Product Type
Condition
Binding
Collectible Attributes
Free Shipping
Seller Location
Seller Rating
Published by Eyrolles, 2006
ISBN 10: 2212120079ISBN 13: 9782212120073
Seller: Ammareal, Morangis, France
Book
Softcover. Condition: Bon. Ancien livre de bibliothèque. Légères traces d'usure sur la couverture. Edition 2006. Ammareal reverse jusqu'à 15% du prix net de ce livre à des organisations caritatives. ENGLISH DESCRIPTION Book Condition: Used, Good. Former library book. Slight signs of wear on the cover. Edition 2006. Ammareal gives back up to 15% of this book's net price to charity organizations.
Published by Eyrolles, 2006
ISBN 10: 2212120079ISBN 13: 9782212120073
Seller: booksXpress, Bayonne, NJ, U.S.A.
Book
Soft Cover. Condition: new.
Published by Bod Third Party Titles, 2006
ISBN 10: 2212120079ISBN 13: 9782212120073
Seller: PBShop.store US, Wood Dale, IL, U.S.A.
Book Print on Demand
PAP. Condition: New. New Book. Shipped from UK. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Published by Eyrolles Group, 2006
ISBN 10: 2212120079ISBN 13: 9782212120073
Seller: Gallix, Gif sur Yvette, France
Book
Condition: Neuf.
Published by Bod Third Party Titles, 2006
ISBN 10: 2212120079ISBN 13: 9782212120073
Seller: PBShop.store UK, Fairford, GLOS, United Kingdom
Book Print on Demand
PAP. Condition: New. New Book. Delivered from our UK warehouse in 4 to 14 business days. THIS BOOK IS PRINTED ON DEMAND. Established seller since 2000.
Published by Eyrolles, 2006
ISBN 10: 2212120079ISBN 13: 9782212120073
Seller: Chapitre.com : livres et presse ancienne, LAMNAY, France
Book
Paperback. Condition: NEUF. Le réseau informatique de l'entreprise est le premier maillon rencontré par l'utilisateur lorsqu'il souhaite accéder aux services qui lui sont proposés en ligne, localement comme à distance ; c'est le protocole Radius qui permet d'en centraliser le contrôle d'accès, pour tous les supports, filaires aussi bien que Wi-Fi. Contrôler l'accès au réseau de l'entreprise avec Radius - Pour mettre en place un contrôle d'accès au réseau de l'entreprise, le responsable du réseau doit résoudre une sorte de quadrature du cercle : simplicité pour l'utilisateur, fiabilité des mécanismes, interopérabillté, niveau de sécurité élevé. Il dispose pour cela d'une palette de protocoles d'authentification, au coeur de laquelle se trouve le protocole Radius, complété par d'autres qui visent à graduer le niveau de sécurité en fonction de l'environnement. Mais comment les imbriquer et les faire interagir ? Comment maîtriser la complexité interne des solutions d'authentification réseau ? - Nombre de page(s) : 1 vol. (XIII-210 p.) - Poids : 0g - Langue : fre - Genre : Informatique Réseaux et Internet.