Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM).

Dimension: px
Commencer à balayer dès la page:

Download "Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM)."

Transcription

1 CAHIER 09 Glossaire A Accès interactif : Accès à des informations à partir d un écran (fenêtre, boîte de dialogue, ) selon une procédure de dialogue dont la conduite est laissée à l initiative de l utilisateur. Accès à réseau à distance : Procédure permettant de se connecter à des réseaux distants. Active : Fenêtre ou icône utilisée ou dont la sélection est en cours. Lorsqu une fenêtre est active, sa barre de titre change de couleur afin de la différencier des autres fenêtres. Si une icône est active, son nom change de couleur. Les fenêtres ou les icônes qui ne sont pas sélectionnées. Active X : Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM). Composant logiciel à intégrer dans le code source de programmes écrit dans différents langages. Ces composants s utilisent comme s ils étaient inhérents à ces programmes. C est un standard qui permet à des composants logiciels d interagir. Activité d entrée /sortie (E/S) : Actions de lecture ou d écriture exécutées par l ordinateur. Ce dernier exécute une «lecture» quand des informations sont tapées au clavier ou transmises par sélection et clic sur des éléments à l aide de la souris. Après ouverture d un fichier, l ordinateur lit aussi le disque sur lequel il se trouve afin de l ouvrir. L ordinateur exécute une «écriture» à chaque stockage, envoi, impression ou affichage des informations à l écran ou envoie des informations vers un modem ou une imprimante. Ada : Langage de programmation évolué qui doit son nom au premier programmeur, une femme, Ada Byron (collaboratrice de C. Babbage), mis au point en 1979 pour unifier les nombreux langages existants. Sa diffusion n a pas été totale car certains problèmes ont persisté comme l absence d un support complet à la programmation orientée objets. Cependant, depuis 1995, Ada 95 répond pleinement à cette exigence.

2 Adaptateur réseau : Carte d extension ou périphérique permettant de relier un ordinateur à un réseau local. Administrateur : Personne responsable de la mise en place et de l administration des contrôleurs de domaine, des ordinateurs autonomes, des comptes d utilisateur et les moyens d exploitation d un réseau local ou distant. Il définit la stratégie des mots de passe, les permissions de chacun et aide les utilisateurs à résoudre leurs problèmes avec le réseau. Administrateur réseau : Personne responsable de l organisation, de la configuration et de la gestion du réseau. Administration à distance : Administration d un ordinateur par un administrateur situé sur un autre système relié au premier par le réseau. Administration réseau centralisée : Un vue centralisée de tout le réseau accessible à partir de n importe quelle station du réseau. Cela permet de gérer facilement les utilisateurs, les groupes et les ressources dans un réseau distribué. Adresse : Dans l Analyseur de réseau, une adresse est un nombre hexadécimal identifiant un ordinateur de façon biunivoque sur un réseau. Adresse d E/S :

3 Emplacement dans l espace d adressage des entrées / sorties de l ordinateur, utilisé par un périphérique (imprimante ou modem). Adresse IP : Sert à identifier de façon unique un nœud sur un réseau. L adresse IP se compose du numéro de réseau et du numéro d hôte. Elle est représentée sous forme de quatre octets en notation décimale, par exemple Adresse MAC : Nombre unique de 48 bits assigné à la carte d interface réseau par son constructeur. Aussi adresse physique. Utilisée dans les communications TCP/IP. Adresse nodale : Identification d un poste dans un réseau. Elle est utilisée pour la transmission de données à l intérieur du réseau, pour en identifier l expéditeur et le destinataire. Affectation dynamique : Affectation automatique des propriétés TCP/IP. Age maximum ou minimal du mot de passe : Période de maximum ou minimum d utilisation d un mot de passe avant son changement par l utilisateur. Agent : Composant logiciel effectuant une tâche précise de manière autonome. Il existe, par exemple, des agents de recherche d information sur Internet. Technologie à fort potentiel.

4 Agrandir : Agrandir une fenêtre à sa taille maximum en cliquant sur le bouton Agrandir, situé à droite de la barre de titre, ou sur la commande Agrandir située dans le menu de la fenêtre. Agrégat par bandes avec parité : Ecriture des données en bandes réparties sur plusieurs disques, avec une bande de parité associée à chaque ligne de bandes afin de pouvoir restaurer les données en cas de défaillance d un disque. Permet une certaine tolérance aux pannes. Alertes administratives : Concernent l utilisation du serveur et des ressources. Les alertes administratives signalent les problèmes, survenant à différents niveaux, tels que la sécurité et las accès, les sessions des utilisateurs, l arrêt d un serveur suite à une panne de courant sur onduleur, la duplication de répertoires et l impression. Lorsqu un ordinateur génère une alerte administrative, un message est envoyé à tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie. Amorçage double : Dispositif permettant à un ordinateur de choisir entre deux systèmes d exploitation à l amorçage. Amorçage multiple : Mécanisme permettant de choisir le système d exploitation au début de la phase d amorçage. Analyseur de protocole : Bibliothèque de liens dynamiques (DLL) identifiant les protocoles utilisés pour envoyer une trame sur un réseau.

5 Anonyme (utilisateur) : Connexion sans déclaration du nom et du mot de passe de l utilisateur ou connexion dont le nom et le mot de passe de l utilisateur sont ignoré par le serveur. Sert notamment pour FTP. API (Application Programming Interface) : Interface de programmation (ensemble de routines) utilisée pour le développement d applications, pour mettre en œuvre des services de bas niveau offerts par le système d exploitation de manière transparente. Une API précise par quels moyens il est possible de communiquer avec le système d exploitation, quand et comment. AppleShare : Logiciel client livré avec tous les ordinateurs Macintosh et avec le logiciel serveur d Apple computer. Applet : Programme Java se lançant à partir d une autre application, généralement un navigateur Internet sur un poste distant. Application : Un programme informatique destiné à un travail particulier, comme un traitement de texte. Souvent synonyme de programme. Arborescence : Représentation graphique de la configuration des séquences d instruction dans un programme. Représentation graphique de la hiérarchie arborescente des répertoires d un disque. Les répertoires (ou dossiers) sont représentés comme un arbre inversé, la racine étant en haut.

