Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Techniques de l'ingénieur TEA / Blanc, André . Vol. TEA3Réseaux TélécommunicationsMention de date : Trimestriel Paru le : 27/09/2010 |
Dépouillements
Ajouter le résultat dans votre panierProtocole de routage BGP, évolution et extensions / Decraene, Bruno in Techniques de l'ingénieur TEA, Vol. TEA3 (Trimestriel)
[article]
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 24 p.
Titre : Protocole de routage BGP, évolution et extensions Type de document : texte imprimé Auteurs : Decraene, Bruno, Auteur Année de publication : 2010 Article en page(s) : 24 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Protocole Routage Résumé : Le protocole BGP, dans sa version IV, a été spécifié à l'IETF en 1995 au début de la croissance de l'Internet. Il est chargé du routage externe des routes IPv4 unicast et doit donc déterminer dynamiquement le meilleur chemin pour joindre une destination IPv4 dans l'Internet (tout en respectant les politiques administratives de routage définies par les opérateurs de systèmes autonomes).
Depuis ces dernières années les réseaux IP, MPLS et l'Internet ont fortement évolués :
* en termes de taille, de 1995 à 2010 le nombre de routes IP dans l'Internet a été multiplié par 16 pour atteindre 330 000 routes mi-2010, et le nombre de systèmes autonomes (AS) a été multiplié par 20 pour atteindre 34 000 systèmes autonomes interconnectés entre eux ;
* en termes de disponibilité, les réseaux IP, qui étaient principalement utilisés pour des applications peu interactives (par exemple, email, FTP...) et par des chercheurs, sont maintenant utilisés par de nombreuses applications très interactives (web, voix sur IP, jeux en lignes, VPN d'entreprises) et de nombreuses entreprises dépendent de plus en plus de ces réseaux IP (impliquant des impacts financiers en cas de panne) ;
* en termes de routage, BGP a été conçu pour ne transporter que des routes IPv4 unicast. Il est maintenant également utilisé pour des routes IPv6, MPLS, VPN IP et VPN Ethernet.
Cet article décrit les principales évolutions du protocole BGP durant ces dix dernières années, et en particulier les extensions BGP permettant d'améliorer la scalabilité, la disponibilité, l'administration et la gestion du routage de nouvelles familles d'adresses telles qu'IPv6 et les VPN BGP/MPLS.
Le lecteur trouvera un tableau récapitulatif des sigles et abréviations en fin d'article (cf. tableau 5).
REFERENCE : TE 7 528 DEWEY : 621.382 Date : Octobre 2010 En ligne : www.techniques-ingenieur.fr [article] Protocole de routage BGP, évolution et extensions [texte imprimé] / Decraene, Bruno, Auteur . - 2010 . - 24 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 24 p.
Mots-clés : Protocole Routage Résumé : Le protocole BGP, dans sa version IV, a été spécifié à l'IETF en 1995 au début de la croissance de l'Internet. Il est chargé du routage externe des routes IPv4 unicast et doit donc déterminer dynamiquement le meilleur chemin pour joindre une destination IPv4 dans l'Internet (tout en respectant les politiques administratives de routage définies par les opérateurs de systèmes autonomes).
Depuis ces dernières années les réseaux IP, MPLS et l'Internet ont fortement évolués :
* en termes de taille, de 1995 à 2010 le nombre de routes IP dans l'Internet a été multiplié par 16 pour atteindre 330 000 routes mi-2010, et le nombre de systèmes autonomes (AS) a été multiplié par 20 pour atteindre 34 000 systèmes autonomes interconnectés entre eux ;
* en termes de disponibilité, les réseaux IP, qui étaient principalement utilisés pour des applications peu interactives (par exemple, email, FTP...) et par des chercheurs, sont maintenant utilisés par de nombreuses applications très interactives (web, voix sur IP, jeux en lignes, VPN d'entreprises) et de nombreuses entreprises dépendent de plus en plus de ces réseaux IP (impliquant des impacts financiers en cas de panne) ;
* en termes de routage, BGP a été conçu pour ne transporter que des routes IPv4 unicast. Il est maintenant également utilisé pour des routes IPv6, MPLS, VPN IP et VPN Ethernet.
Cet article décrit les principales évolutions du protocole BGP durant ces dix dernières années, et en particulier les extensions BGP permettant d'améliorer la scalabilité, la disponibilité, l'administration et la gestion du routage de nouvelles familles d'adresses telles qu'IPv6 et les VPN BGP/MPLS.
