68 ressources en auto-formation : système d'information géographique

FILTRES

68 résultats
page 6 sur 7
Résultats de 51 à 60
Présentation de la ressource en auto-formation Réseaux sans fil : Intergiciels (TIIR) cours / présentation
08/07/2013
Réseaux sans fil : Intergiciels (TIIR)
Auteur(s) : Mitton Nathalie
Description : Dernier volet du module de cours "Réseaux sans fil" composé de cinq parties. Il s'intéresse aux middleware ou intergiciels au niveau des étiquettes RFID pour montrer comment les données lues sur les étiquettes sont traitées au niveau des systèmes d'information. Ce module appartient à l'ensemble ...
Présentation de la ressource en auto-formation Réseaux sans fil : Introduction à la RFID et couche MAC (TIIR) cours / présentation
08/07/2013
Réseaux sans fil : Introduction à la RFID et couche MAC (TIIR)
Auteur(s) : Mitton Nathalie
Description : Quatrième volet du module de cours "Réseaux sans fil" composé de cinq parties. Il aborde les réseaux de RFID en expliquant tout d'abord à qui ils servent puis en présentant quelques protocoles de lecture pour empêcher des collisions de lecture au niveau des étiquettes RFID. Ce module appartient ...
Présentation de la ressource en auto-formation Réseaux sans fil : Protocole IEEE 802.15.4 (TIIR) cours / présentation
08/07/2013
Réseaux sans fil : Protocole IEEE 802.15.4 (TIIR)
Auteur(s) : Mitton Nathalie
Description : Troisième volet du module de cours "Réseaux sans fil" composé de cinq parties. Il aborde le protocole IEEE 802.15.4 qui est un autre protocole utilisé dans les réseaux de capteurs. Il en présente les détails et examine les différences avec le protocole IEEE 802.11 Ce module appartient à l'ensemble ...
Présentation de la ressource en auto-formation Réseaux sans fil : Protocole IEEE 802.11 (TIIR) cours / présentation
08/07/2013
Réseaux sans fil : Protocole IEEE 802.11 (TIIR)
Auteur(s) : Mitton Nathalie
Description : Deuxième volet du module de cours "Réseaux sans fil" composé de cinq parties. Il propose une introduction à la modulation autour des réseaux de capteurs et présente le protocole IEEE 802.11 Ce module appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de ...
Présentation de la ressource en auto-formation Réseaux sans fil : RFID et réseaux de capteurs (TIIR) cours / présentation
08/07/2013
Réseaux sans fil : RFID et réseaux de capteurs (TIIR)
Auteur(s) : Mitton Nathalie
Description : Premier volet du module de cours "Réseaux sans fil" composé de cinq parties. Il propose une introduction aux usages et une idée générale des réseaux de capteurs et des réseaux de RFID. Ce module appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Ro ...
Présentation de la ressource en auto-formation Sécurité systèmes : confidentialité et intégrité (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : confidentialité et intégrité (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Premier volet du module de cours "Sécurité des systèmes" composé de quatre parties. La sécurité de l'information se définit comme la manière de protéger les accès aux systèmes et aux informations qu'il contient afin de garantir la confidentialité, l'intégrité et la disponibilité du système. Ce cours ...
Présentation de la ressource en auto-formation Sécurité systèmes : flot d'information et anonymat (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : flot d'information et anonymat (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Deuxième volet du module de cours "Sécurité des systèmes" composé de quatre parties. Il aborde les aspects d'anonymat et de flot d'information sécurisé pour lesquels il n'existe pas de définitions dans des normes ou standards. L'anonymat sera envisagé au travers d'un réseau d'anonymat : nous allons ...
Présentation de la ressource en auto-formation Sécurité systèmes : injection de code (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : injection de code (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Troisième volet du module de cours "Sécurité des systèmes" composé de quatre parties. Il s'intéresse à l'exploitation par injection de code qui est une exploitation très courante dans les systèmes actuels et qui découle d'une vulnérabilité dénommée dépassement de tampon. Nous allons voir en quoi ...
Présentation de la ressource en auto-formation SIG en sciences de la Terre cours / présentation
21/05/2012
SIG en sciences de la Terre
Auteur(s) : Nehlig Pierre
Description : Données géologiques et systèmes d'information géographiques en sciences de la Terre.
Présentation de la ressource en auto-formation SIG et Applications (VS2I : Veille Stratégique, Intelligence et Innovation) cours / présentation, liste de références
16/07/2009
SIG et Applications (VS2I : Veille Stratégique, Intelligence et Innovation)
Auteur(s) : Mainguenaud Michel
Description : Présentation en 2 parties des SIG et de leurs applications : le premier exposé aborde la manipulation de l'information géographique et la gestion des cartes. Le second exposé traite du fonctionnement des SIG, des concepts qui y sont rattachés et des difficultés liées à leur mise en oeuvre. Module ...