Des services pour PMB
Accueil
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004.7 (11)
Faire une suggestion Affiner la recherche
Titre : Administration réseau sous LINUX Type de document : texte imprimé Auteurs : Tony Bautts, Auteur ; Terry Dawson, Auteur ; Gregor N. Purdy, Auteur ; Guillaume , Traducteur ; Barons, Traducteur ; Cerbelle, Traducteur Mention d'édition : 3e ?d. Editeur : Cambridge : O'Reilly Année de publication : DL 2005 Importance : 1 vol. (XXI-339 p. Présentation : ill., couv. ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-84177-320-6 Prix : 39 EUR Note générale : Index Langues : Français (fre) Langues originales : Anglais (eng) Index. décimale : 004.7 Réseaux informatiques Administration réseau sous LINUX [texte imprimé] / Tony Bautts, Auteur ; Terry Dawson, Auteur ; Gregor N. Purdy, Auteur ; Guillaume , Traducteur ; Barons, Traducteur ; Cerbelle, Traducteur . - 3e ?d. . - Cambridge : O'Reilly, DL 2005 . - 1 vol. (XXI-339 p. : ill., couv. ill. ; 25 cm.
ISBN : 978-2-84177-320-6 : 39 EUR
Index
Langues : Français (fre) Langues originales : Anglais (eng)
Index. décimale : 004.7 Réseaux informatiques Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Cloud Computing and Electronic Records Management Type de document : texte imprimé Auteurs : Silas Magawi, Auteur Format : 5,91 x 0,21 x 8,66 pouces ISBN/ISSN/EAN : 978-620-2-81687-8 Langues : Français (fre) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.7 Communication entre ordinateur. réseau d'ordinateur Tags : oud computing informatique en nuage gestion des documents électroniques electronic records management archivage numérique systèmes d’information stockage de données services informatiques Internet sécurité de l’information gouvernance de l’information gestion des archives transformation numérique technologies de l’information dématérialisation Index. décimale : 004.7 Réseaux informatiques Résumé : L'informatique en nuage a révolutionné nos modes de fonctionnement. Les récents développements dans ce domaine offrent aux utilisateurs, et notamment aux étudiants, de vastes opportunités d'explorer le nuage et d'en tirer le meilleur parti. Les étudiants disposent souvent de nombreuses ressources électroniques et, bien que les méthodes de stockage traditionnelles soient encore utilisées, leur taux de déception est élevé. Cette recherche explore les diverses possibilités offertes par le nuage et la manière dont les étudiants peuvent en optimiser l'utilisation dans le cadre de leurs études. Certaines plateformes d'informatique en nuage, telles que l'IaaS, le PaaS et le SaaS, ont été étudiées en détail. De plus, l'auteur examine l'évolution de l'informatique en nuage, les défis rencontrés par les étudiants lors de l'utilisation de ces services et les différentes solutions à leur disposition pour y faire face. Ce travail contribuera grandement à aider les étudiants et les autres utilisateurs de plateformes d'informatique en nuage à exploiter pleinement les opportunités offertes. Cloud Computing and Electronic Records Management [texte imprimé] / Silas Magawi, Auteur . - [s.d.] . - ; 5,91 x 0,21 x 8,66 pouces.
ISBN : 978-620-2-81687-8
Langues : Français (fre)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.7 Communication entre ordinateur. réseau d'ordinateur Tags : oud computing informatique en nuage gestion des documents électroniques electronic records management archivage numérique systèmes d’information stockage de données services informatiques Internet sécurité de l’information gouvernance de l’information gestion des archives transformation numérique technologies de l’information dématérialisation Index. décimale : 004.7 Réseaux informatiques Résumé : L'informatique en nuage a révolutionné nos modes de fonctionnement. Les récents développements dans ce domaine offrent aux utilisateurs, et notamment aux étudiants, de vastes opportunités d'explorer le nuage et d'en tirer le meilleur parti. Les étudiants disposent souvent de nombreuses ressources électroniques et, bien que les méthodes de stockage traditionnelles soient encore utilisées, leur taux de déception est élevé. Cette recherche explore les diverses possibilités offertes par le nuage et la manière dont les étudiants peuvent en optimiser l'utilisation dans le cadre de leurs études. Certaines plateformes d'informatique en nuage, telles que l'IaaS, le PaaS et le SaaS, ont été étudiées en détail. De plus, l'auteur examine l'évolution de l'informatique en nuage, les défis rencontrés par les étudiants lors de l'utilisation de ces services et les différentes solutions à leur disposition pour y faire face. Ce travail contribuera grandement à aider les étudiants et les autres utilisateurs de plateformes d'informatique en nuage à exploiter pleinement les opportunités offertes. Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Codage en réseau Type de document : texte imprimé Auteurs : Khaldoun Al Agha ; Khaldoun Al- Agha, Directeur de publication Editeur : Cachan : Hermes science publications-Lavoisier Année de publication : 2012 Collection : IC2 Importance : 1 vol. (260 p.) Présentation : graph. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-2509-1 Note générale : Notes bibliogr. Langues : Français (fre) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.7 Communication entre ordinateur. réseau d'ordinateur Tags : codage en réseau théorie de l’information réseaux de communication transmission de données algorithmes réseaux sans fil systèmes distribués optimisation des réseaux Index. décimale : 004.7 Réseaux informatiques Résumé :
Dans *Codage en réseau*, Khaldoun Al Agha présente les fondements théoriques et les applications pratiques du codage appliqué aux réseaux de communication. L’ouvrage expose les principes du codage linéaire en réseau, qui permet d’optimiser la transmission des données en améliorant le débit, la fiabilité et la robustesse face aux pertes de paquets. Il aborde les modèles mathématiques sous-jacents, les algorithmes de mise en œuvre ainsi que les domaines d’application tels que les réseaux sans fil, les réseaux pair-à-pair et les systèmes distribués. Destiné aux étudiants, chercheurs et ingénieurs, ce livre offre une analyse approfondie des performances et des perspectives offertes par le codage en réseau dans les infrastructures de communication modernes.Codage en réseau [texte imprimé] / Khaldoun Al Agha ; Khaldoun Al- Agha, Directeur de publication . - Cachan : Hermes science publications-Lavoisier, 2012 . - 1 vol. (260 p.) : graph. ; 24 cm. - (IC2) .
ISBN : 978-2-7462-2509-1
Notes bibliogr.
