Reseaux & Télécom


 Architecture des réseaux 
 Les réseaux informatiques sont devenus incontournables aujourd’hui. Ils sont employés dans toutes les entreprises et même chez les particuliers. Ils permettent de mettre en oeuvre des applications très diverses, des plus simples aux plus sophistiquées. La plus connue est la navigation sur le Web, c’est-à-dire le partage d’informations grâce à Internet.
Qu’il s’agisse de réseaux locaux, de réseaux sans fil, de réseaux d’opérateurs ou de petits réseaux privés, ils obéissent tous à des principes de structuration qu’il est indispensable de comprendre. Ils utilisent une architecture en couches, dans laquelle la communication entre ordinateurs obéit à des règles précises définies par des protocoles de communication. Les protocoles les plus connus sont TCP et IP, ils ont donné leur nom à l’architecture TCP/IP.
Le Synthex Architecture des réseaux offre un cadre pratique qui permet d’acquérir la maîtrise des réseaux nformatiques, en associant étroitement l’étude des mécanismes de communication à celle des protocoles. Après avoir présenté les supports de transmission et le codage des signaux en ligne, il étudie chacune des couches de protocoles en proposant des exercices adaptés à chaque notion. L’ouvrage expose les fondamentaux des architectures de réseaux et présente les notions d’adressage, de routage et d’interconnexion de réseaux. Cette présentation est accompagnée de nombreux exemples et exercices qui montrent la puissance du principe de structuration en couches et de l’encapsulation.
Cet ouvrage est issu d’un enseignement dispensé de nombreuses fois à des étudiants en formation
initiale mais aussi des apprenants en formation continue. Il a l’ambition de répondre
à l’attente de tous ceux qui veulent comprendre le fonctionnement des réseaux et de
leurs protocoles...

Telecharger Gratuitement »




Telecharger le livre Menaces sur le réseau


Menaces sur le réseau Sécurité informatique : guide pratique des attaques passives et indirectes
Dans cet ouvrage unique, Michal Zalewski vous plonge dans les entrailles de l’informatique moderne et porte un jour nouveau sur la conception d’un réseau et nos propres pratiques informatiques. À travers l’étude de quelques défis exceptionnels, rares et souvent très recherchés en terme de sécurité, ce récit fascinant échappe à toute classification et renonce à l’opposition traditionnelle entre attaque et victime.







  

 

 

Search

Flag Counter

Flag Counter

You can replace this text by going to "Layout" and then "Page Elements" section. Edit " About "

Social Icons

Blogger templates

Fourni par Blogger.

Ads 468x60px

Social Icons

tentang saya

Followers

Featured Posts