cours / présentation, démonstration

Un réseau élastique ?

Le téléphone portable est dans toutes les poches, les box dans toutes les maisons, les bornes wifi un peu partout... Ces technologies pourront-elles supporter les nouveaux besoins ? ...

Date de création :

21.05.2013

Auteur(s) :

Pierre Duhamel;Pierre

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Le téléphone portable est dans toutes les poches, les box dans toutes les maisons, les bornes wifi un peu partout... Ces technologies pourront-elles supporter les nouveaux besoins ?

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (384.5)

Domaine(s)

  • Communications mobiles

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Marie-Hélène Comte;Marie-Hélène

Édition

  • Institut National de Recherche en Informatique et en Automatique / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-6871
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-6871
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
22.03.2017
Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
  • protocole de communication
  • protocole cryptographique
  • sécurité réseau
  • algorithmes de chiffrement
  • algorithmes symétriques
  • algorithmes asymétriques
  • algorithmes à clé publique
  • vérification automatique
  • fuscia
Canal-U
Canal-U
02.06.2010
Description : Dans cet exposé, Philippe Robert, après quelques mots sur son métier, explique les problèmes fondamentaux qui se posent dans un système distribué, en prenant le problème de la transmission de messages. Il montre que l'algorithmique est complètement différent dans ce cas, et que des modèles aléatoires ...
  • algorithme
  • TCP
  • système distribué
  • réseau de communication
  • protocole d'accès
  • réseau social
  • Google
  • recherche d'information
  • moteur de recherche
  • transmission de données