6 ARC (Advenced RISC Computing, Ordinateur à technologie RISC évoluée) : Les noms ARC emploient une méthode générique pour identifier les périphériques dans un environnement ARC. ARP (Adress Resolution Protocol) : Un protocole de la pile TCP/IP traduisant les adresses IP en adresses MAC. Arobace : S et se prononce «at». On retrouve l arobace dans toutes les adresses . ASCII (appelé aussi fivhier texte) : Représente un fichier utilisant les codes ASCII American Standard Code for Information Interchange) universellement reconnus pour les caractères standards (espace, chiffres, signes de ponctuation, majuscules et minuscules, retour chariot, tabulation). Ce code n inclut aucune information de formatage du texte et n intègre pas les caractères internationaux (lettres accentuées, symboles monétaires, caractères japonais, etc.). Il représente un format standard très utile pour échanger des informations entre systèmes ou logiciels qui, sinon, ne pourraient pas se comprendre. Assistant : Dans des applications, module d aide à l utilisateur pour l exécution de fonctions complexes du programme. Dans les langages de programmation, les assistants se généralisent pour la génération rapide d applications ou de composants types. Association : En associant une extension de fichier à une application particulière, un double clique sur l icône du fichier suffit pour démarrer l applications ou de composants types.

7 Attributs : Information indiquant si le fichier est en lecture seule, caché, si c est un fichier compressé ou système, et s il a été modifié depuis la dernière sauvegarde. Audit : Suivi de l activité des utilisateurs en enregistrant divers types d évènements dans le journal Sécurité d un serveur ou d une station de travail. Authentification : Validation de l identité d un utilisateur. Lorsqu un utilisateur ouvre une session sur un ordinateur, il est authentifié par son ordinateur. Lorsqu il ouvre une session sur un compte d un domaine, son authentification est assurée par n importe quel serveur du domaine. Authentification de base (texte en clair) : Méthode d authentification qui encode les noms et les mots de passe à faire transiter sur le réseau. Cette méthode est aussi appelée authentification avec «texte en clair», car n importe quel utilitaire de décodage permet de déchiffrer l encodage à base 64. A noter que l encodage n est pas du cryptage. B Bande passante : Débit supporté par une ligne de communication. C est la différence entre la fréquence la plus haute et la fréquence la plus basse que l on peut transmettre. Par exemple, une ligne téléphonique a une bande passante de Hz, différence entre Hz et 300v Hz. En informatique, plus la bande passante est large, plus le débit de l information est élevé.

8 Barre de défilement : Barre qui apparaît à droite et/ou en bas d une fenêtre ou d une zone de liste dont le contenu ne peut être visualisé intégralement. Chaque barre de défilement contient deux flèches de défilement ainsi qu un curseur de défilement, qui permettent de faire défiler le contenu de la fenêtre ou de la zone de liste. Barre de menus : Barre horizontale qui est affichée en dessous de la barre de titre et contient le nom de tous les menus de l application. Barre de séparation : Divise une fenêtre en deux parties en affichant par exemple l arborescence à gauche et le contenu du répertoire courant à droite. Barre de titre : Barre horizontale (affichée en haut d un fenêtre) qui contient la titre de la fenêtre ou de la boîte de dialogue. Dans la plupart des fenêtres, la barre de titre comprend également l icône de l application ainsi que les boutons Agrandir, Réduire et Fermer. Barre d état : Ligne d informations relatives à l application affichée dans la fenêtre. Cette barre est généralement affichées en bas d une fenêtre. Toutes les fenêtres ne possèdent pas une barre d état. Barre d outils : Série de boutons de raccourcis permettant d accéder rapidement aux commandes. La barre d outils est généralement située immédiatement sous la barre de menus. Toutes les fenêtres ne possèdent pas de barre d outils.

9 Base de données d annuaires : Base de données regroupant les informations de sécurité comme les noms des utilisateurs et les mots de passe, ainsi que leurs habilitations applicatives. Base de données relationnelle : Architecture de gestion de l information. Les données contenues dans les tables d une base de données relationnelles peuvent être mises en rapport les unes avec les autres afin de réaliser de nouveaux enregistrements de données en combinant les données prélevées dans plusieurs tables. Ce ne sont pas les tables qui sont reliées, mais les différents champs concernés. Batch d ouverture de cession : Programme qui procède à une ouverture de session sans aucune intervention de l utilisateur et qui est employé pour les ouvertures de session différées. Baud : Unité de mesure du taux de transmission des données par un modem, nommé ainsi en hommage à Emile Baudot, inspecteur des télégraphes français du XIXème siècle. On utilise désormais plus couramment la terminologie bit/s (bit par seconde). Bibliothèque : Fichier système contenant un ensemble de programmes sous-programmes, de fonctions et de macros destinés à des fonctions particulières mais souvent utilisées. Elles peuvent être complétées par l utilisateur. Bibliothèque de modules objets :

10 Ensemble de modules objets de procédure, de fonction, pouvant être intégré à un autre programme. Ainsi, le programme en cours de développement peut accéder à ces différentes procédures et fonctions. L un des apports majeurs de la technologie objets. Binaire : Système de numérotation en base 2, dans lequel toute valeur est représentée sous forme de «1» et de «0». Bit d archivage : Les programmes de sauvegarde utilisent le un bit archive pour marquer les fichiers après les avoir sauvegardé. Cela permet d effectuer des sauvegardes incrémentales. Bits par seconde (bps) : Unité pour mesurer la vitesse de transfert des données sur un réseau. Boîte de dialogue : Fenêtre qui apparaît à l écran pour demander ou fournir des informations. La plupart des boîtes de dialogue contiennent des options qui doivent être sélectionnées avant que Windows NT puisse exécuter une commande. BOOTP (BOOTstrap Protocol) : Protocole TCP/IP permettant de configurer des machines à distance. BPR (Business Process Re-engineering) :

11 Ensemble de techniques de remise à plat des processus, permettant d analyser, de façon objective et critique, les méthodes utilisées par une entreprise pour atteindre ses objectifs. Branche : Segment d une arborescence composé d un répertoire (ou dossier) et de tous les sous-répertoires qu»il contient. Browser : Logiciel de navigation sur le réseau, servant à visualiser et utiliser de l hypertexte. BSD (Unix) : Version du système Unix, créée par Berkeley Software Distribution. Bus : Circuit de connexion assurant la circulation des données, des instructions et des adresses d un groupe de composants à un autre à l intérieur de l unité centrale de l ordinateur. C C Langage de programmation qui s est imposé depuis quinze ans comme on langage de référence, grâce à sa probabilité et à la présence sur tous les systèmes d exploitation d un compilateur C. Le langage C combine les fonctionnalités de bas niveau d un assembleur avec les possibilités de

