Classification des réseaux informatiques
|
|
- Pauline Mongeau
- il y a 8 ans
- Total affichages :
Transcription
1 CHAPITRE 3 Classification des réseaux informatiques Objectif général : Ce chapitre vise à approfondir les capacités de l étudiant pour mieux maitriser les concepts et les notions fondamentaux du réseau. Il lui rend plus capable à classifier un réseau selon un critère choisi tout en présentant ses caractéristiques. Volume horaire estimatif : 4h30 Objectifs spécifiques Définir les typologies d un réseau informatique Définir les topologies physiques d un réseau informatique et leurs caractéristiques Présenter les architectures réseaux tout en donnant les avantages et les inconvénients de chacune Donner les classes des réseaux, expliquer les différents modes de fonctionnement des terminaux et définir les techniques de commutation utilisées par les nœuds pour acheminer les messages PAN LAN MAN WAN Topologie en bus Topologie en étoile Topologie en anneau Topologie en arbre Topologie maillée Eléments du contenu Architecture client/serveur Architecture d égal à égal Architecture 3-tiers (2 niveaux, 3 niveaux, multi-niveaux) Mode de transfert: - Mode de diffusion - Mode point à point Mode de connexion : - avec connexion - sans connexion Techniques de commutation - Commutation de circuit - Commutation de paquets - Commutation des messages - Commutation de cellule 1 R.Ben Azzoun
2 1. Introduction Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à des lignes de communication (câbles réseaux, etc.) et des éléments matériels (cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique, c'est-à-dire la configuration spatiale du réseau est appelé topologie physique alors que la répartition géographique des équipements définie la typologie. 2. Typologies des réseaux informatiques On peut classifier les réseaux informatiques selon leurs tailles, comme l indique la figure : Figure 3. 1 : Typologies des réseaux 2.1. Le réseau personnel PAN (Personnal Area Network) Il interconnecte des équipements personnels comme un ordinateur portable avec une imprimante ou scanner, etc Le réseau local LAN (Local Area Network) Il peut s'étendre de quelques mètres à quelques kilomètres et correspond au réseau d'une entreprise. Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins internes de cette entreprise (ou site universitaire ou usine) Le réseau métropolitain MAN (Metropolitan Area Network) Il interconnecte plusieurs lieux situés dans une même ville (métropole). Un MAN peut être l interconnexion de plusieurs LAN géographiquement proches par exemple l interconnexion des différents départements d une même université, chacun possédant son propre réseau local Le réseau étendu WAN (Wide Area Network) Il permet de communiquer à l'échelle d'un Pays (s étend sur plusieurs centaines de kilomètres) ou de la planète entière, les infrastructures physiques pouvant être terrestres ou spatiales à l'aide de satellites de télécommunications (internet sans fil). Il permet de relier des LAN 2 R.Ben Azzoun
3 éloignés et même des MAN éloignés. Internet est le meilleur exemple d'un réseau WAN de très grande taille. 3. Les topologies physiques d interconnexion La topologie réseau définit la structure du réseau : La topologie physique, qui est la configuration proprement dite du câblage ou du média définissant l arrangement physique relative au plan de réseau. la topologie logique, qui définit de quelle façon l information est transmise d un nœud à un autre (topologie de circulation des données) Topologie en bus Une topologie en bus est l'organisation la plus simple d'un réseau. En effet, dans cette topologie, tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble. Le mot «bus» désigne la ligne physique qui relie les machines du réseau. Figure 3. 2 : Topologie en bus Avantages : Ne coûte pas cher. Utilisation dans les architectures distribuées. Temps de séjour dans le nœud est nul. Une station tombe en panne ne bloque pas le réseau. Facilité d ajouter ou de supprimer une station réseau. Inconvénients : Beaucoup de connexions donc plus de faux contacts. Un seul court circuit ou dysfonctionnement coupe le réseau à tous les utilisateurs. Le nœud joue un rôle passif d où la nécessité d'un répéteur Topologie en anneau Dans une simple boucle, chaque nœud recevant un message de son voisin en amont (au dessus) le réexpédie à son voisin en aval (en dessous). Pour que le message ne tourne pas 3 R.Ben Azzoun
4 indéfiniment le nœud émetteur retire le message lorsqu il lui revient. Si l un des éléments du réseau tombe en panne, alors tout s arrête. Ce problème est partiellement résolu par la double boucle dont chacune des boucles fait tourner les messages dans un sens opposé. En cas de panne d un équipement, on reconstitue une boucle simple avec les éléments actifs des deux boucles, mais dans ce cas tout message passera deux fois par chaque nœud. Il en résulte alors une gestion très complexe. Figure 3. 3 : Topologie en anneau Avantages : Une meilleure qualité de signal car les stations jouent le rôle de répéteurs. Chaque nœud est actif puisque chaque station agit comme un répéteur pour la transmission. Donc la non nécessité d'un répéteur. Inconvénients : Une seule station défectueuse peut désactiver le réseau. Plus il y a de stations, plus le temps de réponse du réseau est important. Topologie pas très simple ni extensible Topologies en étoile Dans une topologie en étoile, tous les ordinateurs sont reliés à l aide d un câble à un concentrateur qui s agit d un équipement permettant de recueillir l information en provenance de plusieurs terminaux. Figure 3. 4 : Topologie en étoile 4 R.Ben Azzoun
5 Avantages : Chaque nœud ne fonctionnant pas correctement sur le réseau n'affecte en rien son utilisation. Il est très simple de rajouter ou d'enlever des nœuds au réseau. Inconvénients: Il nécessite un câblage bien plus important que le bus ce qui implique un coût plus élevé. Si le concentrateur est victime de défaillance, tout le réseau tombe en panne La topologie en arbre Aussi connu sous le nom de topologie hiérarchique, le réseau est divisé en niveaux. Le haut niveau (Le sommet) est connecté à plusieurs nœuds de niveau inférieur dans la hiérarchie. Ces nœuds peuvent être eux-mêmes connectés à plusieurs nœuds de niveau inférieur. Le tout dessine alors un arbre, ou une arborescence. Remarque : Concentrateu r Figure 3. 5 : Topologie en arbre La topologie en arbre appelée aussi topologie bus en étoile puisqu elle s agit d une combinaison de la topologie en étoile et en bus. Cette configuration se compose de plusieurs réseaux à topologie en étoile, reliés par des tronçons de type bus linéaire et des concentrateurs hybrides qui permettent d utiliser plusieurs types de câbles Topologie maillée Dans une topologie maillée, chaque ordinateur est connecté aux autres ordinateurs par un câble séparé. Son principal avantage, est sa capacité de tolérance de panne. En effet, lorsqu un câble se rompt, il existe de nombreux autres itinéraires routés. On distingue deux types de maillage : 5 R.Ben Azzoun
6 a) Le maillage régulier Dans ce maillage régulier, l interconnexion est totale ce qui permet à chaque station d être connectée directement à toutes les autres stations du réseau pour assurer une fiabilité maximale, représentée par la figure suivante : Figure 3. 6 : Topologie en maillage régulier b) Le maillage irrégulier Si l on allège le plan de câblage, le maillage devient irrégulier et la fiabilité peut rester élevée mais elle nécessite un cheminement des informations de façon parfois complexe, comme c est indiqué ci-dessous. Figure 3. 7 : Topologie en maillage irrégulier Avantage : Très fiable (résistance à la défaillance) Inconvénients : Trop de câbles (très couteux) Dans cette architecture il devient presque impossible de prévoir le temps de transfert d un nœud à un autre. Remarque : Le choix d une topologie particulière repose sur un certain nombre de critères tel que : Nombre de station à connecter Volume de flux de données 6 R.Ben Azzoun
7 coût Distance entre unité communicantes Evolution possible Résistance aux pannes et lignes de secours Facilité d administration 4. Les architectures Réseaux 4.1. Architecture client/serveur a) Présentation De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion,... Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie,..., lorsque l'on désigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier électronique). Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle. b) Avantages de l architecture Client/serveur Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont: des ressources centralisées: étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction une meilleure sécurité: car le nombre de points d'entrée permettant l'accès aux données est moins important une administration au niveau serveur: les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés 7 R.Ben Azzoun
8 un réseau évolutif: grâce à cette architecture il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures. c) Inconvénients du modèle client/serveur L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles: un coût élevé dû à la technicité du serveur un maillon faible: le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui. d) Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant: Figure 3. 8 : Architecture client/serveur Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port 4.2. Architecture d égal à égal a) Présentation Dans une architecture d'égal à égal (en anglais peer to peer), contrairement à une architecture de réseau de type client/serveur, il n'y a pas de serveur dédié. Ainsi chaque ordinateur dans un tel réseau est un peu serveur et un peu client. Cela signifie que chacun des ordinateurs du réseau est libre de partager ses ressources. Un ordinateur relié à une imprimante pourra donc éventuellement la partager afin que tous les autres ordinateurs puissent y accéder via le réseau. b) Inconvénients des réseaux d'égal à égal Les réseaux d'égal à égal ont énormément d'inconvénients: 8 R.Ben Azzoun
9 ce système n'est pas du tout centralisé, ce qui le rend très difficile à administrer la sécurité est très peu présente aucun maillon du système n'est fiable Ainsi, les réseaux d'égal à égal ne sont valables que pour un petit nombre d'ordinateurs (généralement une dizaine), et pour des applications ne nécessitant pas une grande sécurité (il est donc déconseillé pour un réseau professionnel avec des données sensibles). c) Avantages de l'architecture d'égal à égal L'architecture d'égal à égal a tout de même quelques avantages parmi lesquels: un coût réduit (les coûts engendrés par un tel réseau sont le matériel, les câbles et la maintenance) une simplicité à toute épreuve! Il s'agit généralement d'une solution satisfaisante pour des environnements ayant les caractéristiques suivantes : Moins de 10 utilisateurs Tous les utilisateurs sont situés dans une même zone géographique La sécurité n est pas un problème crucial Ni l entreprise ni le réseau ne sont susceptibles d évoluer de manière significative dans un proche avenir d) Administration d'un réseau poste à poste Le réseau poste à poste répond aux besoins d une petite entreprise mais peut s avérer inadéquat dans certains environnements. Voici les questions à résoudre avant de choisir le type de réseau : On désigne par le terme "Administration" : 1. Gestion des utilisateurs et de la sécurité 2. Mise à disposition des ressources 3. Maintenance des applications et des données 4. Installation et mise à niveau des logiciels utilisateurs 9 R.Ben Azzoun
10 Dans un réseau poste à poste typique, il n y a pas d administrateur. Chaque utilisateur administre son propre poste. D'autre part tous les utilisateurs peuvent partager leurs ressources comme ils le souhaitent (données dans des répertoires partagés, imprimantes, cartes fax etc.) 4.3. L architecture à n-niveaux a) Présentation de l'architecture à 2 niveaux L'architecture à deux niveaux (aussi appelée architecture 2-tiers, tiers signifiant tierce partie) caractérise les systèmes clients/serveurs dans lesquels le client demande une ressource et le serveur la lui fournit directement. Cela signifie que le serveur ne fait pas appel à une autre application afin de fournir le service. Figure 3. 9 : Architecture 2 tiers b) Présentation de l'architecture à 3 niveaux Dans l'architecture à 3 niveaux (appelées architecture 3-tiers), il existe un niveau intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre: 1. Le client: le demandeur de ressources 2. Le serveur d'application (appelé aussi middleware): le serveur chargé de fournir la ressource mais faisant appel à un autre serveur. 3. Le serveur secondaire (généralement un serveur de base de données), fournissant un service au premier serveur. Figure : Architecture 3 tiers 10 R.Ben Azzoun
11 Etant donné l'emploi massif du terme d'architecture à 3 niveaux, celui-ci peut parfois désigner aussi les architectures suivantes: Partage d'application entre client, serveur intermédiaire, et serveur d'entreprise. Partage d'application entre client, base de données intermédiaire, et base de données d'entreprise c) Comparaison des deux types d'architecture L'architecture à deux niveaux est donc une architecture client/serveur dans laquelle le serveur est polyvalent, c'est-à-dire qu'il est capable de fournir directement l'ensemble des ressources demandées par le client. Dans l'architecture à trois niveaux par contre, les applications au niveau serveur sont délocalisées, c'est-à-dire que chaque serveur est spécialisé dans une tâche (serveur web/serveur de base de données par exemple). Ainsi, l'architecture à trois niveaux permet: une plus grande flexibilité/souplesse une plus grande sécurité (la sécurité peut être définie pour chaque service) de meilleures performances (les tâches sont partagées) d) L'architecture multi-niveaux Dans l'architecture à 3 niveaux, chaque serveur effectue une tâche (un service) spécialisée. Ainsi, un serveur peut utiliser les services d'un ou plusieurs autres serveurs afin de fournir son propre service. Par conséquent, l'architecture à trois niveaux est potentiellement une architecture à N niveaux R.Ben Azzoun Figure : Architecture n-tiers
12 5. Mode de transfert On distingue alors deux classes de réseaux : ceux en mode de diffusion (broadcast) et ceux en mode point à point (point-to-point) Mode de diffusion Ce mode consiste à partager un seul support de communication. Chaque message envoyé par un équipement sur le réseau est reçu par tous les autres. C est l adresse spécifique placée dans le message qui permettra à chaque équipement de déterminer si ce message lui est adressé ou non. Exemple : les architecture en bus, étoile ou en anneau 5.2. Mode point à point Le support physique (le câble) relie une paire d équipement seulement. Quand deux éléments non directement connectés entre eux veulent communiquer, ils le font par l intermédiaire des autres nœuds du réseau. Exemple : une architecture maillée ou arbre. 6. Mode de connexion Mode de fonctionnement des terminaux : Quelle que soit l architecture physique ou logique d un réseau, on trouve 2 modes de fonctionnement différents des terminaux informatiques lors du transfert d information : mode connecté et mode non connecté Mode connecté Dans le mode avec connexion, toute communication entre 2 entités du réseau (A et B par exemple) suit le processus suivant en 3 phases : a) Établissement de la connexion : A demande une connexion avec B par l envoi d un message spécial (paquet d appel). Le paquet d appel trace un chemin entre A et B dans le réseau : le circuit. B confirme ou non la connexion avec un autre message spécial (paquet d acquittement). b) Transfert des données : Tous les paquets du message sont envoyés à B en suivant le même chemin dans le réseau. Les paquets du message contiennent le numéro de circuit et non plus l adresse de B. c) Libération de la connexion : Un paquet de libération du circuit est envoyé à l initiative de A ou B. 12 R.Ben Azzoun
13 C est le fonctionnement bien connu du réseau téléphonique classique. Les avantages du mode avec connexion sont : La sécurisation du transport par identification claire de l émetteur et du récepteur. La possibilité d établir à l avance des paramètres de qualité de services qui seront acceptés lors de l échange des données Les défauts sont : la lourdeur de la mise en place de la connexion (surtout si l on ne veut échanger que quelques octets) la difficulté d établir des communications multipoints 6.2. Mode non connecté Dans le mode non connecté, l émetteur (A) envoi vers le récepteur (B) les différents paquets de son message (appelés datagrammes) avec l adresse de B sans demande préalable de connexion (pas de circuit virtuel entre A et B). C est alors aux équipements gérant le réseau d acheminer ces paquets individuellement par des chemins pouvant être différents, et en les temporisant si nécessaire. Exemple : Ce service est celui du courrier postal classique. Le mode non connecté apporte certains avantages : la simplicité, l efficacité robuste aux pannes des réseaux Cependant il présente quelques défauts : Deséquencement des paquets à l arrivée Mémoire tampon des équipements réseaux Pas de qualité négociée 7. Technique de commutation La commutation est une technique utilisée par les nœuds dans le réseau pour acheminer les messages de l émetteur au récepteur Commutation de circuit Exemple : RTC (réseau Téléphonique Commuté) Historiquement, c est la technique la plus ancienne. Elle consiste à réserver un lien physique (continuité métallique) entre deux points durant tout l'échange (connexion+échange+déconnexion). Ce circuit sera propre aux entités communiquant et il 13 R.Ben Azzoun
14 sera libéré lorsque l un des deux coupera sa communication. Par contre, si pendant un certain temps les deux entités ne s échangent rien le circuit leur reste quand même attribué Commutation de messages Exemple : Message = bloc d'information = unité de transfert Acheminement individuel des messages, choix d un circuit à chaque transmission. Message mémorisé intégralement par chaque nœud avant retransmission. Transfert même si le correspondant est non connecté ou occupé. Permet le changement de format des messages Commutation de paquets Exemple : Internet (TCP/IP) Paquets = fragments de messages Cette technique est apparue pour résoudre les problèmes d erreurs et améliorer les performances de la commutation des messages. Un message émis est découpé en paquets et par la suite chaque paquet est envoyé individuellement à travers le réseau comme dans le cas des messages. Chaque nœud redirige un paquet entrant vers le lien en sortie grâce une table de routage (table de correspondance des adresses logiques des récepteurs et des routes à suivre). La reprise sur erreurs est donc ici plus simple que dans la commutation des messages, par contre le récepteur final doit être capable de reconstituer les messages émis en réassemblant les paquets. Remarque : les nœuds du réseau sont appelés ici routeurs. Avantages : temps d émission réduit, taille des mémoires réduites, reprise sur erreurs plus efficace. Défauts : Séquencement non garanti à l'arrivée donc nécessite un réordonnancement, Mémoire de masse à l'arrivée importante Commutation de cellules Information acheminée dans des cellules de taille fixe (53 octets) Pas de contrôle d'erreur dans le réseau. Nécessite une connectique fiable. Pas de mémorisation intermédiaire. 14 R.Ben Azzoun
15 Permet de hauts débits. Remarque : Une comparaison entre la commutation de message et la commutation de paquets montre un gain de temps offert par cette dernière par rapport à la première, comme l indique la figure suivante (la même chose pour paquet et cellule) Figure : Comparaison entre commutation de messages et commutation de paquets 8. Conclusion Les critères de distance ou de topologie ne sont pas les seuls possibles. En effet, il est possible d effectuer les choix suivants : La gestion : réseau public, privé. La fonction : réseau bureautique, réseau local industriel, le réseau multiservice (pour véhiculer le texte, son, image, vidéo). 15 R.Ben Azzoun
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailLe travail collaboratif et l'intelligence collective
THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses
Plus en détailLes réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailFiche de l'awt Intégration des applications
Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une
Plus en détailFiche de l'awt Le modèle peer to peer
Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailLes réseaux informatiques
Les réseaux informatiques Les réseaux informatiques: définition Le terme générique «réseau» définit un ensemble d'entités (objets, personnes, etc.) interconnectées les unes avec les autres. Un réseau permet
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailGuide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX
Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailTABLE DES MATIERES. Page 1/17
TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3
Plus en détailAMICOM. Société spécialisée dans la téléphonie par Internet AMICOM. Tel : (00-33) 6-74-36-16-19. E-mail : amicom-monde@hotmail.fr. «Au cœur du monde»
AMICOM Société spécialisée dans la téléphonie par Internet AMICOM Tel : (00-33) 6-74-36-16-19 E-mail : amicom-monde@hotmail.fr «Au cœur du monde» S.A.R.L. AMICOM Société au capital de 1 million de francs
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailLe serveur modulaire d alerte, de recherche de personnes et de communication
Le serveur modulaire d alerte, de recherche de personnes et de communication www.swissphone.com I.SEARCH, aperçu général Recherche de personnes Meet-me Call-me Messagerie E-mail Liaison avec un système
Plus en détailMicrosoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server
FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft
Plus en détailConsolidation de stockage
(Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4
Plus en détailLinux LTE 2 - ISSBA. Année universitaire 2007-2008. Linux Réseau et Archivage. Jean-Michel RICHER Faculté des Sciences, H206 1
Linux LTE 2 - ISSBA Année universitaire 2007-2008 Linux Réseau et Archivage Jean-Michel RICHER Faculté des Sciences, H206 1 Plan L identification Réseau Qu est ce qu un adresse IP Classes de réseau Les
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailChapitre 10. Architectures des systèmes de gestion de bases de données
Chapitre 10 Architectures des systèmes de gestion de bases de données Introduction Les technologies des dernières années ont amené la notion d environnement distribué (dispersions des données). Pour reliér
Plus en détailOrdinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique
1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailLE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES
LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailGlossaire. Acces Denied
Glossaire Acces Denied Littéralement, Accès refusé. Procédure en vigueur sur les espaces de discussion et permettant aux administrateurs d'interdire l'accès à une personne, en général repérée par son adresse
Plus en détailDéfinition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailTP de réseaux : Domain Name Server.
ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier
Plus en détail1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailMenaces et sécurité préventive
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Menaces et sécurité préventive Matinales Sécurité Informatique 18
Plus en détailnetzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices
netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailBusiness & High Technology
UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs
Plus en détailSECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)
Plus en détailCours admin 200x serveur : DNS et Netbios
LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailBACCALAURÉAT PROFESSIONNEL M R I M : MICRO INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE
BACCALAURÉAT PROFESSIONNEL M R I M : MICRO-INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ÉPREUVE E3 : Épreuve pratique prenant en compte la formation en milieu SOUS-EPREUVE U32 : Préparation, Installation,
Plus en détailL état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant
L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailEn savoir plus pour bâtir le Système d'information de votre Entreprise
En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,
Plus en détailL annuaire et le Service DNS
L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailAdministrateur de Parc PC
Administrateur de Parc PC (Hardware & Software) L Administrateur de Parc PC assure le diagnostic et le dépannage des ordinateurs et des serveurs connectés en réseau. Il peut être appelé à installer, gérer
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailDUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Plus en détail«ASSISTANT SECURITE RESEAU ET HELP DESK»
«ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des
Plus en détail