MGDHW Une approche hybride pour la modélisation des processus de dégradation

MGDHW Une approche hybride pour la modélisation des processus de dégradation  Généralités sur le formalisme des MGDHW Avant de présenter le modèle hybride mis en place, étudions ce qui a été fait auparavant dans la littérature concernant l’intégration de variables...

Les systèmes d’information des voyageurs et les méthodes d’évaluation de leur impact

Les systèmes d’information des voyageurs et les méthodes d’évaluation de leur impact Les systèmes d’information des voyageurs modernes Rôle et fonctionnalités L’information des voyageurs est de nos jours parmi les domaines les plus importants des systèmes de transport intelligents (ITS...

Les réseaux satellite dans un contexte de convergence IP

Les réseaux satellite dans un contexte de convergence IP La convergence vers le tout IP est désormais une réalité. Ceci est perceptible, d’une part, à travers les efforts accomplis par les fournisseurs d’infrastructures qu’elles soient fixes, mobiles, câblées ou sans...

Les réseaux de capteurs sans fil

Les réseaux de capteurs sans fil Les dernières avancées technologiques dans les domaines des communications sans fil ont permis le développement de capteurs sans fil à faible consommation énergétique. Ces petits dispositifs sont inter-connectés les uns aux autres pour former...

Les Réseaux Complexes, du R à la Modélisation

Les Réseaux Complexes, du R à la Modélisation Définitions Les réseaux complexes sont présents dans de nombreux domaines aussi divers les uns que les autres : biologie, sociologie, psychologie, informatique, ... . Ils recouvrent ainsi des réseaux aussi divers que...

Généralités sur la sécurité des réseaux informatiques

Généralités sur la sécurité des réseaux informatiques Définition 2.2.1. (Cryptologie) La cryptologie est une science de chiffrement, englobant la cryptographie et la cryptanalyse. Elle a pour objet les écrits secrets et leur étude. Elle permet de cacher des informations, d’assurer...

PRESENTATION DES TECHNOLOGIES UTILISEES DANS LES RESEAUX D’ACCES

PRESENTATION DES TECHNOLOGIES UTILISEES DANS LES RESEAUX D’ACCES Les liaisons haut-débit  Accès sans fil  Wi-Fi Les réseaux locaux sans fil sont conçus pour fournir un accèssansfil dans deszones allant jusqu'à 100 mètres et sont principalement utilisés à la maison, à...

Présentation de la technologie 3G

Présentation de la technologie 3G C’est grâce à de grande révolutionne de la téléphonie mobile qu’on parle de téléphonie de troisième génération ou 3G. Au début il y’avait la téléphonie radio-mobile ou téléphonie 1G. Ce derniers se basé sur des...

PRESENTATION DE L’AUTOMATISATION

PRESENTATION DE L’AUTOMATISATION Dans ce chapitre nous allons mettre en place un système d’automatisation de la conformité de sécurité de la norme PCI-DSS v3.2.1. Nous utiliserons deux systèmes Red Hat Entreprise 8. L’un servira de serveur et l’autre de client....

ORGANISATION DU TRAITE D’INTERDICTION COMPLETE DES ESSAIS NUCLEAIRES

ORGANISATION DU TRAITE D’INTERDICTION COMPLETE DES ESSAIS NUCLEAIRES L’OTICE PROPREMENT-DIT  Le CTBTO après l’entrée en vigueur. Au moment où le traité entrera en vigueur, le système de vérification devra être opérationnel de manière permanente. La première session de la conférence...