12 «raisonnement d un langage algorithmique structuré. La majeur partie du système d exploitation Unix a été écrit en langage C. C++ Langage de programmation mis au point par Bjarne Stroustrup, qui ajoute au langage C la programmation orientée objet tout en essayant d améliorer les conditions d emploi de celui-ci. La possibilité d utiliser les codes déjà programmé en langage C présente un intérêt économique évident. Cache : Sous-ensemble particulier de la mémoire qui enregistre le contenu des adresses mémoire fréquemment employées et qui se substitue à la mémoire en permettant un accès plus rapide aux données. Cache DNS : Dans la résolution de noms DNS, le cache permet de conserver localement, dans le domaine, les derniers noms résolus. Quand une requête a lieu, le serveur de noms examine d abord son cache pour faire correspondre un nom à une adresse IP. Canal de communication sécurisé : Créé lorsque chacun des ordinateurs aux deux extrémités de la connexion est sûr d avoir correctement identifié l autre système en utilisant un compte d ordinateur. Caractère générique : Caractère représentant un ou plusieurs caractères. Le point d interrogation (?) représente un caractère et un seul. L astérisque (*) représente zéro ou plusieurs caractères. Carte de jeu de sauvegarde : A la fin de chaque bande utilisée pour une sauvegarde, la carte du jeu de sauvegardes décrit la position de la bande dans le jeu complet de sauvegardes.

13 Carte réseau : Carte d extension ou périphérique externe permettant de relier l ordinateur à un réseau. Synonyme d adaptateur réseau. Catalogue de jeu de sauvegarde : A la gin d un jeu de sauvegardes, les logiciels correspondants enregistrent un sommaire des fichiers et des répertoires sauvegardés ainsi que d autres informations comme le nombre de bandes utilisées pour cette sauvegarde, la date, etc. Il existe un catalogue par jeu de sauvegardes, toujours placé à la fin de la dernière bande. CGI (Common Gateway Interface) : Interface standard pour le développement d applications Serveur HTTP, créée par le NCSA (National Center for Supercomputing Applications). Chaîne : Structure de données composée d une suite de caractères qui représentent généralement un texte lisible. CHAP (Challenge Handshake Authentification Protocol) : Utilisé par Microsoft RAS pour négocier la forme la plus sûre d authentification cryptée acceptée à la fois par le serveur et par le client. Chemin d exportation/d importation : Dans la copie de répertoires, chemin d accès à un répertoire exporté/importé.

14 Chemin du script d ouverture de session : Lors de l ouverture d une session par un utilisateur, ce chemin permet à l ordinateur chargé de l authentification de localiser le script d ouverture de session correspondant. Cheval de Troie : «Virus» simulant le comportement d un autre programme dans le but d intercepter des informations. Classes d adressage : Groupes prédéfinis d adresses Internet. A chaque classe correspondent des réseaux d une certaine taille. L intervalle des valeurs pouvant être assignées au premier octet d une adresse IP dépend de la classe d adressage. La classe «A» correspond à l intervalle 1 à 126 (bornes incluses) pour le premier octet correspondant au numéro de réseau, et permet de définir plus de 16 millions de machines sur chaque réseau. Les réseaux de classe «B» ont le premier octet compris entre 128 et 191 et peuvent définir systèmes par réseau. Enfin, les réseaux de classe «C» ont une valeur de premier octet comprise entre 192 et 223 et peuvent accepter 254 systèmes pour chacun d eux. Client : Un ordinateur utilisant une ressource partagée fournie par un autre ordinateur appelé serveur. Code de contrôle : Code spécifiant une commande de terminal ou une instruction de formatage dans un fichier. Correspond généralement à une valeur décimale inférieure à32. Commande : Un mot ou une phrase que tapé à l invité ou cliqué dans un menu. Commande externe :

15 Commande correspondant à un fichier des exécutable sur disque et chargé lors de l emploie de cette commande. Commande interne : Commande programmée dans le fichier Cmd.exe qui réside en permanence dans la mémoire. Compression Control Protocol (CCP) : Négocie la compression des données avec un client distant. Compte d administration : Compte membre du groupe local des administrateurs d un ordinateur ou d un domaine. Compte d utilisateur : Contient toutes les informations d un utilisateurs gérées par un système d exploitation, notamment le nom d utilisateur et le mot de passe exigés pour ouvrir une session, les groupes auxquels appartient l utilisateur ainsi que les droits et les permissions dont bénéficie l utilisateur pour utiliser le système et accéder aux ressources. Compte d utilisateur désactivé : Compte qui ne permet plus à l utilisateur d ouvrir une session. Le compte apparaît dans la liste du Gestionnaire des utilisateurs ou dans la fenêtre du Gestionnaire des utilisateurs pour les domaines et peut être réactivé à tout moment. Compte de groupe : Ensemble de comptes d utilisateurs. Quand un compte d utilisateur devient membre d un groupe, cet utilisateur bénéficie de toutes les permissions et de touts les droits octroyés au groupe.

16 Compte modèle : Comptes qui ne sont pas réellement exploités par des utilisateurs, mais qui servent de base aux comptes réels (pour leur administration). Conflit d accès aux périphériques : Problème apparaissant lorsque plusieurs programme (utilisateurs ou applications) cherchent à utiliser simultanément le même périphérique (disque, imprimante, ). Connexion : Lien logiciel entre un utilisateur (ou un poste client) et une ressource partagée (imprimante ou répertoire) sur un serveur. Nécessite une carte réseau ou un modem. Connexion à distance (Dial-Up Networking) : Module de Windows NT et Windows 95, permettant aux utilisateurs de se connecter à des réseaux distants : Internet, réseaux privés, etc. Connexion d accès discrétionnaire : Permet à l administrateur réseau d autoriser certains utilisateurs à se connecter à une ressource ou à effectuer une action tout en interdisant aux autres utilisateurs de faire la même chose. Contrôle de flux : Echange de signaux permettant de synchroniser un émetteur et un récepteur. Utilisé notamment dans les transmissions série. Cookies : Petit fichier stocké par un serveur sur le disque dur de l utilisateur pour pouvoir s y référer lors d une visite ultérieure. Il s agit généralement d un code d identification qui permettra de reconnaître et de prendre connaissance des dates et de la fréquence des visites du client sur le serveur.

17 Corba (Common Objet Request Broker Architecture) : Corba est une norme de distribution d objets définie par l OMG (Objet Management Group), un organisme à but non lucratif qui regroupe actuellement plus de 850 entreprises du secteur informatique. Corba permet à des objets développés dans différents langages (C, C++, Smalltalk et Java) d interagir au travers d un réseau. Couleur : Le panneau de configuration permet de changer les couleurs des principaux éléments de l écran. Cryptage : Processus consistant à rendre des données incompréhensibles pour celui qui ne connaît pas l algorithme de décryptage. Cela protège ces données contre les accès intempestifs, surtout lorsqu elles sont transmises en réseau ou stockées sur un support amovible. Cryptage à clé publique : Méthode de cryptage des transmissions vers et depuis un serveur. Datagramme : D Service assurant le transfert de données sans connexion, c est-à-dire lorsqu il n y a pas d association entre l expéditeur et le destinataire au moment de l envoi. Fonctionne sans accusé de réception. Datagramme de diffusion : Un «datagramme IP» envoyé à tous les nœuds du sous-réseau.

18 Datagramme IP : Unité de base d information du protocole IP. Datagramme multicast IP : Le «multicast IP» est la transmission d un «datagramme IP» à un groupe d hôtes (ensemble d hôtes identifiés par une adresse de destination unique). Un «datagramme IP» envoyé à seul hôte est appelé datagramme unicast. Un «datagramme IP» envoyé à tous les hôtes est appelé un datagramme de diffusion (broadcast). DCE (Data Communications Equipment) : Désigne un nœud dans un réseau X25, par exemple un modem. DCOM (Distributed Component Object Model) : Permet de répartir des applications client/serveur sur des nombreux ordinateurs. Sert à intégrer des applications d exploration Web robustes. DDE (Dynamic Data Exchange) : Forme de communication interprocessus implémentée dans le famille des systèmes d exploitation Microsoft Windows. Deux ou plusieurs programmes connaissant le protocole DDE peuvent échanger des informations et des commandes. Délai d attente : Lorsqu un périphérique n exécute pas un tâche, c est la période au terme de laquelle l ordinateur en attente décide qu il s agit d une erreur (timeout). Descripteur : Valeur utilisée par un programme pour identifier de façon unique une ressource.

19 HCP (Dynamic Host Configuration Protocol) : Protocole permettant de configurer dynamiquement les adresses IP et les informations afférentes. DHCP facilite, en toutes fiabilité et sécurité, la configuration des réseaux TCP/IP, empêche les conflits d adressage et permet de gérer l affectation des adresses IP via un mécanisme d allocation centralisé. DHCP serveur : Serveur qui, sur un réseau, administre automatiquement les adresses IP des clients, ainsi que les configurations associées. DHTML (Dynamic HTLM) : Modernisation de HTML destinée à étendre ses possibilités en matière de représentation et de scripting. Disque système : Disque contenant les fichiers nécessaires au démarrage du système d exploitation. DK : Kit de développement Java fourni gratuitement par la société SUN. DLL (Dynamic Link Library) : Un bibliothèque de liens dynamiques est un ensemble de routines exécutables (généralement il s agit de procédures et / ou de fonctions spécifiques ressortant d un même thème) stockées dans un fichier d extension DLL. Ces routines ne sont appelées (par le système ou par une application) qu en cas de besoin et ne sont chargées qu une seule fois en mémoire (même si plusieurs programmes les appellent en même temps).

20 DNS (Domain Name System) : Appelé parfois service BIND sous Unix BSD, le service de noms de domaines DNS offre aux hôtes TCP/IP un service de dénomination statique et hiérarchisée. L administrateur du réseau configure DNS avec une liste de noms d hôtes et d adresses IP, permettant ainsi aux stations réglées pour interroger DNS d appeler les machines distantes par leurs noms plutôt que par leurs adresses IP. Par exemple, une station paramétrée pour la résolution de noms DNS peut utiliser la commande «ping nom-machine», plutôt que «Ping adresse_ip», si le libellé nom-machine a été placé dans la base de données DNS avec l adresse IP correspondante. DNS (service de noms) : Dans le modèle client serveur DNS, il s agit un serveur qui contient des données sur une partie de la base DNS. Celle-ci permet de fournir le noms des machines disponibles aux clients de l Internet configurés de manière adéquate. DNS (service) : Service qui apporte la résolution de noms domaines. Domaine : Sur Internet, les adresses sont organisées en domaine, par exemple : «.fr» pour la France ; «.com» pour les entreprises ; «.edu» pour les facultés américaines,... Domaine (nom de ) : Utilisé dans le système DNS, un nom domaine est le nom par lequel un domaine est connu le réseau. Un nom de domaine consiste en une suite de libellés séparés par des par des points. Ne pas confondre les domaines DNS avec les domaines Windows NT (ce son ceux notions totalement différentes). Domaine principal : Domaine qui est approuvé par tous les autres domaines du réseau et qui agit comme l unité centrale d administration pour les comptes d utilisateur et groupes.

21 Dpi (ou ppp) : Points par pouce. Droits de l utilisateur : Autorisent un utilisateur à effectuer certaines tâches sur le systèmes. Les droits s appliquent au système pris dans son ensemble et différent des permissions qui portent sur des objets particuliers. Les droits déterminent par exemple si l utilisateur peut se connecter sue un système, s il peut ajouter un ordinateur au domaine ; etc. DSN (Data Source Name) : Nom logique utilisé par ODBC pour se référer au lecteur et aux autres informations requises par l accès aux données. Duplication de fichier : Utilitaire d un système d exploitation qui permet de recopier des fichiers sur d autres supports ou sur des systèmes distants tout en les maintenant en parfaite synchronisation. E ECMAScript : C est la version 1.1 de JavaScript normalisée auprès de l ECMA (European Computer Manufacturers Association) par la société Netscape. Ecran de veille : Image ou motif mobile qui apparaît à l écran en dehors de toute utilisation de la souris ou du clavier, pendant une période de temps spécifiée. L option Affichage du Panneau de configuration

22 ou un clic au bouton droit da la souris sur le Bureau des propriétés permet de sélectionner un écran de veille. EISA (Extended Industry Standard Architecture) : Standard de bus 32 bits introduit en 1988 par un groupement de neuf constructeurs d ordinateurs. EISA maintient la comptabilité avec le standard précédent (ISA) en y ajoutant de nouvelles caractéristiques. Abréviation de electronic mail, ou courrier électronique. EMS (Expanded Memory System) : Décrit une technique pour ajouter de la mémoire aux ordinateurs PC.EMS dépasse la limite de 1 Mo pour les processeurs de générations plus anciennes. La mémoire additionnelle est vue par banques de 16 Ko et peut être activée ou non par logiciel. Ensemble OLE : Icône représentant un objet lié ou incorporé. Quand l ensemble OLE est choisi, l application utilisée pour créer l objet soit joue l objet (cas d un fichier son), soit l ouvre et affiche son contenu. En-tête du paquet : Partie du paquet contenant un numéro d identification, les adresses source et destination, et une somme de contrôle. Entrées / sorties (E/S) : Actions de lectures ou d écritures effectuées par l ordinateur. Ce dernier lit le clavier dans l attente de la frappe d une touche, lit un fichier sur disque, lit sur un port série pour recevoir des informations de la souris ou d un modem.

23 Il écrit à l écran, dans un fichier sur disque pour enregistre des informations, sur un port série pour envoyer des informations vers un modem ou une imprimante. Environnement hétérogène : Réseaux interconnectés auxquels sont reliés des serveurs et des stations de travail fonctionnant sous divers systèmes d exploitation comme Windows NT, Macintosh, Novell, UNIX, etc. ESDI (Enhanced Small Device Interface) : Norme qui peut être utilisée avec des disques durs, des lecteurs de disquette et des lecteurs de bande haute capacité. Cela facilite la communication à des vitesses extrêmement élevées avec un ordinateur. Espace de noms à un niveau : Système de noms dans lequel les noms sont créés à partir d une courte séquence de caractères sans aucune autre structure superposée. Espace du domaine de noms : Structure de la base de données mise en œuvre par DNS. Espion réseau : Outil de diagnostic logiciel ou matériel pouvant capturer les trames passant sur le réseau pour les analyser ensuite. Si les mots de passe ne sont pas cryptés sur le réseau, un espion réseau les affiche en clair. Ethernet : Réseau local développé par Xerox, Digital et Intel à la fin de Ce type de réseau est très répandu. Il permet des débits élevés à moindre coût. Un câble coaxial ou une paire torsadée relie les nœuds du réseau. La norme initiale prévoyait un débit de 10 mégabits/s, il est aujourd hui de 100 mégabits/s.

24 Evènement : Toute occurrence significative dans un système ou une application qui déclenche une opération (automatisée ou non). Extension : Une extension caractérise généralement le type de fichier ou de répertoire ou, le type d application associée au fichier. Extranet : Conception originale de l Internet pour relier les différents réseaux d une entreprise en toute sécurité. Par extension, c est l ouverture partielle ou totale d un Intranet vers l extérieur. Famille de polices : Ensemble de polices de même type, dans des tailles différentes. F Famille de sauvegarde : Ensemble des bandes d une même sauvegarde. FAT (File Allocation Table) : Table ou liste maintenue par certains systèmes d exploitation (notamment MS-DOS et Windows NT) pour gérer l allocation des segments d espace disque aux fichiers. FCB (File Control Block) :

25 Petite zone en mémoire définie temporairement par le système d exploitation pour mémoriser les informations sur un fichier ouvert. Un FCB identifie les caractéristiques du fichier, sa position sur le disque et contient un pointeur désignant le dernier octet manipulé. FDDI (Fiber Distributed Data Interface) : Type de média utilisé dans les réseaux à base de fibre optique. Fermeture de session : L utilisateur cesse d utiliser un ordinateur et se retire du système. Son nom n est plus utilisé par le système. Fichier d échange : Fichier «système» placé sur disque. Pendant toute la durée de leur traitement, les programmes (ou applications) résident avec leurs données en mémoire RAM. Lorsqu il faut libérer de l espace en RAM, les programmes peuvent être temporairement placées dans le fichier d échange qui fait partie de la mémoire virtuelle gérée par le système d exploitation. Quand celui-ci a besoin de ces informations, il rappelle les pages mémoire correspondantes, du disque vers la mémoire RAM. Appelé aussi fichier de pagination ou fichier de swap. Fichier journal : Garde la trace d évènements comme les méthodes de sauvegarde, les dates et les contenus des bandes, l apparition d un incident sur un disque, l ouverture de session d un utilisateur, etc. Fichier PostScript encapsulé (EPS) : Fichier permettant l impression à la résolution maximale de l imprimante. Un fichier EPS peut s imprimer plus rapidement que d autres formats de données. Fichier programme : Fichier qui démarre une application ou un programme. Un fichier programme possède une extension de nom de fichier «.exe», «.pif», «.com» ou «bat».

26 Fichier texte : Fichier contenant uniquement des lettres, des chiffres t des symboles. Un fichier texte ne contient aucune information de formatage, mis à part les sauts de lignes et tabulations. Firewall (ou «garde-barrière») : Dispositif de filtrage et de sécurité (logiciel et/ou matériel) qui, placé entre l utilisateur et le point d accès Internet, bloque tout protocole non déclaré autre que HTTP (navigation) et FTTP (transfert de fichiers). Toute tentative de connexion transitant sur le réseau est identifiée, contrôlée, puis validée ou refusée. Flux de données : L agent de surveillance d un système d exploitation réseau contrôle le flux de données, c est-àdire les informations transférées sur le réseau à tout instant. Formatage rapide : Supprime la table d allocation des fichiers et le répertoire racine d un disque mais n efface pas le contenu des secteurs et ne vérifie pas le disque. Fournisseur de service Internet (ISP) (ou Fournisseur d accès Internet FAI) : Société commerciale qui permet à des utilisateurs d accéder à Internet (gratuitement ou pas), en leur fournissant des possibilités de connexion à distance ou en leur installant des lignes louées. Frame relay : Réseau basé sur le protocole synchrone HDLC (High-level Data Link Control), qui envoie des données sous la forme de paquets HDLC. Freeware :

27 Logiciel gratuit, mais non tombe dans le domaine public. FTP (File Transfert Protocol) : Service de transfert de fichiers entre deux ordianteurs. FTP accepte des commandes permettant un transfert bidirectionnel de fichiers ASCII et binaires. Le serveur FTP fait partie de Internet Information Server (IIS). Le client FTP appartient aux utilisateurs de connectivité TCP/IP. Gestionnaire des tâches : G Permet de démarrer, d arrêter, de tuer des applications et des processus, et de voir l utilisation faite de la mémoire et des processeurs. Gestionnaire des Utilisateurs : Outil de Windows NT Workstation utilisé dans la gestion de la sécurité d une station de travail. Cet outil permet d administrer les comptes d utilisateur, les groupes et les stratégies de sécurité. Gopher : Système hiérarchique permettant de rechercher et de récupérer des données sur Internet ou Intranet. Fonctionnellement semblable à FTP Gopher utilise un système de menus et permet de créer des liens vers d autres serveurs. Groupe : Dans le Gestionnaire d utilisateurs et le Gestionnaire d utilisateurs pour les domaines, un groupe est un compte d utilisateur contenant d autres comptes appelés membres, ce qui simplifie la gestion de caractéristiques communes entres utilisateurs. Groupe d hôtes :

28 Un semble de zéro ou de plusieurs hôtes identifiés par la même adresse IP. Groupe de licences : Les groupes de licences déterminent une relation entre utilisateurs et logiciels. Un groupe de licences reçoit un certain nombre de licences «par siège» assignées au groupe et une liste d utilisateurs membres du groupe. Groupware : Façon de travailler, basée sur les relations entre les membres d un groupe (reliés par un réseau). Classe de logiciels prévus pour être exploités par plusieurs en même temps, sur le même projet logiciel de travail de groupe. H Héxadécimal : Système de numération à base 16 utilisant les chiffres «0» à «9» et les lettres «A» équivalent à la valeur décimale 10) à «F» (équivalent à la valeur décimale 15). Hébergement : Localisation d un site Web ou d une adresse électronique sur un serveur. Hom-page : Page d accueil d un site Web, à la fois «Une» et sommaire d un magazine électronique. Homologue : Dans la terminologie d un réseau organisé en couches, désigne deux couches opérant au même niveau de protocole (entre deux systèmes).

29 Hôte (Host) : Tout système relié au réseau et employant TCP/IP. Hot line : Ligne téléphonique faisant office d assistance technique d un fournisseur d accès à Internet, ou de service après-vente d un fabricant. HTML (HyperText Markup Language) : Langage simple de balisage permettant de créer des documents hypertexte portables entre deux plates-formes. Les fichiers HTML sont simples fichiers ASCII contenant des balises qui représentent des indications de mise en forme et des liens hypertextes. HTML est largement utilisé dans les pages Web sur Internet. HTTP (HyperTex Transport Protocol) : Protocole sous-jacent à la communication entre clients et serveur du « est un protocole générique, sans état, orienté objet et situé au niveau de la couche «Applications». Il est destiné aux systèmes d informations distribués, collaboratifs et hypermédias. Une des caractéristiques de HTTP est qu il type et négocie la représentation des données, permettant ainsi aux systèmes d être construits indépendamment des données transférées. Hyperlien : Voir lien hypertexte. Hypertexte : Système de navigation dans un ensemble de documents(textes, images), classées par pages en arborescence. Ces pages sont reliées entres elles par des «liens». On y accède par exemple en cliquant sur un mot. Ces «liens» peuvent offrir également l accès à des pages situées sur d autres serveurs.

30 I IANA (Internet Assigned Numbers Authority) : Organisme central qui coordonne l affectation de valeurs uniques aux Paramètres des protocoles Internet. IANA est chargé par l ISOC (Internet SOCiety) et le FNC (Federal Network Council) de valider et de coordonner tout ce qui concerne l emploi des nombreux paramètres des protocoles Internet. IDE (Integrated Device Electronocs) : Type d interface de disque dur dans laquelle le contrôleur est intégré au disque. Identificateur d hôte (ID d hôte) : Portion de l adresse IP identifiant un hôte dans un réseau. Identificateur de sécurité SID : Nom unique permettant au système de sécurité d identifier un utilisateur connecté. Les ID de sécurité (ou SID) peuvent serveur à identifier un utilisateur donné ou un groupe d utilisateurs. IGMP (InternetGroup Management Protocol) : Utilisé par les logiciels de groupes de travail et supporté par Microsoft TCP/IP. IIOP (Internt Inter-ORB Protocol) : Intreface de communication liée à Corba, permet un dialogue entre objets de différents éditeurs en utilisant le protocole TCP/IP.

31 IIS (Internet Information Server) : Serveur réseau de fichiers et d applications, compatible avec de nombreux protocoles. A la base, IIS transmet des données sous la forme des pages HTML, en utilisant le protocole HTTP. IMAP4 (Internet Message Access Protocol) : Protocole utilisé pour définir la façon dont les messages sont envoyés et récupérés entre le client et les serveur. Evolution de Pop3, il utilise TCP/IP. Imprimante locale : Imprimante directement reliée à un des ports de l ordinateur. Imprimante par défaut : Imprimante sélectionnée lorsque l on imprime quelque chose sans rien préciser de particulier. Il n existe qu une seule imprimante par défaut à la fois. Ce devrait être l imprimante utilisée le plus souvent. Imprimante PostScript : Imprimante qui utilise le langage de description de page PostScript pour créer du texte et des graphiques sur papier ou transparent. De nombreuses imprimantes reconnaissent aujourd hui ce langage. Interface : Partie d un programme visible par l ordinateur. L interface graphique permet à un logiciel de dialoguer avec son utilisateur, à l aide de fenêtres, de menus et d icônes. Internet : Nom donné au «réseau des réseaux» de protocole TCP/IP protocole TCP/IP privés ou interentreprises. C est un maillage mondial de serveurs multimédias connectés par des routeurs.

32 InterNIC (Internet Network Information Center) : Organisme coordinateur pour le registration DNS. Pour déclarer des noms de domaine et obtenir des adresses IP. Inter Réseau : Réseau reliant des réseaux locaux (LAN) entre eux. Intranet : Réseau TCP/IP utilisant la technologie Internet. Un intranet peut se relier à l Internet (généralement, un firewall ou un autre équipement adéquat protège alors l Intranet). IP (Internet Protocol) : Protocole messager de TCP/IP responsable de l adressage et de l envoi des paquets TCP sur le réseau. IP constitue un système de routage sans connexion, ne garantissant pas l arrivée des paquets à destination ni leur arrivée dans leur ordre d émission. IPC (InterProcess Communication) : La possibilité, pour un système multitâche, qu une tâche ou qu un processus échange des données avec un autre. Les méthodes classiques incluent les canaux, les sémaphores, la mémoire partagée, les files d attente, les signaux et les boîtes aux lettres. IRQ (Interrupt Request Lines) : Lignes par lesquelles des circuits périphériques peuvent envoyer des signaux pour attirer l attention du processeur lorsque le périphérique est prêt à recevoir ou à émettre des informations. Typiquement, chaque périphérique utilise sa propre ligne d interruption. ISO (Internetional Standards Organization) : Association internationale de pays dans laquelle chaque pays est représenté par son organisme de nationalisation le plus important, par exemple ANSI pour les Etats-Unis. ISO travaille pour établir des standards mondiaux dans les échanges de communications et d informations.