Le lecteur trouvera un tableau récapitulatif des sigles et abréviations en fin d'article (cf. tableau 5).
REFERENCE : TE 7 528 DEWEY : 621.382 Date : Octobre 2010 En ligne : www.techniques-ingenieur.fr
[article]
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 26 p.
Titre : Transition IPv6 : outils et stratégies de migration Type de document : texte imprimé Auteurs : Boucadair, Mohamed, Auteur Année de publication : 2010 Article en page(s) : 26 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Transition IPv6 Résumé : Les réseaux IP (Internet Protocol) deviennent de plus en plus le support fédérateur d'une multitude de services et applications. Le protocole IP a ainsi été adopté par les opérateurs pour mutualiser leurs offres de service hétérogènes. Pour anticiper les besoins accrus en termes d'adresses IP, les opérateurs, les constructeurs d'équipements réseau et les universitaires ont collaboré pour spécifier un protocole de nouvelle génération, IPv6 (Internet Protocol version 6). Les spécifications IPv6 ainsi que les documents d'analyse sont suffisamment matures pour considérer un déploiement opérationnel dans les réseaux des opérateurs. Néanmoins, l'introduction de cette nouvelle version du protocole impose des contraintes sensibles quant à l'interopérabilité et l'interfonctionnement des deux versions du protocole : IPv4 et IPv6.
IPv4 est aujourd'hui massivement déployé, mais l'espace d'adressage associé atteint ses limites, au point de remettre en cause le développement de l'Internet. L'épuisement annoncé des adresses publiques IPv4 (cf. § 2.1) fait du déploiement d'IPv6 un enjeu majeur pour les opérateurs et fournisseurs de services. Mais la mise en place d'une stratégie de migration est compliquée par deux contraintes majeures : la nécessité de garantir la continuité de services IPv4 durant la période de transition caractérisée par l'incapacité à fournir une adresse publique IPv4 à chaque client et l'incompatibilité des protocoles IPv4 et IPv6 rendant difficile l'interconnexion des deux mondes. De plus, les opérateurs et fournisseurs de services doivent aussi prendre en compte plusieurs contraintes pour l'introduction d'IPv6 dans les réseaux et les infrastructures de services et concevoir de nouvelles architectures tirant partie des nouvelles fonctions intrinsèques d'IPv6. Le paragraphe 3 décrit en détail les contraintes à considérer lors de l'activation d'IPv6.
Cet article a pour objectif de décrire quelques solutions pour l'activation d'IPv6 dans les réseaux (cf. § 4) et l'interconnexion entre les domaines IPv4 et IPv6 (cf. § 5). Il décrit également quelques solutions pour rationaliser l'utilisation des adresses IPv4 tout en préparant une migration progressive vers IPv6 (cf. § 6). Plusieurs stratégies de migration sont décrites pour trois contextes différents : réseau fixe (cf. § 6.1), réseau mobile (cf. § 6.2) et service de voix sur IP (cf. § 6.3).
Les figures de ce dossier sont consultables en couleurs dans leur version électronique sur le site des Techniques de l'ingénieur.REFERENCE : TE 7 507 DEWEY : 621.382 Date : Mai 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Transition IPv6 : outils et stratégies de migration [texte imprimé] / Boucadair, Mohamed, Auteur . - 2010 . - 26 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 26 p.
Mots-clés : Transition IPv6 Résumé : Les réseaux IP (Internet Protocol) deviennent de plus en plus le support fédérateur d'une multitude de services et applications. Le protocole IP a ainsi été adopté par les opérateurs pour mutualiser leurs offres de service hétérogènes. Pour anticiper les besoins accrus en termes d'adresses IP, les opérateurs, les constructeurs d'équipements réseau et les universitaires ont collaboré pour spécifier un protocole de nouvelle génération, IPv6 (Internet Protocol version 6). Les spécifications IPv6 ainsi que les documents d'analyse sont suffisamment matures pour considérer un déploiement opérationnel dans les réseaux des opérateurs. Néanmoins, l'introduction de cette nouvelle version du protocole impose des contraintes sensibles quant à l'interopérabilité et l'interfonctionnement des deux versions du protocole : IPv4 et IPv6.
IPv4 est aujourd'hui massivement déployé, mais l'espace d'adressage associé atteint ses limites, au point de remettre en cause le développement de l'Internet. L'épuisement annoncé des adresses publiques IPv4 (cf. § 2.1) fait du déploiement d'IPv6 un enjeu majeur pour les opérateurs et fournisseurs de services. Mais la mise en place d'une stratégie de migration est compliquée par deux contraintes majeures : la nécessité de garantir la continuité de services IPv4 durant la période de transition caractérisée par l'incapacité à fournir une adresse publique IPv4 à chaque client et l'incompatibilité des protocoles IPv4 et IPv6 rendant difficile l'interconnexion des deux mondes. De plus, les opérateurs et fournisseurs de services doivent aussi prendre en compte plusieurs contraintes pour l'introduction d'IPv6 dans les réseaux et les infrastructures de services et concevoir de nouvelles architectures tirant partie des nouvelles fonctions intrinsèques d'IPv6. Le paragraphe 3 décrit en détail les contraintes à considérer lors de l'activation d'IPv6.
Cet article a pour objectif de décrire quelques solutions pour l'activation d'IPv6 dans les réseaux (cf. § 4) et l'interconnexion entre les domaines IPv4 et IPv6 (cf. § 5). Il décrit également quelques solutions pour rationaliser l'utilisation des adresses IPv4 tout en préparant une migration progressive vers IPv6 (cf. § 6). Plusieurs stratégies de migration sont décrites pour trois contextes différents : réseau fixe (cf. § 6.1), réseau mobile (cf. § 6.2) et service de voix sur IP (cf. § 6.3).
Les figures de ce dossier sont consultables en couleurs dans leur version électronique sur le site des Techniques de l'ingénieur.REFERENCE : TE 7 507 DEWEY : 621.382 Date : Mai 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Object name service (ONS) / Kin-Foo, Antonio in Techniques de l'ingénieur TEA, Vol. TEA3 (Trimestriel)
[article]
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 5 p.
Titre : Object name service (ONS) : un service de nommage pour objets de l'internet Type de document : texte imprimé Auteurs : Kin-Foo, Antonio, Auteur Année de publication : 2010 Article en page(s) : 5 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Object Name Service Internet Résumé : Les technologies sans contact, comme la communication en champ proche (Near Field Communication, NFC) ou l'identification par radio fréquence (Radio Frequency Identification, RFID) ont révolutionné certains domaines comme l'accès dans les transports, le paiement avec un mobile, ou encore la logistique. Elles participent à l'extension de l'Internet actuel où des objets pourront communiquer, de manière directe ou indirecte, avec des équipements électroniques eux-mêmes connectés au réseau.
Cette vision de « l'Internet des objets », portée initialement par le laboratoire Auto-ID du Massachusetts Institute of Technology (MIT), a été reprise par l'organisme international GS1, à l'origine du code à barres et en charge d'élaboration de standards dans le secteur de la logistique. C'est la sous-division EPCglobal qui est chargée de la mise en œuvre de la technologie RFID et sa standardisation pour la chaîne d'approvisionnement. L'utilisation des étiquettes électroniques dans ce domaine, combinée au réseau Internet, permet notamment d'améliorer la traçabilité du produit, ainsi que la recherche d'informations, depuis le fabricant jusqu'au consommateur.
L'ONS (Object Name Service) est un composant essentiel de l'infrastructure de « l'Internet des objets ». Il est basé entièrement sur le DNS (Domain Name System) et permet de diffuser des informations sur la source du produit ou les services disponibles en lien avec ce produit. Rappelons que le DNS est une base de données distribuée publique (Request For Comment, RFC), dont la fonction est de trouver une information, par exemple une adresse IP (Internet Protocol), à partir d'un nom de domaine. La clé pour accéder au service ONS est l'identifiant du produit : ce peut être par exemple un code produit électronique (Electronic Product Code, EPC) stocké dans l'étiquette RFID ou encore un code article international (Global Trade Item Number, GTIN) représenté par le code à barres classique à 13 chiffres.
Dans cet article en deux parties, nous présentons en premier lieu le principe de l'ONS et quelques cas d'usage. La seconde partie est consacrée aux enjeux politiques et techniques, ainsi qu'aux aspects sécurité.
REFERENCE : Te 7 567 DEWEY : 621.382 Date : Novembre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Object name service (ONS) : un service de nommage pour objets de l'internet [texte imprimé] / Kin-Foo, Antonio, Auteur . - 2010 . - 5 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 5 p.
Mots-clés : Object Name Service Internet Résumé : Les technologies sans contact, comme la communication en champ proche (Near Field Communication, NFC) ou l'identification par radio fréquence (Radio Frequency Identification, RFID) ont révolutionné certains domaines comme l'accès dans les transports, le paiement avec un mobile, ou encore la logistique. Elles participent à l'extension de l'Internet actuel où des objets pourront communiquer, de manière directe ou indirecte, avec des équipements électroniques eux-mêmes connectés au réseau.
Cette vision de « l'Internet des objets », portée initialement par le laboratoire Auto-ID du Massachusetts Institute of Technology (MIT), a été reprise par l'organisme international GS1, à l'origine du code à barres et en charge d'élaboration de standards dans le secteur de la logistique. C'est la sous-division EPCglobal qui est chargée de la mise en œuvre de la technologie RFID et sa standardisation pour la chaîne d'approvisionnement. L'utilisation des étiquettes électroniques dans ce domaine, combinée au réseau Internet, permet notamment d'améliorer la traçabilité du produit, ainsi que la recherche d'informations, depuis le fabricant jusqu'au consommateur.
L'ONS (Object Name Service) est un composant essentiel de l'infrastructure de « l'Internet des objets ». Il est basé entièrement sur le DNS (Domain Name System) et permet de diffuser des informations sur la source du produit ou les services disponibles en lien avec ce produit. Rappelons que le DNS est une base de données distribuée publique (Request For Comment, RFC), dont la fonction est de trouver une information, par exemple une adresse IP (Internet Protocol), à partir d'un nom de domaine. La clé pour accéder au service ONS est l'identifiant du produit : ce peut être par exemple un code produit électronique (Electronic Product Code, EPC) stocké dans l'étiquette RFID ou encore un code article international (Global Trade Item Number, GTIN) représenté par le code à barres classique à 13 chiffres.
Dans cet article en deux parties, nous présentons en premier lieu le principe de l'ONS et quelques cas d'usage. La seconde partie est consacrée aux enjeux politiques et techniques, ainsi qu'aux aspects sécurité.
REFERENCE : Te 7 567 DEWEY : 621.382 Date : Novembre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Technologie sans fil 802.15.4 / Adrien Van Den Bossche in Techniques de l'ingénieur TEA, Vol. TEA3 (Trimestriel)
[article]
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 11 p.
Titre : Technologie sans fil 802.15.4 : son héritage protocolaire et ses applications Type de document : texte imprimé Auteurs : Adrien Van Den Bossche, Auteur Année de publication : 2010 Article en page(s) : 11 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Technologie sans fil Résumé : Après quelques années d'existence, la technologie ZigBee continue à évoluer et confirme son succès dans des domaines variés tels que la domotique, la gestion énergétique, la santé ou bien encore les applications industrielles. Toujours basée sur la norme IEEE 802.15.4, elle a su garder un équilibre entre standardisation et développements propriétaires, ce qui lui permet de répondre favorablement à un large panel applicatif. Cette technologie est encore plus prometteuse quand elle se rapproche d'Internet avec le projet 6LoWPAN ; de nouvelles couches physiques apparaissent, permettant d'entrevoir plus de robustesse dans les transmissions, des débits plus élevés ou bien encore des possibilités de localisation de terminaux mobiles.
Cet article dresse un panorama général de ZigBee et du monde qui l'entoure, des évolutions de la technologie aux domaines applicatifs, désormais nombreux, en passant par les projets connexes reposant sur tout ou partie des normes ZigBee/ IEEE 802.15.4.REFERENCE : TE 7 509 DEWEY : 621.382 Date : Novembre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Technologie sans fil 802.15.4 : son héritage protocolaire et ses applications [texte imprimé] / Adrien Van Den Bossche, Auteur . - 2010 . - 11 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 11 p.
Mots-clés : Technologie sans fil Résumé : Après quelques années d'existence, la technologie ZigBee continue à évoluer et confirme son succès dans des domaines variés tels que la domotique, la gestion énergétique, la santé ou bien encore les applications industrielles. Toujours basée sur la norme IEEE 802.15.4, elle a su garder un équilibre entre standardisation et développements propriétaires, ce qui lui permet de répondre favorablement à un large panel applicatif. Cette technologie est encore plus prometteuse quand elle se rapproche d'Internet avec le projet 6LoWPAN ; de nouvelles couches physiques apparaissent, permettant d'entrevoir plus de robustesse dans les transmissions, des débits plus élevés ou bien encore des possibilités de localisation de terminaux mobiles.
Cet article dresse un panorama général de ZigBee et du monde qui l'entoure, des évolutions de la technologie aux domaines applicatifs, désormais nombreux, en passant par les projets connexes reposant sur tout ou partie des normes ZigBee/ IEEE 802.15.4.REFERENCE : TE 7 509 DEWEY : 621.382 Date : Novembre 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Protocole Ethernet - Mise en œuvre pour les services opérateurs / Sylvain Desbureaux in Techniques de l'ingénieur TEA, Vol. TEA3 (Trimestriel)
[article]
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 22 p.
Titre : Protocole Ethernet - Mise en œuvre pour les services opérateurs Type de document : texte imprimé Auteurs : Sylvain Desbureaux, Auteur Année de publication : 2010 Article en page(s) : 22 p. Note générale : bibliogr. Langues : Français (fre) Mots-clés : Télécommunications; Supervision proactive; Réseaux télécom Résumé : Peu cher et montant facilement en débit, Ethernet est le protocole le plus utilisé dans les réseaux locaux.
Mais, avec l’ajout de fonctionnalités clés, comme la supervision proactive, la mesure de performance ou la protection en moins de 50 ms, il devient en sus un protocole efficace pour le transport de services.
Cet article décrit le protocole, les divers ajouts faits, ainsi que les attributs nécessaires permettant de construire et de comprendre les services Ethernet vendus par les fournisseurs de services, qu’ils soient à destination de clients finaux ou de services de collecte fixe ou mobile.
REFERENCE : TE 2 224 Date : MAI 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Protocole Ethernet - Mise en œuvre pour les services opérateurs [texte imprimé] / Sylvain Desbureaux, Auteur . - 2010 . - 22 p.
bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 22 p.
Mots-clés : Télécommunications; Supervision proactive; Réseaux télécom Résumé : Peu cher et montant facilement en débit, Ethernet est le protocole le plus utilisé dans les réseaux locaux.
Mais, avec l’ajout de fonctionnalités clés, comme la supervision proactive, la mesure de performance ou la protection en moins de 50 ms, il devient en sus un protocole efficace pour le transport de services.
Cet article décrit le protocole, les divers ajouts faits, ainsi que les attributs nécessaires permettant de construire et de comprendre les services Ethernet vendus par les fournisseurs de services, qu’ils soient à destination de clients finaux ou de services de collecte fixe ou mobile.
REFERENCE : TE 2 224 Date : MAI 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Sécurité IPv6 - Adressage et auto-configuration / Jean-Michel Combes in Techniques de l'ingénieur TEA, Vol. TEA3 (Trimestriel)
[article]
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 20 p.
Titre : Sécurité IPv6 - Adressage et auto-configuration Type de document : texte imprimé Auteurs : Jean-Michel Combes, Auteur Année de publication : 2010 Article en page(s) : 20 p. Note générale : bibliogr. Langues : Français (fre) Mots-clés : Adressage; Auto-configuration Résumé : Le protocole IPv6 définit de nouveaux types d’adresses ayant des propriétés utiles pour la sécurité.
IPv6, tout spécialement la procédure d’auto-configuration d’adresses IPv6 sans état, repose principalement sur le mécanisme Neighbor Discovery Protocol (NDP). Ce mécanisme est vulnérable à des attaques; et des solutions ont été standardisées pour les pallier, en particulier Secure Neighbor Discovery (SEND). Mais, elles sont sujettes à certaines limitations.
REFERENCE : TE 7 506 Date : MAI 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Sécurité IPv6 - Adressage et auto-configuration [texte imprimé] / Jean-Michel Combes, Auteur . - 2010 . - 20 p.
bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur TEA > Vol. TEA3 (Trimestriel) . - 20 p.
Mots-clés : Adressage; Auto-configuration Résumé : Le protocole IPv6 définit de nouveaux types d’adresses ayant des propriétés utiles pour la sécurité.
IPv6, tout spécialement la procédure d’auto-configuration d’adresses IPv6 sans état, repose principalement sur le mécanisme Neighbor Discovery Protocol (NDP). Ce mécanisme est vulnérable à des attaques; et des solutions ont été standardisées pour les pallier, en particulier Secure Neighbor Discovery (SEND). Mais, elles sont sujettes à certaines limitations.
REFERENCE : TE 7 506 Date : MAI 2013 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...]
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |