Architecture Matérielle des Systèmes Informatiques.
|
|
|
- Tristan Patel
- il y a 10 ans
- Total affichages :
Transcription
1 Architecture Matérielle des Systèmes Informatiques. S1 BTS Informatique de Gestion 1 ère année THÈME 3 : LES RÉSEAUX TP Dossier 02 Les réseaux locaux. Objectifs Comprendre et maîtriser les différences et le fonctionnement des réseaux concentrés et des réseaux commutés. 1. Le logiciel de simulation réseau. Plan de la séquence 2. La diffusion des trames dans un système concentré 2.1. Préparation de la configuration virtuelle Observer la diffusion des trames dans un réseau concentré Observer les collisions Le fonctionnement du protocole CSMA/CD et de l'algorithme BEB. 3. La diffusion des trames dans un système commuté Préparation de la configuration virtuelle Diffusion des trames Acquisition des adresses mac Les méthodes d'acheminement des trames. Ressources Google, frameip.com, BlackBox Cours : Thème 03, dossier 02, Les réseaux locaux. T3D2 TP : Interconnexion des réseaux. 1
2 1. Le logiciel de simulation réseau. Un logiciel de simulation a été développé pour permettre d'étudier les réseaux et leurs interactions. Vous le trouverez sur le site du BTS Info, dans SAPER, dans la rubrique Cours Réseau. Simulateur est une application exploitable sans installation, excepté que le framework 1.1 (ensemble de bibliothèques de développement de Microsoft) doit être installé. 2. La diffusion des trames dans un système concentré 2.1. Préparation de la configuration virtuelle. Vous lancez le simulateur et mettez en place trois hubs (un fédérateur et deux en cascade) et 4 postes. Dans le menu Mode, vous basculez en Ethernet. Vous pouvez alors commencer à travailler Observer la diffusion des trames dans un réseau concentré. Pour envoyer une trame depuis un poste, il faut ouvrir le menu contextuel du poste émetteur (clic droit), et choisir Emettre une trame. Vous pouvez alors choisir entre une trame broadcast et une trame unicast. Choisissez une trame unicast. Pour choisir le poste de destination, il faut alors cliquer sur son interface réseau (représentée en vert, sur chaque poste). Une pseudo adresse mac s'inscrit alors comme adresse MAC du destinataire. En cliquant sur, la trame est émise. Question : Qui reçoit la trame? Pour comprendre qui interprète réellement la trame, il faut demander au simulateur d'afficher le dans la barre d'outils. Ainsi, un poste qui interprète une trame affichera une petite fenêtre, similaire à celle-ci : Vous testerez une trame unicast et une trame broadcast. Question : Qui lit la trame? T3D2 TP : Interconnexion des réseaux. 2
3 2.3. Observer les collisions. Pour observer des collisions, il faut que deux postes émettent en même temps. Pour ce faire, vous devez quitter le mode Pas à pas, et passer dans le mode trame réelle. Vous pouvez alors émettre deux trames presque simultanément, à condition de les préparer toutes les deux avant de les envoyer. Question : Quel est le domaine de collision? Question : Que se passe-t-il juste après la collision? Question : Que se passe-t-il pour les trames qui ont provoqué la collision? 2.4. Le fonctionnement du protocole CSMA/CD et de l'algorithme BEB. Pour s'assurer que les trames sont réémises en limitant les risques de collisions, il faut observer de plus près ce qui se passe au niveau des postes émetteurs, il faut tracer leur fonctionnement. Pour cela, vous devez cliquer sur, et choisir les nœuds que vous souhaitez tracer. Vous devez alors cocher la case. Vous relèverez les temps affichés avant réémission. Question : Comment est déterminé le temps de réémission des trames? T3D2 TP : Interconnexion des réseaux. 3
4 3. La diffusion des trames dans un système commuté Préparation de la configuration virtuelle. Vous lancez le simulateur et mettez en place trois switchs (un fédérateur et deux en cascade) et 4 postes. Dans le menu Mode, vous basculez en Ethernet. Vous pouvez alors commencer à travailler Diffusion des trames. Question : Comment se propage une trame broadcast? Question : Comment se propage une trame unicast? Question : Comment fait le commutateur pour émettre la trame uniquement vers le destinataire? 3.3. Acquisition des adresses mac. Pour comprendre le mécanisme d'acquisition des adresses physiques, il faut vider la table de correspondance. Pour cela, il faut cliquer sur Vider table mac/port dans le menu contextuel de chaque commutateur. Début de la démarche de découverte : 1. Affichez le contenu de la table mac/port de chaque commutateur. 2. Émettez une trame unicast de st1 vers st3. Question : Que contiennent les tables? Qui reçoit la trame? 3. Affichez le contenu de la table mac/port de chaque commutateur. Question : Qu'en concluez-vous? Poursuivez les tests pour valider votre théorie. T3D2 TP : Interconnexion des réseaux. 4
5 Exercice : Établissez la table mac/port pour les commutateurs de la configuration suivante : 3.4. Les méthodes d'acheminement des trames. Question : Émettez une trame depuis st1 vers st3. Que fait le commutateur de la trame qu'il reçoit? Question : Quel est le mode de transmission des trames du switch sur lequel est raccordé st1 (menu contextuel, Configurer, Type de switch)? Question : changer le mode de transmission. Émettez une trame depuis st1 vers st3. Que fait le commutateur de la trame qu'il reçoit? T3D2 TP : Interconnexion des réseaux. 5
6 CORRECTION 2.2. Observer la diffusion des trames dans un réseau concentré. Question : Qui reçoit la trame? Tous les postes reliés à l'infrastructure. Question : Qui lit la trame? Unicast : seul le destinataire lit la trame. Broadcast : tous les destinataires lisent la trame Observer les collisions. Question : Quel est le domaine de collision? Le domaine de collision correspond à l'ensemble des ports qui répercutent la collision. Ici, c'est l'ensemble des ports de tous les hubs. Question : Que se passe-t-il juste après la collision? Emission d'une trame d'information de collision dans le domaine de collision. Question : Que se passe-t-il pour les trames qui ont provoqué la collision? Elles sont réémises avec un décalage Le fonctionnement du protocole CSMA/CD et de l'algorithme BEB. Questions : Comment est déterminé le temps de réémission des trames? Temps choisi aléatoirement, supérieur au précédent. La réémission se fait au maximum 16 fois avant que la communication ne soit diagnostiquée comme impossible Diffusion des trames. Question : Comment se propage une trame broadcast? A travers tous les commutateurs et vers tous les postes. Question : Comment se propage une trame unicast? A travers les commutateurs nécessaires, et directement et uniquement vers le destinataire. T3D2 TP : Interconnexion des réseaux. Correction - 6
7 3.2. Diffusion des trames (suite). Question : Comment fait le commutateur pour émettre la trame uniquement vers le destinataire? Il associe les adresses mac des postes connectés à chacun de ses ports. Chaque commutateur sait exactement où trouver chaque poste d'après son adresse mac (contenue dans les trames émises) 3.3. Acquisition des adresses mac. Pour comprendre le mécanisme d'acquisition des adresses physiques, il faut vider la table de correspondance. Pour cela, il faut cliquer sur Vider table mac/port dans le menu contextuel de chaque commutateur. Début de la démarche de découverte : 1. Affichez le contenu de la table mac/port de chaque commutateur. 2. Émettez une trame unicast de st1 vers st3. Question : Que contiennent les tables? Qui reçoit la trame? Les tables sont vides, et la trame est diffusée à travers tous les commutateurs vers tous les postes. 3. Affichez le contenu de la table mac/port de chaque commutateur. Question : Qu'en concluez-vous? Les switchs ont enregistré l'adresse physique de st1 dans leur table, en l'associant au port correspondant. Les switchs enregistrent donc les adresses physiques des postes à partir des trames que ces derniers émettent. Exercice : Établissez la table mac/port pour les commutateurs de la configuration suivante : En nommant mac01 l'adresse mac du poste st01, Sw1 : Ports 1 mac mac01 mac mac03 4 mac04 Sw2 : Ports mac 1 mac01 2 mac T3D2 TP : Interconnexion des réseaux. Correction - 7
8 3.4. Les méthodes d'acheminement des trames. Question : Émettez une trame depuis st1 vers st3. Que fait le commutateur de la trame qu'il reçoit? Il la stocke en mémoire, puis attend qu'elle soit intégralement enregistrée avant de la réémettre. Question : Quel est le mode de transmission des trames du switch sur lequel est raccordé st1 (menu contextuel, Configurer, Type de switch)? Store and forward (enregistrer puis expédier) Question : changer le mode de transmission. Émettez une trame depuis st1 vers st3. Que fait le commutateur de la trame qu'il reçoit? On the fly (ou cut through). Il réémet la trame dès qu'il la reçoit. T3D2 TP : Interconnexion des réseaux. Correction - 8
Chapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Administration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Multicast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
TP Réseau 1A DHCP Réseau routé simple
IUT Aix en Provence Année 2007-2008 Dept. R&T Module Réseaux TP Réseau 1A DHCP Réseau routé simple J.L.Damoiseaux 1 1. Etude du protocole dhcp Le but de cette première partie est d étudier le protocole
Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.
II. CREATION DES MACHINES VIRTUELLES Pour ce TP, nous allons créer deux machines virtuelles : - La première servira de serveur, c est sur celle-ci que sera installé Windows Server 2008 ; - La seconde sera
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
MEGA ITSM Accelerator. Guide de Démarrage
MEGA ITSM Accelerator Guide de Démarrage MEGA 2009 SP4 1ère édition (juin 2010) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
Manuel Utilisateur Téléphone IP Thomson ST 2030
Manuel Utilisateur Téléphone IP Thomson ST 2030 1 SOMMAIRE 1. LES PRINCIPALES CARACTERISTIQUES... 3 2. LA DESCRIPTION GENERALE... 4 3. LA CONNECTIQUE... 5 4. LA GESTION DES APPELS EN COURS... 6 5. LES
Guide de l'agent de notification
Le serveur de communication IceWarp Guide de l'agent de notification Version 10.4 Avril 2012 Icewarp France / DARNIS Informatique i Sommaire Guide de l'agent de notification 1 Présentation... 1 Installation...
But de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
MEGA ITSM Accelerator. Guide de démarrage
MEGA ITSM Accelerator Guide de démarrage MEGA 2013 1ère édition (janvier 2013) Les informations contenues dans ce document pourront faire l objet de modifications sans préavis et ne sauraient en aucune
SUPPRIMER SES COOKIES
SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...
Affichage de la date d'exigibilité sur les documents FAQ INV 011
ADAPTATION DANS LA FACTURATION BOB50 Affichage de la date d'exigibilité sur les documents FAQ INV 011 Comment afficher la date d'exigibilité de la TVA sur les factures et notes de crédit? Lorsque le Report
pas à pas prise en main du service sur le web Le Cloud
pas à pas prise en main du service sur le web Le Cloud sommaire présentation générale de l interface 4-12 ajouter un fichier 13-16 sélectionner un ou plusieurs fichiers 17-19 ouvrir un fichier ou un dossier
Connexion à distance. Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH
Connexion à distance Pour configurer les automates Beckhoff via un PC de programmation VERSION : 1.0 / PH Certains CPU permettent d installer les logiciels d ingénierie TwinCAT pour ainsi travailler en
Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011
Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...
Les réseaux de campus. F. Nolot 2008 1
Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains
Découvrez Windows NetMeeting
Découvrez Windows NetMeeting Conférence Internet 2001 Université de Moncton. Tous droits réservés. Table des matières 1. Comment puis-je télécharger, installer et démarrer NetMeeting?... 3 2. Quelles sont
Paramétrage des navigateurs
Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration
MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE
MÉDICLICK! STUDIO 3 DOCUMENT CENTER : MAILCLICK! SOMMAIRE Préalable important ACCES A LA FENETRE MAILCLICK! Le PARAMETRAGE DE BASE DESCRIPTION DE LA FENETRE MailClick! La Barre GENERALE de Boutons Les
Cours 420-123-LG : Administration de réseaux et sécurité informatique. Dans les Paramètres Système onglet Processeur, le bouton "Activer PAE/NX"
Laboratoire 02 Installation de Windows Server 2008 R2 Standard Edition Précision concernant les équipes de travail Afin de rationaliser les équipements disponibles au niveau du laboratoire, les équipes
S y m M a i l i n g. S o l u t i o n d e - m a i l i n g. SymMailing est un outil professionnel de création et de gestion de campagnes d emailing.
S y m M a i l i n g S o l u t i o n d e - m a i l i n g Introduction SymMailing est un outil professionnel de création et de gestion de campagnes d emailing. SymMailing intègre à la fois les outils de
Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS
Services de banque en ligne de la BADR BADRnet/ GUIDE UTILISATEURS Sommaire 1. Présentation du document... 3 2. Présentation de la plateforme BADRnet... 3 3. Accès au service BADRnet... 3 4. Connexion
1. Installation de COMPTINE
3-5 Rue de Metz 75010 PARIS SA à capital variable RCS Paris B 344 671 490 Tél. : 01 40 22 12 12 Fax : 01 40 22 12 00 E-mail : [email protected] SIRET : 34467149000029 Guide démo SOMMAIRE 1. Installation
Organiser les informations ( approche technique )
Organiser les informations ( approche technique ) Introduction : Le stockage des informations est une fonctionnalité essentielle de l outil informatique, qui permet de garantir la pérennité des informations,
ASR4 Réseaux Département Informatique, IUT Bordeaux 1. DHCP Prénom : Nom : Groupe :
TP1 ASR4 Réseaux Département Informatique, IUT Bordeaux 1 ASR4-R Prénom : Nom : Groupe : 1 Gestion du réseau virtuel Le réseau virtuel utilisé lors de ce TP a été réalisé avec NEmu (Network Emulator),
Dispositif sur budget fédéral
w w w. c n f e t p. c o m R é f o r m e B T S S I O Services Informatiques aux Organisations Dispositif sur budget fédéral 31 rue des Naudières 44400 REZE Tél. 02 40 32 88 00 Fax 02 40 84 12 95 [email protected]
Présentation du ResEl
Présentation du ResEl Historique et situation actuelle Communication à travers le réseau Réseau local et réseau école Internet Garbage Messageries instantanées (IRC et jabber) Serveur mail Connexion à
BUREAU VIRTUEL. Utilisation de l application sur ipad. Guide utilisateur. Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6
BUREAU VIRTUEL Utilisation de l application sur ipad Guide utilisateur Sciences Po Utilisation du bureau virtuel sur ipad 1 / 6 Utilisation du bureau virtuel sur ipad Table des matières PREAMBULE...2 QU
Le publipostage avec Open Office
Le publipostage avec Open Office 1 / 7 Présentation La suite bureautique Open Office.org fournit les outils nécessaires pour la réalisation de publipostage et vous permet ainsi de réaliser et de personnaliser
eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82
eurobraille VOYONS ENSEMBLE MANUEL D'UTILISATION WIFI iris 40, 20 iris-s 32, 20 iris-kb 40,20 VERSION 1.82 eurobraille 134-140, rue d Aubervilliers, 75019 PARIS Tel : (33) 01 55 26 91 00 Fax : (33) 01
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
TP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Programme d Accès Communautaire / Atelier 5 Initiation à Microsoft Outlook
Société d aide au développement de la collectivité Maria-Chapdelaine, www.sadcmaria.qc.ca 1 TABLE DES MATIÈRES PLAN DE COURS 3 PRINCIPALES FONCTIONNALITÉS DANS MICROSOFT OUTLOOK 4 GESTION D INFORMATIONS
Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
INSTALLATION ET CONFIGURATION DE HYPER V3
INSTALLATION ET CONFIGURATION DE HYPER V3 I. Installation de HyperV3 sous Windows serveur 2012 HyperV3 est le successeur de HyperV2 apparu sous les versions de Windows serveur 2008 R2, c est puissant Hyper
Service de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Asset Management Software Client Module. Manuel d utilisation
Asset Management Software Client Module Manuel d utilisation Kodak Asset Management Software Client Module Etat et paramètres de l'actif... 1 Menu Asset Status (Etat de l'actif)... 2 Menu Asset settings
PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
"! "#$ $ $ ""! %#& """! '& ( ")! )*+
! "! "#$ $ $ ""! %#& """! '& ( ")! )*+ "! "#$ $ $ ""! %#& """! '& ( ")! )*+, ## $ *$-./ 0 - ## 1( $. - (/$ #,-".2 + -".234-5..'"6..6 $37 89-%:56.#&(#. +6$../.4. ;-37 /. .?.@A&.!)B
NOTICE D UTILISATION
NOTICE D UTILISATION 1 TABLE DES MATIERES Installation de Studio Express Desktop... 3 Installation sur Windows... 3 Installation sur Mac... 3 Connexion à Studio Express Desktop... 3 Appel... 4 Emettre
Guide d installation. Routeur Zyxel VMG1312
Guide d installation Routeur Zyxel VMG1312 Ce guide vous aidera à installer rapidement votre routeur ADSL Zyxel. Contenu du coffret routeur: 2 1 4 3 1. Connectez le filtre ADSL fourni à votre prise téléphonique.
INCORPORER EXCEL EN LIGNE DANS UN FICHIER CRÉÉ AVEC L ÉDITEUR DE TEXTE 15 avril 2015
TABLE DES MATIERES Incorporer une feuille de calcul dans un fichier créé avec l Éditeur de texte de PLACE... 1 Avantages :... 1 Contraintes :... 2 Accéder à Microsoft OneDrive :... 2 Créer un classeur
Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Initiation à Windows 8
Initiation à Windows 8 I) Le Démarrage, l Écran d accueil et le Bureau Ouvrir l ordinateur a) Écran de verrouillage : Premier écran qui apparait, suivi de la page du mot de passe b) Page d accueil (appelée
Activation de la gestion des effets - Paramétrage... 2 Préférences Dossier... 2 Fiche Client... 3
Activation de la gestion des effets - Paramétrage... 2 Préférences Dossier... 2 Fiche Client... 3 Gestion des effets... 4 Portefeuille des effets clients... 4 Effets négatifs... 5 Fiche Effet : Consulter,
GUIDE D UTILISATION ADSL ASSISTANCE
GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO
[OUTLOOK EXPRESS WINDOWS MAIL]
Configuration de votre client de messagerie Microsoft Outlook Express Microsoft Windows Mail [OUTLOOK EXPRESS WINDOWS MAIL] Ce guide décrit la configuration d Outlook Express et de Windows Mail afin de
ENT Espace de stockage
ENT Espace de stockage L'adresse : http://environnementnumeriquedetravail.fr Une fois identifié, cliquez "Espace de stockage" dans le menu "Services" L'espace de stockage permet de mettre en ligne des
Manuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Crédit Agricole en ligne
Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider
module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Open Office - Présentation
1 Définition 1.1 Diaporama Un diaporama est une succession de diapositives, chaque diapositive correspond à un écran d'ordinateur. Les diapositives peuvent être affichées de façon séquentielle ou par appel
SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :
SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels
GUIDE ÉLÈVE. Mes identifiants : J'inscris mes identifiant et mot de passe personnels transmis par mon professeur :
GUIDE ÉLÈVE JE DÉCOUVRE MON WEBCLASSEUR ORIENTATION L'adresse web (ou URL) pour se connecter est : Mes identifiants : J'inscris mes identifiant et mot de passe personnels transmis par mon professeur :
UserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
FAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Introduction à Eclipse
Introduction à Eclipse Eclipse IDE est un environnement de développement intégré libre (le terme Eclipse désigne également le projet correspondant, lancé par IBM) extensible, universel et polyvalent, permettant
WACOM MULTI-TOUCH : UTILISATION TACTILE DES PRODUITS WACOM
1 WACOM MULTI-TOUCH : UTILISATION TACTILE DES PRODUITS WACOM Les produits tactiles Wacom sont conçus pour faciliter votre travail. La saisie tactile vous permet d utiliser les produits Wacom du bout des
Mise en place d un cluster NLB (v1.12)
Mise en place d un cluster NLB (v1.12) Tutorial conçu et rédigé par Michel de CREVOISIER Avril 2013 SOURCES Présentation du NLB : http://technet.microsoft.com/en-us/library/bb742455.aspx Installation :
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,
DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Tune Sweeper Manuel de l'utilisateur
Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15
Manuel d'utilisation
Manuel d'utilisation Version 1.0 Le 25/09/2014 par i-médias, service commun informatique et multimédia Pôle Services numériques Pôle Applications & Développements I-médias Manuel d'utilisation de l'application
Travailler en réseau intranet à l'école
Ma d e wi t h Op e n Of f i c e. o r g 1 Travailler en réseau intranet à l'école Un réseau : pourquoi? Architecture du réseau Partager un dossier Enregistrer en réseau Accéder aux ressources partagées
Tutoriel d'utilisation du logiciel Thunderbird version 2.0
Tutoriel d'utilisation du logiciel Thunderbird version 2.0 par Estyaah Tutoriel sur l'utilisation de Thunderbird 2.0 pour Windows Estyaah -1- Introduction 1 Présentation 2 Utilisation Basique 2-1 - Installation
Configurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Notice de fonctionnement DVR H264. + Méthode de Visionnage ESEENET
Notice de fonctionnement DVR H264 + Méthode de Visionnage ESEENET 1 Le point de départ de chacune des différentes configurations traitées ci-dessous sera l écran de visualisation des 4 ou 8 caméras. A
Mémento pour l intégration des postes dans le domaine de Scribe
Mémento pour l intégration des postes dans le domaine de Scribe I. Cas des postes sous XP : 1. Connecté en administrateur local de la machine, demandez le Panneau de configuration via le bouton puis le
NFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
TABLETTE NUMÉRIQUE TACTILE - IPAD
TABLETTE NUMÉRIQUE TACTILE - IPAD Partie 3 : La création d un identifiant Apple Sommaire Créer un identifiant Apple gratuit ou Ouvrir une session avec un identifiant... 1 1. Qu est-ce que l APP STORE?...
TP01: Installation de Windows Server 2012
TP0: Installation de Windows Server 202 Rappel : nous utiliserons le terme «WS202» pour désigner Windows Server 202et le terme «VM» pour Machine Virtuelle. - Installation d une VM Windows Server 202 de
Table des matières : 16 ASTUCES OUTLOOK
Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud [email protected] Acquérir un... Ressources
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Point 1/8. L accès authentifié à un portail e-sidoc. Septembre 2012 Documentation détaillée V2.1. Sommaire
Point 1/8 L accès authentifié à un portail e-sidoc Septembre 2012 Documentation détaillée V2.1 Sommaire LA GESTION DU COMPTE ADMINISTRATEUR ET DES COMPTES USAGERS... 2 Le compte administrateur... 2 Les
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée)
Développement d un logiciel de messagerie instantanée avec Dotnet (version simplifiée) Propriétés Description Intitulé long Formation concernée Matière Présentation Développement d un logiciel de messagerie
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)
Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP Proxy classique: Les clients sont adaptés pour communiquer avec le proxy avec un protocole spécifique: SOCKS rfc928, proxy
ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS
Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
PROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :
DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter
Windows Serveur 2012 : DHCP. Installation et mise en place
Windows Serveur 2012 : DHCP Installation et mise en place Joryck LEYES 2014 DHCP : Installation et mise en place sur Windows Server 2012 Le rôle, les avantages, les desavantages et les contraintes du DHCP
Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.
Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression
