7.1 Couches hautes du modèle OSI Messagerie électronique X Annuaire X Environnements multimédias...

Dimension: px
Commencer à balayer dès la page:

Download "7.1 Couches hautes du modèle OSI... 80. 7.2 Messagerie électronique X.400... 81. 7.3 Annuaire X.500... 84. 7.4 Environnements multimédias..."

Transcription

1 Chapitre 7 De nombreux protocoles spéciés en ASN.1 Sommaire 7.1 Couches hautes du modèle OSI Messagerie électronique X Annuaire X Environnements multimédias Internet Échange de données informatisées (EDI) Commerce et paiement électroniques Utilisation dans le cadre d'autres notations formelles Et encore bien d'autres domaines d'application C'est un terrible avantage de n'avoir rien fait, mais il ne faut pas en abuser. Antoine Rivarol. P our terminer cette partie de présentation, nous décrivons quelques domaines d'utilisation de la notation ASN.1. Bien qu'assez volumineux, ce chapitre ne constitue pas une énumération exhaustive des protocoles spéciés en ASN.1 et bien d'autres domaines d'applications seront, sans aucun doute, découverts.

2 80 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) 7.1 Couches hautes du modèle OSI Comme nous le verrons page 355, l'unité de données (PPDU) du protocole de Présentation (couche 6) est spéciée en ASN.1 [ISO8823-1]. Un certain nombre de PPDU (notamment ceux de connexion, d'acceptation et de refus de connexion de Présentation) sont ainsi décrites dans le module ISO-8823-PRESENTATION. Chaque PPDV est alors transmise comme paramètre d'une primitive de la couche Session (couche 5, cf. gure 3.1 page 19). La couche Application (couche 7) est subdivisée en éléments de service qui ont été normalisés parce qu'ils sont souvent utilisés par les applications communicantes. Les transferts de données mis en uvre par ces éléments de service sont nécessairement spéciés en ASN.1. On dénombre : l'élément de service de contrôle d'association (Association Control Service Element, ACSE, norme [ISO8650-1]) qui gère l'établissement et la terminaison de connexions entre deux applications distantes en vue, par exemple, d'un échange de chiers ; l'élément de service d'engagement, de concomitance et de rétablissement (Commitment, Concurrency, and Recovery, CCR, norme [ISO9805-1]) qui fournit un certain nombre de fonctions de coopération et de synchronisation de tâches dans un environnement réparti : il assure qu'une opération conée à une application distante (la mise à jour d'une base de données, par exemple) a été eectuée correctement, il garantit la cohérence de l'information quand plusieurs processus s'exécutent en parallèle, il rétablit un environnement sain après chaque erreur ou défaillance ; l'élément de service d'opérations distantes (Remote Operation Service Element, ROSE, norme [ISO ]), un mécanisme très général de type client-serveur qui, en masquant au programmeur de l'application l'existence d'une communication entre processus, permet de demander à une application distante d'exécuter des opérations et de recevoir les résultats ou les erreurs ; l'interface de chaque opération est aussi décrite en ASN.1 sous la forme d'un objet informationnel de la classe OPERATION; ROSE fournit une méthode commune et normalisée de transport de questions et de réponses arbitraires en laissant dans les APDU un trou spécique qui sera rempli dynamiquement au moment de la communication ;

3 7 - De nombreux protocoles spéciés en ASN.1 81 l'élément de service de transfert able (Reliable Transfer Service Element, RTSE, norme [ISO9066-2]) permet de transférer de manière sûre et transparente des APDU en reprenant la communication au point où le transfert s'est interrompu ou en avertissant l'émetteur si le transfert est impossible. Ces éléments de services génériques peuvent ensuite être combinés pour bâtir plus aisément des applications dont les transferts de données sont encore spéciés en ASN.1, comme : le service de transfert, d'accès et de gestion de chiers (File Transfer, Access, and Management, FTAM [ISO8571-4]) qui permet de transférer des chiers ou des programmes entre des systèmes hétérogènes, d'accéder à un chier pour lire ou modier certains de ses enregistrements, et de gérer les attributs d'un chier pour modi- er les opérations qu'il peut orir ou changer la description de sa taille et de son contenu, par exemple (c'est l'équivalent du ftp du système d'exploitation Unix) [Lem96]; le service de terminal virtuel (Virtual Terminal, VT, norme ISO 9041) qui permet à une application de contrôler un terminal avec écran, clavier et certains équipements (une imprimante, par exemple) en évitant que chaque application connaisse tous les types de terminaux (c'est l'équivalent du telnet d'unix) [Lem96]; le service de manipulation et de transfert de travaux (Job Transfer and Manipulation, JTM, norme ISO 8832) qui permet de lancer un traitement de données sur une machine distante (un calcul compliqué sur un super-calculateur, par exemple), de l'observer et de recevoir le résultat. 7.2 Messagerie électronique X.400 Le courrier électronique est probablement l'une des applications téléinformatiques les plus connues aujourd'hui. Il est donc inutile de dénir ce que signie cette expression. Comme nous l'avons exposé dans l'historique page 63, il occupe une place particulièrement importante dans le contexte ASN.1 puisque la norme X.208, première édition de la norme ASN.1, est directement issue de la notation X.409:1984 qui avait été

4 82 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) Enveloppe : Contenu: Adresse d'origine Liste des destinataires et indicateurs de contrôle Type du contenu Priorité Date de remise... En-tête : From: To: Corps Corps... Cc: Subject:... (interprété par l'utilisateur)... Fig. 7.1 Structure d'un message X.400 mise au point pour représenter les diérentes parties d'un message électronique. En eet, alors qu'au début des années 1980 l'utilisation du courrier électronique se répandait, le CCITT avait été conduit à normaliser un service de courrier électronique compatible OSI. À l'heure actuelle, la plupart des pays industrialisés ont un service public de courrier électronique conforme à la série de normes X L'existence d'un tel service permet d'envisager le développement d'applications communicantes dans le domaine de la bureautique et de l'échange de documents informatisés notamment (cf. section 7.6 page 89). Les normes X.400 dénissent le format des messages comme sur la gure 7.1, et le protocole d'échange des messages entre les correspondants, mais le contenu des messages est du ressort des utilisateurs, donc en dehors du monde OSI. 1. La norme ISO équivalente s'appelle MOTIS (Message Oriented Text Interchange System) et porte le numéro ISO Des informations sur la série de normes X.400 peuvent être consultées aux adresses et

5 7 - De nombreux protocoles spéciés en ASN.1 83 MessageSubmissionArgument ::= SEQUENCE { envelope MessageSubmissionEnvelope, content Content } MessageSubmissionEnvelope ::= SET { originator-name OriginatorName, original-encoded-information-types OriginalEncodedInformationTypes OPTIONAL, content-type ContentType, content-identifier ContentIdentifier OPTIONAL, priority Priority DEFAULT normal, per-message-indicators PerMessageIndicators DEFAULT {}, deferred-delivery-time [0] DeferredDeliveryTime OPTIONAL, per-recipient-fields [1] SEQUENCE SIZE (1..ub-recipients) OF PerRecipientMessageSubmissionFields } Fig. 7.2 Un extrait de la spécication en ASN.1 d'un message X.400 Cette série de normes, qui représente près de lignes de dénitions ASN.1, a été entièrement réécrite conformément à la notation ASN.1:1994 et en utilise d'ailleurs toutes ses fonctionnalités comme nous le verrons sur beaucoup d'exemples présentés dans la suite de ce livre. L'extrait de la gure 7.2 est la description ASN.1 (légèrement simpliée) de l'enveloppe de remise d'un message à un utilisateur conformément à la structure de la gure 7.1. L'exposé des concepts d'asn.1 qui s'est déroulé dans le chapitre précédent devrait permettre de comprendre les diérents types de données contenus dans cette enveloppe. En comparaison du protocole de transfert SMTP (Simple Mail Transfer Protocol) dédié au service de messagerie sur Internet, un message X.400 codé en ASN.1 est plus compact et présente davantage de sécurité puisqu'il est possible de demander l'envoi d'accusés de réception et de lecture. Malheureusement, les adeptes de SMTP rétorqueront toujours que le codage en BER est moins lisible et nécessite un décodeur, contrairement au codage ASCII de SMTP (pour lequel les caractères sont transférés tels quels!).

6 84 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) 7.3 Annuaire X.500 L'annuaire (série de recommandations UIT-T X.500 ou normes ISO 9594) 2 est une base de données mondiale et distribuée permettant de stocker des informations sur des personnes, des organisations, des entités d'applications communicantes, des terminaux, des listes de distribution électroniques... Il est souvent présenté en même temps que le service de messagerie X.400 parce qu'il permet la recherche interactive de l'adresse électronique d'un abonné, mais aussi d'autres informations le concernant comme son numéro de téléphone, son adresse postale, son canal de réception préféré (messagerie électronique, télécopie, téléphone), sa photographie, sa clé publique de chirement... L'annuaire X.500 est une base de données structurée hiérarchiquement. Chaque n ud de cet arbre mondial est caractérisé par un nombre d'attributs normalisés ou dénis localement, et il peut être référencé par un nom distinct unique qui décrit sa localisation dans l'arbre. Des requêtes de recherche puissantes, par correspondance avec la valeur de certains attributs, permettent d'implanter à moindre coût des agents d'utilisation de l'annuaire dont l'interface est aisée à manipuler. ASN.1 est amplement utilisé dans le cadre de l'annuaire X.500, notamment pour spécier les requêtes et les commandes de modication d'attributs du protocole DAP (Directory Access Protocol) : la gure 7.3 ci-contre dénit la classe d'objets informationnels ATTRIBUTE qui permet de décrire les caractéristiques de chaque attribut (type de données, règles de comparaison applicables, conditions d'utilisation) et la classe MATCHING-RULE qui sert à dénir les règles de compatibilité entre attributs (par exemple, la comparaison de noms sans distinction de casse). Bien entendu, la classe MATCHING-RULE ne dénit que l'interface des fonctions de comparaison, leur implantation étant laissée à la liberté de chaque fournisseur d'un service d'annuaire. Pour une description plus précise du service d'annuaire, on pourra se reporter à [Cha96]. Les principaux types de données manipulés par le protocole DAP sont particulièrement bien détaillés dans [Lem96]. Les classes d'objets informationnels ATTRIBUTE et MATCHING-RULE dénies précédemment seront réutilisées dans le chapitre 15. Enn, il est intéressant de noter que les spécications ASN.1 des protocoles de la série X.500 sont en cours d'adaptation pour Internet. 2.

7 7 - De nombreux protocoles spéciés en ASN.1 85 ATTRIBUTE ::= CLASS { &derivation ATTRIBUTE OPTIONAL, &Type OPTIONAL, &equality-match MATCHING-RULE OPTIONAL, &ordering-match MATCHING-RULE OPTIONAL, &substrings-match MATCHING-RULE OPTIONAL, &single-valued BOOLEAN DEFAULT FALSE, &collective BOOLEAN DEFAULT FALSE, &no-user-modification BOOLEAN DEFAULT FALSE, &usage Attribute-Usage DEFAULT userapplications, &id OBJECT IDENTIFIER UNIQUE } WITH SYNTAX { [SUBTYPE OF &derivation] [WITH SYNTAX &Type] [EQUALITY MATCHING RULE &equality-match] [ORDERING MATCHING RULE &ordering-match] [SUBSTRINGS MATCHING RULE &substrings-match] [SINGLE VALUE &single-valued] [COLLECTIVE &collective] [NO USER MODIFICATION &no-user-modification] [USAGE &usage] ID &id } Attribute ::= SEQUENCE { type ATTRIBUTE.&id ({SupportedAttributes}), values SET SIZE (1..MAX) OF Attribute.&Type ({SupportedAttributes}{@type})} MATCHING-RULE ::= CLASS { &AssertionType OPTIONAL, &id OBJECT IDENTIFIER UNIQUE } WITH SYNTAX { [SYNTAX &AssertionType] ID &id } caseignoresubstringsmatch MATCHING-RULE ::= { SYNTAX SubstringAssertion ID id-mr-caseignoresubstringsmatch } SubstringAssertion ::= SEQUENCE OF CHOICE { initial [0] DirectoryString {ub-match}, any [1] DirectoryString {ub-match}, final [2] DirectoryString {ub-match} } ub-match INTEGER ::= 128 Fig. 7.3 Deux classes d'objets informationnels dénies par l'annuaire X.500

8 86 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) 7.4 Environnements multimédias En pleine croissance à l'heure du Web et de la numérisation des réseaux téléphoniques, le domaine multimédia a aussi certaines de ses normes formalisées en ASN.1. Ainsi, MHEG (Multimedia and Hypermedia information coding Expert Group 3, norme ISO 13522) spécie, selon une approche orientée objet, la représentation d'informations multimédias et hypermédias pour les échanger entre des applications (le codage s'eectue à l'aide des règles de codage distinctives DER). De nombreux domaines d'utilisation de la norme MHEG sont prévus : les programmes télévisés numériques interactifs, la vidéo à la demande, les jeux de simulation, le télé-enseignement, l'achat à distance et beaucoup d'autres services encore, requérant le transfert en temps réel et la mise à jour régulière de grandes quantités d'objets multimédias. Huit classes d'objets MHEG sont dénies à la fois en ASN.1 et en SGML (Standard Generalized Markup Language). Elles permettent d'échanger de manière transparente des objets codés dans de nombreux formats diérents (JPEG, MPEG, texte...), y compris dans des formats privés. Les objets MHEG sont par exemple des boutons ou des icônes qui déclenchent des actions lorsque l'on clique dessus. Ils sont indépendants des applications et des supports de présentation. En matière de visioconférence, un domaine dont la croissance annuelle est énorme, notamment parce que les gains de productivité qu'elle permet sont de plus en plus appréciés par les hommes d'aaires, la série de recommandations UIT-T T décrit une architecture de communication de données multipoint dans un environnement de conférence multimédia : établissement et gestion de réunions-téléphones impliquant plusieurs participants indépendamment des réseaux sous-jacents, échange de nombreuses formes d'informations (chiers binaires, images xes, annotations...) en plus de la conférence proprement dite. Bien entendu, le protocole de données est formalisé en ASN.1 et le codage est conforme aux règles de codage compact (PER). Bien d'autres protocoles des domaines multimédias sont spéciés en ASN.1. Les systèmes audiovisuels et multimédias (série UIT-T H.200), la visiophonie sur RNIS (recommandation UIT-T H.320) et les communications multimédias en temps réel sur Internet (recommandation UIT-T 3. et ovma/mug/ 4.

9 7 - De nombreux protocoles spéciés en ASN.1 87 H.323) 5, par exemple, sont régulièrement cités dans la presse spécialisée ces derniers temps. 7.5 Internet Dans le monde Internet, en pleine expansion actuellement, ASN.1 apparaît depuis longtemps dans plusieurs Requests For Comments 6 (RFC) qui spécient des protocoles. On trouve par exemple les RFC (The Common Information Services and Protocols for the Internet, CMOT and CMIP) etrfc (A Simple Network Management Protocol, SNMP), deux protocoles concurrents qui permettent à un gestionnaire de réseau de contrôler et d'évaluer les performances d'un élément de réseau distant. Malheureusement, l'espace de liberté qu'est l'internet Engineering Task Force (IETF) a souvent laissé persister des utilisations trop libérales d'asn.1. On reproche souvent aux RFC: d'utiliser systématiquementle type OCTET STRING pour spécier des données mal connues ou pour éviter d'indiquer trop formellement ce qu'elles représentent; de dénir de nombreuses macros et instances de macros pour représenter des liens sémantiques sans volonté de les remplacer par des classes et objets informationnels alors que le concept de macros est mal pris en compte par les compilateurs ASN.1 (à l'opposé, il faut aussi reconnaître qu'il n'existe malheureusement aucun compilateur du domaine public qui prenne en compte ce concept) ; de ne pas indiquer clairement quelle version de la norme ASN.1 est utilisée et de mélanger des modules écrits en ASN.1:1990 avec d'autres en ASN.1:1994 dans la même spécication, ce qui crée souvent des problèmes d'analyse avec les compilateurs ASN.1 ; de prendre des libertés avec la syntaxe d'asn.1 et parfois avec la syntaxe de transfert des BER, voire des PER, ce qui empêche C'est un moyen rapide de publier sur le web des propositions de nouvelles normes pour Internet et de recevoir des commentaires (

10 88 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) d'utiliser des compilateurs ASN.1 du commerce et les codeurs et décodeurs génériques qu'ils produisent, et conduit souvent à coder la spécication à la main. Deux gros projets assez récents sont spéciés en ASN.1 malgré le mauvais accueil que la communauté Internet leur réserve souvent (en général parce qu'asn.1 porte les lourdes étiquettes ISO et OSI!). Tout d'abord, depuis sa version datée 1992, le protocole ANSI Z39.50 (norme ISO ) 9 est spécié en ASN.1 et codé en BER. Une variante de ce protocole a été utilisée dans le service WAIS (Wide Area Information Server) qui permet de rendre accessibles sur Internet toutes sortes d'informations (catalogues de bibliothèques, annuaires, archives de serveur ftp, groupes de news, images, programmes sources, documents multimédias...), de faire une recherche par mots-clés, d'élargir cette recherche en incluant dans la question des parties de documents déjà trouvés et de rapatrier les documents sélectionnés. Le protocole Z39.50 est surtout utilisé dans les bibliothèques et les centres de documentation et d'information car il est bien adapté aux formats de notices qu'ils gèrent. De nouvelles règles de codage, dites XER (cf. section 21.4 page 452), sont actuellement mises au point pour favoriser l'utilisation de ce protocole sur le web. Ensuite, le système d'authentication et de distribution de clés Kerberos 10 développé par le Massachusetts Institute of Technology (MIT) est un programme informatique permettant de protéger les échanges dans le réseau d'une université ou d'une organisation [Opp96]. Depuis sa version 5, les transferts de données sont spéciés en ASN.1. Microsoft a annoncé que ce système d'authentication serait pris en compte dans la version 5 de Windows NT r. De même, la norme de chirement à clé publique PKCS n o 7(Public Key Cryptography Standards) 11 [RSA93] spécie en ASN.1 une syntaxe de messages chirés avec signature numérique qui est codée en BER. Cette norme a été produite en 1991 par un consortium de fabricants d'ordinateurs et par le MIT. Enn, les protocoles de commerce et de paiement électroniques que nous aborderons dans la section 7.7, ainsi que les communications multimédias présentées dans la section précédente, prennent actuellement de plus en plus d'ampleur sur Internet

11 7 - De nombreux protocoles spéciés en ASN Échange de données informatisées (EDI) L'automatisation des échanges dans les domaines juridiques, économiques et commerciaux supprime toute duplication dans la saisie des informations. An de généraliser de tels échanges, plusieurs normes proposent des structures pour ces documents. La norme d'architecture de documents de bureau (Oce Document Architecture ou ODA) propose de transmettre dans le contenu du message électronique des informations de format qui complètent le texte proprement dit de façon à ce que le document puisse être présenté au destinataire selon la représentation souhaitée par l'expéditeur. Elle est particulièrement adaptée aux opérations de bureautique comme le traitement de textes, l'archivage et l'échange de documents. Spécié en ASN.1, le format d'échange, appelé ODIF (Oce Document Interchange Format, norme ISO ou recommandation UIT-T T.415), permet de véhiculer via une messagerie X.400 la description des documents émis (lettre, rapport, facture...) et leur contenu (texte, graphique, image...). La recommandation UIT-T X.435 propose un système de messagerie EDI au-dessus de la messagerie X.400. Il est destiné aux utilisateurs de la norme EDIFACT d'échange de documents commerciaux (cf. section 24.5 page 486) et des autres syntaxes d'edi généralement utilisées. La norme de transfert et de manipulation de documents (Document Transfer And Manipulation, DTAM, recommandations UIT-T T.431 et suivantes) fournit, au cours d'une association entre deux applications, un service de traitement, d'accès, de gestion et de transfert de documents structurés conformément à l'architecture ODA. Ce service susamment général permet de couvrir les demandes d'applications télématiques très diverses comme la télécopie de groupe IV (transmission sur RNIS, 5 secondes/pages, option couleur) et les systèmes Vidéotex. Ces deux normes sont spéciées en ASN Commerce et paiement électroniques Autre domaine en pleine expansion aujourd'hui grâce à la généralisation d'internet dans les foyers et dans les entreprises, le commerce électronique, et plus particulièrement la sécurisation des paiements, doit s'aranchir de la diversité des supports de paiement, des réseaux et des logiciels. ASN.1 est un bon candidat pour résoudre cette demande.

12 90 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) SET (Secured Electronic Transaction) 12 est une norme élaborée en commun par plusieurs sociétés américaines (Mastercard, Visa, American Express, Netscape, IBM...) qui est chargée de sécuriser les paiements sur Internet. Elle se fonde sur la norme PKCS n o 7dechirement à clé publique présentée page 88 et sur les procédures d'authentication [X.509] de l'annuaire dont nous avons déja parlé dans la section 7.3 page 84. Elle ore les services suivants : condentialité des informations relatives au paiement, intégrité des données transférées, authentication du détenteur du compte et du commerçant. An de bénécier de la spécicité française, premier pays à avoir généralisé l'utilisation de la carte à puce (par rapport à la piste magnétique), le groupement d'intérêt économique GIE Cartes Bancaires 13, dont le rôle consiste à dénir les particularités des cartes de paiement pour la France, a développé une norme d'avenir, adaptée de la norme SET, et nommée C-SET 14 (Chip-SET). Spéciée elle aussi en ASN.1, elle s'appuie sur la carte bancaire à puce pour certier le paiement et évite l'échange de certicats d'authentication. La norme SET est présentée plus en détails dans [SSGF97], par exemple. Aux États-Unis, le comité ANSI X.9 15 qui regroupe plus de 300 acteurs nanciers (banques, investisseurs, fabricants de logiciels, associations...) est chargé de développer des normes nationales pour faciliter les opérations nancières : paiement électronique sur Internet, service sécurisé de banque à domicile, échange de messages commerciaux, transfert de fonds... Les normes qui spécient ces transferts de données sont spéciées... en ASN.1! 7.8 Utilisation dans le cadre d'autres notations formelles ASN.1 est le langage de typage des données dans trois notations formelles normalisées dont nous reparlerons en détail dans le chapitre 23. Les directives pour la dénition d'objets gérés (Guidelines for the De- nition of Managed Objects, GDMO [ISO ]) permettent de modéliser les aspects de gestion technique et administrative de systèmes sous forme d'objets composés d'attributs (dont le type est décrit en ASN.1) et

13 7 - De nombreux protocoles spéciés en ASN.1 91 et d'actions qui engendrent un changement d'état de ces attributs (les arguments et valeurs de retour de ces opérations sont aussi typés en ASN.1). La gestion de systèmes ou de réseaux permet d'assurer leur fonctionnement continu, able et ecace en optimisant les performances et en palliant les défaillances d'un équipement, par exemple. Toutes les parties d'un réseau d'ordinateurs ou d'un réseau de télécommunications peuvent ainsi être contrôlées : routeurs, les d'attente, capteurs, journaux, versions de logiciels installés, horloges, comptes... Le protocole de couche Application CMIP (Common Management Information Protocol [ISO9596-1]) chargé d'acheminer toutes les informations de gestion (les objets gérés) de manière bidirectionnelle entre le gestionnaire et ses agents est spécié en ASN.1. Le Langage de Description et de Spécication LDS (en anglais, Speci- cation and Description Language, SDL, recommandation UIT-T Z.100) permet de formaliser de nombreux aspects des réseaux de télécommunications : signalisation, commutation, interfonctionnement des réseaux, traitement des données, protocoles... C'est un langage prisé, en dehors même des télécommunications. Tout d'abord muni du langage ACT ONE pour décrire les types des données manipulées dans la spécication, il s'est vu adjoindre ASN.1 pour remplir le même rôle tout en facilitant la chaîne de développement d'un protocole : formalisation, implantation, test et validation. ASN.1 tend désormais de plus en plus à remplacer ACT ONE. TTCN (Tree and Tabular Combined Notation, norme ISO 9646) est un langage de description de tests adapté au test de protocoles. Il permet d'exprimer, indépendamment de l'architecture de test, des suites de tests abstraites sous forme de PDU ou de primitives de service (cf. note 1 page 23) sans se préoccuper de leur codage. An de faciliter la description des séquences de tests pour les protocoles de couche Application, ASN.1 a été inclus dans TTCN et peut être utilisé même si la spécication de base n'est pas décrite en ASN.1.

14 92 ASN.1 Communication entre systèmes hétérogènes par Olivier Dubuisson, c 1999, Springer Verlag (ISBN ) 7.9 Et encore bien d'autres domaines d'application Nous allons terminer ce chapitre par une énumération à la Prévert 16 d'autres domaines d'utilisation d'asn.1. Le futur réseau aéronautique mondial (Aeronautical Telecommunication Network, ATN), dont la mise en uvre européenne devrait s'eectuer vers 2005, est fondé sur l'utilisation de protocoles OSI. Toutes les informations échangées entre les avions et les systèmes de contrôle au sol seront spéciées en ASN.1 et codées en PER. Dans le domaine des télécommunications, ASN.1 est incontournable (toutes les branches ne l'ont cependant pas encore adopté). Il est ainsi utilisé pour le téléphone cellulaire (comme le protocole MAP, Mobile Application Part, des réseaux GSM), la gestion des numéros verts 0800, le réseau numérique à intégration de services (RNIS), le réseau intelligent (le protocole INAP CS2, Intelligent Network Application Protocol, représente plus de 250 pages de dénitions ASN.1 et utilise la norme de l'annuaire X.500), le système de signalisation sémaphore n o 7 (SS7) entre les commutateurs du réseau téléphonique (la signalisation est un domaine où l'utilisation d'asn.1 pourrait être ampliée)... Le couplage téléphonie-informatique qui permet de faire communiquer un système téléphonique (comme un PABX, Private Automatic Branch exchange) avec des applications informatiques est en pleine évolution, particulièrement dans les centres d'appels dont il améliore grandement la productivité et dans le cadre plus balbutiant de la bureautique communicante où il permet d'intégrer de manière homogène l'ensemble des produits et services informatiques et téléphoniques. Les normes Computer Supported Telecommunications Applications ou CSTA 17 spécient en ASN.1 avec un codage BER la structure des messages échangés entre les équipements téléphoniques et les applications informatiques. Le service de messagerie industrielle MMS (Manufacturing Message Specication 18, norme ISO 9506) permet de contrôler les systèmes de productique en s'aranchissant de l'hétérogénéité des équipements : robots, machines-outils à commande numérique, automates 16. D'autres énumérations à la Prévert sont disponibles aux adresses nokalva.com/rstand.htm, et

15 7 - De nombreux protocoles spéciés en ASN.1 93 programmables... Il est utilisé, par exemple, pour acheter et vendre de l'électricité en temps réel, pour contrôler des papeteries, des chaînes de fabrication automobile, des usines chimiques ou alimentaires. Aux États-Unis, le National Center for Biotechnology Information (NCBI) a créé GenBank 19, une base de données qui contient près de deux milliards de séquences d'adn (acide désoxyribonucléique). Chaque jour, le centre américain échange des séquences d'adn avec ses équivalents européen et japonais. Les données d'ajout et d'extraction de la base sont spéciées en ASN Par ailleurs, la National Library of Medicine a développé quatre bases de connaissance (Unied Medical Language System, UMLS 21 ) dont les formats d'échange sont spéciés en ASN.1. Ceux-ci décrivent notamment des articles scientiques. La suite de cette section est ouverte aux lecteurs qui voudront bien nous faire parvenir des utilisations originales d'asn.1 (ou corriger certaines inexactitudes contenues dans ce chapitre!) ftp://ncbi.nlm.nih.gov/mmdb/specdocs/ncbi.asn 21.

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

A. À propos des annuaires

A. À propos des annuaires Chapitre 2 A. À propos des annuaires Nous sommes familiers et habitués à utiliser différents types d'annuaires dans notre vie quotidienne. À titre d'exemple, nous pouvons citer les annuaires téléphoniques

Plus en détail

Projet : PcAnywhere et Le contrôle à distance.

Projet : PcAnywhere et Le contrôle à distance. Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Présentation de Active Directory

Présentation de Active Directory Brevet de Technicien Supérieur Informatique de gestion. Benoît HAMET Session 2001 2002 Présentation de Active Directory......... Présentation d Active Directory Préambule...4 Introduction...5 Définitions...5

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Configuration d'un annuaire LDAP

Configuration d'un annuaire LDAP Le serveur Icewarp Configuration d'un annuaire LDAP Version 10.3 Juillet 2011 Icewarp France / DARNIS Informatique i Sommaire Configuration d'un annuaire LDAP 1 Introduction... 1 Qu'est-ce que LDAP?...

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML

basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML basée sur le cours de Bertrand Legal, maître de conférences à l ENSEIRB www.enseirb.fr/~legal Olivier Augereau Formation UML http://olivier-augereau.com Sommaire Introduction I) Les bases II) Les diagrammes

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Annexe : La Programmation Informatique

Annexe : La Programmation Informatique GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Stratégie de groupe dans Active Directory

Stratégie de groupe dans Active Directory Stratégie de groupe dans Active Directory 16 novembre 2012 Dans ce document vous trouverez des informations fondamentales sur les fonctionnements de Active Directory, et de ses fonctionnalités, peut être

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Configurer son courrier électrique avec votre compte Abicom

Configurer son courrier électrique avec votre compte Abicom Configurer son courrier électrique avec votre compte Abicom De tous les services Internet, l'échange de courrier électronique est probablement le plus populaire et plus vieil outil de communication encore

Plus en détail

COUCHE 7/OSI : TRANSFERT DE FICHIERS FTAM

COUCHE 7/OSI : TRANSFERT DE FICHIERS FTAM Service Application : FTAM 175 COUCHE 7/OSI : TRANSFERT DE FICHIERS FTAM Le transfert de fichiers entre systèmes hétérogènes correspond à un besoin fondamental. Il en est de même pour l'accès à des fichiers

Plus en détail

Projet de Veille Technologique

Projet de Veille Technologique Projet de Veille Technologique Programmation carte à puce - JavaCard Ing. MZOUGHI Ines (i.mzoughi@gmail.com) Dr. MAHMOUDI Ramzi (mahmoudr@esiee.fr) TEST Sommaire Programmation JavaCard Les prérequis...

Plus en détail

SERVEUR DE MESSAGERIE

SERVEUR DE MESSAGERIE CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE

Plus en détail

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt

Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LANDPARK ACTIVE DIRECTORY OPEN/LDAP

LANDPARK ACTIVE DIRECTORY OPEN/LDAP LANDPARK ACTIVE DIRECTORY OPEN/LDAP Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2014 LANDPARK ACTIVE DIRECTORY /OPENLDAP INDISPENSABLE POUR INTÉGRER AUTOMATIQUEMENT TOUS

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

WEA Un Gérant d'objets Persistants pour des environnements distribués

WEA Un Gérant d'objets Persistants pour des environnements distribués Thèse de Doctorat de l'université P & M Curie WEA Un Gérant d'objets Persistants pour des environnements distribués Didier Donsez Université Pierre et Marie Curie Paris VI Laboratoire de Méthodologie et

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

Spécifications de l'offre Surveillance d'infrastructure à distance

Spécifications de l'offre Surveillance d'infrastructure à distance Aperçu du service Spécifications de l'offre Surveillance d'infrastructure à distance Ce service comprend les services Dell de surveillance d'infrastructure à distance (RIM, le «service» ou les «services»)

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

WINDOWS SERVER 2003 Maintenance d'active directory V1.0

WINDOWS SERVER 2003 Maintenance d'active directory V1.0 WINDOWS SERVER 2003 Maintenance d'active directory V1.0 (Tutoriel réalisé par REYNAUD Guillaume) Quick-Tutoriel.com @ 2008 Page 1 / 9 Sommaire du Tutoriel 1 Introduction... 3 2 Défragmenter la Base Active

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes

Windows Server 2008. Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes Windows Server 2008 Chapitre 4 : Active Directory Gestion des utilisateurs, des ordinateurs et des groupes omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org 1 Vue d'ensemble du module Gestion

Plus en détail

Qu'est-ce que la messagerie électronique?

Qu'est-ce que la messagerie électronique? Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Visio Kit. Mode d'emploi

Visio Kit. Mode d'emploi Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Conservation des documents numériques

Conservation des documents numériques Conservation des documents numériques Qu'est ce qu'un document numérique? Matthieu GIOUX matthieu.gioux@bnf.fr Contexte de la préservation des documents numériques Une croissance en expansion Développement

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation

Projet de Conception N 1 Automatisation d'un processus de paiement. Livrable: Spécification du système de compensation Projet de Conception N 1 Automatisation d'un processus de paiement Livrable: Spécification du système de compensation Enseignants : Y.AMGHAR, L.BRUNIE Équipe projet : R.Jeatsa Kengni, X.Lucas, L.Martin,

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

L EDI et. Les Préconisations d EDONI

L EDI et. Les Préconisations d EDONI EDI : Messages commerciaux L EDI et Les préconisations d EDONI Pour tout renseignement complémentaire : 01.47.17.64.51 edoni@edoni.org EDI : Echanges de Données Informatisés 1. Qu est ce que l EDI? 3 2.

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird.

Vous y trouverez notamment les dernières versions Windows, MAC OS X et Linux de Thunderbird. MAIL > configuration de mozilla thunderbird > SOMMAIRE Qu'est ce que Thunderbird? Téléchargement du logiciel Thunderbird Configuration Installation d'un compte POP Installation d'un compte IMAP En cas

Plus en détail

Compte-rendu de projet de Système de gestion de base de données

Compte-rendu de projet de Système de gestion de base de données Compte-rendu de projet de Système de gestion de base de données Création et utilisation d'un index de jointure LAMBERT VELLER Sylvain M1 STIC Université de Bourgogne 2010-2011 Reponsable : Mr Thierry Grison

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure

Plus en détail

Les applications Internet

Les applications Internet Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données.

Domaine 1 : S approprier un environnement informatique de travail. Domaine 3 : Créer, produire, traiter et exploiter des données. Les différents domaines sont : Domaine 1 : S approprier un environnement informatique de travail. Domaine 2 : Adopter une attitude responsable. Domaine 3 : Créer, produire, traiter et exploiter des données.

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Utilisation de l e-mail. Sommaire

Utilisation de l e-mail. Sommaire Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Année Universitaire 2009/2010 Session 2 de Printemps

Année Universitaire 2009/2010 Session 2 de Printemps Année Universitaire 2009/2010 Session 2 de Printemps DISVE Licence PARCOURS : CSB4 & CSB6 UE : INF 159, Bases de données Épreuve : INF 159 EX Date : Mardi 22 juin 2010 Heure : 8 heures 30 Durée : 1 heure

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Architectures web/bases de données

Architectures web/bases de données Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Logiciel Enterprise Guide Version 1.3 Windows

Logiciel Enterprise Guide Version 1.3 Windows Configuration requise Logiciel Enterprise Guide Version 1.3 Windows Ce document indique la configuration requise pour l'installation et l'exécution du logiciel Enterprise Guide. Vous devez mettre votre

Plus en détail

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable.

Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Gestion Electronique des Documents et la qualité documentaire au cœur du développement durable. Introduction La Gestion Electronique des Documents est la mémoire de l entreprise. La mémoire existante qui

Plus en détail

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources

RapidMiner. Data Mining. 1 Introduction. 2 Prise en main. Master Maths Finances 2010/2011. 1.1 Présentation. 1.2 Ressources Master Maths Finances 2010/2011 Data Mining janvier 2011 RapidMiner 1 Introduction 1.1 Présentation RapidMiner est un logiciel open source et gratuit dédié au data mining. Il contient de nombreux outils

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Modules du DUT Informatique proposés pour des DCCE en 2014/2015

Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication

OASIS www.oasis-open.org/committees/xacml/docs/docs.shtml Date de publication Statut du Committee Working Draft document Titre XACML Language Proposal, version 0.8 (XACML : XML Access Control Markup Language) Langage de balisage du contrôle d'accès Mot clé Attestation et sécurité

Plus en détail

FORMATION A LA VENTE D'IP OFFICE

FORMATION A LA VENTE D'IP OFFICE BSP161I2 FORMATION A LA VENTE D'IP OFFICE Remarque importante : cette liste ne présente pas de manière exhaustive toutes les fonctions prises en charge par les. Pour obtenir des informations complètes

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Introduction aux services Active Directory

Introduction aux services Active Directory 63 Chapitre 3 Introduction aux services Active Directory 1. Introduction Introduction aux services Active Directory Active Directory est un annuaire implémenté sur les systèmes d'exploitation Microsoft

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Programmation Internet Cours 4

Programmation Internet Cours 4 Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web

Plus en détail

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants :

L'AAA, késako? Bruno Bonfils, <asyd@solaris fr.org>, Novembre 2005. Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Introduction L'AAA, késako? Bruno Bonfils, , Novembre 2005 Sous ce terme d'apparence barbare est regroupé l'ensemble des concepts suivants : Authentication (authentification) Authorization

Plus en détail

L'INTEGRATION DES TELECOMS ET DE L'INFORMATIQUE

L'INTEGRATION DES TELECOMS ET DE L'INFORMATIQUE L'INTEGRATION DES TELECOMS ET DE L'INFORMATIQUE : LE C.T.I 5, RUE LEON D ELAGRANGE 75015 PARIS TEL : 01 53 68 91 68 FAX : 01 53 68 91 60 www.stream- consulting.fr SARL AU CAPITAL DE 8.000 RCS PARIS B 429

Plus en détail