L’architecture NG-RAN présente l’évolution de l’accès radioélectrique (stations de base 4G/5G) vers la virtualisation afin de proposer un découpage fonctionnel normalisé par l’alliance O-RAN. Cette séparation crée ainsi de nouvelles interfaces F1.
[lire la quatrième du livre NG-RAN et 5G-NR]
Livres Réseaux - page 2
Ce livre s'adresse aux administrateurs système qui souhaitent mettre en place une infrastructure AD LDS sur le système d'exploitation Windows Server 2019. Il est également recommandé aux développeurs ayant besoin d'un service d'annuaire capable de stocker les données des applications et de gérer l'authentification des utilisateurs.
[lire la quatrième du livre Les services AD LDS]
Ce livre sur Symfony 4 s'adresse aux développeurs, chefs de projets, architectes techniques, qui souhaitent, grâce à ce framework, structurer et organiser leurs développements PHP au sein d'un environnement de construction d'applications robuste et professionnel. La maîtrise de la programmation objet avec PHP est un prérequis indispensable pour tirer le meilleur parti de ces pages.
[lire la quatrième du livre Symfony 4 (LTS)]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre s’adresse à tous les techniciens ou ingénieurs concernés par l’administration de réseaux informatiques mettant en oeuvre des routeurs CISCO.
[lire la quatrième du livre CISCO]
Ce livre est destiné à tout technicien et administrateur réseau, débutant à expérimenté, désireux d'acquérir une expérience significative sur les périphériques routeurs, commutateurs et points d’accès sans fil Cisco.
[lire la quatrième du livre CISCO]
La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé.
[lire la quatrième du livre La sécurité logicielle]
Ce livre a pour objectif de préparer au 2e module ""Notions de base sur la commutation, le routage et sans fil v7. 0 (SRWE)"" de la certification CCNA 200-301. Pour vous aider à vous préparer efficacement, le livre couvre le programme officiel, tant d'un point de vue théorique que d'un point de vue pratique.
[lire la quatrième du livre CISCO]
Ces deux livres offrent au lecteur un maximum d'informations sur les notions fondamentales autour des réseaux informatiques et près de 28 H de mise en pratique sous la forme de TP à réaliser (avec leurs corrigés). Des éléments complémentaires sont en téléchargement sur le site www. editions-eni. fr.
[lire la quatrième du livre Réseaux Informatiques]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce coffret contient trois livres sur Microsoft 365 : le premier vous présente dans le détail les principales applications et services disponibles avec un abonnement Microsoft 365 : OneDrive, SharePoint, Teams, Planner et Outlook ; le second détaille l'utilisation des applications bureautiques ...
[lire la quatrième du livre Microsoft 365 et Teams]
Cet ouvrage n'est plus commercialisé par l'éditeur
En 2020, les attaques cyber s'accélèrent et gagnent en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident cyber au cours de ces 3 dernières années. Il est désormais avéré que toute entreprise est ou sera la cible d'une attaque cyber. A tout moment, l'entreprise peut se retrouver confrontée à une crise mettant en jeu sa survie.
[lire la quatrième du livre Cybersécurité]
Ce livre sur Windows Server 2019 est destiné aux administrateurs système ou aux techniciens en informatique qui souhaitent se former sur cette version du système d'exploitation serveur de Microsoft ou mettre à jour leurs connaissances par rapport aux anciennes versions.
[lire la quatrième du livre Windows Server 2019]
La communication politique s’est transformée en profondeur sous l’influence d’une numérisation accélérée des sociétés contemporaines dans le monde. Suite à cette révolution médiologique, les acteurs du monde politique ont massivement investi la sphère des réseaux socionumériques et notamment la plateforme de microblogging Twitter, que ce soit les hommes et femmes politiques [...]
[lire la quatrième du livre Anthropolitweet]
Au-delà des débats stériles pour savoir s’il faut plus d’encadrement, ou davantage de laisser-faire, la société évolue inexorablement vers une troisième voie, celle de la collaboration via les réseaux. Les réseaux s’imposent comme un nouveau mode de communication, de socialisation, et d’éducation, capable de créer et de répartir les richesses en dehors des règles du marché.
[lire la quatrième du livre Réseaux, les nouvelles règles du jeu]
N'oubliez plus jamais vos mots de passe ni vos noms d'utilisateur grâce à ce petit carnet de notes de Chantecler ! Classées par ordre alphabétique, vos données se retrouvent facilement grâce aux onglets.
[lire la quatrième du livre Mots de Passe]
Un ouvrage qui permette à tout un chacun de comprendre la nature et les enjeux de cette technologie, ce qui la distingue des précédentes et ce qu'elle peut nous apporter...
[lire la quatrième du livre LA 5G pour les Nuls]
Découvrez comment rester connecté avec Zoom Zoom, un service de messagerie instantanée et de vidéoconférence multiplateforme, essentiellement orienté pour les professionnels, mais que les particuliers peuvent utiliser.
[lire la quatrième du livre Zoom pour les nuls]
Avec la crise COVID-19 et la généralisation du télétravail au sein des entreprises, la sécurité informatique devient un enjeu majeur pour toutes les entreprises.
[lire la quatrième du livre Sécurisez votre environnement Microsoft (365, [...]]
Dépliant aide-mémoire de 12 pages autour des commandes sur la gestion de la sécurité du réseau et de l'automatisation dans un environnement CISCO.
[lire la quatrième du livre CISCO]
Dépliant aide-mémoire de 12 pages autour des commandes de routage et de commutation et gestion du réseau Wi-Fi dans un environnement CISCO.
[lire la quatrième du livre CISCO]
Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet ou de bénéficier de retours d'expérience sur la gestion de la sécurité de l'information.
[lire la quatrième du livre Management de la sécurité de l'information et [...]]
La dernière décennie est marquée par la multiplication et l'intrication des modes et des zones de connexion ; avec les villes et les téléphones intelligents, les collectes de données massives ou la connexion Internet ambiante, une grande part de l'humanité se trouve interreliée de (presque) toutes parts.
[lire la quatrième du livre L'agir en condition hyperconnectée : art et [...]]
La certification Professional Scrum Product OwnerT est composée de trois examens : Professional Scrum Product Owner I (PSPO I), Professional Scrum Product Owner II (PSPO II) et Professional Scrum Product Owner III (PSPO III), attestant respectivement d'un niveau fondamental, avancé ou expert dans la maîtrise du rôle de Product Owner dans un contexte agile Scrum.
[lire la quatrième du livre Product Owner - Préparation à la certification [...]]
Le téléphone mobile est aujourd'hui au coeur des enquêtes judiciaires. Les investigations téléphoniques sont omniprésentes au sein de la procédure pénale et sont devenues incontournables dans la lutte contre la délinquance et la criminalité organisée. L'arsenal législatif s'est adapté en conséquence et les avocats y sont confrontés chaque jour.
[lire la quatrième du livre Investigations & téléphonie mobile]
Cet livre présente de façon simple les divers concepts des réseaux informatiques, sans excès de formulation mathématique et physique. Il s'adresse aux étudiants des graduats et licences en Informatique de gestion, mais aussi au personnel informatique ayant le souci de se mettre à jour pour ne pas perdre les pieds dans un domaine en perpétuelle évolution. Il comprend trois parties. La [...]
[lire la quatrième du livre Initiation à la télématique et aux réseaux [...]]
Indispensable pour tirer profit du dernier outil de communication collaborative de microsoft. Teams est devenu rapidement l'outil de télétravail et de communication collaborative le plus utilisé. Il a fait ses preuves sur la planète entière durant les périodes de confinement liées à l'épidémie de Covid 19. Ce livre va vous montrer comment chatter, partager des fichiers, organiser des [...]
[lire la quatrième du livre Microsoft Teams pour les nuls]
Cet ouvrage n'est plus commercialisé par l'éditeur
Dans une organisation agile reposant sur la méthode Scrum, quel est exactement le rôle du Scrum Master ? Quelle est son utilité réelle ? Quelle valeur ajoutée apporte-t-il aux équipes et à l’organisation ? Est-ce un manager ? Quel est son ...
[lire la quatrième du livre Le Scrum Master - Maîtriser son rôle et ses [...]]
Les examens LPI 201 et LPI 202 sont les deux examens qui permettent d'obtenir la certification LPIC-2 ' Advanced Level Linux Professional '. Ce programme de certification du Linux Professional Institute est de plus en plus reconnu par les recruteurs qui voient dans cette certification un pré-requis à l'embauche ou à l'accession à un poste d'administrateur.
[lire la quatrième du livre LINUX - Préparation à la certification LPIC-2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Le numérique dévore le monde. Après les échanges économiques, c'est aujourd'hui au tour d'une fonction régalienne de l'Etat — assurer la sécurité — d'être chamboulée. Intelligence artificielle, analyse de big data, reconnaissance faciale, drones et écoutes numériques sont autant de technologies dont les polices du monde entier se saisissent.
[lire la quatrième du livre Police numérique, une révolution sous [...]]
Réseaux logiciels introduit les nouveaux concepts utilisés dans la prochaine génération de réseaux. Ces concepts définissent une architecture fondée sur la virtualisation qui donne naissance aux réseaux logiciels faisant partie du Cloud.
[lire la quatrième du livre Réseaux logiciels Volume 1]
D’importants développements dans les technologies de l’information et de la communication ont conduit à une augmentation du nombre d’applications disponibles, ainsi que de leur variabilité.
[lire la quatrième du livre Systèmes de communication]
La certification Professional Scrum Master™ est composée de trois examens : Professional Scrum Master I (PSM I), Professional Scrum Master II (PSM II) et Professional Scrum Master III (PSM III), attestant respectivement d’un niveau fondamental, avancé ou expert dans la maîtrise de Scrum. Ce livre a pour objectif de vous préparer aux examens PSM I et PSM II de la certification.
[lire la quatrième du livre Scrum Master - Préparation à la certification [...]]
Ce livre sur la préparation à la certification CCNA couvre le premier module du cursus : "Introduction aux réseaux". Le cursus complet comporte 3 modules et aboutit à la certification CISCO CCNA 200-301.
[lire la quatrième du livre CISCO - Introduction aux réseaux - 1er module de [...]]
Cet ouvrage contient des formules utiles à la résolution de problèmes dans les domaines suivants : Connaissances professionnelles de base : Mathématiques : algèbre, fonctions, surfaces et volumes ; Mécanique : cinématique, travail et forces ; Electrotechnique : grandeurs de base, couplages de résistances, piles et accumulateurs, triphasé.
[lire la quatrième du livre Formulaire pour informaticiens]
Ce livre s'adresse aux personnes qui souhaitent se préparer au passage de l'examen EX294 de la certification RHCE (Red Hat Certified Engineer) pour devenir Ingénieur certifié Red Hat.
[lire la quatrième du livre Préparation à la certification RHCE]
Cet ouvrage n'est plus commercialisé par l'éditeur
'On n'a qu'à me pirater. Je n'ai rien d'intéressant à cacher, de toute façon.' ; 'Je fonctionne comme ça depuis toujours et ça marche bien.' ; 'Les mises à jour, c'est de l'obsolescence programmée.' Ces phrases, l'auteur les entend régulièrement dans l'exercice de son métier.
[lire la quatrième du livre Petit guide de cybersécurité pour tous]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur les réseaux informatiques est destiné à toute personne ayant une connaissance générale sur les ordinateurs (matériel, logiciels). Il propose de nombreux exercices, un ensemble de travaux pratiques complets avec corrigés détaillés ainsi que des études de cas, pour travailler sur les grands thèmes liés aux réseaux TCP/IP.
[lire la quatrième du livre Les réseaux. Administrez un réseau sous Windows [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur