Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM).

Dimension: px
Commencer à balayer dès la page:

Download "Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM)."

Transcription

1 CAHIER 09 Glossaire A Accès interactif : Accès à des informations à partir d un écran (fenêtre, boîte de dialogue, ) selon une procédure de dialogue dont la conduite est laissée à l initiative de l utilisateur. Accès à réseau à distance : Procédure permettant de se connecter à des réseaux distants. Active : Fenêtre ou icône utilisée ou dont la sélection est en cours. Lorsqu une fenêtre est active, sa barre de titre change de couleur afin de la différencier des autres fenêtres. Si une icône est active, son nom change de couleur. Les fenêtres ou les icônes qui ne sont pas sélectionnées. Active X : Technologie propriétaire de Microsoft, construit sur le modèle composant / objet (COM). Composant logiciel à intégrer dans le code source de programmes écrit dans différents langages. Ces composants s utilisent comme s ils étaient inhérents à ces programmes. C est un standard qui permet à des composants logiciels d interagir. Activité d entrée /sortie (E/S) : Actions de lecture ou d écriture exécutées par l ordinateur. Ce dernier exécute une «lecture» quand des informations sont tapées au clavier ou transmises par sélection et clic sur des éléments à l aide de la souris. Après ouverture d un fichier, l ordinateur lit aussi le disque sur lequel il se trouve afin de l ouvrir. L ordinateur exécute une «écriture» à chaque stockage, envoi, impression ou affichage des informations à l écran ou envoie des informations vers un modem ou une imprimante. Ada : Langage de programmation évolué qui doit son nom au premier programmeur, une femme, Ada Byron (collaboratrice de C. Babbage), mis au point en 1979 pour unifier les nombreux langages existants. Sa diffusion n a pas été totale car certains problèmes ont persisté comme l absence d un support complet à la programmation orientée objets. Cependant, depuis 1995, Ada 95 répond pleinement à cette exigence.

2 Adaptateur réseau : Carte d extension ou périphérique permettant de relier un ordinateur à un réseau local. Administrateur : Personne responsable de la mise en place et de l administration des contrôleurs de domaine, des ordinateurs autonomes, des comptes d utilisateur et les moyens d exploitation d un réseau local ou distant. Il définit la stratégie des mots de passe, les permissions de chacun et aide les utilisateurs à résoudre leurs problèmes avec le réseau. Administrateur réseau : Personne responsable de l organisation, de la configuration et de la gestion du réseau. Administration à distance : Administration d un ordinateur par un administrateur situé sur un autre système relié au premier par le réseau. Administration réseau centralisée : Un vue centralisée de tout le réseau accessible à partir de n importe quelle station du réseau. Cela permet de gérer facilement les utilisateurs, les groupes et les ressources dans un réseau distribué. Adresse : Dans l Analyseur de réseau, une adresse est un nombre hexadécimal identifiant un ordinateur de façon biunivoque sur un réseau. Adresse d E/S :

3 Emplacement dans l espace d adressage des entrées / sorties de l ordinateur, utilisé par un périphérique (imprimante ou modem). Adresse IP : Sert à identifier de façon unique un nœud sur un réseau. L adresse IP se compose du numéro de réseau et du numéro d hôte. Elle est représentée sous forme de quatre octets en notation décimale, par exemple Adresse MAC : Nombre unique de 48 bits assigné à la carte d interface réseau par son constructeur. Aussi adresse physique. Utilisée dans les communications TCP/IP. Adresse nodale : Identification d un poste dans un réseau. Elle est utilisée pour la transmission de données à l intérieur du réseau, pour en identifier l expéditeur et le destinataire. Affectation dynamique : Affectation automatique des propriétés TCP/IP. Age maximum ou minimal du mot de passe : Période de maximum ou minimum d utilisation d un mot de passe avant son changement par l utilisateur. Agent : Composant logiciel effectuant une tâche précise de manière autonome. Il existe, par exemple, des agents de recherche d information sur Internet. Technologie à fort potentiel.

4 Agrandir : Agrandir une fenêtre à sa taille maximum en cliquant sur le bouton Agrandir, situé à droite de la barre de titre, ou sur la commande Agrandir située dans le menu de la fenêtre. Agrégat par bandes avec parité : Ecriture des données en bandes réparties sur plusieurs disques, avec une bande de parité associée à chaque ligne de bandes afin de pouvoir restaurer les données en cas de défaillance d un disque. Permet une certaine tolérance aux pannes. Alertes administratives : Concernent l utilisation du serveur et des ressources. Les alertes administratives signalent les problèmes, survenant à différents niveaux, tels que la sécurité et las accès, les sessions des utilisateurs, l arrêt d un serveur suite à une panne de courant sur onduleur, la duplication de répertoires et l impression. Lorsqu un ordinateur génère une alerte administrative, un message est envoyé à tous les utilisateurs et ordinateurs figurant sur une liste prédéfinie. Amorçage double : Dispositif permettant à un ordinateur de choisir entre deux systèmes d exploitation à l amorçage. Amorçage multiple : Mécanisme permettant de choisir le système d exploitation au début de la phase d amorçage. Analyseur de protocole : Bibliothèque de liens dynamiques (DLL) identifiant les protocoles utilisés pour envoyer une trame sur un réseau.

5 Anonyme (utilisateur) : Connexion sans déclaration du nom et du mot de passe de l utilisateur ou connexion dont le nom et le mot de passe de l utilisateur sont ignoré par le serveur. Sert notamment pour FTP. API (Application Programming Interface) : Interface de programmation (ensemble de routines) utilisée pour le développement d applications, pour mettre en œuvre des services de bas niveau offerts par le système d exploitation de manière transparente. Une API précise par quels moyens il est possible de communiquer avec le système d exploitation, quand et comment. AppleShare : Logiciel client livré avec tous les ordinateurs Macintosh et avec le logiciel serveur d Apple computer. Applet : Programme Java se lançant à partir d une autre application, généralement un navigateur Internet sur un poste distant. Application : Un programme informatique destiné à un travail particulier, comme un traitement de texte. Souvent synonyme de programme. Arborescence : Représentation graphique de la configuration des séquences d instruction dans un programme. Représentation graphique de la hiérarchie arborescente des répertoires d un disque. Les répertoires (ou dossiers) sont représentés comme un arbre inversé, la racine étant en haut.

6 ARC (Advenced RISC Computing, Ordinateur à technologie RISC évoluée) : Les noms ARC emploient une méthode générique pour identifier les périphériques dans un environnement ARC. ARP (Adress Resolution Protocol) : Un protocole de la pile TCP/IP traduisant les adresses IP en adresses MAC. Arobace : S et se prononce «at». On retrouve l arobace dans toutes les adresses . ASCII (appelé aussi fivhier texte) : Représente un fichier utilisant les codes ASCII American Standard Code for Information Interchange) universellement reconnus pour les caractères standards (espace, chiffres, signes de ponctuation, majuscules et minuscules, retour chariot, tabulation). Ce code n inclut aucune information de formatage du texte et n intègre pas les caractères internationaux (lettres accentuées, symboles monétaires, caractères japonais, etc.). Il représente un format standard très utile pour échanger des informations entre systèmes ou logiciels qui, sinon, ne pourraient pas se comprendre. Assistant : Dans des applications, module d aide à l utilisateur pour l exécution de fonctions complexes du programme. Dans les langages de programmation, les assistants se généralisent pour la génération rapide d applications ou de composants types. Association : En associant une extension de fichier à une application particulière, un double clique sur l icône du fichier suffit pour démarrer l applications ou de composants types.

7 Attributs : Information indiquant si le fichier est en lecture seule, caché, si c est un fichier compressé ou système, et s il a été modifié depuis la dernière sauvegarde. Audit : Suivi de l activité des utilisateurs en enregistrant divers types d évènements dans le journal Sécurité d un serveur ou d une station de travail. Authentification : Validation de l identité d un utilisateur. Lorsqu un utilisateur ouvre une session sur un ordinateur, il est authentifié par son ordinateur. Lorsqu il ouvre une session sur un compte d un domaine, son authentification est assurée par n importe quel serveur du domaine. Authentification de base (texte en clair) : Méthode d authentification qui encode les noms et les mots de passe à faire transiter sur le réseau. Cette méthode est aussi appelée authentification avec «texte en clair», car n importe quel utilitaire de décodage permet de déchiffrer l encodage à base 64. A noter que l encodage n est pas du cryptage. B Bande passante : Débit supporté par une ligne de communication. C est la différence entre la fréquence la plus haute et la fréquence la plus basse que l on peut transmettre. Par exemple, une ligne téléphonique a une bande passante de Hz, différence entre Hz et 300v Hz. En informatique, plus la bande passante est large, plus le débit de l information est élevé.

8 Barre de défilement : Barre qui apparaît à droite et/ou en bas d une fenêtre ou d une zone de liste dont le contenu ne peut être visualisé intégralement. Chaque barre de défilement contient deux flèches de défilement ainsi qu un curseur de défilement, qui permettent de faire défiler le contenu de la fenêtre ou de la zone de liste. Barre de menus : Barre horizontale qui est affichée en dessous de la barre de titre et contient le nom de tous les menus de l application. Barre de séparation : Divise une fenêtre en deux parties en affichant par exemple l arborescence à gauche et le contenu du répertoire courant à droite. Barre de titre : Barre horizontale (affichée en haut d un fenêtre) qui contient la titre de la fenêtre ou de la boîte de dialogue. Dans la plupart des fenêtres, la barre de titre comprend également l icône de l application ainsi que les boutons Agrandir, Réduire et Fermer. Barre d état : Ligne d informations relatives à l application affichée dans la fenêtre. Cette barre est généralement affichées en bas d une fenêtre. Toutes les fenêtres ne possèdent pas une barre d état. Barre d outils : Série de boutons de raccourcis permettant d accéder rapidement aux commandes. La barre d outils est généralement située immédiatement sous la barre de menus. Toutes les fenêtres ne possèdent pas de barre d outils.

9 Base de données d annuaires : Base de données regroupant les informations de sécurité comme les noms des utilisateurs et les mots de passe, ainsi que leurs habilitations applicatives. Base de données relationnelle : Architecture de gestion de l information. Les données contenues dans les tables d une base de données relationnelles peuvent être mises en rapport les unes avec les autres afin de réaliser de nouveaux enregistrements de données en combinant les données prélevées dans plusieurs tables. Ce ne sont pas les tables qui sont reliées, mais les différents champs concernés. Batch d ouverture de cession : Programme qui procède à une ouverture de session sans aucune intervention de l utilisateur et qui est employé pour les ouvertures de session différées. Baud : Unité de mesure du taux de transmission des données par un modem, nommé ainsi en hommage à Emile Baudot, inspecteur des télégraphes français du XIXème siècle. On utilise désormais plus couramment la terminologie bit/s (bit par seconde). Bibliothèque : Fichier système contenant un ensemble de programmes sous-programmes, de fonctions et de macros destinés à des fonctions particulières mais souvent utilisées. Elles peuvent être complétées par l utilisateur. Bibliothèque de modules objets :

10 Ensemble de modules objets de procédure, de fonction, pouvant être intégré à un autre programme. Ainsi, le programme en cours de développement peut accéder à ces différentes procédures et fonctions. L un des apports majeurs de la technologie objets. Binaire : Système de numérotation en base 2, dans lequel toute valeur est représentée sous forme de «1» et de «0». Bit d archivage : Les programmes de sauvegarde utilisent le un bit archive pour marquer les fichiers après les avoir sauvegardé. Cela permet d effectuer des sauvegardes incrémentales. Bits par seconde (bps) : Unité pour mesurer la vitesse de transfert des données sur un réseau. Boîte de dialogue : Fenêtre qui apparaît à l écran pour demander ou fournir des informations. La plupart des boîtes de dialogue contiennent des options qui doivent être sélectionnées avant que Windows NT puisse exécuter une commande. BOOTP (BOOTstrap Protocol) : Protocole TCP/IP permettant de configurer des machines à distance. BPR (Business Process Re-engineering) :

11 Ensemble de techniques de remise à plat des processus, permettant d analyser, de façon objective et critique, les méthodes utilisées par une entreprise pour atteindre ses objectifs. Branche : Segment d une arborescence composé d un répertoire (ou dossier) et de tous les sous-répertoires qu»il contient. Browser : Logiciel de navigation sur le réseau, servant à visualiser et utiliser de l hypertexte. BSD (Unix) : Version du système Unix, créée par Berkeley Software Distribution. Bus : Circuit de connexion assurant la circulation des données, des instructions et des adresses d un groupe de composants à un autre à l intérieur de l unité centrale de l ordinateur. C C Langage de programmation qui s est imposé depuis quinze ans comme on langage de référence, grâce à sa probabilité et à la présence sur tous les systèmes d exploitation d un compilateur C. Le langage C combine les fonctionnalités de bas niveau d un assembleur avec les possibilités de

12 «raisonnement d un langage algorithmique structuré. La majeur partie du système d exploitation Unix a été écrit en langage C. C++ Langage de programmation mis au point par Bjarne Stroustrup, qui ajoute au langage C la programmation orientée objet tout en essayant d améliorer les conditions d emploi de celui-ci. La possibilité d utiliser les codes déjà programmé en langage C présente un intérêt économique évident. Cache : Sous-ensemble particulier de la mémoire qui enregistre le contenu des adresses mémoire fréquemment employées et qui se substitue à la mémoire en permettant un accès plus rapide aux données. Cache DNS : Dans la résolution de noms DNS, le cache permet de conserver localement, dans le domaine, les derniers noms résolus. Quand une requête a lieu, le serveur de noms examine d abord son cache pour faire correspondre un nom à une adresse IP. Canal de communication sécurisé : Créé lorsque chacun des ordinateurs aux deux extrémités de la connexion est sûr d avoir correctement identifié l autre système en utilisant un compte d ordinateur. Caractère générique : Caractère représentant un ou plusieurs caractères. Le point d interrogation (?) représente un caractère et un seul. L astérisque (*) représente zéro ou plusieurs caractères. Carte de jeu de sauvegarde : A la fin de chaque bande utilisée pour une sauvegarde, la carte du jeu de sauvegardes décrit la position de la bande dans le jeu complet de sauvegardes.

13 Carte réseau : Carte d extension ou périphérique externe permettant de relier l ordinateur à un réseau. Synonyme d adaptateur réseau. Catalogue de jeu de sauvegarde : A la gin d un jeu de sauvegardes, les logiciels correspondants enregistrent un sommaire des fichiers et des répertoires sauvegardés ainsi que d autres informations comme le nombre de bandes utilisées pour cette sauvegarde, la date, etc. Il existe un catalogue par jeu de sauvegardes, toujours placé à la fin de la dernière bande. CGI (Common Gateway Interface) : Interface standard pour le développement d applications Serveur HTTP, créée par le NCSA (National Center for Supercomputing Applications). Chaîne : Structure de données composée d une suite de caractères qui représentent généralement un texte lisible. CHAP (Challenge Handshake Authentification Protocol) : Utilisé par Microsoft RAS pour négocier la forme la plus sûre d authentification cryptée acceptée à la fois par le serveur et par le client. Chemin d exportation/d importation : Dans la copie de répertoires, chemin d accès à un répertoire exporté/importé.

14 Chemin du script d ouverture de session : Lors de l ouverture d une session par un utilisateur, ce chemin permet à l ordinateur chargé de l authentification de localiser le script d ouverture de session correspondant. Cheval de Troie : «Virus» simulant le comportement d un autre programme dans le but d intercepter des informations. Classes d adressage : Groupes prédéfinis d adresses Internet. A chaque classe correspondent des réseaux d une certaine taille. L intervalle des valeurs pouvant être assignées au premier octet d une adresse IP dépend de la classe d adressage. La classe «A» correspond à l intervalle 1 à 126 (bornes incluses) pour le premier octet correspondant au numéro de réseau, et permet de définir plus de 16 millions de machines sur chaque réseau. Les réseaux de classe «B» ont le premier octet compris entre 128 et 191 et peuvent définir systèmes par réseau. Enfin, les réseaux de classe «C» ont une valeur de premier octet comprise entre 192 et 223 et peuvent accepter 254 systèmes pour chacun d eux. Client : Un ordinateur utilisant une ressource partagée fournie par un autre ordinateur appelé serveur. Code de contrôle : Code spécifiant une commande de terminal ou une instruction de formatage dans un fichier. Correspond généralement à une valeur décimale inférieure à32. Commande : Un mot ou une phrase que tapé à l invité ou cliqué dans un menu. Commande externe :

15 Commande correspondant à un fichier des exécutable sur disque et chargé lors de l emploie de cette commande. Commande interne : Commande programmée dans le fichier Cmd.exe qui réside en permanence dans la mémoire. Compression Control Protocol (CCP) : Négocie la compression des données avec un client distant. Compte d administration : Compte membre du groupe local des administrateurs d un ordinateur ou d un domaine. Compte d utilisateur : Contient toutes les informations d un utilisateurs gérées par un système d exploitation, notamment le nom d utilisateur et le mot de passe exigés pour ouvrir une session, les groupes auxquels appartient l utilisateur ainsi que les droits et les permissions dont bénéficie l utilisateur pour utiliser le système et accéder aux ressources. Compte d utilisateur désactivé : Compte qui ne permet plus à l utilisateur d ouvrir une session. Le compte apparaît dans la liste du Gestionnaire des utilisateurs ou dans la fenêtre du Gestionnaire des utilisateurs pour les domaines et peut être réactivé à tout moment. Compte de groupe : Ensemble de comptes d utilisateurs. Quand un compte d utilisateur devient membre d un groupe, cet utilisateur bénéficie de toutes les permissions et de touts les droits octroyés au groupe.

16 Compte modèle : Comptes qui ne sont pas réellement exploités par des utilisateurs, mais qui servent de base aux comptes réels (pour leur administration). Conflit d accès aux périphériques : Problème apparaissant lorsque plusieurs programme (utilisateurs ou applications) cherchent à utiliser simultanément le même périphérique (disque, imprimante, ). Connexion : Lien logiciel entre un utilisateur (ou un poste client) et une ressource partagée (imprimante ou répertoire) sur un serveur. Nécessite une carte réseau ou un modem. Connexion à distance (Dial-Up Networking) : Module de Windows NT et Windows 95, permettant aux utilisateurs de se connecter à des réseaux distants : Internet, réseaux privés, etc. Connexion d accès discrétionnaire : Permet à l administrateur réseau d autoriser certains utilisateurs à se connecter à une ressource ou à effectuer une action tout en interdisant aux autres utilisateurs de faire la même chose. Contrôle de flux : Echange de signaux permettant de synchroniser un émetteur et un récepteur. Utilisé notamment dans les transmissions série. Cookies : Petit fichier stocké par un serveur sur le disque dur de l utilisateur pour pouvoir s y référer lors d une visite ultérieure. Il s agit généralement d un code d identification qui permettra de reconnaître et de prendre connaissance des dates et de la fréquence des visites du client sur le serveur.

17 Corba (Common Objet Request Broker Architecture) : Corba est une norme de distribution d objets définie par l OMG (Objet Management Group), un organisme à but non lucratif qui regroupe actuellement plus de 850 entreprises du secteur informatique. Corba permet à des objets développés dans différents langages (C, C++, Smalltalk et Java) d interagir au travers d un réseau. Couleur : Le panneau de configuration permet de changer les couleurs des principaux éléments de l écran. Cryptage : Processus consistant à rendre des données incompréhensibles pour celui qui ne connaît pas l algorithme de décryptage. Cela protège ces données contre les accès intempestifs, surtout lorsqu elles sont transmises en réseau ou stockées sur un support amovible. Cryptage à clé publique : Méthode de cryptage des transmissions vers et depuis un serveur. Datagramme : D Service assurant le transfert de données sans connexion, c est-à-dire lorsqu il n y a pas d association entre l expéditeur et le destinataire au moment de l envoi. Fonctionne sans accusé de réception. Datagramme de diffusion : Un «datagramme IP» envoyé à tous les nœuds du sous-réseau.

18 Datagramme IP : Unité de base d information du protocole IP. Datagramme multicast IP : Le «multicast IP» est la transmission d un «datagramme IP» à un groupe d hôtes (ensemble d hôtes identifiés par une adresse de destination unique). Un «datagramme IP» envoyé à seul hôte est appelé datagramme unicast. Un «datagramme IP» envoyé à tous les hôtes est appelé un datagramme de diffusion (broadcast). DCE (Data Communications Equipment) : Désigne un nœud dans un réseau X25, par exemple un modem. DCOM (Distributed Component Object Model) : Permet de répartir des applications client/serveur sur des nombreux ordinateurs. Sert à intégrer des applications d exploration Web robustes. DDE (Dynamic Data Exchange) : Forme de communication interprocessus implémentée dans le famille des systèmes d exploitation Microsoft Windows. Deux ou plusieurs programmes connaissant le protocole DDE peuvent échanger des informations et des commandes. Délai d attente : Lorsqu un périphérique n exécute pas un tâche, c est la période au terme de laquelle l ordinateur en attente décide qu il s agit d une erreur (timeout). Descripteur : Valeur utilisée par un programme pour identifier de façon unique une ressource.

19 HCP (Dynamic Host Configuration Protocol) : Protocole permettant de configurer dynamiquement les adresses IP et les informations afférentes. DHCP facilite, en toutes fiabilité et sécurité, la configuration des réseaux TCP/IP, empêche les conflits d adressage et permet de gérer l affectation des adresses IP via un mécanisme d allocation centralisé. DHCP serveur : Serveur qui, sur un réseau, administre automatiquement les adresses IP des clients, ainsi que les configurations associées. DHTML (Dynamic HTLM) : Modernisation de HTML destinée à étendre ses possibilités en matière de représentation et de scripting. Disque système : Disque contenant les fichiers nécessaires au démarrage du système d exploitation. DK : Kit de développement Java fourni gratuitement par la société SUN. DLL (Dynamic Link Library) : Un bibliothèque de liens dynamiques est un ensemble de routines exécutables (généralement il s agit de procédures et / ou de fonctions spécifiques ressortant d un même thème) stockées dans un fichier d extension DLL. Ces routines ne sont appelées (par le système ou par une application) qu en cas de besoin et ne sont chargées qu une seule fois en mémoire (même si plusieurs programmes les appellent en même temps).

20 DNS (Domain Name System) : Appelé parfois service BIND sous Unix BSD, le service de noms de domaines DNS offre aux hôtes TCP/IP un service de dénomination statique et hiérarchisée. L administrateur du réseau configure DNS avec une liste de noms d hôtes et d adresses IP, permettant ainsi aux stations réglées pour interroger DNS d appeler les machines distantes par leurs noms plutôt que par leurs adresses IP. Par exemple, une station paramétrée pour la résolution de noms DNS peut utiliser la commande «ping nom-machine», plutôt que «Ping adresse_ip», si le libellé nom-machine a été placé dans la base de données DNS avec l adresse IP correspondante. DNS (service de noms) : Dans le modèle client serveur DNS, il s agit un serveur qui contient des données sur une partie de la base DNS. Celle-ci permet de fournir le noms des machines disponibles aux clients de l Internet configurés de manière adéquate. DNS (service) : Service qui apporte la résolution de noms domaines. Domaine : Sur Internet, les adresses sont organisées en domaine, par exemple : «.fr» pour la France ; «.com» pour les entreprises ; «.edu» pour les facultés américaines,... Domaine (nom de ) : Utilisé dans le système DNS, un nom domaine est le nom par lequel un domaine est connu le réseau. Un nom de domaine consiste en une suite de libellés séparés par des par des points. Ne pas confondre les domaines DNS avec les domaines Windows NT (ce son ceux notions totalement différentes). Domaine principal : Domaine qui est approuvé par tous les autres domaines du réseau et qui agit comme l unité centrale d administration pour les comptes d utilisateur et groupes.

21 Dpi (ou ppp) : Points par pouce. Droits de l utilisateur : Autorisent un utilisateur à effectuer certaines tâches sur le systèmes. Les droits s appliquent au système pris dans son ensemble et différent des permissions qui portent sur des objets particuliers. Les droits déterminent par exemple si l utilisateur peut se connecter sue un système, s il peut ajouter un ordinateur au domaine ; etc. DSN (Data Source Name) : Nom logique utilisé par ODBC pour se référer au lecteur et aux autres informations requises par l accès aux données. Duplication de fichier : Utilitaire d un système d exploitation qui permet de recopier des fichiers sur d autres supports ou sur des systèmes distants tout en les maintenant en parfaite synchronisation. E ECMAScript : C est la version 1.1 de JavaScript normalisée auprès de l ECMA (European Computer Manufacturers Association) par la société Netscape. Ecran de veille : Image ou motif mobile qui apparaît à l écran en dehors de toute utilisation de la souris ou du clavier, pendant une période de temps spécifiée. L option Affichage du Panneau de configuration

22 ou un clic au bouton droit da la souris sur le Bureau des propriétés permet de sélectionner un écran de veille. EISA (Extended Industry Standard Architecture) : Standard de bus 32 bits introduit en 1988 par un groupement de neuf constructeurs d ordinateurs. EISA maintient la comptabilité avec le standard précédent (ISA) en y ajoutant de nouvelles caractéristiques. Abréviation de electronic mail, ou courrier électronique. EMS (Expanded Memory System) : Décrit une technique pour ajouter de la mémoire aux ordinateurs PC.EMS dépasse la limite de 1 Mo pour les processeurs de générations plus anciennes. La mémoire additionnelle est vue par banques de 16 Ko et peut être activée ou non par logiciel. Ensemble OLE : Icône représentant un objet lié ou incorporé. Quand l ensemble OLE est choisi, l application utilisée pour créer l objet soit joue l objet (cas d un fichier son), soit l ouvre et affiche son contenu. En-tête du paquet : Partie du paquet contenant un numéro d identification, les adresses source et destination, et une somme de contrôle. Entrées / sorties (E/S) : Actions de lectures ou d écritures effectuées par l ordinateur. Ce dernier lit le clavier dans l attente de la frappe d une touche, lit un fichier sur disque, lit sur un port série pour recevoir des informations de la souris ou d un modem.

23 Il écrit à l écran, dans un fichier sur disque pour enregistre des informations, sur un port série pour envoyer des informations vers un modem ou une imprimante. Environnement hétérogène : Réseaux interconnectés auxquels sont reliés des serveurs et des stations de travail fonctionnant sous divers systèmes d exploitation comme Windows NT, Macintosh, Novell, UNIX, etc. ESDI (Enhanced Small Device Interface) : Norme qui peut être utilisée avec des disques durs, des lecteurs de disquette et des lecteurs de bande haute capacité. Cela facilite la communication à des vitesses extrêmement élevées avec un ordinateur. Espace de noms à un niveau : Système de noms dans lequel les noms sont créés à partir d une courte séquence de caractères sans aucune autre structure superposée. Espace du domaine de noms : Structure de la base de données mise en œuvre par DNS. Espion réseau : Outil de diagnostic logiciel ou matériel pouvant capturer les trames passant sur le réseau pour les analyser ensuite. Si les mots de passe ne sont pas cryptés sur le réseau, un espion réseau les affiche en clair. Ethernet : Réseau local développé par Xerox, Digital et Intel à la fin de Ce type de réseau est très répandu. Il permet des débits élevés à moindre coût. Un câble coaxial ou une paire torsadée relie les nœuds du réseau. La norme initiale prévoyait un débit de 10 mégabits/s, il est aujourd hui de 100 mégabits/s.

24 Evènement : Toute occurrence significative dans un système ou une application qui déclenche une opération (automatisée ou non). Extension : Une extension caractérise généralement le type de fichier ou de répertoire ou, le type d application associée au fichier. Extranet : Conception originale de l Internet pour relier les différents réseaux d une entreprise en toute sécurité. Par extension, c est l ouverture partielle ou totale d un Intranet vers l extérieur. Famille de polices : Ensemble de polices de même type, dans des tailles différentes. F Famille de sauvegarde : Ensemble des bandes d une même sauvegarde. FAT (File Allocation Table) : Table ou liste maintenue par certains systèmes d exploitation (notamment MS-DOS et Windows NT) pour gérer l allocation des segments d espace disque aux fichiers. FCB (File Control Block) :

25 Petite zone en mémoire définie temporairement par le système d exploitation pour mémoriser les informations sur un fichier ouvert. Un FCB identifie les caractéristiques du fichier, sa position sur le disque et contient un pointeur désignant le dernier octet manipulé. FDDI (Fiber Distributed Data Interface) : Type de média utilisé dans les réseaux à base de fibre optique. Fermeture de session : L utilisateur cesse d utiliser un ordinateur et se retire du système. Son nom n est plus utilisé par le système. Fichier d échange : Fichier «système» placé sur disque. Pendant toute la durée de leur traitement, les programmes (ou applications) résident avec leurs données en mémoire RAM. Lorsqu il faut libérer de l espace en RAM, les programmes peuvent être temporairement placées dans le fichier d échange qui fait partie de la mémoire virtuelle gérée par le système d exploitation. Quand celui-ci a besoin de ces informations, il rappelle les pages mémoire correspondantes, du disque vers la mémoire RAM. Appelé aussi fichier de pagination ou fichier de swap. Fichier journal : Garde la trace d évènements comme les méthodes de sauvegarde, les dates et les contenus des bandes, l apparition d un incident sur un disque, l ouverture de session d un utilisateur, etc. Fichier PostScript encapsulé (EPS) : Fichier permettant l impression à la résolution maximale de l imprimante. Un fichier EPS peut s imprimer plus rapidement que d autres formats de données. Fichier programme : Fichier qui démarre une application ou un programme. Un fichier programme possède une extension de nom de fichier «.exe», «.pif», «.com» ou «bat».

26 Fichier texte : Fichier contenant uniquement des lettres, des chiffres t des symboles. Un fichier texte ne contient aucune information de formatage, mis à part les sauts de lignes et tabulations. Firewall (ou «garde-barrière») : Dispositif de filtrage et de sécurité (logiciel et/ou matériel) qui, placé entre l utilisateur et le point d accès Internet, bloque tout protocole non déclaré autre que HTTP (navigation) et FTTP (transfert de fichiers). Toute tentative de connexion transitant sur le réseau est identifiée, contrôlée, puis validée ou refusée. Flux de données : L agent de surveillance d un système d exploitation réseau contrôle le flux de données, c est-àdire les informations transférées sur le réseau à tout instant. Formatage rapide : Supprime la table d allocation des fichiers et le répertoire racine d un disque mais n efface pas le contenu des secteurs et ne vérifie pas le disque. Fournisseur de service Internet (ISP) (ou Fournisseur d accès Internet FAI) : Société commerciale qui permet à des utilisateurs d accéder à Internet (gratuitement ou pas), en leur fournissant des possibilités de connexion à distance ou en leur installant des lignes louées. Frame relay : Réseau basé sur le protocole synchrone HDLC (High-level Data Link Control), qui envoie des données sous la forme de paquets HDLC. Freeware :

27 Logiciel gratuit, mais non tombe dans le domaine public. FTP (File Transfert Protocol) : Service de transfert de fichiers entre deux ordianteurs. FTP accepte des commandes permettant un transfert bidirectionnel de fichiers ASCII et binaires. Le serveur FTP fait partie de Internet Information Server (IIS). Le client FTP appartient aux utilisateurs de connectivité TCP/IP. Gestionnaire des tâches : G Permet de démarrer, d arrêter, de tuer des applications et des processus, et de voir l utilisation faite de la mémoire et des processeurs. Gestionnaire des Utilisateurs : Outil de Windows NT Workstation utilisé dans la gestion de la sécurité d une station de travail. Cet outil permet d administrer les comptes d utilisateur, les groupes et les stratégies de sécurité. Gopher : Système hiérarchique permettant de rechercher et de récupérer des données sur Internet ou Intranet. Fonctionnellement semblable à FTP Gopher utilise un système de menus et permet de créer des liens vers d autres serveurs. Groupe : Dans le Gestionnaire d utilisateurs et le Gestionnaire d utilisateurs pour les domaines, un groupe est un compte d utilisateur contenant d autres comptes appelés membres, ce qui simplifie la gestion de caractéristiques communes entres utilisateurs. Groupe d hôtes :

28 Un semble de zéro ou de plusieurs hôtes identifiés par la même adresse IP. Groupe de licences : Les groupes de licences déterminent une relation entre utilisateurs et logiciels. Un groupe de licences reçoit un certain nombre de licences «par siège» assignées au groupe et une liste d utilisateurs membres du groupe. Groupware : Façon de travailler, basée sur les relations entre les membres d un groupe (reliés par un réseau). Classe de logiciels prévus pour être exploités par plusieurs en même temps, sur le même projet logiciel de travail de groupe. H Héxadécimal : Système de numération à base 16 utilisant les chiffres «0» à «9» et les lettres «A» équivalent à la valeur décimale 10) à «F» (équivalent à la valeur décimale 15). Hébergement : Localisation d un site Web ou d une adresse électronique sur un serveur. Hom-page : Page d accueil d un site Web, à la fois «Une» et sommaire d un magazine électronique. Homologue : Dans la terminologie d un réseau organisé en couches, désigne deux couches opérant au même niveau de protocole (entre deux systèmes).

29 Hôte (Host) : Tout système relié au réseau et employant TCP/IP. Hot line : Ligne téléphonique faisant office d assistance technique d un fournisseur d accès à Internet, ou de service après-vente d un fabricant. HTML (HyperText Markup Language) : Langage simple de balisage permettant de créer des documents hypertexte portables entre deux plates-formes. Les fichiers HTML sont simples fichiers ASCII contenant des balises qui représentent des indications de mise en forme et des liens hypertextes. HTML est largement utilisé dans les pages Web sur Internet. HTTP (HyperTex Transport Protocol) : Protocole sous-jacent à la communication entre clients et serveur du «www.http» est un protocole générique, sans état, orienté objet et situé au niveau de la couche «Applications». Il est destiné aux systèmes d informations distribués, collaboratifs et hypermédias. Une des caractéristiques de HTTP est qu il type et négocie la représentation des données, permettant ainsi aux systèmes d être construits indépendamment des données transférées. Hyperlien : Voir lien hypertexte. Hypertexte : Système de navigation dans un ensemble de documents(textes, images), classées par pages en arborescence. Ces pages sont reliées entres elles par des «liens». On y accède par exemple en cliquant sur un mot. Ces «liens» peuvent offrir également l accès à des pages situées sur d autres serveurs.

30 I IANA (Internet Assigned Numbers Authority) : Organisme central qui coordonne l affectation de valeurs uniques aux Paramètres des protocoles Internet. IANA est chargé par l ISOC (Internet SOCiety) et le FNC (Federal Network Council) de valider et de coordonner tout ce qui concerne l emploi des nombreux paramètres des protocoles Internet. IDE (Integrated Device Electronocs) : Type d interface de disque dur dans laquelle le contrôleur est intégré au disque. Identificateur d hôte (ID d hôte) : Portion de l adresse IP identifiant un hôte dans un réseau. Identificateur de sécurité SID : Nom unique permettant au système de sécurité d identifier un utilisateur connecté. Les ID de sécurité (ou SID) peuvent serveur à identifier un utilisateur donné ou un groupe d utilisateurs. IGMP (InternetGroup Management Protocol) : Utilisé par les logiciels de groupes de travail et supporté par Microsoft TCP/IP. IIOP (Internt Inter-ORB Protocol) : Intreface de communication liée à Corba, permet un dialogue entre objets de différents éditeurs en utilisant le protocole TCP/IP.

31 IIS (Internet Information Server) : Serveur réseau de fichiers et d applications, compatible avec de nombreux protocoles. A la base, IIS transmet des données sous la forme des pages HTML, en utilisant le protocole HTTP. IMAP4 (Internet Message Access Protocol) : Protocole utilisé pour définir la façon dont les messages sont envoyés et récupérés entre le client et les serveur. Evolution de Pop3, il utilise TCP/IP. Imprimante locale : Imprimante directement reliée à un des ports de l ordinateur. Imprimante par défaut : Imprimante sélectionnée lorsque l on imprime quelque chose sans rien préciser de particulier. Il n existe qu une seule imprimante par défaut à la fois. Ce devrait être l imprimante utilisée le plus souvent. Imprimante PostScript : Imprimante qui utilise le langage de description de page PostScript pour créer du texte et des graphiques sur papier ou transparent. De nombreuses imprimantes reconnaissent aujourd hui ce langage. Interface : Partie d un programme visible par l ordinateur. L interface graphique permet à un logiciel de dialoguer avec son utilisateur, à l aide de fenêtres, de menus et d icônes. Internet : Nom donné au «réseau des réseaux» de protocole TCP/IP protocole TCP/IP privés ou interentreprises. C est un maillage mondial de serveurs multimédias connectés par des routeurs.

32 InterNIC (Internet Network Information Center) : Organisme coordinateur pour le registration DNS. Pour déclarer des noms de domaine et obtenir des adresses IP. Inter Réseau : Réseau reliant des réseaux locaux (LAN) entre eux. Intranet : Réseau TCP/IP utilisant la technologie Internet. Un intranet peut se relier à l Internet (généralement, un firewall ou un autre équipement adéquat protège alors l Intranet). IP (Internet Protocol) : Protocole messager de TCP/IP responsable de l adressage et de l envoi des paquets TCP sur le réseau. IP constitue un système de routage sans connexion, ne garantissant pas l arrivée des paquets à destination ni leur arrivée dans leur ordre d émission. IPC (InterProcess Communication) : La possibilité, pour un système multitâche, qu une tâche ou qu un processus échange des données avec un autre. Les méthodes classiques incluent les canaux, les sémaphores, la mémoire partagée, les files d attente, les signaux et les boîtes aux lettres. IRQ (Interrupt Request Lines) : Lignes par lesquelles des circuits périphériques peuvent envoyer des signaux pour attirer l attention du processeur lorsque le périphérique est prêt à recevoir ou à émettre des informations. Typiquement, chaque périphérique utilise sa propre ligne d interruption. ISO (Internetional Standards Organization) : Association internationale de pays dans laquelle chaque pays est représenté par son organisme de nationalisation le plus important, par exemple ANSI pour les Etats-Unis. ISO travaille pour établir des standards mondiaux dans les échanges de communications et d informations.

33 ISP (Internet Service Provider) : Société ou institution éducative qui permet à des utilisateurs distants d accéder à Internet. Java : J Langage de programmation compilé défini par la société SUN. Les modules écrits en Java sont appelés par les pages HTML. JavaScript : Langage de programmation interprété (intégré dans une page HTML) défini par la société Netscape. Jeu de travail : Portion de la mémoire physique utilisée ou allouée à un processus. Journal application : Le journal applications enregistre certains évènements liés aux applications. Les développeurs choissent les évènements intéressant à conserver (par exemple, un programme de gestion de base de données peut enregistrer une erreur survenue dans un fichier). Journal des applications : Un inventaire des plus récentes modifications de la base de données d annuaires, comme un changement de mot de passe, la création de nouveaux comptes d utilisateur ou de nouveaux groupes. Etablir un journal permet une récupération plus facile en cas d incident avant que les écritures soient terminées. Journal sécurité :

34 Enregistre les évènements de sécurité. Le journal assure le suivi des modifications de la sécurité du système pour lui permettre d identifier toute violation des règles de sécurité. Journal système : Enregistre les évènements importants au niveau du système comme un incident sur un pilote de périphérique ou le non-démarrage d un service pendant la phase d amorçage. K Kermit : Protocole très répandu pour transmettre des données binaires mais plus lent que d autres protocoles comme Xmodem. Il permet la transmission de données sur sept bits ou huit bits. Kiosque : Ordinateur connecté à Internet et accessible aux usagers (situé souvent dans un lieu public). L LAN (Local Area Network) :

35 Un réseau local est un ensemble d ordinateurs et d autres équipements, dispersés su une aire géographique assez limitée et reliés entre eux. Le différents machines du réseau peuvent interagir entre elles. Lecteur logique : Sous-partition étendue d un disque dur. Liaison : Un processus qui établit un canal de communication entre le pilote d un protocole (comme TCP/IP) et une carte réseau. Liaison multiple : Combine plusieurs liens physiques en un seul lien logique pour améliorer la bande passante. Lien hypertexte : Moyen permettant de sauter d un endroit d un texte à un autre (ou d un serveur Internet à un autre). Les hyperliens apparaissent en principe dans un format différent de celui du texte normal. Il suffit de cliquer sur un lien pour sauter à l endroit souhaité. Ligne d appel : Ligne téléphonique standard, réseau commuté standard ou RNIS. Ligne louée : Ligne de communication à haute capacité réservée aux connexions réseau (il s agit le plus souvent d une ligne téléphonique). Logiciel :

36 Un logiciel peut être considéré comme l ensemble constitué des programmes, des données utilisées par ces programmes et de la documentation nécessaire à son utilisation. Un logiciel est conçu dans le but d automatiser des tâches généralistes («suite bureautique» par exemple), ou spécifiques (logiciel dédié à un domaine particulier). MAC (Media Access Control) : Couche, dans l architecture, responsable des accès au réseau et de la détection de collision. M Mappage : Fait référence à l association entre un hôte et adresse IP, utilisée par les serveurs de noms DNS et NetBIOS sur les réseaux TCP/IP. Masque de sous-réseau : Valeur sur 32 bits permettant au destinataire de paquets IP de faire la distinction entre le numéro de réseau et le numéro de l hôte. MathML : Dérivé de XML créé pour faciliter la manipulation de données mathématiques sur le Web. MCI (Media Control Interface) : Interface de contrôle standard pour les périphériques et les fichiers multimédias. Mémoire : Zone pouvant recevoir et stocker des informations. La mémoire physique correspond aux composants électroniques équipant l ordinateur. Elle est complétée par le fichier d échange sur

37 disque que l on peut considérer comme une extension de la mémoire physique. L ensemble de la mémoire physique et du fichier d échange correspond à la mémoire virtuelle. Mémoire conventionnelle : Les 640 premiers Kilo-octets de la mémoire des ordinateurs utilisant le système d exploitation MS/DOS. Mémoire étendue : Mémoire placée au-delà du premier méga-octet pour les ordinateurs utilisant le système d exploitation MS/DOS. Mémoire haute (appelée aussi HMA) : Les premiers 64 Ko de mémoire étendue pour les ordinateurs utilisant le système d exploitation MS/DOS. Mémoire non paginée : Mémoire qui ne peut être transférée dans le fichier d échange. Mémoire paginée : Mémoire qui ne peut être transférée dans le fichier d échange. Mémoire tampon (cache) : Zone réservée de la mémoire dans laquelle les données sont stockées temporairement avant d être transférées vers un périphérique ou un autre emplacement mémoire. Certains périphériques, comme les unités de disque, sont équipés en interne de mémoires de ce type. Mémoire virtuelle :

38 Espace d un disque dur utilisé par le système d exploitation comme s il s agissait d une extension de la mémoire RAM. Cette technique met en œuvre le fichier d échange. Cela permet de dépasser les limites de la mémoire vive (RAM) mais présente l inconvénient d utiliser un type de mémoire nettement plus lente (le disque). Message de diffusion : Message réseau envoyé d un nœud vers tous les autres nœuds placés sur le même segment. MIDI ( Musical Instrument Digital Interface) : Interface qui permet à divers périphériques, instruments ou ordinateurs d envoyer et recevoir des messages en vue de créer de la musique, des sons ou de l éclairage. MIME (Multipurpose Internet Mail Extensions) : Mécanisme standard permettant de spécifier et de décrire le format des corps de message (message bodies) sur Internet. MIME permet l échange d objets, reconnaît différents jeux de caractères, et permet de combiner multimédia et messageries de différents systèmes informatiques. Miroir («disques miroir») : Ensemble de disques sur lequel toute écriture sur un disque est doublée par une écriture sur l autre disque. Si un disque a un incident, l autre continue de fonctionner normalement. Cette redondance d information permet d obtenir une certaine tolérance aux pannes. Modèles de domaine : Groupe d un ou plusieurs domaines reliés par des liens d administration et de communication qui facilitent la gestion des utilisateurs et des ressources. Modem (modulateur/démodulateur) : Equipement de communication qui permet à un ordinateur de transférer des informations à travers une ligne téléphonique standard.

39 Mot de passe : Un mot de passe est une chaîne de caractères que l utilisateur doit taper après son nom, dans une fenêtre d ouverture afin d autoriser l accès soit à l ordinateur et à ses ressources, soit à une application distante. Moteur de recherche : Un moteur de recherche est un logiciel qui effectue une recherche d après un ou plusieurs critères qui lui sont spécifiés. Accessible depuis le menu standard de tout navigateur, ces moteurs proposent d orienter les recherches par thème, ou par zone géographique. Après la recherche, le moteur liste un choix d adresses correspondant aux requêtes en tenant compte du degré de pertinence du sujet concerné par rapport à l ensemble du site. En outre, un bref résumé du site est systématiquement proposé. Une fois le choix arrêté sur un site, l accès s y effectue directement en double-cliquant sur l adresse. Les moteurs de recherche peuvent être soit généralistes (YAHOO, ALTAVISTA, INFOSEEK, EXCITE..), soit spécialisés (FINDLAW). Mouchard (sniffer) : Equipement qui surveille les paquets transmis sur le réseau. MP3 (MPEG Audio Layer 3) : Format de fichier standard qui permet de déduire jusqu à douze fois la taille d un fichier audio habituel. MPEG (Moving Pictures Expert Group) : Format de fichier standard pour la compression des données audio et vidéo. Multiport (adaptateur série) : Equipement de communications qui permet à un ordinateur de transmettre des données, via des lignes téléphoniques standards, à plusieurs autres machines en même temps.

40 Fonctionnellement identique à plusieurs modems réunis sous un même capot. Multirésident (ordinateur) : Ordinateur relié à plusieurs réseaux physiquement distincts par le biais de plusieurs cartes réseau. N Navigateur : Les navigateurs sont des logiciels de communication et de navigation sur Internet. Ils intègrent une partie ou l ensemble des modules suivants : un client de messagerie, des logiciels de groupes de discussions, un éditeur de pages HTML, une application de visioconférence, un moteur de recherche, une technique d accès aux informations diffusées (technologie appelée «push»). NCSA (National Center for Supercomputing Applications) : Centre de recherches scientifiques qui développe et implémente, au niveau national, des procédures pour créer, utiliser et transférer des outils modernes d informatique et de communication. A créé l un des premiers explorateurs Web. NDS (Netware Directory Services) : Service du système d exploitation de réseau local NetWare qui permet de localiser des ressources situées sur le réseau. NetBIOS (Network Basic Input/Output System) : API pouvant être utilisée par des applications sur un réseau local. NetBIOS fournit aux applications un jeu homogène de commandes permettant de demander les services de niveau

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Chapitre 1 Comment se connecter à Internet... 13

Chapitre 1 Comment se connecter à Internet... 13 Chapitre 1 Comment se connecter à Internet... 13 1.1 Adresse IP permanente ou temporaire... 16 1.2 Débit d une connexion... 16 1.3 Utilisation occasionnelle (RTC, Numéris)... 20 RTC... 20 RNIS... 24 1.4

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet.

- A - B - La documentation en ligne > Glossaire internet. Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. La documentation en ligne > Glossaire internet Vous trouverez ici un glossaire des termes les plus souvent utilisés sur Internet. @ FTP PAQUET ASCII HOTE PING BACKBONE HTML PPP BANDE PASSANTE HTTP PROVIDER

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Architecture logicielle des ordinateurs

Architecture logicielle des ordinateurs Architecture logicielle des ordinateurs Yannick Prié UFR Informatique Université Claude Bernard Lyon 1 des ordinateurs Objectifs du cours Notions générales sur le fonctionnement matériel (un peu) et logiciel

Plus en détail

Guide de démarrage rapide de SystemTweaker

Guide de démarrage rapide de SystemTweaker Guide de démarrage rapide de SystemTweaker SystemTweaker est un outil fiable et convivial qui vous permet de personnaliser Windows selon vos préférences. Ce guide de démarrage rapide vous aide à installer

Plus en détail

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6

CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 Table des matières. CREER ET FORMATER UNE PARTITION DE DISQUE DUR 1 QUE SONT LES PARTITIONS ET LES LECTEURS LOGIQUES? 6 QUE SONT LES DISQUES DE BASE ET LES DISQUES DYNAMIQUES? 6 FORMATAGE DES DISQUES ET

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Chap. III : Le système d exploitation

Chap. III : Le système d exploitation UMR 7030 - Université Paris 13 - Institut Galilée Cours Architecture et Système Le système d exploitation (ou O.S. de l anglais Operating System ) d un ordinateur est le programme qui permet d accéder

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Initiation à L Informatique. - Cours sur Windows - La notion du SE

Initiation à L Informatique. - Cours sur Windows - La notion du SE Initiation à L Informatique - Cours sur Windows - 1 Le système d'exploitation est un ensemble d'outils logiciels permettant à l'ordinateur de gérer : - la communication entre les différents composants

Plus en détail

Canon NDPS Gateway Guide de l utilisateur

Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Guide de l utilisateur Canon NDPS Gateway Préface Ce manuel contient la description de toutes les fonctions et les instructions d utilisation de Canon NDPS Gateway. Veuillez le lire

Plus en détail

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000

INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 INITIATION AU SYSTEME D EXPLOITATION WINDOWS 2000 Introduction : Initiation à la Micro- Informatique 1. Matériel 2. Périphériques a) Le clavier b) La souris c) L écran d) L unité centrale e) L imprimante

Plus en détail

Installation Windows 2000 Server

Installation Windows 2000 Server Installation Windows 2000 Server 1. Objectif Ce document donne une démarche pour l installation d un serveur Windows 2000, d un serveur DNS et d un contrôleur de domaine (DC), en regard de certains éléments

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP

NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP BTS I.R.I.S NOTIONS FONDAMENTALES SUR LES RÉSEAUX CHAP. 2 MODÈLES OSI ET TCP/IP G.VALET Nov 2010 Version 2.0 Courriel : genael.valet@diderot.org, URL : http://www.diderot.org 1 LE BESOIN D UN MODÈLE Devant

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Collecte des examens du module Introduction aux Réseaux et Bases de Routage

Collecte des examens du module Introduction aux Réseaux et Bases de Routage INSTITUT SUPERIEUR DE GESTION DE TUNIS Collecte des examens du module Introduction aux Réseaux et Bases de Routage Examens corrigés Kaouther Nouira 2011-2012 Ministère de l Enseignement Supérieur, de le

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10

Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Serveur AD, DNS et DHCP sous Windows Serveur 2008 R2 et VMWare Workstation 10 Sommaire 1. Contexte... 2 2. Prérequis... 2 3. Configuration du réseau dans VMWare Workstation 10... 2 4. Windows Server 2008

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Identification des ordinateurs sur un réseau???

Identification des ordinateurs sur un réseau??? Identification des ordinateurs sur un réseau??????? Identification des ordinateurs Adresse MAC (Medium Access Control) de la carte réseau 00-04-75-8C-28-C3 Adresse IP (protocole IP) 192.168.1.10 Nom d

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

A propos de PC MACLAN pour Windows 95

A propos de PC MACLAN pour Windows 95 About PC MACLAN for Windows 95 A propos de PC MACLAN pour Windows 95 Ce chapitre explique ce qu est un réseau, les éléments qui le composent et les fonctions uniques de PC MACLAN for Windows 95. Les sujets

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Configurer un environnement de travail informatisé

Configurer un environnement de travail informatisé Configurer un environnement de travail informatisé Ce diaporama présente une liste, non exhaustive, de ce qui peut être configuré, mais n explique pas comment le faire en pratique. Cet aspect est traité

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

Manuel de l utilisateur. Logiciel SmartGUI. Dallmeier electronic GmbH & Co.KG. DK 200.004.000 F / Rev. 1.2.6 / 031222

Manuel de l utilisateur. Logiciel SmartGUI. Dallmeier electronic GmbH & Co.KG. DK 200.004.000 F / Rev. 1.2.6 / 031222 Manuel de l utilisateur Logiciel SmartGUI 1 DK 200.004.000 F / Rev. 1.2.6 / 031222 Software SmartGUI Copyright Tous droits réservés. Ce document ne doit ni être copié, photocopié, reproduit, traduit, transmis

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

FRANÇAIS PHONE-VS. Guide d installation et utilisation

FRANÇAIS PHONE-VS. Guide d installation et utilisation FRANÇAIS PHONE-VS Guide d installation et utilisation INDEX 1 INTRODUCTION... 1 2 INSTALLATION ET MISE EN SERVICE... 1 3 REGISTRER L APPLICATION... 4 4 CONFIGURATION DES CONNEXIONS... 6 5 CONNEXION...

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Vue d ensemble de l installation 4 Étape 1 : Rechercher les mises à jour 4 Étape 2 : Préparer votre Mac pour Windows

Plus en détail

INSTALLATION ET PRISE EN MAIN

INSTALLATION ET PRISE EN MAIN Business Phone CTI Client Pro INSTALLATION ET PRISE EN MAIN Vous trouverez dans ce document, la démarche d installation de Business Phone CTI Client Pro et les différentes possibilités qu offre ce logiciel.

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie.

Centre pour la formation à l Informatique dans le Secondaire UTILISER NETMEETING DANS LES CCM. Département Education et Technologie. Département Education et Technologie UTILISER NETMEETING DANS LES CCM Monique Colinet 5.82 AVRIL 2003 Centre pour la formation à l Informatique dans le Secondaire Une première utilisation de Netmeeting

Plus en détail

Systèmes d exploitation

Systèmes d exploitation Systèmes d exploitation Un système d exploitation (SE, en anglais Operating System ou OS) est un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordinateur et les

Plus en détail

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons

PC & Windows Livret d exercices Laurent DUPRAT Pratiquons Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT Pratiquons ensemble PC & Windows Livret d exercices Laurent DUPRAT

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13

FileMaker Pro 13. Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 FileMaker Pro 13 Utilisation d une Connexion Bureau à distance avec FileMaker Pro 13 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Manuel du client de bureau distant de KDE

Manuel du client de bureau distant de KDE Manuel du client de bureau distant de KDE Brad Hards Urs Wolfer Traduction française : Joëlle Cornavin Traduction française : Yann Neveu Relecture de la documentation française : Ludovic Grossard 2 Table

Plus en détail

TP01: Installation de Windows Server 2012

TP01: Installation de Windows Server 2012 TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

Guide de transfert. Courriel Affaires

Guide de transfert. Courriel Affaires Guide de transfert Courriel Affaires Juin 2013 Table des matières Introduction 3 Transfert par un administrateur Voici ce que vous devez fournir avant de commencer 1. Importation de Fichiers PST 2. Exportation

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Installation de Bâtiment en version réseau

Installation de Bâtiment en version réseau Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows

Plus en détail

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Active Directory sous Windows Server SAHIN Ibrahim BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand Sommaire I - Introduction... 3 1) Systèmes d exploitation utilisés... 3 2) Objectifs...

Plus en détail

Les réseaux : Principes de fonctionnement d Internet

Les réseaux : Principes de fonctionnement d Internet Les réseaux : Principes de fonctionnement d Internet Table des matières 1. Le modèle TCP/IP... 2 2. Couche 1 ou couche physique... 3 3. Couche 2 ou couche liaison ou couche lien... 4 4. Couche 3 ou couche

Plus en détail

Installation de Windows XP www.ofppt.info

Installation de Windows XP www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail XP DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC XP Sommaire 1 Introduction... 2 2 Vérification de la

Plus en détail

RÉSEAUX D ORDINATEURS ET INTER-RESEAUX. G. Falquet

RÉSEAUX D ORDINATEURS ET INTER-RESEAUX. G. Falquet RÉSEAUX D ORDINATEURS ET INTER-RESEAUX G. Falquet 1. Historique des réseaux informatiques 2. Supports physique 3. Protocoles et niveaux d abstraction 4. Interconnexion de réseaux - Internet TCP/IP 5. Systèmes

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG

UT Installation et paramétrage logiciel de sauvegarde INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE. Groupe PROGMAG GUIDE UTILISATION POINT DE VENTE INSTALLATION ET PARAMETRAGE LOGICIEL DE SAUVEGARDE SOMMAIRE 1 Créer une tâche de sauvegarde... 4 1.1 Paramètres de la tâche... 4 1.1.1 Nommer la tâche... 4 1.1.2 Emplacement

Plus en détail

L interface utilisateur de Windows

L interface utilisateur de Windows Windows, développé par l éditeur américain Microsoft Corporation, est de loin le système d exploitation pour ordinateurs personnels le plus utilisé dans le monde. Il dépasse à lui seul 90 % du marché mondial

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1

RESEAUX ARCHITECTURES EN COUCHES. J.L Damoiseaux ; Dpt R&T 1 RESEAUX ARCHITECTURES EN COUCHES J.L Damoiseaux ; Dpt R&T 1 Plan Notions sur les réseaux Couche/Service/Protocole Le modèle OSI Le modèle TCP/IP J.L Damoiseaux ; Dpt R&T 2 Problématique J.L Damoiseaux

Plus en détail

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission

Adressage IP. 2 Adresses de réseau et de station (classes A, B et C) id. réseau. sens de transmission Adressage IP C. Pain-Barre IUT INFO Année 8-9 Introduction Les adresses IP font partie intégrante de IP. Elles ont pour but de se substituer aux adresses physiques (MAC) des réseaux, qui sont différentes

Plus en détail

Découvrez Windows NetMeeting

Découvrez Windows NetMeeting Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont

Plus en détail

KWISATZ MODULE PRESTASHOP

KWISATZ MODULE PRESTASHOP Table des matières -1) KWISATZ - :...2-1.1) Introduction :...2-1.2) Description :...3-1.2.1) Schéma :...3-1.3) Mise en place :...4-1.3.1) PRESTASHOP :...4-1.3.1.1) Les Web Services :...4-1.3.2) KWISATZ

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

Les autoroutes de l information

Les autoroutes de l information Les autoroutes de l information 2 ème partie Protocoles réseaux : TCP/IP. Reproduction interdite. Sommaire Sommaire Sommaire... 2 Introduction... 4 Problématique de la communication réseau... 4 Origine

Plus en détail

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers

Découverte de l ordinateur. Explorer l ordinateur et gérer ses fichiers Découverte de l ordinateur Explorer l ordinateur et gérer ses fichiers SOMMAIRE I L ORDINATEUR ET L EXPLORATEUR... 3 1.1 : PRESENTATION ET GENERALITES... 3 1.2 : CONNAÎTRE LES PROPRIETES D UN ELEMENT...

Plus en détail

Initiation Informatique

Initiation Informatique Initiation Informatique Découverte de l ordinateur Il existe plusieurs types d ordinateurs : ordinateur de bureau (PC, MAC) portable ou encore la tablette... Nous allons parler ici du PC (pour Personnal

Plus en détail

Résolution des problèmes liés aux imprimantes www.ofppt.info

Résolution des problèmes liés aux imprimantes www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail aux imprimantes DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Diagnostiquer un problème Sommaire 1. Introduction...

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2012-10 1 800-567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

Chapitre 3 : Systèmes d'exploitation et réseaux

Chapitre 3 : Systèmes d'exploitation et réseaux Chapitre 3 : Systèmes d'exploitation et réseaux A. Système d exploitation I. Présentation d un système d exploitation : 1. Définition d un système d exploitation: Un système d exploitation est un ensemble

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur 2704N Mode Passerelle (Bridge) Version 2014-09 1 800 360-8555 Table des matières 1. Installation du modem routeur...4 1.1 Matériel fourni...4 1.2

Plus en détail

Le système d exploitation

Le système d exploitation Le système d exploitation 1-Fonctionnalités de base d un système d exploitation Le système d exploitation est un ensemble de programmes permettant de : Assurer le contrôle et le fonctionnement de la partie

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

Personnaliser le serveur WHS 2011

Personnaliser le serveur WHS 2011 Chapitre 17 Personnaliser le serveur WHS 2011 Windows Home Server 2011 peut être personnalisé en ajoutant différentes fonctionnalités au logiciel. Comme pour Windows Server 2008 R2 dont Windows Home Server

Plus en détail

TechTool Protogo 4. 1- Manuel TechTool Protogo 4

TechTool Protogo 4. 1- Manuel TechTool Protogo 4 TechTool Protogo 4 1- Manuel TechTool Protogo 4 Notes légales 2008-2013 Micromat Incorporated. Tous droits réservés. 2008-2013 TRI-EDRE. Tous droits réservés pour la traduction française du logiciel et

Plus en détail

fichiers Exemple introductif : stockage de photos numériques

fichiers Exemple introductif : stockage de photos numériques b- La Gestion des données Parmi les matériels dont il a la charge, le système d exploitation s occupe des périphériques de stockage. Il s assure, entre autres, de leur bon fonctionnement mais il doit être

Plus en détail

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI

Windows NT 4.0. Yacine BELLIK. IUT d Orsay Université Paris XI Windows NT 4.0 Yacine BELLIK IUT d Orsay Université Paris XI 1 2 Comparaison des 3 systèmes Windows 95 Windows NT Workstation Windows NT Server 3 Windows 95 Compatibilité avec le matériel existant Compatibilité

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Modem routeur sans fil 2704R Version 2013-01 1 800 567-6353 Table des matières 1. Installation du modem routeur sans fil...4 1.1 Matériel fourni...4 1.2 Connexion

Plus en détail

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS

CONSEILS D UTILISATION DE L APPLICATION SOUS IOS CONSEILS D UTILISATION DE L APPLICATION SOUS IOS Photo Expert est une application pour Smartphone (IOS 6.0 et plus / Android 4.0 et plus) qui permet à son utilisateur de prendre des photos, de renommer

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Atelier Le gestionnaire de fichier

Atelier Le gestionnaire de fichier Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local

Plus en détail

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR Table des matières Introduction... 3 Client Office Communicator 2007 R2 pour ordinateur... 4 Configuration manuelle d Office Communicator... 4 Dépannage...

Plus en détail