Langues : Français (fre)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.7 Communication entre ordinateur. réseau d'ordinateur Tags : codage en réseau théorie de l’information réseaux de communication transmission de données algorithmes réseaux sans fil systèmes distribués optimisation des réseaux Index. décimale : 004.7 Réseaux informatiques Résumé :
Dans *Codage en réseau*, Khaldoun Al Agha présente les fondements théoriques et les applications pratiques du codage appliqué aux réseaux de communication. L’ouvrage expose les principes du codage linéaire en réseau, qui permet d’optimiser la transmission des données en améliorant le débit, la fiabilité et la robustesse face aux pertes de paquets. Il aborde les modèles mathématiques sous-jacents, les algorithmes de mise en œuvre ainsi que les domaines d’application tels que les réseaux sans fil, les réseaux pair-à-pair et les systèmes distribués. Destiné aux étudiants, chercheurs et ingénieurs, ce livre offre une analyse approfondie des performances et des perspectives offertes par le codage en réseau dans les infrastructures de communication modernes.Exemplaires(0)
Disponibilité aucun exemplaire Conception d un réseau wlan par algorithmes génétiques hiérarchisés / Benreguia-b (2015) / 978-3-8416-6664-2
Titre : Conception d un réseau wlan par algorithmes génétiques hiérarchisés Type de document : texte imprimé Auteurs : Benreguia-b Année de publication : 2015 ISBN/ISSN/EAN : 978-3-8416-6664-2 Langues : Français (fre) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Index. décimale : 004.7 Réseaux informatiques Résumé : La conception d'un réseau local sans-fil (WLAN) constitue un problème d'optimisation difficile. Il s'agit de déterminer les positions des points d'accès (PA) à l'intérieur d'une construction urbaine de manière à augmenter le débit et réduire le nombre de PA. L'optimisation de ces deux objectifs contradictoires nécessite l'utilisation d'une approche multi-objectif. Dans ce livre, on propose d'utiliser les algorithmes génétiques hiérarchisés (AGH) multi-objectif comme heuristique pour la résolution d'un tel problème. Les résultats de simulation montrent que l'utilisation de l'approche proposée offre plus d'efficacité qu'un algorithme génétique standard. La vitesse de convergence vers les solutions Pareto optimales devient plus rapide. Ainsi la distribution des solutions optimales sur le front Pareto est plus uniforme. L'algorithme proposé est caractérisé notamment par sa capacité de s'élargir sur les extrémités du front Pareto optimal au cours du processus d'optimisation en couvrant une grande partie du front Pareto à la fin du processus Conception d un réseau wlan par algorithmes génétiques hiérarchisés [texte imprimé] / Benreguia-b . - 2015.
ISBN : 978-3-8416-6664-2
Langues : Français (fre)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Index. décimale : 004.7 Réseaux informatiques Résumé : La conception d'un réseau local sans-fil (WLAN) constitue un problème d'optimisation difficile. Il s'agit de déterminer les positions des points d'accès (PA) à l'intérieur d'une construction urbaine de manière à augmenter le débit et réduire le nombre de PA. L'optimisation de ces deux objectifs contradictoires nécessite l'utilisation d'une approche multi-objectif. Dans ce livre, on propose d'utiliser les algorithmes génétiques hiérarchisés (AGH) multi-objectif comme heuristique pour la résolution d'un tel problème. Les résultats de simulation montrent que l'utilisation de l'approche proposée offre plus d'efficacité qu'un algorithme génétique standard. La vitesse de convergence vers les solutions Pareto optimales devient plus rapide. Ainsi la distribution des solutions optimales sur le front Pareto est plus uniforme. L'algorithme proposé est caractérisé notamment par sa capacité de s'élargir sur les extrémités du front Pareto optimal au cours du processus d'optimisation en couvrant une grande partie du front Pareto à la fin du processus Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Multilayer Networks : Structure and Function Type de document : texte imprimé Auteurs : Ginestra Bianconi, Auteur Editeur : Oxford : Oxford University Press Année de publication : 2018, 2022 Importance : 1 volume (416 pages) Format : 249 mm ISBN/ISSN/EAN : 978-0-19-875391-9 Langues : Anglais (eng) Tags : Multilayer networks
Complex networks
Network science
Graph theory
Interconnected systems
Network topology
Network dynamics
Community detection
Multiplex networks
Interdependent networks
Network resilience
Temporal networks
Structural properties
Network mathematics
Computational network analysisIndex. décimale : 004.7 Réseaux informatiques Résumé : Multilayer networks has become a central topic in Network Science. The book presents a comprehensive account of this emerging field. Multilayer networks are formed by several networks and include social networks, financial markets, multi-modal transportation systems, infrastructures, molecular networks and the brain Multilayer Networks : Structure and Function [texte imprimé] / Ginestra Bianconi, Auteur . - Oxford : Oxford University Press, 2018, 2022 . - 1 volume (416 pages) ; 249 mm.
ISBN : 978-0-19-875391-9
Langues : Anglais (eng)
Tags : Multilayer networks
Complex networks
Network science
Graph theory
Interconnected systems
Network topology
Network dynamics
Community detection
Multiplex networks
Interdependent networks
Network resilience
Temporal networks
Structural properties
Network mathematics
Computational network analysisIndex. décimale : 004.7 Réseaux informatiques Résumé : Multilayer networks has become a central topic in Network Science. The book presents a comprehensive account of this emerging field. Multilayer networks are formed by several networks and include social networks, financial markets, multi-modal transportation systems, infrastructures, molecular networks and the brain Exemplaires(0)
Disponibilité aucun exemplaire La voix sur LTE Réseau 4G et architecture IMS (2013) / 978-2-7462-4546-4
Titre : La voix sur LTE Réseau 4G et architecture IMS Type de document : texte imprimé Année de publication : 2013 Importance : 260p. Format : 16 x 24 ISBN/ISSN/EAN : 978-2-7462-4546-4 Langues : Français (fre) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : LTE 4G voix sur LTE IMS téléphonie IP réseaux mobiles architecture réseau communications unifiées VoIP télécommunicatio Index. décimale : 004.7 Réseaux informatiques Résumé : La voix sur LTE (Long Term Evolution) présente les mécanismes mis en œuvre dans le réseau de mobiles 4G pour le transport de paquets IP contenant la voix et la signalisation téléphonique, ainsi que les technologies utilisées pour la fourniture du service téléphonique dans le réseau IMS (IP Multimédia Sub-system).
Malgré la difficulté liée au handover du réseau 4G vers le réseau 2G/3G, l'établissement d'une communication téléphonique ne sera pas réalisé sur un réseau 4G. Cet ouvrage analyse les technologies mises en œuvre, comme le CSFB, solution d'attente qui permet à un mobile attaché au réseau 4G de recevoir une alerte (paging) transmise par le réseau 2G/3G.
Le protocole SIP sur lequel se base la signalisation téléphonique transférée par le réseau 4G, le réseau IMS qui fournit le service et définit le routage, le mécanisme SRVCC qui assure le maintien de la communication et le serveur d'applications TAS, sont également développés.
Cet ouvrage présente de manière approfondie la technologie VoLTE (Voice over LTE), qui permet la transmission de la voix sur les réseaux 4G LTE via l’architecture IMS (IP Multimedia Subsystem). L’auteur explique les principes de fonctionnement, les protocoles utilisés, les procédures de signalisation SIP, la gestion de la qualité de service (QoS) et l’interopérabilité avec les réseaux 2G/3G. Illustré par des schémas techniques et des exemples d’implémentation, ce guide s’adresse aux ingénieurs, étudiants et techniciens en télécommunications souhaitant comprendre la convergence entre les réseaux mobiles et IP.La voix sur LTE Réseau 4G et architecture IMS [texte imprimé] . - 2013 . - 260p. ; 16 x 24.
ISBN : 978-2-7462-4546-4
Langues : Français (fre)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : LTE 4G voix sur LTE IMS téléphonie IP réseaux mobiles architecture réseau communications unifiées VoIP télécommunicatio Index. décimale : 004.7 Réseaux informatiques Résumé : La voix sur LTE (Long Term Evolution) présente les mécanismes mis en œuvre dans le réseau de mobiles 4G pour le transport de paquets IP contenant la voix et la signalisation téléphonique, ainsi que les technologies utilisées pour la fourniture du service téléphonique dans le réseau IMS (IP Multimédia Sub-system).
Malgré la difficulté liée au handover du réseau 4G vers le réseau 2G/3G, l'établissement d'une communication téléphonique ne sera pas réalisé sur un réseau 4G. Cet ouvrage analyse les technologies mises en œuvre, comme le CSFB, solution d'attente qui permet à un mobile attaché au réseau 4G de recevoir une alerte (paging) transmise par le réseau 2G/3G.
Le protocole SIP sur lequel se base la signalisation téléphonique transférée par le réseau 4G, le réseau IMS qui fournit le service et définit le routage, le mécanisme SRVCC qui assure le maintien de la communication et le serveur d'applications TAS, sont également développés.
Cet ouvrage présente de manière approfondie la technologie VoLTE (Voice over LTE), qui permet la transmission de la voix sur les réseaux 4G LTE via l’architecture IMS (IP Multimedia Subsystem). L’auteur explique les principes de fonctionnement, les protocoles utilisés, les procédures de signalisation SIP, la gestion de la qualité de service (QoS) et l’interopérabilité avec les réseaux 2G/3G. Illustré par des schémas techniques et des exemples d’implémentation, ce guide s’adresse aux ingénieurs, étudiants et techniciens en télécommunications souhaitant comprendre la convergence entre les réseaux mobiles et IP.Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Webmarketing Type de document : texte imprimé Auteurs : Guillaume Eouzan (1970-....), Auteur ; Dupuis (1989-....), Auteur ; Charlotte Michalon, Auteur Mention d'édition : 2e ?d. Année de publication : cop. 2014 Importance : 1 vol. (544 p.) Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8981-5 Prix : 29 EUR Note générale : Notice réd. d'après la couv.
IndexLangues : Français (fre) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : webmarketing stratégie numérique e-commerce visibilité en ligne référencement (SEO) publicité numérique (AdWords) médias sociaux e-réputation analytics marketing digital transformation numérique. Index. décimale : 004.7 Réseaux informatiques Résumé : et ouvrage s’adresse aux professionnels du marketing, aux entrepreneurs et aux étudiants qui souhaitent comprendre et mettre en œuvre une stratégie de webmarketing efficace. Il présente les enjeux de la communication numérique, les leviers d’acquisition et de conversion, et détaille comment optimiser la visibilité d’un site web, engager les internautes, convertir le trafic en clients, et analyser les performances via des indicateurs comme le ROI.
Le livre aborde :
la définition d’une stratégie webmarketing intégrée ;
les techniques pour améliorer le référencement naturel (SEO) et payant (SEA) ;
l’usage des médias sociaux, de l’affiliation, des marketplaces, de la veille numérique et de l’e-réputation ;
l’analyse des données avec des outils comme Google Analytics et l’interprétation des résultats pour orienter les actions.
L’approche est très pratique : chaque chapitre offre des méthodologies, des astuces, des outils concrets issus de missions de consulting, de séminaires de formation ou de cas d’entreprise.Webmarketing [texte imprimé] / Guillaume Eouzan (1970-....), Auteur ; Dupuis (1989-....), Auteur ; Charlotte Michalon, Auteur . - 2e ?d. . - cop. 2014 . - 1 vol. (544 p.) ; 21 cm.
ISBN : 978-2-7460-8981-5 : 29 EUR
Notice réd. d'après la couv.
Index
Langues : Français (fre)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : webmarketing stratégie numérique e-commerce visibilité en ligne référencement (SEO) publicité numérique (AdWords) médias sociaux e-réputation analytics marketing digital transformation numérique. Index. décimale : 004.7 Réseaux informatiques Résumé : et ouvrage s’adresse aux professionnels du marketing, aux entrepreneurs et aux étudiants qui souhaitent comprendre et mettre en œuvre une stratégie de webmarketing efficace. Il présente les enjeux de la communication numérique, les leviers d’acquisition et de conversion, et détaille comment optimiser la visibilité d’un site web, engager les internautes, convertir le trafic en clients, et analyser les performances via des indicateurs comme le ROI.
Le livre aborde :
la définition d’une stratégie webmarketing intégrée ;
les techniques pour améliorer le référencement naturel (SEO) et payant (SEA) ;
l’usage des médias sociaux, de l’affiliation, des marketplaces, de la veille numérique et de l’e-réputation ;
l’analyse des données avec des outils comme Google Analytics et l’interprétation des résultats pour orienter les actions.
L’approche est très pratique : chaque chapitre offre des méthodologies, des astuces, des outils concrets issus de missions de consulting, de séminaires de formation ou de cas d’entreprise.Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Wi-Fi par la pratique Type de document : texte imprimé Auteurs : Davor Males ; Guy Pujolle, Auteur ; Olivier Salvatori, Collaborateur Editeur : Paris : Eyrolles Année de publication : 2004 Importance : XVIII-408 p. Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-11409-6 Note générale : Bibliogr. p. 396-397. Index Langues : Français (fre) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : réseaux sans fil Wi-Fi norme IEEE 802.11 installation de réseau configuration de points d’accès sécurité du réseau sans fil hotspots domestiques réseaux d’entreprise. Index. décimale : 004.7 Réseaux informatiques Résumé : Cet ouvrage présente de façon approfondie les technologies Wi-Fi (normes IEEE 802.11 et ses évolutions) et explique comment installer, configurer, sécuriser et optimiser un réseau sans fil. Il distingue les usages domestiques, professionnels et “hotspot”, décrivant l’architecture, les fonctionnalités, les équipements, l’installation et la configuration d’un réseau Wi-Fi, ainsi que les solutions de sécurité et d’administration adaptées. Il s’adresse à la fois aux particuliers, aux indépendants et aux professionnels désireux de comprendre et de déployer un réseau sans fil performant et sécurisé.
Wi-Fi par la pratique [texte imprimé] / Davor Males ; Guy Pujolle, Auteur ; Olivier Salvatori, Collaborateur . - Paris : Eyrolles, 2004 . - XVIII-408 p. : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-11409-6
Bibliogr. p. 396-397. Index
Langues : Français (fre)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : réseaux sans fil Wi-Fi norme IEEE 802.11 installation de réseau configuration de points d’accès sécurité du réseau sans fil hotspots domestiques réseaux d’entreprise. Index. décimale : 004.7 Réseaux informatiques Résumé : Cet ouvrage présente de façon approfondie les technologies Wi-Fi (normes IEEE 802.11 et ses évolutions) et explique comment installer, configurer, sécuriser et optimiser un réseau sans fil. Il distingue les usages domestiques, professionnels et “hotspot”, décrivant l’architecture, les fonctionnalités, les équipements, l’installation et la configuration d’un réseau Wi-Fi, ainsi que les solutions de sécurité et d’administration adaptées. Il s’adresse à la fois aux particuliers, aux indépendants et aux professionnels désireux de comprendre et de déployer un réseau sans fil performant et sécurisé.
Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Le WiFi a 200 % : 100 trucs, sectets et techniques Type de document : texte imprimé Auteurs : Rob Flickenger, Auteur ; Romain Guy, Traducteur ; Thomas Gee, Traducteur Editeur : Beijing : O'Reilly Année de publication : 2004 Importance : XV-286 p. Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-84177-282-7 Note générale : Index Langues : Français (fre) Langues originales : Anglais (eng) Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : WiFi technologies sans fil réseau sans fil 802.11 relais radio antennes configuration réseau portables Bluetooth scanner réseau sécurité WiFi hacking réseau couverture réseau scripts réseaux. Index. décimale : 004.7 Réseaux informatiques Résumé : Cet ouvrage propose un recueil de 100 trucs, secrets et techniques pour exploiter pleinement les technologies sans fil (WiFi) dans toutes sortes de contextes. Il s’adresse à des utilisateurs avancés et passionnés d’électronique et de réseaux sans fil, désireux de monter un point d’accès, configurer un réseau sécurisé ou optimiser la couverture radio.
Les chapitres abordent :
les différents standards WiFi (IEEE 802.11) et comment les mettre en œuvre dans des contextes variés ;
l’exploitation de téléphones portables Bluetooth avec un ordinateur dans une optique sans fil élargie ;
l’utilisation d’outils logiciels pour détecter, analyser et sécuriser les réseaux WiFi proches ;
la construction de relais maison pour étendre la couverture radio, l’expérimentation d’antennes domestiques et l’étude de l’environnement géographique pour optimiser la diffusion ;
les aspects sécurité : comment comprendre les méthodes des hackers pour mieux protéger son réseau sans fil.
Ce livre a pour ambition de rendre ludique l’usage du sans-fil tout en fournissant des solutions techniques concrètes, que ce soit pour un usage personnel, amateur ou semi-professionnel.Le WiFi a 200 % : 100 trucs, sectets et techniques [texte imprimé] / Rob Flickenger, Auteur ; Romain Guy, Traducteur ; Thomas Gee, Traducteur . - Beijing : O'Reilly, 2004 . - XV-286 p. : ill., couv. ill. ; 23 cm.
ISBN : 978-2-84177-282-7
Index
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : 004 Informatique. Science et technologie de l'informatique.:004.4 Logiciel. Programme:004.41 ingénierie du logiciel :004.416 Maintenance du logiciel et du système Tags : WiFi technologies sans fil réseau sans fil 802.11 relais radio antennes configuration réseau portables Bluetooth scanner réseau sécurité WiFi hacking réseau couverture réseau scripts réseaux. Index. décimale : 004.7 Réseaux informatiques Résumé : Cet ouvrage propose un recueil de 100 trucs, secrets et techniques pour exploiter pleinement les technologies sans fil (WiFi) dans toutes sortes de contextes. Il s’adresse à des utilisateurs avancés et passionnés d’électronique et de réseaux sans fil, désireux de monter un point d’accès, configurer un réseau sécurisé ou optimiser la couverture radio.
Les chapitres abordent :
les différents standards WiFi (IEEE 802.11) et comment les mettre en œuvre dans des contextes variés ;
l’exploitation de téléphones portables Bluetooth avec un ordinateur dans une optique sans fil élargie ;
l’utilisation d’outils logiciels pour détecter, analyser et sécuriser les réseaux WiFi proches ;
la construction de relais maison pour étendre la couverture radio, l’expérimentation d’antennes domestiques et l’étude de l’environnement géographique pour optimiser la diffusion ;
les aspects sécurité : comment comprendre les méthodes des hackers pour mieux protéger son réseau sans fil.
Ce livre a pour ambition de rendre ludique l’usage du sans-fil tout en fournissant des solutions techniques concrètes, que ce soit pour un usage personnel, amateur ou semi-professionnel.Exemplaires(0)
Disponibilité aucun exemplaire
Titre : WIRELESS SECURITY ARCHITECTURE Titre original : designing and maintaining secure wireless for enterprise Type de document : texte imprimé Année de publication : 2022 ISBN/ISSN/EAN : 978-1-119-88305-0 Langues : Anglais (eng) Tags : Computer Security Computer architecture Computer security Livres numériques Ordinateurs Architecture Sécurité informatique Transmission sans fil Sécurité Mesures Wireless communication systems Security measures e-books Index. décimale : 004.7 Réseaux informatiques Résumé : Foreword xxix Preface xxxi Introduction xxxv Part I Technical Foundations 1 Chapter 1 Introduction to Concepts and Relationships 3 Roles and Responsibilities 4 Network and Wireless Architects 4 Security, Risk, and Compliance Roles 5 Operations and Help Desk Roles 8 Support Roles 9 External and Third Parties 9 Security Concepts for Wireless Architecture 11 Security and IAC Triad in Wireless 11 Aligning Wireless Architecture Security to Organizational Risk 14 Factors Influencing Risk Tolerance 15 Assigning a Risk Tolerance Level 15 Considering Compliance and Regulatory Requirements 17 Compliance Regulations, Frameworks, and Audits 17 The Role of Policies, Standards, and Procedures 19 Segmentation Concepts 22 Authentication Concepts 23 Cryptography Concepts 27 Wireless Concepts for Secure Wireless Architecture 30 NAC and IEEE 802.1X in Wireless 33 SSID Security Profiles 34 Security 35 Endpoint Devices 35 Network Topology and Distribution of Users 37 Summary 43 Chapter 2 Understanding Technical Elements 45 Understanding Wireless Infrastructure and Operations 45 Management vs. Control vs. Data Planes 46 Cloud-Managed Wi-Fi and Gateways 48 Controller Managed Wi-Fi 52 Local Cluster Managed Wi-Fi 53 Remote APs 55 Summary 55 Understanding Data Paths 56 Tunneled 58 Bridged 59 Considerations of Bridging Client Traffic 59 Hybrid and Other Data Path Models 61 Filtering and Segmentation of Traffic 62 Summary 71 Understanding Security Profiles for SSIDs 72 WPA2 and WPA3 Overview 73 Transition Modes and Migration Strategies for Preserving Security 76 Enterprise Mode (802.1X) 77 Personal Mode (Passphrase with PSK/SAE) 87 Open Authentication Networks 94 Chapter 3 Understanding Authentication and Authorization 101 The IEEE 802.1X Standard 102 Terminology in 802.1X 103 High-Level 802.1X Process in Wi-Fi Authentication 105 RADIUS Servers, RADIUS Attributes, and VSAs 107 RADIUS Servers 107 RADIUS Servers and NAC Products 108 Relationship of RADIUS, EAP, and Infrastructure Devices 110 RADIUS Attributes 111 RADIUS Vendor-Specific Attributes 115 RADIUS Policies 116 RADIUS Servers, Clients and Shared Secrets 118 Other Requirements 121 Additional Notes on RADIUS Accounting 122 Change of Authorization and Disconnect Messages 123 EAP Methods for Authentication 127 Outer EAP Tunnels 129 Securing Tunneled EAP 132 Inner Authentication Methods 133 Legacy and Unsecured EAP Methods 137 Recommended EAP Methods for Secure Wi-Fi 138 MAC-Based Authentications 140 MAC Authentication Bypass with RADIUS 140 MAC Authentication Without RADIUS 147 MAC Filtering and Denylisting 147 Certificates for Authentication and Captive Portals 148 RADIUS Server Certificates for 802.1X 148 Endpoint Device Certificates for 802.1X 151 Best Practices for Using Certificates for 802.1X 152 Captive Portal Server Certificates 158 Best Practices for Using Certificates for Captive Portals 159 In Most Cases, Use a Public Root CA Signed Server Certificate 159 Understand the Impact of MAC Randomization on Captive Portals 159 Captive Portal Certificate Best Practices Recap 161 Summary 162 Captive Portal Security 163 Captive Portals for User or Guest Registration 163 Captive Portals for Acceptable Use Policies 165 Captive Portals for BYOD 166 Captive Portals for Payment Gateways 167 Security on Open vs. Enhanced Open Networks 167 Access Control for Captive Portal Processes 167 LDAP Authentication for Wi-Fi 168 The 4-Way Handshake in Wi-Fi 168 The 4-Way Handshake Operation 168 The 4-Way Handshake with WPA2-Personal and WPA3-Personal 170 The 4-Way Handshake with WPA2-Enterprise and WPA3-Enterprise 171 Summary 171 Chapter 4 Understanding Domain and Wi-Fi Design Impacts 173 Understanding Network Services for Wi-Fi 173 Time Sync Services 174 Time Sync Services and Servers 175 Time Sync Uses in Wi-Fi 175 DNS Services 177 DHCP Services 180 DHCP for Wi-Fi Clients 181 Planning DHCP for Wi-Fi Clients 184 DHCP for AP Provisioning 185 Certificates 186 Understanding Wi-Fi Design Impacts on Security 187 Roaming Protocols’ Impact on Security 188 Fast Roaming Technologies 193 System Availability and Resiliency 203 RF Design Elements 205 AP Placement, Channel, and Power Settings 205 Wi-Fi 6E 207 Rate Limiting Wi-Fi 208 Other Networking, Discovery, and Routing Elements 213 Summary 217 Part II Putting It All Together 219 Chapter 5 Planning and Design for Secure Wireless 221 Planning and Design Methodology 222 Discover Stage 223 Architect Stage 224 Iterate Stage 225 Planning and Design Inputs (Define and Characterize) 227 Scope of Work/Project 228 Teams Involved 230 Organizational Security Requirements 233 Current Security Policies 235 Endpoints 236 Users 239 System Security Requirements 239 Applications 240 Process Constraints 240 Wireless Management Architecture and Products 241 Planning and Design Outputs (Design, Optimize, and Validate) 241 Wireless Networks (SSIDs) 247 System Availability 249 Additional Software or Tools 249 Processes and Policy Updates 250 Infrastructure Hardening 251 Correlating Inputs to Outputs 252 Planning Processes and Templates 254 Requirements Discovery Template (Define and Characterize) 254 Sample Network Planning Template (SSID Planner) 261 Sample Access Rights Planning Templates 262 Notes for Technical and Executive Leadership 267 Planning and Budgeting for Wireless Projects 268 Consultants and Third Parties Can Be Invaluable 271 Selecting Wireless Products and Technologies 271 Expectations for Wireless Security 275 Summary 279 Chapter 6 Hardening the Wireless Infrastructure 281 Securing Management Access 282 Enforcing Encrypted Management Protocols 283 Eliminating Default Credentials and Passwords 293 Controlling Administrative Access and Authentication 296 Securing Shared Credentials and Keys 301 Addressing Privileged Access 303 Additional Secure Management Considerations 307 Designing for Integrity of the Infrastructure 308 Managing Configurations, Change Management, and Backups 309 Configuring Logging, Reporting, Alerting, and Automated Responses 313 Verifying Software Integrity for Upgrades and Patches 314 Working with 802.11w Protected Management Frames 316 Provisioning and Securing APs to Manager 321 Adding Wired Infrastructure Integrity 325 Planning Physical Security 331 Locking Front Panel and Console Access on Infrastructure Devices 334 Disabling Unused Protocols 337 Controlling Peer-to- Peer and Bridged Communications 339 A Note on Consumer Products in the Enterprise 339 Blocking Ad-Hoc Networks 341 Blocking Wireless Bridging on Clients 342 Filtering Inter-Station Traffic, Multicast, and mDNS 344 Best Practices for Tiered Hardening 353 Additional Security Configurations 354 Security Monitoring, Rogue Detection, and WIPS 355 Considerations for Hiding or Cloaking SSIDs 356 Requiring DHCP for Clients 359 Addressing Client Credential Sharing and Porting 360 Summary 362 Part III Ongoing Maintenance and Beyond 365 Chapter 7 Monitoring and Maintenance of Wireless Networks 367 Security Testing and Assessments of Wireless Networks 367 Security Audits 368 Vulnerability Assessments 370 Security Assessments 373 Penetration Testing 375 Ongoing Monitoring and Testing 376 Security Monitoring and Tools for Wireless 376 Wireless Intrusion Prevention Systems 377 Recommendations for WIPS 404 Synthetic Testing and Performance Monitoring 405 Security Logging and Analysis 407 Wireless-Specific Tools 410 Logging, Alerting, and Reporting Best Practices 416 Events to Log for Forensics or Correlation 417 Events to Alert on for Immediate Action 419 Events to Report on for Analysis and Trending 422 Troubleshooting Wi-Fi Security 424 Troubleshooting 802.1X/EAP and RADIUS 425 Troubleshooting MAC-based Authentication 428 Troubleshooting Portals, Onboarding, and Registration 431 Troubleshooting with Protected Management Frames Enabled 431 Training and Other Resources 432 Technology Training Courses and Providers 432 Vendor-Specific Training and Resources 435 Conferences and Community 436 Summary 437 Chapter 8 Emergent Trends and Non-Wi- Fi Wireless 439 Emergent Trends Impacting Wireless 440 Cloud-Managed Edge Architectures 440 Remote Workforce 441 Process Changes to Address Remote Work 443 Recommendations for Navigating a Remote Workforce 444 Bring Your Own Device 445 Zero Trust Strategies 455 Internet of Things 463 Enterprise IoT Technologies and Non-802.11 Wireless 465 IoT Considerations 466 Technologies and Protocols by Use Case 467 Features and Characteristics Impact on Security 502 Other Considerations for Secure IoT Architecture 507 Final Thoughts from the Book 508 Appendix A Notes on Configuring 802.1X with Microsoft NPS 513 Wi-Fi Infrastructure That Supports Enterprise (802.1X) SSID Security Profiles 513 Endpoints That Support 802.1X/EAP 514 A Way to Configure the Endpoints for the Specified Connectivity 515 An Authentication Server That Supports RADIUS 517 Appendix B Additional Resources 521 IETF RFCs 521 IEEE Standards and Documents 522 Wi-Fi Alliance 524 Blog, Consulting, and Book Materials 524 Compliance and Mappings 525 Cyber Insurance and Network Security 528 Appendix C Sample Architectures 531 Architectures for Internal Access Networks 532 Managed User with Managed Device 533 Headless/Non-User- Based Devices 539 Contractors and Third Parties 544 BYOD/Personal Devices with Internal Access 547 Guidance on WPA2-Enterprise and WPA3-Enterprise 549 Guidance on When to Separate SSIDs 550 Architectures for Guest/Internet-only Networks 551 Guest Networks 551 BYOD/Personal Devices with Internet-only Access 553 Determining Length of a WPA3-Personal Passphrase 555 Appendix D Parting Thoughts and Call to Action 559 The Future of Cellular and Wi-Fi 559 MAC Randomization 562 Index 567
En ligne : https://search.worldcat.org/fr/title/1312271229 WIRELESS SECURITY ARCHITECTURE = designing and maintaining secure wireless for enterprise [texte imprimé] . - 2022.
ISBN : 978-1-119-88305-0
Langues : Anglais (eng)
Tags : Computer Security Computer architecture Computer security Livres numériques Ordinateurs Architecture Sécurité informatique Transmission sans fil Sécurité Mesures Wireless communication systems Security measures e-books Index. décimale : 004.7 Réseaux informatiques Résumé : Foreword xxix Preface xxxi Introduction xxxv Part I Technical Foundations 1 Chapter 1 Introduction to Concepts and Relationships 3 Roles and Responsibilities 4 Network and Wireless Architects 4 Security, Risk, and Compliance Roles 5 Operations and Help Desk Roles 8 Support Roles 9 External and Third Parties 9 Security Concepts for Wireless Architecture 11 Security and IAC Triad in Wireless 11 Aligning Wireless Architecture Security to Organizational Risk 14 Factors Influencing Risk Tolerance 15 Assigning a Risk Tolerance Level 15 Considering Compliance and Regulatory Requirements 17 Compliance Regulations, Frameworks, and Audits 17 The Role of Policies, Standards, and Procedures 19 Segmentation Concepts 22 Authentication Concepts 23 Cryptography Concepts 27 Wireless Concepts for Secure Wireless Architecture 30 NAC and IEEE 802.1X in Wireless 33 SSID Security Profiles 34 Security 35 Endpoint Devices 35 Network Topology and Distribution of Users 37 Summary 43 Chapter 2 Understanding Technical Elements 45 Understanding Wireless Infrastructure and Operations 45 Management vs. Control vs. Data Planes 46 Cloud-Managed Wi-Fi and Gateways 48 Controller Managed Wi-Fi 52 Local Cluster Managed Wi-Fi 53 Remote APs 55 Summary 55 Understanding Data Paths 56 Tunneled 58 Bridged 59 Considerations of Bridging Client Traffic 59 Hybrid and Other Data Path Models 61 Filtering and Segmentation of Traffic 62 Summary 71 Understanding Security Profiles for SSIDs 72 WPA2 and WPA3 Overview 73 Transition Modes and Migration Strategies for Preserving Security 76 Enterprise Mode (802.1X) 77 Personal Mode (Passphrase with PSK/SAE) 87 Open Authentication Networks 94 Chapter 3 Understanding Authentication and Authorization 101 The IEEE 802.1X Standard 102 Terminology in 802.1X 103 High-Level 802.1X Process in Wi-Fi Authentication 105 RADIUS Servers, RADIUS Attributes, and VSAs 107 RADIUS Servers 107 RADIUS Servers and NAC Products 108 Relationship of RADIUS, EAP, and Infrastructure Devices 110 RADIUS Attributes 111 RADIUS Vendor-Specific Attributes 115 RADIUS Policies 116 RADIUS Servers, Clients and Shared Secrets 118 Other Requirements 121 Additional Notes on RADIUS Accounting 122 Change of Authorization and Disconnect Messages 123 EAP Methods for Authentication 127 Outer EAP Tunnels 129 Securing Tunneled EAP 132 Inner Authentication Methods 133 Legacy and Unsecured EAP Methods 137 Recommended EAP Methods for Secure Wi-Fi 138 MAC-Based Authentications 140 MAC Authentication Bypass with RADIUS 140 MAC Authentication Without RADIUS 147 MAC Filtering and Denylisting 147 Certificates for Authentication and Captive Portals 148 RADIUS Server Certificates for 802.1X 148 Endpoint Device Certificates for 802.1X 151 Best Practices for Using Certificates for 802.1X 152 Captive Portal Server Certificates 158 Best Practices for Using Certificates for Captive Portals 159 In Most Cases, Use a Public Root CA Signed Server Certificate 159 Understand the Impact of MAC Randomization on Captive Portals 159 Captive Portal Certificate Best Practices Recap 161 Summary 162 Captive Portal Security 163 Captive Portals for User or Guest Registration 163 Captive Portals for Acceptable Use Policies 165 Captive Portals for BYOD 166 Captive Portals for Payment Gateways 167 Security on Open vs. Enhanced Open Networks 167 Access Control for Captive Portal Processes 167 LDAP Authentication for Wi-Fi 168 The 4-Way Handshake in Wi-Fi 168 The 4-Way Handshake Operation 168 The 4-Way Handshake with WPA2-Personal and WPA3-Personal 170 The 4-Way Handshake with WPA2-Enterprise and WPA3-Enterprise 171 Summary 171 Chapter 4 Understanding Domain and Wi-Fi Design Impacts 173 Understanding Network Services for Wi-Fi 173 Time Sync Services 174 Time Sync Services and Servers 175 Time Sync Uses in Wi-Fi 175 DNS Services 177 DHCP Services 180 DHCP for Wi-Fi Clients 181 Planning DHCP for Wi-Fi Clients 184 DHCP for AP Provisioning 185 Certificates 186 Understanding Wi-Fi Design Impacts on Security 187 Roaming Protocols’ Impact on Security 188 Fast Roaming Technologies 193 System Availability and Resiliency 203 RF Design Elements 205 AP Placement, Channel, and Power Settings 205 Wi-Fi 6E 207 Rate Limiting Wi-Fi 208 Other Networking, Discovery, and Routing Elements 213 Summary 217 Part II Putting It All Together 219 Chapter 5 Planning and Design for Secure Wireless 221 Planning and Design Methodology 222 Discover Stage 223 Architect Stage 224 Iterate Stage 225 Planning and Design Inputs (Define and Characterize) 227 Scope of Work/Project 228 Teams Involved 230 Organizational Security Requirements 233 Current Security Policies 235 Endpoints 236 Users 239 System Security Requirements 239 Applications 240 Process Constraints 240 Wireless Management Architecture and Products 241 Planning and Design Outputs (Design, Optimize, and Validate) 241 Wireless Networks (SSIDs) 247 System Availability 249 Additional Software or Tools 249 Processes and Policy Updates 250 Infrastructure Hardening 251 Correlating Inputs to Outputs 252 Planning Processes and Templates 254 Requirements Discovery Template (Define and Characterize) 254 Sample Network Planning Template (SSID Planner) 261 Sample Access Rights Planning Templates 262 Notes for Technical and Executive Leadership 267 Planning and Budgeting for Wireless Projects 268 Consultants and Third Parties Can Be Invaluable 271 Selecting Wireless Products and Technologies 271 Expectations for Wireless Security 275 Summary 279 Chapter 6 Hardening the Wireless Infrastructure 281 Securing Management Access 282 Enforcing Encrypted Management Protocols 283 Eliminating Default Credentials and Passwords 293 Controlling Administrative Access and Authentication 296 Securing Shared Credentials and Keys 301 Addressing Privileged Access 303 Additional Secure Management Considerations 307 Designing for Integrity of the Infrastructure 308 Managing Configurations, Change Management, and Backups 309 Configuring Logging, Reporting, Alerting, and Automated Responses 313 Verifying Software Integrity for Upgrades and Patches 314 Working with 802.11w Protected Management Frames 316 Provisioning and Securing APs to Manager 321 Adding Wired Infrastructure Integrity 325 Planning Physical Security 331 Locking Front Panel and Console Access on Infrastructure Devices 334 Disabling Unused Protocols 337 Controlling Peer-to- Peer and Bridged Communications 339 A Note on Consumer Products in the Enterprise 339 Blocking Ad-Hoc Networks 341 Blocking Wireless Bridging on Clients 342 Filtering Inter-Station Traffic, Multicast, and mDNS 344 Best Practices for Tiered Hardening 353 Additional Security Configurations 354 Security Monitoring, Rogue Detection, and WIPS 355 Considerations for Hiding or Cloaking SSIDs 356 Requiring DHCP for Clients 359 Addressing Client Credential Sharing and Porting 360 Summary 362 Part III Ongoing Maintenance and Beyond 365 Chapter 7 Monitoring and Maintenance of Wireless Networks 367 Security Testing and Assessments of Wireless Networks 367 Security Audits 368 Vulnerability Assessments 370 Security Assessments 373 Penetration Testing 375 Ongoing Monitoring and Testing 376 Security Monitoring and Tools for Wireless 376 Wireless Intrusion Prevention Systems 377 Recommendations for WIPS 404 Synthetic Testing and Performance Monitoring 405 Security Logging and Analysis 407 Wireless-Specific Tools 410 Logging, Alerting, and Reporting Best Practices 416 Events to Log for Forensics or Correlation 417 Events to Alert on for Immediate Action 419 Events to Report on for Analysis and Trending 422 Troubleshooting Wi-Fi Security 424 Troubleshooting 802.1X/EAP and RADIUS 425 Troubleshooting MAC-based Authentication 428 Troubleshooting Portals, Onboarding, and Registration 431 Troubleshooting with Protected Management Frames Enabled 431 Training and Other Resources 432 Technology Training Courses and Providers 432 Vendor-Specific Training and Resources 435 Conferences and Community 436 Summary 437 Chapter 8 Emergent Trends and Non-Wi- Fi Wireless 439 Emergent Trends Impacting Wireless 440 Cloud-Managed Edge Architectures 440 Remote Workforce 441 Process Changes to Address Remote Work 443 Recommendations for Navigating a Remote Workforce 444 Bring Your Own Device 445 Zero Trust Strategies 455 Internet of Things 463 Enterprise IoT Technologies and Non-802.11 Wireless 465 IoT Considerations 466 Technologies and Protocols by Use Case 467 Features and Characteristics Impact on Security 502 Other Considerations for Secure IoT Architecture 507 Final Thoughts from the Book 508 Appendix A Notes on Configuring 802.1X with Microsoft NPS 513 Wi-Fi Infrastructure That Supports Enterprise (802.1X) SSID Security Profiles 513 Endpoints That Support 802.1X/EAP 514 A Way to Configure the Endpoints for the Specified Connectivity 515 An Authentication Server That Supports RADIUS 517 Appendix B Additional Resources 521 IETF RFCs 521 IEEE Standards and Documents 522 Wi-Fi Alliance 524 Blog, Consulting, and Book Materials 524 Compliance and Mappings 525 Cyber Insurance and Network Security 528 Appendix C Sample Architectures 531 Architectures for Internal Access Networks 532 Managed User with Managed Device 533 Headless/Non-User- Based Devices 539 Contractors and Third Parties 544 BYOD/Personal Devices with Internal Access 547 Guidance on WPA2-Enterprise and WPA3-Enterprise 549 Guidance on When to Separate SSIDs 550 Architectures for Guest/Internet-only Networks 551 Guest Networks 551 BYOD/Personal Devices with Internet-only Access 553 Determining Length of a WPA3-Personal Passphrase 555 Appendix D Parting Thoughts and Call to Action 559 The Future of Cellular and Wi-Fi 559 MAC Randomization 562 Index 567
En ligne : https://search.worldcat.org/fr/title/1312271229 Exemplaires(0)
Disponibilité aucun exemplaire
Titre : دليل استعمال منصة المودل : عربي - فرنسي - انجليزي Titre original : MOODLE Type de document : texte imprimé Auteurs : DJAZIA GHADAOUI, Auteur ; BOUDREF Mohammed Ahmed, Auteur Mention d'édition : ط.1 Editeur : Ouaregla [Algérie] : دار بصمة العلمية Année de publication : 2024 Importance : 104ص. Format : 24*16 ISBN/ISSN/EAN : 978-99690-20670-- Index. décimale : 004.7 Réseaux informatiques Résumé : ان دور المؤسسة الجامعية ووظائفها ومهامها تتمحور حول ثلاثة نقاط اساسية تتعلق بالتدريس والبحث وخدمة المجتمع و على هذا الاساس فان مهام الاستاذ الجامعي تتحدد وفقا لهذخ النقاط. فالاستاذ في الجامعة يقوم بسلسلة من الادوار الاساسية المترابطة و الهامة و التي لايمكن الاستغناء عنها. و التي تصب جلها في حقل واحد وهو التقدم وخدمة نفسه بالدرجة الاولى وخدمة الجامعة و المجتمع ككل. ومن هذا المنطق بات لزاما على الاستاذ الجامعي اكتساب المهارات و الكفاءات الازمة التي تمكنخ من اداء مهامه البيداغوجة وفق المرتكزات الاساسية التي يقوم عليها التعليم الجامعي.و بهدف مواكبة التطورات و التغييرات التي طرات على انظمة التعليم وفق المقاربات الجديدة المرتكزة على بيداغوجية الكاءات.لاسيما تلك التحولات الرقمية و التكنولوجية التي عرفتها تكنولوجيات الاعلام و الاتصال في ممارسة التعليم اصبح لابد من تعزيز سبل التعليم الؤقمي في اطار انجاح المخرجات التعليمية و الغاية الاساسية من كل هذا هو اكساب الاساتذة الباحثون مهارات جديدة فيما يتعلق بتكنولوجيات الاتصال الحديثة المعتمدة في عملية التعليم عن بعد و اكتسابهم طرق بيداغوجية ومهارات تعليمية اكثؤ حداثة مسايرة للتغيرات الرقمية التي فرضها علينا التحول من النظام التعليمي التقليدي الى نظام " التعليم عن بعد". لهذا نضع بين بين ايديكم هذا الدليل الموجه لاساتذة الجامعيين و الذي يهدف الى تبسيط عمليات التعليم الرقمي من خلال الولوج الى منصة مودل وكيفية التعامل معها من خلال مختلف النشاطات المساعدة في وضع الدروس للطلبة عبر الخط. دليل استعمال منصة المودل = MOODLE : عربي - فرنسي - انجليزي [texte imprimé] / DJAZIA GHADAOUI, Auteur ; BOUDREF Mohammed Ahmed, Auteur . - ط.1 . - Ouaregla [Algérie] : دار بصمة العلمية, 2024 . - 104ص. ; 24*16.
ISBN : 978-99690-20670--
Index. décimale : 004.7 Réseaux informatiques Résumé : ان دور المؤسسة الجامعية ووظائفها ومهامها تتمحور حول ثلاثة نقاط اساسية تتعلق بالتدريس والبحث وخدمة المجتمع و على هذا الاساس فان مهام الاستاذ الجامعي تتحدد وفقا لهذخ النقاط. فالاستاذ في الجامعة يقوم بسلسلة من الادوار الاساسية المترابطة و الهامة و التي لايمكن الاستغناء عنها. و التي تصب جلها في حقل واحد وهو التقدم وخدمة نفسه بالدرجة الاولى وخدمة الجامعة و المجتمع ككل. ومن هذا المنطق بات لزاما على الاستاذ الجامعي اكتساب المهارات و الكفاءات الازمة التي تمكنخ من اداء مهامه البيداغوجة وفق المرتكزات الاساسية التي يقوم عليها التعليم الجامعي.و بهدف مواكبة التطورات و التغييرات التي طرات على انظمة التعليم وفق المقاربات الجديدة المرتكزة على بيداغوجية الكاءات.لاسيما تلك التحولات الرقمية و التكنولوجية التي عرفتها تكنولوجيات الاعلام و الاتصال في ممارسة التعليم اصبح لابد من تعزيز سبل التعليم الؤقمي في اطار انجاح المخرجات التعليمية و الغاية الاساسية من كل هذا هو اكساب الاساتذة الباحثون مهارات جديدة فيما يتعلق بتكنولوجيات الاتصال الحديثة المعتمدة في عملية التعليم عن بعد و اكتسابهم طرق بيداغوجية ومهارات تعليمية اكثؤ حداثة مسايرة للتغيرات الرقمية التي فرضها علينا التحول من النظام التعليمي التقليدي الى نظام " التعليم عن بعد". لهذا نضع بين بين ايديكم هذا الدليل الموجه لاساتذة الجامعيين و الذي يهدف الى تبسيط عمليات التعليم الرقمي من خلال الولوج الى منصة مودل وكيفية التعامل معها من خلال مختلف النشاطات المساعدة في وضع الدروس للطلبة عبر الخط. Exemplaires(0)
Disponibilité aucun exemplaire

004 Informatique