33 ISP (Internet Service Provider) : Société ou institution éducative qui permet à des utilisateurs distants d accéder à Internet. Java : J Langage de programmation compilé défini par la société SUN. Les modules écrits en Java sont appelés par les pages HTML. JavaScript : Langage de programmation interprété (intégré dans une page HTML) défini par la société Netscape. Jeu de travail : Portion de la mémoire physique utilisée ou allouée à un processus. Journal application : Le journal applications enregistre certains évènements liés aux applications. Les développeurs choissent les évènements intéressant à conserver (par exemple, un programme de gestion de base de données peut enregistrer une erreur survenue dans un fichier). Journal des applications : Un inventaire des plus récentes modifications de la base de données d annuaires, comme un changement de mot de passe, la création de nouveaux comptes d utilisateur ou de nouveaux groupes. Etablir un journal permet une récupération plus facile en cas d incident avant que les écritures soient terminées. Journal sécurité :

34 Enregistre les évènements de sécurité. Le journal assure le suivi des modifications de la sécurité du système pour lui permettre d identifier toute violation des règles de sécurité. Journal système : Enregistre les évènements importants au niveau du système comme un incident sur un pilote de périphérique ou le non-démarrage d un service pendant la phase d amorçage. K Kermit : Protocole très répandu pour transmettre des données binaires mais plus lent que d autres protocoles comme Xmodem. Il permet la transmission de données sur sept bits ou huit bits. Kiosque : Ordinateur connecté à Internet et accessible aux usagers (situé souvent dans un lieu public). L LAN (Local Area Network) :

35 Un réseau local est un ensemble d ordinateurs et d autres équipements, dispersés su une aire géographique assez limitée et reliés entre eux. Le différents machines du réseau peuvent interagir entre elles. Lecteur logique : Sous-partition étendue d un disque dur. Liaison : Un processus qui établit un canal de communication entre le pilote d un protocole (comme TCP/IP) et une carte réseau. Liaison multiple : Combine plusieurs liens physiques en un seul lien logique pour améliorer la bande passante. Lien hypertexte : Moyen permettant de sauter d un endroit d un texte à un autre (ou d un serveur Internet à un autre). Les hyperliens apparaissent en principe dans un format différent de celui du texte normal. Il suffit de cliquer sur un lien pour sauter à l endroit souhaité. Ligne d appel : Ligne téléphonique standard, réseau commuté standard ou RNIS. Ligne louée : Ligne de communication à haute capacité réservée aux connexions réseau (il s agit le plus souvent d une ligne téléphonique). Logiciel :

36 Un logiciel peut être considéré comme l ensemble constitué des programmes, des données utilisées par ces programmes et de la documentation nécessaire à son utilisation. Un logiciel est conçu dans le but d automatiser des tâches généralistes («suite bureautique» par exemple), ou spécifiques (logiciel dédié à un domaine particulier). MAC (Media Access Control) : Couche, dans l architecture, responsable des accès au réseau et de la détection de collision. M Mappage : Fait référence à l association entre un hôte et adresse IP, utilisée par les serveurs de noms DNS et NetBIOS sur les réseaux TCP/IP. Masque de sous-réseau : Valeur sur 32 bits permettant au destinataire de paquets IP de faire la distinction entre le numéro de réseau et le numéro de l hôte. MathML : Dérivé de XML créé pour faciliter la manipulation de données mathématiques sur le Web. MCI (Media Control Interface) : Interface de contrôle standard pour les périphériques et les fichiers multimédias. Mémoire : Zone pouvant recevoir et stocker des informations. La mémoire physique correspond aux composants électroniques équipant l ordinateur. Elle est complétée par le fichier d échange sur

37 disque que l on peut considérer comme une extension de la mémoire physique. L ensemble de la mémoire physique et du fichier d échange correspond à la mémoire virtuelle. Mémoire conventionnelle : Les 640 premiers Kilo-octets de la mémoire des ordinateurs utilisant le système d exploitation MS/DOS. Mémoire étendue : Mémoire placée au-delà du premier méga-octet pour les ordinateurs utilisant le système d exploitation MS/DOS. Mémoire haute (appelée aussi HMA) : Les premiers 64 Ko de mémoire étendue pour les ordinateurs utilisant le système d exploitation MS/DOS. Mémoire non paginée : Mémoire qui ne peut être transférée dans le fichier d échange. Mémoire paginée : Mémoire qui ne peut être transférée dans le fichier d échange. Mémoire tampon (cache) : Zone réservée de la mémoire dans laquelle les données sont stockées temporairement avant d être transférées vers un périphérique ou un autre emplacement mémoire. Certains périphériques, comme les unités de disque, sont équipés en interne de mémoires de ce type. Mémoire virtuelle :

38 Espace d un disque dur utilisé par le système d exploitation comme s il s agissait d une extension de la mémoire RAM. Cette technique met en œuvre le fichier d échange. Cela permet de dépasser les limites de la mémoire vive (RAM) mais présente l inconvénient d utiliser un type de mémoire nettement plus lente (le disque). Message de diffusion : Message réseau envoyé d un nœud vers tous les autres nœuds placés sur le même segment. MIDI ( Musical Instrument Digital Interface) : Interface qui permet à divers périphériques, instruments ou ordinateurs d envoyer et recevoir des messages en vue de créer de la musique, des sons ou de l éclairage. MIME (Multipurpose Internet Mail Extensions) : Mécanisme standard permettant de spécifier et de décrire le format des corps de message (message bodies) sur Internet. MIME permet l échange d objets, reconnaît différents jeux de caractères, et permet de combiner multimédia et messageries de différents systèmes informatiques. Miroir («disques miroir») : Ensemble de disques sur lequel toute écriture sur un disque est doublée par une écriture sur l autre disque. Si un disque a un incident, l autre continue de fonctionner normalement. Cette redondance d information permet d obtenir une certaine tolérance aux pannes. Modèles de domaine : Groupe d un ou plusieurs domaines reliés par des liens d administration et de communication qui facilitent la gestion des utilisateurs et des ressources. Modem (modulateur/démodulateur) : Equipement de communication qui permet à un ordinateur de transférer des informations à travers une ligne téléphonique standard.

39 Mot de passe : Un mot de passe est une chaîne de caractères que l utilisateur doit taper après son nom, dans une fenêtre d ouverture afin d autoriser l accès soit à l ordinateur et à ses ressources, soit à une application distante. Moteur de recherche : Un moteur de recherche est un logiciel qui effectue une recherche d après un ou plusieurs critères qui lui sont spécifiés. Accessible depuis le menu standard de tout navigateur, ces moteurs proposent d orienter les recherches par thème, ou par zone géographique. Après la recherche, le moteur liste un choix d adresses correspondant aux requêtes en tenant compte du degré de pertinence du sujet concerné par rapport à l ensemble du site. En outre, un bref résumé du site est systématiquement proposé. Une fois le choix arrêté sur un site, l accès s y effectue directement en double-cliquant sur l adresse. Les moteurs de recherche peuvent être soit généralistes (YAHOO, ALTAVISTA, INFOSEEK, EXCITE..), soit spécialisés (FINDLAW). Mouchard (sniffer) : Equipement qui surveille les paquets transmis sur le réseau. MP3 (MPEG Audio Layer 3) : Format de fichier standard qui permet de déduire jusqu à douze fois la taille d un fichier audio habituel. MPEG (Moving Pictures Expert Group) : Format de fichier standard pour la compression des données audio et vidéo. Multiport (adaptateur série) : Equipement de communications qui permet à un ordinateur de transmettre des données, via des lignes téléphoniques standards, à plusieurs autres machines en même temps.

40 Fonctionnellement identique à plusieurs modems réunis sous un même capot. Multirésident (ordinateur) : Ordinateur relié à plusieurs réseaux physiquement distincts par le biais de plusieurs cartes réseau. N Navigateur : Les navigateurs sont des logiciels de communication et de navigation sur Internet. Ils intègrent une partie ou l ensemble des modules suivants : un client de messagerie, des logiciels de groupes de discussions, un éditeur de pages HTML, une application de visioconférence, un moteur de recherche, une technique d accès aux informations diffusées (technologie appelée «push»). NCSA (National Center for Supercomputing Applications) : Centre de recherches scientifiques qui développe et implémente, au niveau national, des procédures pour créer, utiliser et transférer des outils modernes d informatique et de communication. A créé l un des premiers explorateurs Web. NDS (Netware Directory Services) : Service du système d exploitation de réseau local NetWare qui permet de localiser des ressources situées sur le réseau. NetBIOS (Network Basic Input/Output System) : API pouvant être utilisée par des applications sur un réseau local. NetBIOS fournit aux applications un jeu homogène de commandes permettant de demander les services de niveau

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Technicien Supérieur de Support en Informatique

Technicien Supérieur de Support en Informatique Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Le serveur web Windows Home Server 2011

Le serveur web Windows Home Server 2011 Chapitre 16 Le serveur web Windows Home Server 2011 Windows Home Server 2011, directement dérivé de Windows Server 2008 R2, utilise la même technologie Internet Information Services IIS pour la mise en

Plus en détail

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions. LIVRE BLANC Guide des fonctionnalités. Aperçu des avantages et des fonctions. TABLE DES MATIÈRES 1 PRÉSENTATION DE MICROSOFT WINDOWS SMALL BUSINESS SERVER 2003... 2 1.1 LA SOLUTION INTÉGRÉE POUR LES PETITES

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

EPSON Scan Server & EPSON TWAIN Pro Network

EPSON Scan Server & EPSON TWAIN Pro Network EPSON Scan Server & EPSON TWAIN Pro Network UTILITAIRES DE NUMERISATION Tous droits réservés. La reproduction, l enregistrement ou la diffusion de tout ou partie de ce manuel, sous quelle que forme que

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.

Glossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL. Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

Organiser le disque dur Dossiers Fichiers

Organiser le disque dur Dossiers Fichiers Ce document contient des éléments empruntés aux pages d aide de Microsoft Organiser le disque dur Dossiers Fichiers Généralités La connaissance de la logique d organisation des données sur le disque dur

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

1.1 L EXPLORATEUR WINDOWS

1.1 L EXPLORATEUR WINDOWS Gérer les fichiers et les dossiers Cette partie du T.P. a pour objectifs de vous familiariser avec les méthodes pour copier, déplacer, effacer, renommer des dossiers et des fichiers. 1.1 L EXPLORATEUR

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ

MODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

FICHE 1 : GENERALITES SUR INTERNET EXPLORER

FICHE 1 : GENERALITES SUR INTERNET EXPLORER FICHE 1 : GENERALITES SUR INTERNET EXPLORER 1. GENÉRALITES SUR LES HYPERLIENS Rappelons que, contrairement aux documents classiques (par exemple traitement de texte), les documents placés sur Internet

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

L3 informatique TP n o 2 : Les applications réseau

L3 informatique TP n o 2 : Les applications réseau L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I

Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows

Plus en détail

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2

Premiers contacts avec. Mac OS X Server. Informations sur l installation et la configuration de Mac OS X Server, version 10.2 Premiers contacts avec Mac OS X Server Informations sur l installation et la configuration de Mac OS X Server, version 10.2 K Apple Computer, Inc. 2002 Apple Computer, Inc. Tous droits réservés. En application

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Guide Utilisateur Transnet

Guide Utilisateur Transnet Guide Utilisateur Transnet > Sommaire 1 I Introduction 3 2 I Les premiers pas sous Transnet 4 2.1 Configuration informatique nécessaire pour accéder à Transnet 4 2.2 Initialisation de Transnet 4 3 I Téléchargement

Plus en détail

Foire aux questions sur Christie Brio

Foire aux questions sur Christie Brio Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Utilisation de KoXo Computers V2.1

Utilisation de KoXo Computers V2.1 Version 2.1.0.0 / Mai 2013 Page 2/45 Sommaire 1 Présentation... 4 2 Configuration des stations... 4 2. 1 Démarche manuelle (non conseillée)... 4 2. 2 Démarche automatique par les stratégies de groupe (conseillée)...

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation version 16 bits pour Windows 3.1 ii Copyright Toute représentation, transmission, reproduction ou traduction dans une langue étrangère ou un langage informatiquequelconque,

Plus en détail

PROGRAMME «INFORMATICIEN MICRO»

PROGRAMME «INFORMATICIEN MICRO» PROGRAMME «INFORMATICIEN MICRO» Titre professionnel : «Technicien(ne) Supérieur(e) de Support en Informatique» Inscrit au RNCP de niveau III (Bac+2) (JO du 24 juin 2008) (31 semaines) Unité de formation

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

Formateur : Jackie DAÖN

Formateur : Jackie DAÖN Active Directory Stage personnes ressources réseau en établissement janvier 2005 Formateur : Jackie DAÖN Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041 GUYANCOURT Cedex

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Fiery E100 Color Server. Impression

Fiery E100 Color Server. Impression Fiery E100 Color Server Impression 2011 Electronics For Imaging, Inc. Les Informations juridiques rédigées pour ce produit s appliquent au contenu du présent document. 45098246 28 juillet 2011 TABLE DES

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail