En deux décennies, le secteur des communications sans-fil a connu une ascension fulgurante.
Et demain, avec l´arrivée de la 5G, ce sont tous les objets du quotidien qui seront connectés : voitures autonomes, réseaux communicants, villes "intelligentes.
.
.
[lire la quatrième du livre 5G, mon amour. Enquête sur la face cachée des [...]]
Livres Réseaux - page 3
Les outils de collaboration au sein des entreprises sont au coeur de toutes les préoccupations. Disposer d'un outil transverse qui puisse agréger et centraliser les informations, fluidifier la collaboration entre les services, être attrayant et accessible partout et tout le temps est un réel enjeu pour les organisations de toutes tailles.
[lire la quatrième du livre Construire un intranet avec SharePoint 2019]
Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructure et ses programmes.
1361 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.
editions-eni.
fr.
Un livre de la collection Epsilon.
[lire la quatrième du livre Sécurité informatique et Malwares. Coffret de 2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Les examens LPI 101 et LPI 102 sont les deux examens qui permettent d'obtenir la certification LPIC-1 "Certification Professionnelle Linux Administrateur". Ce programme de certification du Linux Professional Institute est reconnu par les recruteurs qui voient dans cette certification un prérequis à l'embauche ou à l'accession à un poste d'administrateur.
[lire la quatrième du livre Linux. Préparation à la certification LPIC-1 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Nous vivons tous dans un monde numérique, et comme nous sommes numériques, nous avons besoin de sécuriser nos informations. Cet objectif est bien assuré avec la stéganographie, il est possible de cacher des informations à l'intérieur d'un fichier numérique sans provoquer de dégradation perceptuelle. Il peut y avoir des supports numériques.
[lire la quatrième du livre Stéganographie de l'image]
Le think tank French Road regroupe des citoyens déterminés à aider les administrations et les entreprises françaises à se convertir à l'efficacité numérique déjà adoptée par certains pays pionniers en Europe comme l'Estonie.
[lire la quatrième du livre French-Road, pour une nation digitale]
Le Bitcoin constitue la première monnaie numérique décentralisée à rencontrer un succès planétaire. Elle en est néanmoins encore à ses balbutiements, bien que représentant une activité globale de plusieurs milliards de dollars ouverte à quiconque souhaite s'y plonger avec passion.
[lire la quatrième du livre Au coeur du Bitcoin]
Ces deux livres offrent au lecteur un maximum d'informations pour mettre en place une solution de supervision d'un réseau informatique avec Centreon. 976 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Centreon - Coffret de 2 livres : Mise en oeuvre [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ces deux livres offrent au lecteur un maximum d'informations sur Microsoft Azure pour maîtriser la gestion du système d'information et la mise en place d'identités hybrides en entreprise. 1287 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Microsoft Azure]
Cet ouvrage n'est plus commercialisé par l'éditeur
Le cursus complet pour aboutir à la certification CCNA 200-125 est composé des examens ICND1 et ICND2, chacun contenant 2 modules. L'examen ICND1 équivaut aux deux premiers modules de ce cursus CCNA : Module 1, Notion de base sur les réseaux ; Module 2, Routage et Commutation.
[lire la quatrième du livre CISCO Préparation aux 1er et 2e modules, ICND1 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur les réseaux s'adresse aussi bien aux personnes désireuses de comprendre les réseaux informatiques et les systèmes d'exploitation, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances.
[lire la quatrième du livre Réseaux informatiques - Notions fondamentales [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ces deux livres offrent au lecteur un maximum d'informations sur les réseaux Cisco pour maîtriser la configuration des routeurs et des commutateurs. 854 pages par nos experts. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Le livre de référence de la collection Ressources Informatiques : Les réseaux avec Cisco - Connaissances approfondies sur les [...]
[lire la quatrième du livre Cisco]
Cet ouvrage n'est plus commercialisé par l'éditeur
Le réseau de mobiles 5G a défini trois grandes catégories d’usages : les smartphones larges bandes (eMBB), la densification d’objets connectés (mMTC) et les applications critiques (URLLC). Cet ouvrage analyse l’évolution LTE (Long Term Evolution)-Advanced Pro du réseau de mobiles 4G permettant l’introduction de ces trois modèles de service.
[lire la quatrième du livre LTE-Advanced Pro]
Ce livre sur SolidWorks 2019 est destiné à tout technicien, dessinateur, projeteur, concepteur, ingénieur ou designer amené à concevoir des pièces et assemblages 3D paramétriques.
[lire la quatrième du livre Solidworks 2019]
Ce livre s'adresse aux administrateurs réseau, aux techniciens ou aux ingénieurs en charge de la conception ou de l'exploitation d'un réseau et qui ont notamment pour projet de déployer des solutions de supervision.
[lire la quatrième du livre Les réseaux informatiques]
Cet ouvrage n'est plus commercialisé par l'éditeur
Sélection Prix du livre du Forum International de la Cybersécurité 2019 ! A l'heure de l'hyperconnection digitale, que se passerait-il si, en l'espace d'un éclair, quelqu'un détruisait tous nos systèmes informatiques ? 27 Juin 2017 : une cyberattaque mondiale frappe de plein fouet plusieurs multi-nationales.
[lire la quatrième du livre Cyberattaque]
Dans notre société moderne, où la technologie a envahi la vie de tous les jours, l'information devient essentielle. Le traitement du signal joue un rôle crucial pour mieux interpréter les observations reçues et extraire l'information pertinente et utile pour une décision quelle qu'en soit la finalité.
[lire la quatrième du livre Signaux et systèmes]
Les réseaux : omniprésents dans notre vie, réelle comme virtuelle, ils jouent un rôle central pour décrypter les enjeux du monde contemporain, et ce particulièrement dans le contexte du Big Data. Entre la propagation de fake news, l'enregistrement toujours plus grand de nos traces sur le Web, leur exploitation pour déterminer nos goûts, nos habitudes et prédire notre comportement futur...
[lire la quatrième du livre Au coeur des réseaux]
Dans les réseaux sans fil ad hoc, les liens de communication sont sujets à un taux d'erreur important. Ceci est dû à plusieurs facteurs parmi lesquels le bruit électromagnétique ambiant, les obstacles dans le milieu de propagation, les interférences.
[lire la quatrième du livre Routage avec qualité de service dans les [...]]
Les techniques d'apprentissage machine (machine learning) peuvent-elles résoudre nos problèmes de sécurité informatique et mettre enfin un terme au jeu du chat et de la souris entre attaquants et défenseurs ? Ou bien cet espoir est-il vain ? Vous allez enfin pouvoir vous plonger dans les faits ...
[lire la quatrième du livre Machine learning et securité]
En France, quelques chercheurs, souvent militaires, ont posé les bases de la réflexion cyberstratégique. Les spécialistes techniques du domaine, ingénieurs et techniciens cyber, possèdent également un savoir précieux. Il manquait une réflexion sur le niveau tactique, intermédiaire entre le stratégique et le technique. C'est l'objet de ce livre.
[lire la quatrième du livre Tactique cyber]
Lire un Extrait du livre
Consulter la Table des Matières
L’auteur met à profit dans cet ouvrage toutes ses années d’expérience sur la propagation d’onde pour aborder sous un angle nouveau le transfert d’informations sur la fibre optique et sur la ligne cuivre.
[lire la quatrième du livre Fibre optique, ligne cuivre et réflectométrie]
Ce livre sur Microsoft PowerShell DSC (Desired State Configuration), en version 5.1 au moment de l'écriture, s'adresse aux ingénieurs système désireux d'accélérer, de simplifier et d'homogénéiser la configuration de leurs environnements de production. Des connaissances basiques sur les environnements Windows Server, PowerShell et Hyper-V sont utiles pour bien appréhender PowerShell DSC.
[lire la quatrième du livre PowerShell DSC]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique - Ethical Hacking : [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système...
[lire la quatrième du livre Sécurité informatique sur le web]
Ce livre sur SharePoint Server 2016 s'adresse aux administrateurs système et aux responsables informatiques d'entreprise. Il présente une méthodologie de mise en œuvre du produit et l'administration des fonctionnalités de l'édition Standard.
[lire la quatrième du livre Sharepoint server 2016]
Ce livre s'adresse aux DSI, chefs de projets, maîtres d'ouvrage, architectes, administrateurs ou développeurs ; il peut également intéresser les étudiants en informatique ou toute personne impliquée dans un projet logiciel exigeant.
[lire la quatrième du livre Architecture logicielle Pour une approche [...]]
Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...
[lire la quatrième du livre Cyberdéfense]
Cet ouvrage de synthèse nous présente avec une approche inédite les architectures des réseaux télécoms basés IP et les protocoles nécessaires à leur fonctionnement et à leurs interconnexions avec les anciens réseaux.
[lire la quatrième du livre Les réseaux télécoms basés IP et leurs [...]]
Cet ouvrage vous aidera à bien préparer le C2i niveau 1. Il est conforme au nouveau référentiel de juillet 2011 et présente toutes les connaissances indispensables à sa réussite. - Les 90 thèmes de l'ouvrage couvrent les 20 compétences du référentiel. - Chaque thème est traité de façon pédagogique, synthétique et visuelle. - 906 questions sous forme de QCM vous entraînent à la [...]
[lire la quatrième du livre Certificat informatique et Internet : C2i niveau 1]
Ce livre présente les principales étapes nécessaires pour installer un réseau à domicile.
Comment bien choisir son matériel, savoir installer les éléments de son réseau, relier tous ses ordinateurs à Internet, partager ses fichiers, assurer la sécurité du réseau et utiliser des applications multimédias.
[lire la quatrième du livre Réseaux à domicile]
Destiné aux étudiants de cycle Master, aux ingénieurs et aux enseignants-chercheurs, ce livre décrit les protocoles et le fonctionnement des réseaux cellulaires depuis la troisième génération jusqu'aux évolutions les plus récentes.
[lire la quatrième du livre Vers les systèmes radiomobiles de 4e génération]
D'internet aux smartphones, des réseaux sociaux à la vidéo à la demande, les mathématiques sont présentes à toutes les étapes de la conception et du déploiement des réseaux modernes de télécommunications. Dans un environnement aléatoire, les protocoles doivent être toujours plus performants et adaptés aux contextes et services.
[lire la quatrième du livre Modélisation et analyse stochastiques des [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Dans sa nouvelle édition 2009, cette bible des antennes devient l'ouvrage de référence pour les radioamateurs, les techniciens et les ingénieurs.
La première partie traite de la propagation des ondes dans l'espace et sur les lignes ainsi que des caractéristiques fondamentales des antennes (rayonnement, gain, courant, tension...).
[lire la quatrième du livre Les antennes]
Cet ouvrage n'est plus commercialisé par l'éditeur