépendante de l’environnement électromagnétique. De l’utilisateur aux professionnels du bâtiment : Au travers de schémas et d’exemples de mise en uvre concrets, cet ouvrage s’adresse : au particulier pour faire construire, dialoguer avec le promoteur immobilier, rénover un logement ou tirer le meilleur parti du câblage devenu obligatoire dans les constructions neuves (depuis le 1er juin 2003), à l’installateur électricien ou courants faibles pour intégrer les dernières spécifications de la norme NF C 15-100 et valoriser son activité professionnelle, aux architectes et promoteurs tenus de livrer des immeubles compatibles avec les nouvelles technologies de l’informatique et de la communication




   Architecture des réseaux
Préface :
Cet ouvrage est issu d’un enseignement dispensé de nombreuses fois à des étudiants en formation initiale mais aussi des apprenants en formation continue. Il a l’ambition de répondre à l’attente de tous ceux qui veulent comprendre le fonctionnement des réseaux et de leurs protocoles.






   Networking for dummies
Préface :
The leading networking beginner book, now featuring four all-new chapters on wireless networking, IP addressing, common security problems, and troubleshooting
Updates throughout deliver the latest on Windows XP (through Service Pack 2), Windows Server 2003, Linux, Mac OS X, Novell Netware Server 6.5, broadband technologies, and more
The perfect plain-English reference for the growing number of entry-level network administrators who are often thrown into the job with little training or support




   Tableaux de bord de la sécurite reseaux - Collection Eyrolles -
Préface :
Au sommaire :
Remerciements; Avant-propos; Les attaques réseau; Conduire une politique de sécurité réseau; Les techniques de parade aux attaques; Techniques de contrôle de la sécurité réseau; Etude de cas; Annexe : références; Index

Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.




   Tout sur les reseaux sans fil
Préface : Tout savoir sur les réseaux sans fil: WIFI, Infrarouge, Bluetooth, CPL, Téléphonie, Points d'accés, Boxes, cartes sans fil, etc ...
Cet ouvrage donne les notions de base de ces technologies. C'est une bonne initiation pour les curieux et amoureux des NTIC






   Dictionary of networking
Préface :
At Last--Clear and Comprehensible Definitions of All the Networking Acronyms, Terms, and Abbreviations You Need to Know.
The Dictionary of Networking is a highly readable, authoritative guide to the extensive--and often bewildering--terminology of network computing. This completely updated, expanded third edition spans all aspects of networking hardware and software--from peer-to-peer networks to enterprise wide area networks (WANs), the Internet, and internetworking--and covers every major network operating system.
Topics include : * Certification programs * Communications * Industry standards * The Internet and intranets * LANs, MANs, WANs * Mobile and wireless computing * Network administration * Networking theory and concepts * Operating systems and environments * PC and server hardware * Protocols * Security * Slang * Voice and data transmissions
This book contains more than 3,000 entries. Abbreviations and acronyms are cross-referenced to their definitions, and many entries include additional cross-references to related entries. You'll find clear, concise definitions, acronyms and abbreviations defined in context.




   wireless Dictionnary
Préface : Wireless technology, like many other technical fields, has its own set of jargon and acronyms. The goal of this book is to provide meaning for the acronyms and terms most commonly used in the wireless industry with a particular emphasis on commercial systems. Individuals who are experts in one particular field, e.g., 3G cellular or WLANs, will find terms from other fields with which they are unfamiliar. Individuals who need to have broad view of the wireless landscape will find that this book covers most of the topics and terms that are important in today’s market.
This book is the perfect companion to the other books in the IEEE Standards Wireless Networks Series, which includes The IEEE 802.11 Handbook, Second Edition; Wireless Communication Standards: A Study of IEEE 802.11, 802.15, and 802.16; Wireless Multimedia: A Guide to the IEEE 802.15.3 Standard; Low-Rate Personal Area Networks : Enabling Wireless Sensors with IEEE 802.15.4; All 802 wireless standards (802.11, 802.15, 802.16)