Des incontournables et des révélations viendront s'ajouter à cette liste au fil des semaines !
Au-delà du besoin de répondre à un marché de masse, les systèmes de troisième génération ont été conçus pour satisfaire l''acheminement des communications multimédia. L''opération d''enregistrement d''un mobile aux services offerts par le réseau UMTS présente une phase critique et primordiale durant laquelle le mobile et le réseau coeur doivent procéder à une procédure d''authentification suivie par la procédure d''établissement des connexions sécurisées. Toutefois les protocoles de signalisation proposées présentent des faiblesses menaçant l''identité des mobiles et l''accès aux services du réseau UMTS. Le but de ce livre est de présenter un protocole de sécurité au niveau de la couche application qui permet de garantir la protection des différents messages échangés entre le mobile et le réseau coeur. Ce protocole assure aussi bien la protection de la procédure d''enregistrement que les différentes transactions qui la suivent
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Des incontournables et des révélations viendront s'ajouter à cette liste au fil des semaines !
A gagner : des exemplaires de cette BD jeunesse sur fond de légendes celtiques !
L'autrice coréenne nous raconte l'histoire de son pays à travers l’opposition et l’attirance de deux jeunes adolescents que tout oppose
Mêlant la folie à l’amour, l’auteur nous offre le portrait saisissant d’une « femme étrange » bousculant les normes binaires de l’identité sexuelle