Fiche de l'awt Le modèle peer to peer

Dimension: px
Commencer à balayer dès la page:

Download "Fiche de l'awt Le modèle peer to peer"

Transcription

1 Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels sont les caractéristiques et les limites de cette technologie? Créée le 29/11/01 Modifiée le 29/11/01

2 1. Présentation de la fiche L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel clientserveur. Dorénavant, toute application peut être à la fois client et serveur. Quels sont les caractéristiques et les limites de cette technologie? Avec Internet et le Web, nous sommes familiarisés avec le concept de client-serveur. Le client demande un service au serveur qui l'exécute et transmet le résultat au client. L'arrivée du peer to peer bouleverse ce modèle. Dorénavant, toute application peer to peer peut être à la fois client et serveur. Cette fiche présente différents modèles de peer to peer et la nouvelle génération d'applications qui découle de ce concept Autres fiches à consulter La communication via le réseau Internet Comment se déroule une communication d'informations sur le réseau Internet? Descriptions des éléments logiciels et matériels, présentation des différentes couches et rôle des ISP création le 28/11/00 dernière modification le 27/02/03

3 2. Un nouveau modèle de communication sur Internet Avec l'arrivée du peer to peer (point à point), on ne parle plus de client et de serveur mais d'applications qui sont à la fois client et serveur. Deux architectures existent: hybride ou native 2.1. Une rupture avec le modèle client-serveur classique A l'ère d'internet et du Web, nous sommes familiarisés avec le concept client-serveur. Dans ce concept, le client demande un service au serveur. Le serveur l'exécute et transmet le résultat au client. En d'autres termes, la demande vient toujour d'un client et le serveur ne prend jamais d'initiative. Avec l'arrivée du peer to peer (point à point), on ne parle plus de client et de serveur mais d'applications qui sont à la fois client et serveur. Ce concept est notamment apparu en 1998 avec la célèbre application Napster qui permet de partager et d'échanger entre amis des fichiers contenant de la musique, au format MP3. Condamné par la justice américaine, Napster a été obligé de revoir son organisation. Sur les traces de Napster, d'autres applications suivant ce concept ont vu le jour, comme Gnutella, Seti, Groove, etc. Le peer to peer permet des échanges entre utilisateurs et applications dans un univers hétérogène et mouvant. La force évidente de ce modèle est d'apporter des informations rares et utiles, car ces informations sont générées par les utilisateurs eux-mêmes Peer to peer, pour quoi faire? Dans un environnement peer to peer, les applications se trouvant sur des ordinateurs personnels (PC) se mettent sur un même pied d'égalité. Il n'y en a plus une qui initialise le dialogue et l'autre qui répond, toute application est capable d'initialiser un dialogue avec une autre et/ou de répondre à un appel. Parmi les applications les plus fréquentes permises par le peer to peer, on peut citer: la collaboration, par exemple entre ordinateurs au sein d'une entreprise ou d'une organisation, le partage de ressources entre deux ordinateurs de particuliers, le peer-to-peer computing, c'est-à-dire l'utilisation des CPU d'ordinateurs se trouvant n'importe où sur le réseau Internet pendant les moments où ces ordinateurs ne sont pas utilisés, la messagerie instantanée qui permet à deux ordinateurs de communiquer sans passer par un ordinateur central, la distribution d'une masse importante de fichiers sur plusieurs ordinateurs au sein d'un LAN. Cela revient à répartir le travail de cache, réalisé habituellement par un serveur proxy, sur plusieurs ordinateurs du LAN.

4 2.3. Deux modèles d'architecture Il existe deux grandes variantes de l'architecture peer-to-peer: architecture hybride (assistée par un serveur): deux ordinateurs communiquent entre eux après la localisation du fichier recherché. La localisation de la ressource se fait via un serveur, connu par une communauté, contenant un annuaire commun où les utilisateurs s'enregistrent et déclarent les ressources à partager; architecture native: chaque ordinateur se prête au rôle de client/serveur/moteur de recherche.

5 3. Architecture peer-to-peer hybride Pour échanger des fichiers de ressources, les utilisateurs s'enregistrent dans un annuaire central où ils déclarent les fichiers qu'ils désirent partager, ainsi que l'endroit à partir duquel on peut les transférer 3.1. Présentation Pour échanger des fichiers de ressources (par exemple de la musique), les utilisateurs s'enregistrent dans un annuaire central (serveur) où ils déclarent les fichiers qu'ils désirent partager, ainsi que l'endroit à partir duquel on peut les transférer. Ce répertoire central se trouve sur un serveur. Ce serveur contient et gère les polices de contrôle des échanges (par exemple pour préserver les droits d'auteur dans le cas de Napster) Fonctionnement de l'application Si on cherche un fichier sur le répertoire central et que la disponibilité de ce fichier est conforme à la police d'échange du système (par exemple libre de droits d'auteur pour un fichier musical), on obtient les adresses des machines mettant cette ressource à disposition des utilisateurs désirant le transférer. L'utilisateur se connecte alors à un de ces ordinateurs et transfère le fichier souhaité. Pour pouvoir réaliser cette opération, l'ordinateur de l'utilisateur en question doit disposer d'un logiciel spécifique en général fourni par l'entreprise qui gère l'ensemble du système (par exemple le logiciel fourni par Napster) Schéma explicatif 1. Un utilisateur recherche un fichier ressource en envoyant une requête au serveur central. 2. Le serveur central répond et transmet la liste des ordinateurs utilisateurs proposant le fichier demandé. 3. L'utilisateur télécharge le fichier directement à partir d'un des ordinateurs renseignés par le serveur. Pour échanger des fichiers de ressources, les utilisateurs s'enregistrent dans un annuaire central où ils déclarent les fichiers qu'ils désirent partager, ainsi que l'endroit à partir duquel on peut les transférer

6 4. Architecture peer-to-peer native Avec le modèle natif ou pur, on parle de communication entre ordinateurs sans l'intermédiaire d'un serveur. Les usagers peuvent échanger leurs fichiers à condition d'utiliser un même logiciel peer to peer 4.1. Présentation Avec le modèle peer to peer natif ou pur, on parle de communication entre ordinateurs sans l'intermédiaire d'un serveur (par exemple Gnutella ou Freenet). Les usagers connectés peuvent échanger leurs fichiers sans passer par un serveur central à condition d'utiliser un même logiciel peer to peer. A l'installation de ce logiciel, il faut fournir les adresses IP des machines qui désirent participer au groupe de collaboration et les rendre ainsi visibles aux autres ordinateurs du groupe. Le système fournit en général une liste d'adresses IP par défaut, liste qui peut être enrichie avec des adresses publiées régulièrement sur les sites de cette communauté Fonctionnement Lorsque l'on souhaite obtenir un fichier, une requête est envoyée aux ordinateurs connus par le logiciel. Si le fichier ne s'y trouve pas, chacun de ces ordinateurs transmet cette même requête à leurs pairs connus et actifs à cet instant, et ainsi de suite. Au final, l'initiateur de la requête reçoit la liste des fichiers cibles avec leur localisation. Il peut alors déclencher une connexion vers un de ces ordinateurs pour obtenir le fichier recherché. Vu la multiplication de requêtes dans tous les sens sur un réseau étendu, le danger est de voir le nombre de ces requêtes se multiplier à l'infini. Afin d'éviter ce phénomène, la durée de vie d'une requête diffusée sur le réseau est limitée par le temps d'existence de son datagramme IP. Par contre, le nombre de résultats peut s'avérer important et contenir des redondances. Le débit d'une connexion peer to peer est toujours aligné sur le maillon le plus faible de la chaîne de transmission, c'est-à-dire l'ordinateur qui offre le débit le plus bas parmi la communauté. Par ailleurs, le principe d'anonymat des participants peut être respecté Schéma explicatif

7 1. Un utilisateur (celui du cercle) recherche un fichier et transmet une requête aux différents utilisateurs connus, 2. La question est relayée vers d'autres utilisateurs connus des premiers utilisateurs sollicités, 3. L'utilisateur qui dispose du fichier répond en suivant le chemin inverse, 4. Le transfert du fichier se fait directement à partir de l'ordinateur qui dispose du fichier vers celui qui le réclame.

8 5. Exemples d'applications Outre les très connus Napster et Gnutella, d'autres applications se développent sur le modèle d'architecture peer to peer Outre les très connus Napster et Gnutella, d'autres applications se développent sur le modèle d'architecture peer to peer à la recherche des extraterrestres Basé sur le calcul distribué, (Search for Extra-Terrestrial Intelligence)a été développé par l'université de Berkeley. Cette application permet ainsi de réunir la puissance de calcul de dizaines de milliers d'ordinateurs reliés à Internet. Cette application est destinée à analyser la totalité des ondes radio reçues sur terre en vue de rechercher une autre forme de vie intelligente dans l'univers. Il faut ainsi analyser de gigantesques volumes de données et donc la puissance des ordinateurs doit être tout aussi colossale! L'approche adoptée a été de fractionner le problème en une multitude de petits calculs et de les repartir entre des milliers d'ordinateurs en utilisant leurs ressources non utilisées (typiquement en remplaçant l'économiseur d'écran). L'architecture se base sur la présence d'un ordinateur central qui répartit les données et collecte les résultats effectués sur les ordinateurs. Le transfert de la tranche des données à analyser et la transmission des résultats s'effectuent par Internet Groove: un portail personnel Groove (Groove Networks) a été développé par un groupe de techniciens travaillant sur le Lotus Notes d'ibm. Groove se définit comme étant un portail personnel qui agit du côté client en tant que complément nécessaire aux traitements effectués côté serveur. Il est optimisé pour le travail de groupe des petites communautés d'utilisateurs. Dédié à la collaboration, il permet la création d'un espace de travail virtuel basé sur des outils de groupware et workflow: calendrier, partage des fichiers, messagerie instantanée ou vocale, gestionnaire de conversation hiérarchisé, etc Kontiki: distribution de contenu à la demande Kontiki est une société de distribution de contenu sur demande (vidéo, audio, images et logiciels). Basé sur une architecture regroupant un mélange de serveurs centraux et d'ordinateurs individuels, ce réseau de distribution utilise un logiciel capable de localiser le fichier demandé et d'envoyer une requête pour le transférer, au meilleur prix et avec la connexion la plus rapide, soit à partir d'un serveur central soit à partir d'un PC situé à côté. Le contenu délivré sera sous le contrôle de ce réseau sécurisé et les producteurs seront rassurés quand à la distribution légale des contenus. Un nombre important de ces contenus seront gratuits, comme c'est le cas aujourd'hui sur beaucoup de sites commerciaux, mais ils seront sous le contrôle des distributeurs. Kontiki se présente donc comme un réseau CDN (Content Delivery Network) basé sur une architecture logicielle distribuée et sécurisée, qui permet d'offrir de la distribution de contenu au tiers du coût d'un CDN traditionnel. Le réseau Kontiki Delivery Network a démarré ses activités au mois d'août 2001 en version test.

9 5.4. Moteurs de recherche Plusieurs moteurs de recherche, dont AltaVista, ont annoncé le lancement de produits adaptant le concept peer to peer pour la recherche d'information sur le Web. Ces produits cherchent l'information sur les ordinateurs personnels et dans des formats des fichiers différents (mail, tableur, etc.). Si l'idée en soi est intéressante, la technique, un peu trop intrusive, n'est pas du goût de tout le monde à cause des dérives potentielles qu'elle implique!

10 6. Modèles économiques et limites Le business model du peer to peer n'est pas encore très précis, notamment en matière de sources de revenus. Par ailleurs, cette technologie présente certains inconvénients 6.1. Quel modèle économique? Le business model du peer to peer n'est pas encore très précis, notamment en matière de sources de revenus: technologies vendues par des éditeurs à des fins professionnelles: le modèle peut être celui de l'édition de logiciel, réseaux de partage de contenu : si ils sont centralisés, le modèle d'abonnement payant pour les utilisateurs et de rémunération pour les auteurs et producteurs est possible. Par ailleurs, le développement des agents intelligents de commerce électronique pourrait permettre d'acheter et de vendre automatiquement et directement entre les parties, selon des règles programmées. Certaines des applications utilisant le peer to peer seront mieux adaptées pour fonctionner en Intranet afin d'exploiter et de partager l'information entre les utilisateurs (partage des fichiers, recherche dans des formats de fichiers différents: , tableurs, etc) Le "pire" du peer to peer Cette technologie entraîne néanmoins plusieurs inconvénients: risque de saturer le réseau: o dû au nombre des connexions qui augmentent dangereusement, o dû aux nombreuses requêtes envoyées dans tous les sens, remise en question et abandon partiel du modèle client-serveur, administration et sécurisation difficiles. Une solution est de proposer une bibliothèque de fonctions peer-to-peer sécurisées (authentification, infrastructure à clé publique, respect de l'anonymat, etc), échange des contenus protégés par la propriété intellectuelle (MP3, vidéo, jeux) très difficilement contrôlable dans une communauté peer to peer native. Par ailleurs une limitation importante de ce modèle est liée au fait que les ordinateurs n'ont pas toujours une adresse IP fixe. Soit une adresse leur est attribuée dynamiquement par l'isp (elle change alors à chaque connexion), soit ils utilisent le NAT pour cacher leurs vraies adresses. Ce problème sera résolu avec l'adoption du standard Ipv6 par tous les ordinateurs utilisant la suite des protocoles TCP/IP, mais ce ne sera pas pour demain. Agence Wallonne des Télécommunications Avenue de Stassart 16 à 5000 Namur - Belgium -

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune

Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune Solune Informatique, 34 chemin de Pau, 64 121 MONTARDON Tél. 0970 460 594 Procédure d'installation et d'utilisation Pilote ODBC (Open DataBase Connectivity) Solune 1 / 11 Introduction L'objectif de ce

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63

Nomenclatures 2008 NAF rév. 2 - CPF rév. 2. Section J Division 63 Nomenclatures 2008 NAF rév. 2 - CPF rév. 2 Section J Division 63 63 SERVICES D'INFORMATION Cette division comprend les activités des portails de recherche sur Internet, de traitement et d'hébergement de

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Concepts et définitions

Concepts et définitions Division des industries de service Enquête annuelle sur le développement de logiciels et les services informatiques, 2002 Concepts et définitions English on reverse Les définitions qui suivent portent

Plus en détail

Politique et charte de l entreprise INTRANET/EXTRANET

Politique et charte de l entreprise INTRANET/EXTRANET Politique et charte de l entreprise INTRANET/EXTRANET INTRANET/EXTRANET LES RESEAUX / 2 DEFINITION DE L INTRANET C est l internet interne à un réseau local (LAN) c'est-à-dire accessibles uniquement à partir

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Fiche de l'awt La newsletter ou lettre d'information

Fiche de l'awt La newsletter ou lettre d'information Fiche de l'awt La newsletter ou lettre d'information La newsletter (ou lettre d'information) est sans conteste l'un des outils de promotion de sites web les plus en vue. Encore faut-il en faire le meilleur

Plus en détail

LES OUTILS COLLABORATIFS

LES OUTILS COLLABORATIFS LES OUTILS COLLABORATIFS Sommaire : I. Qu est ce qu un outil de travail collaboratif?... 3 II. Types d outils de travail collaboratif :... 3 III. Avantages de certains outils :... 5 IV. Exemples de solutions

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft

Démonstration Google Apps. Christophe Thuillier Avril 2010 Arrowsoft Démonstration Google Apps Christophe Thuillier Avril 2010 Arrowsoft Sommaire 0. Présentation E-Consulting 1. Le Cloud computing 2. Les Google Apps Communication et connexion Collaboration et publication

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Réseaux locaux virtuels : VLAN

Réseaux locaux virtuels : VLAN Réseaux locaux virtuels : VLAN I. Historique Les premiers réseaux Ethernet (on se situe donc en couche 2) étaient conçus à base de câbles coaxiaux raccordés entre eux et connectés aux ordinateurs, si bien

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...

Plus en détail

Infrastructure RDS 2012

Infrastructure RDS 2012 105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

L INFORMATION GEOGRAPHIQUE

L INFORMATION GEOGRAPHIQUE Champs sur Marne ENSG/CERSIG Le 19-nove.-02 L INFORMATION GEOGRAPHIQUE Archivage Le Système d information géographique rassemble de l information afin de permettre son utilisation dans des applications

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

L opérateur Wi-Fi à la conquête des interactions.

L opérateur Wi-Fi à la conquête des interactions. L opérateur Wi-Fi à la conquête des interactions. Le premier pas vers Crossnode Le groupe Crossnode est l'opérateur Wifi du 21 e siécle. Crossnode a développé une plateforme Wifi interactive, collaborative

Plus en détail

novapro Entreprise Introduction Supervision

novapro Entreprise Introduction Supervision 1 novapro Entreprise Introduction Produit majeur dans le domaine de la GTB (Gestion Technique du Bâtiment), novapro Entreprise se positionne comme un logiciel haut de gamme et innovant pour des applications

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.

Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication. CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information

Plus en détail

Formation Utiliser son iphone ou son ipad

Formation Utiliser son iphone ou son ipad Objectifs de la formation Utiliser son iphone ou son ipad L'iPhone est une famille de smartphones conçue et commercialisée par Apple Inc. depuis 2007. Ces smartphones disposent de l'app Store qui permet

Plus en détail

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

MISE EN SERVICE D UN SERVEUR FREENAS

MISE EN SERVICE D UN SERVEUR FREENAS ACTIVITE de FORMATION ACTIVITE : MISE EN SERVICE D UN SERVEUR FREENAS CONDITIONS D EXERCICE - Moyens et Ressources @ TAXONOMIE 1 2 3 4 Internet Logiciel Doc. PC Outillages Matériels ON DEMANDE CRITERE

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier:

La GEIDE. Dans une solution GEIDE, il est possible d'associer au sein même d'un dossier: La GEIDE Historique de La GEIDE Anciennement "Archivage électronique", La Gestion électronique de Documents "GED" est apparu dans les années 80. Mais le terme GED paraissait restrictif par rapport à ses

Plus en détail

Les nouvelles technologies du Web

Les nouvelles technologies du Web Les nouvelles technologies du Web S. Aicardi Journées Mathrice, Limoges, 15-17 Mars 2005 Principe IRC Le terme de messagerie instantanée recouvre plusieurs réalités : Envoi de messages courts type SMS

Plus en détail

Cloud Computing. Veille Technologique

Cloud Computing. Veille Technologique Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

Utiliser le réseau pédagogique

Utiliser le réseau pédagogique Utiliser le réseau pédagogique Utilisation du réseau pédagogique Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/4.0/fr/

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement

Forum panafricain sur le leadership et le management de l action gouvernementale. Forum des secrétaires généraux de gouvernement Centre Africain de Formation et de Recherche Administratives pour le développement Fondation pour le Renforcement des Capacités en Afrique (ACBF) Forum panafricain sur le leadership et le management de

Plus en détail

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale

Votre infrastructure est-elle? La collaboration informatique. améliore la performance globale Votre infrastructure est-elle? La collaboration informatique améliore la performance globale Des processus automatisés Travail isolé ou processus de groupe : où en êtes-vous? Le travail en équipe a toujours

Plus en détail

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques

DÉVELOPPEMENT INFONUAGIQUE - meilleures pratiques livre blanc DÉVELOPPEMENT INFONUAGIQUE MEILLEURES PRATIQUES ET APPLICATIONS DE SOUTIEN DÉVELOPPEMENT INFONUAGIQUE - MEILLEURES PRATIQUES 1 Les solutions infonuagiques sont de plus en plus présentes sur

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Introduction MOSS 2007

Introduction MOSS 2007 Introduction MOSS 2007 Z 2 Chapitre 01 Introduction à MOSS 2007 v. 1.0 Sommaire 1 SharePoint : Découverte... 3 1.1 Introduction... 3 1.2 Ce que vous gagnez à utiliser SharePoint... 3 1.3 Dans quel cas

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

QU EST-CE QUE LA VOIX SUR IP?

QU EST-CE QUE LA VOIX SUR IP? QU EST-CE QUE LA VOIX SUR IP? Lorraine A côté du réseau téléphonique traditionnel et des réseaux de téléphonie mobile (GSM, GPRS, UMTS, EDGE ), il existe, depuis quelques années, une troisième possibilité

Plus en détail

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX

Guide de connexion à. RENAULT SA et PSA PEUGEOT CITROËN. via ENX Guide de connexion à RENAULT SA et PSA PEUGEOT CITROËN via ENX Mise en œuvre de votre raccordement à RENAULT SA et/ou PSA PEUGEOT CITROËN via ENX Version française du 31/10/2014 1 Table des matières 1

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis

STACCINI Pascal UFR Médecine Nice Université Nice-Sophia Antipolis 2.3 : Apprécier les normes et standards et les technologies permettant l interopérabilité et le travail en réseau Chapitre 2 : Travail collaboratif en santé Normes et technologies de l interopérabilité

Plus en détail

Accès Mobile Sécurisé à L'aide de VPN SSL

Accès Mobile Sécurisé à L'aide de VPN SSL Accès Mobile Sécurisé à L'aide de VPN SSL Septembre 2005 Un livre blanc préparé par Peter Rysavy http://www.rysavy.com +1-541-386-7475 Rapport de synthèse L'accès à distance gagne sans cesse en complexité.

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)

Enquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin) Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Culture numérique Cloud computing

Culture numérique Cloud computing Culture numérique Cloud computing Hervé Le Crosnier Université de Caen Basse-Normandie herve.lecrosnier@unicaen.fr Processus John McCarthy «computation may someday be organized as a public utility.» Transformations

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices

netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices netzevent IT-MARKT REPORT 2013 Infrastructure ICT en Suisse: Le point de vue des entreprises utilisatrices Résultats exclusifs de l'étude systématique des 10 000 plus grandes entreprises en Suisse à leur

Plus en détail

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000

Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Module 1 : Présentation de l'infrastructure réseau de Microsoft Windows 2000 Table des matières Vue d'ensemble 1 Vue d'ensemble de l'infrastructure réseau de Windows 2000 2 Présentation des intranets 4

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Fiche de l'awt Cadre juridique des relations interentreprises

Fiche de l'awt Cadre juridique des relations interentreprises Fiche de l'awt Cadre juridique des relations interentreprises Du point de vue juridique, les stratégies e-business inter-entreprises (B2B) s'organisent en un ensemble de contrats tenant lieu de loi entre

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

Comme nous l'avons brièvement expliqué dans le chapitre dédié au. Google Play Musique

Comme nous l'avons brièvement expliqué dans le chapitre dédié au. Google Play Musique Google Play Musique Comme nous l'avons brièvement expliqué dans le chapitre dédié au multimédia, votre smartphone Samsung Galaxy S4 dispose d'une application nativement installée : Play Musique. Celle-ci

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013

Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Travail collaboratif et à distance. DFGSM 2 Pr. F. Kohler 2012/2013 Définition et domaines Travail mettant en jeux plusieurs acteurs à distance Organisation du travail : Agenda, Annuaire, liste de diffusion,

Plus en détail

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 CLIENT/SERVEUR :... 2 Les principes de base...2 MIDDLEWARE... 3 VUE EN NIVEAUX... 3 1 Tier...3 2 Tier...3 3 Tier...3 n Tier...4 L'ÉVOLUTION

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Master d'informatique. Réseaux. Proxies et filtrage applicatif

Master d'informatique. Réseaux. Proxies et filtrage applicatif Master d'informatique Réseaux Proxies et filtrage applicatif Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Proxy applicatif Un proxy, ou serveur mandataire, relaie

Plus en détail

Business Intelligence avec SQL Server 2012

Business Intelligence avec SQL Server 2012 Editions ENI Business Intelligence avec SQL Server 2012 Maîtrisez les concepts et réalisez un système décisionnel Collection Solutions Informatiques Table des matières Les éléments à télécharger sont disponibles

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise

Gestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

La communication et la gestion de l'information

La communication et la gestion de l'information La communication et la gestion de l'information En informatique il existe plusieurs ressources matérielles qui permettent à un utilisateur de travailler, on appelle cet ensemble un poste de travail. Le

Plus en détail

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA Les protocoles Peer-to-Peer Gabrielle Feltin LORIA PLAN Genèse et définitions Modèles P2P Napster ou le modèle hybride Gnutella ou le modèle pur Autres architectures Passage de firewall, détection Applications

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

INDEX. Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4

INDEX. Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4 INDEX Introduction Historique...p2 Qu est ce que le mpls...p2 Pourquoi le mpls?...p3 Principe de fonctionnement...p4 Développement Définitions...p 4 Avantages...p5 Inconvénients...p6 Applications...p6

Plus en détail

Fonctions de WebAccess pour Windows

Fonctions de WebAccess pour Windows WEBACCESS POUR WINDOWS WebAccess pour Windows permet la publication automatique des applications Windows sur un réseau Intranet ou sur le Web. Sans toucher aux applications existantes, vous pouvez les

Plus en détail