15: Couche 7 - La couche application
|
|
- Marie-Hélène Lavoie
- il y a 8 ans
- Total affichages :
Transcription
1 fr-select Objective Principes fondamentaux de la couche application Applications client-serveur Services de noms de domaine Diverses applications réseau Exemples relatifs à la couche application : courrier électronique Exemples d'application : Telnet Exemples d'application : FTP Exemples d'application : HTTP Exemple d'application : Logiciels de redirection.
2 15.1. Principes fondamentaux de la couche application fr-select Content Page Expliquer le rôle de la couche application Expliquer comment un navigateur Web se compare à la télécommande du téléviseur Expliquer comment une télécommande + un téléviseur + un magnétoscope se comparent à un serveur de fichiers réseau + un client.
3 Expliquer le rôle de la couche application Dans le contexte du modèle de référence OSI, la couche application (couche 7) supporte la composante de communication d'une application. La couche application identifie et détermine la disponibilité des partenaires de communication voulus, synchronise les applications coopératives et établit une entente sur les procédures de reprise sur incident et de contrôle de l'intégrité des données. La couche application est la couche OSI la plus proche du système d'extrémité et elle détermine si les ressources nécessaires à la communication entre systèmes existent. Ainsi, sans la couche application, il n'y aurait aucun support des communications réseau. La couche application n'offre aucun service aux autres couches OSI. Toutefois, elle fournit des services aux processus d'application qui sont audelà de la portée du modèle OSI. Ces processus d'application incluent notamment les tableurs, les logiciels de traitement de texte et les logiciels de terminaux bancaires. De plus, la couche application assure une interface directe pour le reste du modèle OSI par l'entremise d'applications réseau (comme le Web, le courrier électronique, le protocole FTP et Telnet) ou une interface indirecte par l'entremise d'applications autonomes (comme les logiciels de traitement de texte, les tableurs, les gestionnaires de présentation et les logiciels de redirection réseau).
4 Expliquer comment un navigateur Web se compare à la télécommande du téléviseur Le Web et les navigateurs Web tels que Netscape Navigator et Internet Explorer sont probablement les applications réseau les plus couramment utilisées. Un navigateur Web est un peu comme une télécommande pour votre téléviseur. La télécommande vous permet de contrôler directement les fonctions du téléviseur : le volume, les canaux, la sélection de l'entrée, la luminosité, etc. Pour l'utiliser correctement, il n'est pas nécessaire de comprendre le fonctionnement de ses composantes électroniques. Il en va de même d'un navigateur Web en ce sens que le navigateur permet à l'utilisateur de naviguer sur le Web en cliquant sur des liens hypertexte. Toutefois, il n'est pas nécessaire de comprendre le fonctionnement et l'interaction des protocoles OSI des couches inférieures pour utiliser le navigateur Web correctement. 15: Couche 7 - La couche application Expliquer comment une télécommande + un téléviseur + un magnétoscope se comparent à un serveur de fichiers réseau + un client Les interactions entre un téléviseur et un magnétoscope peuvent servir à illustrer le concept d'une interface indirecte. Par exemple, si vous utilisez les commandes pour acheminer une émission à un magnétoscope dans le but de l'enregistrer, au lieu de l'envoyer au téléviseur pour la regarder immédiatement, vous pourrez récupérer l'émission
5 pour la regarder plus tard. Il en va de même pour un logiciel de redirection qui permet d'acheminer des données à une unité qui n'est pas directement connectée à un ordinateur, comme un serveur de fichiers réseau ou un serveur d'impression. Le programme fonctionne tout comme s'il se trouvait dans un ordinateur autonome. Le logiciel de redirection saisit la demande de service du programme et l'achemine sur le réseau jusqu'à l'unité voulue, tout comme l'émission est réacheminée du téléviseur au magnétoscope. 15: Couche 7 - La couche application Expliquer l'illustration client-serveur : "Téléchargement de fichiers" La plupart des applications exécutées au sein d'un environnement réseau sont classées comme des applications clientserveur. Ces applications, comme le protocole FTP, les navigateurs Web et le courrier électronique, sont dotées de deux composantes qui leur permettent d'assumer deux rôles : client et serveur. Le côté client est l'ordinateur local et le demandeur de service. Le côté serveur est un ordinateur distant qui fournit des services en réponse aux demandes du client.
6 Expliquer la réponse à la requête Web client-serveur Une application clientserveur répète constamment la routine en boucle qui suit : demande du client, réponse du serveur; demande du client, réponse du serveur; etc. Par exemple, un navigateur Web accède à une page Web en demandant une adresse URL ou adresse Web sur un serveur Web distant. Après recherche de l'adresse URL, le serveur Web désigné par cette adresse URL répond à la demande. Ensuite, en fonction de l'information reçue du serveur Web, le client peut demander des données supplémentaires du même serveur Web ou il peut accéder à une autre page Web sur un serveur Web différent. 15: Couche 7 - La couche application Décrire le stockage de fichiers clientserveur et l'opération d'impression client-serveur Au sein d'un environnement de réseau local, le support réseau indirect des applications est une fonction clientserveur. Par exemple, si vous voulez sauvegarder un fichier texte sur un serveur réseau, le logiciel de redirection permet à l'application de traitement de texte de devenir un client réseau. Cela est possible parce que les demandes du client - que le serveur de fichiers réseau permette à l'application de stocker le fichier - et la réponse du serveur seraient la sauvegarde du fichier sur disque ou son rejet. Le
7 même processus s'applique lorsqu'une application de traitement de texte veut imprimer à un emplacement distant, sur le réseau ou sur une imprimante. Le client demande au serveur d'impression réseau d'autoriser l'impression du fichier. Le serveur traite ensuite la demande en imprimant le fichier sur une des unités disponibles. 15: Couche 7 - La couche application Décrire le processus d'établissement et d'annulation d'une connexion Il importe de souligner que dans chacun des exemples précédents, la connexion au serveur est maintenue juste assez longtemps pour traiter la transaction. Dans l'exemple du Web, la connexion est maintenue juste assez longtemps pour télécharger la page Web en cours. Dans l'exemple d'impression, la connexion est maintenue juste assez longtemps pour envoyer le document au serveur d'impression. Une fois le traitement terminé, la connexion est interrompue et doit être rétablie afin d'acheminer une nouvelle demande de traitement. Il s'agit d'une des deux méthodes de traitement des communications. La seconde méthode, illustrée plus bas dans les exemples Telnet et FTP, consiste à établir une connexion au serveur et à maintenir cette connexion jusqu'à la fin du traitement. L'ordinateur client met fin à la connexion lorsque l'utilisateur estime qu'il a terminé. Toutes les activités de communication sont de l'un ou l'autre type.
8 ets avec adresses IP au moyen des tables IP Au chapitre sur la couche réseau, vous avez appris qu'internet repose sur un système d'adressage hiérarchique. Cela permet un routage fondé sur des classes d'adresses plutôt que sur des adresses individuelles. Le problème pour l'utilisateur est de faire correspondre l'adresse voulue au site Internet. La seule différence entre les adresses et est la transposition des deux derniers chiffres. Il est difficile de retenir l'adresse d'un site donné, surtout si vous devez en retenir plusieurs, car il n'y a aucun lien entre le contenu du site et son adresse. 15: Couche 7 - La couche application Décrire les tables DNS Un domaine est un ensemble d'ordinateurs regroupés en fonction de leur emplacement géographique ou de leur domaine d'intérêt. Un nom de domaine est une chaîne de caractères ou de chiffres, généralement un nom ou une abréviation, représentant l'adresse numérique d'un site Internet. L'utilisation de domaines sur Internet règle le problème de l'adressage. Il y a plus de 200 domaines de niveau supérieur sur Internet, notamment :.us - ÉtatsUnis.ca - Canada Il existe aussi des noms génériques, notamment :.edu - sites éducatifs.com - sites commerciaux.gov - sites gouvernementaux
9 .org - sites à but non lucratif.net - service réseau
10 Décrire un serveur réseau DNS Le serveur de noms de domaine (DNS) est un dispositif réseau qui gère les noms de domaine et convertit ces derniers aux adresses IP correspondantes à la demande des clients. Le système DNS est doté d'une structure hiérarchique créant différents niveaux de serveurs DNS. Si un serveur DNS local est en mesure de convertir un nom de domaine à l'adresse IP correspondante, il le fait et retourne le résultat au client. Dans le cas contraire, il achemine la demande au serveur DNS de niveau supérieur qui tente, à son tour, de convertir l'adresse. Si ce serveur DNS est en mesure de convertir le nom de domaine à l'adresse IP correspondante, il le fait et retourne le résultat au client. Dans le cas contraire, il achemine la demande au serveur de niveau supérieur suivant. Ce processus est répété jusqu'à ce que le nom de domaine soit converti ou jusqu'à ce que la demande soit rendue au serveur DNS du plus haut niveau. Si le nom de domaine est toujours introuvable au plus haut niveau, il est considéré comme erroné et le message d'erreur correspondant est renvoyé.
11 Décrire la séquence de recherche DNS Toutes les applications qui utilisent des noms de domaine pour représenter des adresses IP font appel au système DNS pour convertir ces noms à l'adresse IP correspondante.
12 Expliquer diverses applications Internet Les applications réseau sont sélectionnées en fonction des tâches à accomplir. La couche application offre un ensemble complet de programmes d'interface à Internet. À chaque type d'application correspond un protocole d'application qui lui est propre. Il existe une foule de types de programmes et de protocoles, mais ce chapitre traitera principalement de ceux qui suivent : Les programmes de messagerie électronique supportent le protocole de couche application POP3 pour le courrier électronique. Les utilitaires de fichiers utilisent le protocole FTP pour copier et déplacer les fichiers entre emplacements distants. Les programmes d'accès distant utilisent le protocole Telnet pour se connecter directement aux ressources distantes. Les outils de saisie et de contrôle des données réseau utilisent le protocole SNMP. Le Web utilise le protocole HTTP. Il importe de souligner que la couche application n'est qu'une autre couche de protocoles des modèles OSI ou TCP/IP. Les logiciels sont conçus de manière à collaborer avec les protocoles de la couche application. Les applications de messagerie électronique client, telles que Eudora, Microsoft Mail, Pegasus et Netscape Mail, ont toutes été conçues de manière à collaborer avec le protocole POP3. Il en va de même des navigateurs Web. Les deux navigateurs Web les plus populaires sont Microsoft Internet Explorer et Netscape Communicator. L'aspect visuel et le fonctionnement de ces deux programmes sont très différents, mais ils font tous les deux appel au protocole HTTP de la couche application. Lorsque vous lirez les descriptions de la couche application dans les objectifs qui suivent, rappelezvous qu'un grand nombre de programmes peuvent être utilisés pour accomplir la même tâche, dans la mesure où ils sont conformes au protocole désigné.
13 Expliquer l'analogie du courrier électronique avec le bureau de poste Le courrier électronique permet l'envoi de messages entre des ordinateurs en réseau. L'envoi d'un courriel comprend deux processus distincts. Le premier consiste à envoyer le courriel au bureau de poste de l'utilisateur et le second à acheminer le courriel de ce bureau de poste au client de courrier du destinataire. 15: Couche 7 - La couche application Décrire la structure d'un message de courrier électronique Les étapes qui suivent vous permettront de comprendre le processus d'envoi d'un courriel : 1. Lancez votre programme de courrier électronique. 2. Tapez l'adresse électronique du destinataire, un objet et un message. Regardez l'adresse électronique. Voici un exemple d'adresse : bdesroches@madison.tec.w i.us Elle est composée de
14 deux portions : le nom du destinataire (situé avant le et l'adresse du bureau de poste du destinataire (située après le Le nom du destinataire n'est vérifié qu'après l'arrivée du message au bureau de poste, dont l'adresse est une entrée DNS représentant l'adresse IP du serveur de courrier. 15: Couche 7 - La couche application Décrire la fonction d'un DNS Lorsque des clients de courrier électronique envoient des messages, ils demandent qu'un serveur DNS relié au réseau convertisse les noms de domaine aux adresses IP correspondantes. Si le serveur DNS peut convertir le nom, il renvoie l'adresse IP au client assurant ainsi la segmentation et l'encapsulage appropriés à la couche de transport. Si le serveur DNS ne peut pas convertir le nom, la demande est acheminée au niveau supérieur jusqu'à conversion du nom.
15 Établir la relation entre le courrier électronique et les serveurs La portion de l'adresse électronique qui représente le nom du destinataire entre maintenant en jeu. Le serveur l'extrait du message électronique et vérifie si ce nom correspond à un des abonnés de son bureau de poste. Si c'est le cas, le serveur enregistre le message dans la boîte aux lettres du destinataire jusqu'à ce que ce dernier le récupère. Si le destinataire n'est pas un abonné, le bureau de poste génère un message d'erreur et retourne le courriel à l'envoyeur. 15: Couche 7 - La couche application Présenter la sécurité du courrier électronique La seconde partie du processus de messagerie est la réception. Les destinataires de courriels doivent utiliser leur logiciel de courrier client pour soumettre une demande de réception au bureau de poste électronique. Lorsque les destinataires cliquent sur le bouton de récupération du courrier, ils doivent généralement fournir un mot de passe. Une fois que l'utilisateur a entré son mot de passe et cliqué sur «OK», le logiciel de courrier électronique crée une demande à l'intention du serveur de courrier qui extrait les adresses postales des données de
16 configuration entrées au moment de la configuration du logiciel de courrier électronique. Le processus exécute ensuite une autre recherche DNS pour trouver les adresses IP des serveurs. Finalement, les demandes sont segmentées et ordonnancées par la couche de transport. 15: Couche 7 - La couche application Établir la relation du courrier électronique avec l'encapsulage et le modèle OSI Les paquets de données circulent ensuite par les autres couches du modèle OSI (réseau, liaison de données, physique, etc.) et sont acheminés par l'entremise d'internet au bureau de poste de destination. Rendus à ce bureau de poste, les paquets sont rassemblés, dans l'ordre approprié, et vérifiés pour s'assurer qu'ils sont exempts d'erreurs de transmission.
17 Présenter les fonctions du serveur de courrier Au bureau de poste, les demandes sont examinées, les ID utilisateurs et mots de passe sont vérifiés et, si tout est en ordre, les serveurs de courrier transmettent tous les courriels à destination. Les messages sont de nouveau segmentés, ordonnancés et encapsulés sous forme de trames de données afin d'être acheminés au client ou à l'ordinateur du destinataire. 15: Couche 7 - La couche application Décrire les formats de fichier associés au courrier électronique Une fois arrivés à l'ordinateur, les messages peuvent être affichés et lus. Si vous cliquez sur le bouton «Répondre» afin d'envoyer un message à l'envoyeur, le processus reprend du début. Les courriels euxmêmes sont habituellement envoyés sous forme de texte ASCII, mais les pièces jointes peuvent être en format audio, vidéo, graphique ou autre. Pour que l'envoi et la réception des pièces jointes se déroulent correctement, les ordinateurs émetteur et récepteur doivent utiliser le même système d'encodage. Les deux formats les plus fréquemment utilisés pour les pièces jointes sont MIME et UUencode.
18 Décrire le rôle de Telnet L'émulation de terminal (Telnet) permet de communiquer à distance avec un autre ordinateur. Cela permet d'ouvrir une session sur un hôte Internet et d'exécuter des commandes. Un client Telnet est désigné comme une machine locale et un serveur Telnet, qui exécute un logiciel spécial appelé démon, est désigné comme un hôte distant. Pour établir une connexion à partir d'un client Telnet, il faut sélectionner une option de connexion. Il faut ensuite entrer le nom de l'hôte et le type de terminal dans une boîte de dialogue. Le nom de l'hôte est l'adresse IP ou le nom DNS de l'ordinateur distant auquel on désire se connecter et le type de terminal indique l'émulation de terminal que l'ordinateur devra exécuter. L'opération Telnet ne demande aucune puissance de traitement de la part de l'ordinateur émetteur. Les caractères entrés au clavier sont envoyés à l'ordinateur distant qui renvoie l'affichage résultant au moniteur local. Le traitement et le stockage se font entièrement à l'ordinateur distant.
19 Expliquer le fonctionnement de Telnet Telnet a d'abord été utilisé pour le courrier électronique. Lorsque vous entrez le nom DNS d'un emplacement telnet, ce nom doit être converti à l'adresse IP correspondante avant que la connexion puisse être établie. L'application telnet est exécutée principalement aux trois couches supérieures du modèle OSI : la couche application (commandes), la couche de présentation (formats, généralement ASCII) et la couche session (généralement des transmissions simplex). Les données sont ensuite acheminées à la couche de transport où elles sont segmentées, l'adresse du port est ajoutée et la vérification d'erreurs est exécutée. Les données sont ensuite acheminées à la couche réseau où l'entête IP (contenant les adresses IP source et de destination) est ajouté. Ensuite, le paquet passe à la couche liaison de données qui encapsule le paquet dans une trame de données, ajoute les adresses MAC source et de destination ainsi qu'une queue de trame. Si l'ordinateur source ne connaît pas l'adresse MAC de l'ordinateur de destination, il formule une requête ARP. Lorsque l'adresse MAC est connue, la trame voyage au sein du média physique (en format binaire) jusqu'au dispositif suivant. Une fois les données rendues à l'ordinateur hôte distant, les couches de liaison de données, de réseau et de transport rassemblent les commandes de données initiales. L'ordinateur hôte distant exécute la commande et transmet les résultats à l'ordinateur client local au moyen du même processus d'encapsulage utilisé pour la livraison des commandes originales. Ce processus d'envoi de commandes et de réception de résultats est répété jusqu'à ce que le client local ait terminé la tâche à effectuer. Lorsque la tâche est terminée, le client met fin à la session.
20 Expliquer le rôle du protocole FTP Le protocole de transfert de fichiers (FTP) est utilisé pour télécharger des fichiers en aval (à partir Internet) ou en amont (vers Internet). La capacité de télécharger des fichiers en aval ou en amont sur Internet est une des fonctions les plus utiles du Web, surtout pour ceux qui font grand usage de leurs ordinateurs et qui ont souvent besoin de pilotes et de mises à jour dans les plus brefs délais. Les administrateurs réseau ont rarement le loisir d'attendre même quelques jours avant d'obtenir les pilotes nécessaires pour la remise en marche des serveurs réseau. Ils peuvent obtenir ces fichiers immédiatement sur Internet par l'entremise du protocole FTP. FTP est une application client-serveur tout comme Telnet et le courrier électronique. FTP exige un logiciel serveur exécuté sur un hôte accessible par un logiciel client. Un autre protocole servant au téléchargement des fichiers est le protocole HTTP, traité à la page suivante. Une des restrictions du protocole HTTP est qu'il ne peut télécharger les fichiers qu'en aval, pas en amont.
21 Expliquer le fonctionnement du protocole FTP Une session FTP est établie de la même manière qu'une session Telnet. Et, tout comme dans le cas d'une session Telnet, une session FTP reste ouverte jusqu'à ce que le client y mette fin ou jusqu'à ce qu'une erreur de communication se produise. Une fois que vous avez établi une connexion à un démon FTP, vous devez entrer une ID utilisateur et un mot de passe. Généralement, le terme «anonymous» est utilisé comme ID utilisateur et l'adresse de courrier électronique est entrée comme mot de passe. Ce type de connexion est désigné comme FTP anonyme. Après l'identification, une liaison de commande est établie entre votre machine client et le serveur FTP. Ce processus ressemble à une session Telnet en ce sens que les commandes sont acheminées au serveur et exécutées par ce dernier qui retourne les résultats au client. Cette fonction permet de créer et de modifier des dossiers, de supprimer et de renommer des fichiers ainsi que d'exécuter plusieurs autres fonctions relatives à la gestion des fichiers. L'objectif principal du protocole FTP est de transférer des fichiers d'un ordinateur à un autre en copiant et en déplaçant des fichiers du serveur au client et inversement. Lorsque des fichiers sont copiés à partir du serveur, le protocole FTP établit une deuxième connexion, une liaison de données entre les ordinateurs, servant au transfert des données. Le transfert des données peut être effectué en mode ASCII ou binaire. Ces modes déterminent la manière dont les données sont transférées entre les machines. Une fois le transfert de fichier terminé, la connexion de données est automatiquement coupée. Lorsque la session de copie et de transfert de fichiers est entièrement terminée, vous pouvez fermer la session, ce qui a pour effet de couper la liaison de commande.
22 Expliquer le rôle du protocole HTTP Le protocole HTTP est le langage du Web, la portion la plus utilisée d'internet et celle qui connaît la plus forte croissance. La croissance phénoménale du Web s'explique principalement par la facilité avec laquelle il permet d'accéder à l'information. Un navigateur Web (ainsi que toutes les autres applications réseau traitées dans ce chapitre) est une application clientserveur, ce qui signifie qu'il doit être doté d'une portion client et d'une portion serveur pour fonctionner. Un navigateur Web présente les données en format multimédia sur des pages Web contenant du texte, des graphiques, du son et des vidéos. Les pages Web sont créées avec un langage de formatage appelé HTML (HyperText Markup Language). Le langage HTML indique au navigateur Web comment il doit présenter une page Web. De plus, le langage HTML précise l'emplacement du texte, des fichiers et des objets qui sont transférés du serveur Web au navigateur Web.
23 Décrire les hyperliens Les liens hypertexte facilitent la navigation au sein du Web. Un lien hypertexte est un objet (un mot, une phrase ou une image, par exemple) intégré à une page Web, qui vous transporte à une nouvelle page Web lorsque vous cliquez dessus. La page Web contient une adresse URL (souvent cachée dans sa description HTML). Une adresse URL est composée de plusieurs parties dont chacune sera décrite au chapitre suivant.
24 Décrire une adresse URL Exemple : Le préfixe « indique au navigateur le préfixe à utiliser. La deuxième partie, «www», indique au navigateur le type de ressource à laquelle accéder. La troisième partie, «cisco.com», précise le DNS correspondant à l'adresse IP du serveur Web. Finalement, la dernière partie «edu», précise l'emplacement exact du dossier (dans le serveur) qui contient la page Web. 15: Couche 7 - La couche application Décrire le processus de transfert de pages Web Lorsque vous lancez un navigateur Web, une page d'accueil est généralement affichée. (Remarque : L'adresse URL de la page d'accueil est enregistrée dans les données de configuration du navigateur Web et peut être modifiée quand bon vous semble.) Vous pouvez cliquer sur un lien hypertexte ou taper une adresse URL dans la zone d'adresse du navigateur. Le navigateur Web analyse d'abord le protocole afin de déterminer s'il doit interpréter ou lancer un autre programme et trouve ensuite l'adresse IP du serveur Web (en effectuant une analyse DNS du nom de domaine). Ensuite, les couches de transport, réseau, liaison de données et physique établissent une session avec le serveur Web. Les données transférées au serveur HTTP contiennent le nom de dossier de l'emplacement de la page Web. (Remarque : Les données peuvent également représenter le nom de fichier précis d'une page HTML.) Si aucun nom n'est fourni, le serveur utilise un nom par défaut (précisé dans la configuration du serveur). Le serveur répond à la demande en transmettant au client Web tous les fichiers texte, audio, vidéo et graphiques précisés dans la page HTML. Le navigateur client rassemble tous les fichiers afin de créer un affichage de la page Web et met fin à la session. Si vous cliquez ensuite sur une autre page située sur le même serveur, ou sur un serveur différent, le processus reprend depuis le début.
25 15: Couche 7 - La couche application Définir logiciel de redirection Les logiciels de redirection sont des protocoles qui interagissent avec les systèmes d'exploitation et les clients réseau plutôt qu'avec des applications précises. Voici quelques exemples de logiciels de redirection : Protocole AFP (Apple File Protocol) Interface NetBEUI (NetBIOS Extended User Interface) Protocoles IPX/SPX de Novell Système de fichiers en réseau (NSF) de la suite de protocoles TCP/IP
26 Expliquer le fonctionnement du logiciel de redirection Les logiciels de redirection permettent à un administrateur réseau d'attribuer des ressources distantes à des noms logiques du client local. Lorsque vous sélectionnez un de ces noms logiques afin d'exécuter une opération telle que la sauvegarde ou l'impression d'un fichier, le logiciel de redirection réseau envoie le fichier choisi à la ressource distante appropriée du réseau pour qu'il soit traité. Si la ressource est sur un ordinateur local, le logiciel de redirection ne tient pas compte de la demande et laisse le système d'exploitation local la traiter. L'avantage d'utiliser un logiciel de redirection réseau sur un client local est que les applications du client n'ont pas à communiquer avec le réseau. De plus, l'application qui fait la demande de service est située sur l'ordinateur local et le logiciel de redirection achemine la demande à la ressource réseau appropriée pendant que l'application la traite comme s'il s'agissait d'une demande locale. Les logiciels de redirection augmentent la fonctionnalité des logiciels autonomes. Ils permettent également aux utilisateurs de partager des documents, des gabarits, des bases de données, des imprimantes et plusieurs autres ressources sans avoir à utiliser des applications spéciales. Le réseautage a eu un effet déterminant sur le développement de programmes tels que les logiciels de traitement de texte, les tableurs, les gestionnaires de présentation, les programmes de bases de données, les applications graphiques et les logiciels de productivité. Bon nombre de ces progiciels sont maintenant intégrés au réseau ou compatibles avec ce dernier. Ils peuvent lancer un navigateur Web intégré ou des outils Internet et enregistrer leurs résultats en format HTML en vue de les diffuser sur le Web.
Cours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailServices sur réseaux. Trois services à la loupe. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Trois services à la loupe Services sur réseaux Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Plan du cours : 1. Services de messagerie Architecture Fonctionnement Configuration/paramétrage
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailClub informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné
Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateur : Michel Gagné Le fonctionnement du courrier électronique La différence entre Internet, Web et courrier électronique
Plus en détailLe courrier électronique
Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailUtilisation de l e-mail. Sommaire
Utilisation de l e-mail Sommaire Notions de base...2 Généralités...2 Les adresses e-mail...3 Composition d une adresse e-mail...3 Interface d Outlook Express...4 Copie d écran...4 Composition de l interface...4
Plus en détailFORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères
FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailGuide d utilisation. Version 1.1
Guide d utilisation Version 1.1 Guide d utilisation Version 1.1 OBJECTIF LUNE Inc. 2030 boulevard Pie-IX, bureau 500 Montréal (QC) Canada H1V 2C8 +1 514-875-5863 sales@ca.objectiflune.com http://captureonthego.objectiflune.com
Plus en détailCallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes
TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailOneDrive, le cloud de Microsoft
OneDrive est le cloud mis à disposition par Microsoft. Pour en profiter, il suffit de disposer d'un compte Microsoft (Tutoriel), Microsoft offre 10 Go de stockage (Dont 3 Go pour sauvegarder des photos).
Plus en détailGUIDE MEMBRE ESPACE COLLABORATIF. Février 2012
GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailGuide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne
Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros
Plus en détailclaroline classroom online
de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailQu'est-ce que c'est Windows NT?
Qu'est-ce que c'est Windows NT? Que faire en cas de blocage d'une station NT? Profils «errants» avec win NT : des éclaircissements Echange de fichiers entre les deux environnements PC/Mac Blocage réseau
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailFormateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt
Client sur un domaine stage personnes ressources réseau en établissement janvier 2004 Formateurs : Jackie DAÖN Franck DUBOIS Médiapôle de Guyancourt Lycée de Villaroy 2 rue Eugène Viollet Le Duc BP31 78041
Plus en détailGuide pour bien débuter avec m@société.com
Guide pour bien débuter avec m@société.com Découvrez dans ce guide toutes les possibilités de SFR m@société.com. Comment créer des boites aux lettres au nom de votre domaine? Comment déposer votre site
Plus en détailManuel de configuration des fonctions de numérisation
Manuel de configuration des fonctions de numérisation WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_FR 2004. Tous droits réservés. La protection des droits de reproduction s applique à l ensemble
Plus en détailService de certificat
Service de certificat Table des matières 1 Introduction...2 2 Mise en place d une autorité de certification...3 2.1 Introduction...3 2.2 Installer le service de certificat...4 3 Sécuriser un site web avec
Plus en détailXEROX. WorkCentre 423/428. Guide de l utilisateur de Fax Internet
XEROX WorkCentre 423/428 Guide de l utilisateur de Fax Internet 708P86641_1_FR Préparé et traduit par : The Document Company Xerox GKLS European Operations Bessemer Road Welwyn Garden City Hertfordshire
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailGuide Google Cloud Print
Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailC r é a t i o n D e S i t e s. P o l C R O V A T T O
C r é a t i o n D e S i t e s P o l C R O V A T T O 2 / 10 Avant-propos 3 Définition d'internet? 3 Fournisseur Accès Internet: FAI 4 Définition d'un site Internet 5 Site web ou site 5 Liens hypertextes
Plus en détailQu'est-ce que la messagerie électronique?
Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailSERVEUR DE MESSAGERIE
CRÉEZ VOTRE SERVEUR DE MESSAGERIE avec: version 4.3-B248 Sommaire PREAMBULE et REMERCIEMENTS Page 2 INTRODUCTION Page 2 AVERTISSEMENT Page 3 INSTALLATION Page 3 CONFIGURATION Page 12 CLIENT DE MESAGERIE
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailTP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)
TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailManuel Utilisateur Version 1.6 Décembre 2001
Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT
Plus en détailOuvrir le compte UQÀM
Cliquez sur le titre pour visionner 1 Cliquez sur le titre pour visionner 2! Préliminaires! Ouvrir le compte UQÀM! Accéder au compte UQÀM! Paramètres de configuration! Les dossiers! Gérer les dossiers!
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailChapitre : Les Protocoles
Chapitre : Les Protocoles Outils de l Internet Joyce El Haddad DU1 MI2E Université Paris Dauphine 2009-2010 1 Plan 1. Le modèle TCP/IP 2. Les adresses IP 3. Le Protocole IP 4. Le Protocole TCP 5. Les Protocoles
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailManuel de SQUIRRELMAIL à l'usage des étudiants.
Manuel de SQUIRRELMAIL à l'usage des étudiants. SQUIRRELMAIL 1 est une interface Web (Webmail) utilisée pour traiter le courrier électronique à travers le réseau Internet. Un avantage d'une telle méthode
Plus en détail8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.
SMS-Monitor Messagerie SMTP Version 9 Manuel de référence CVM SAS 8 rue Paul Cézanne 93360 Neuilly-Plaisance - Tél : 33 (0)1.43.67.09.03 - Fax : 33 (0)1 43.67.35.40 E-mail : cvm@cvm.fr Serveur Web : http://www.cvm.fr
Plus en détailGoogle Drive, le cloud de Google
Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de
Plus en détailPetit guide d'installation de l'option de connexion réseau
Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau
Plus en détailDécouvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access
Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE
Plus en détailMicrosoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION
Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION SOMMAIRE ACCES EX10... 3 CONFIGURATION EX10 A. Entrées DNS à créer sur le(s) nom(s) de domaine choisi(s)... 3 B. Configuration Outlook 2007 - MAPI...
Plus en détailCréation d'un site dynamique en PHP avec Dreamweaver et MySQL
Création d'un site dynamique en PHP avec Dreamweaver et MySQL 1. Création et configuration du site 1.1. Configuration de Dreamweaver Avant de commencer, il est nécessaire de connaître l'emplacement du
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailPROTECTION DES DONNEES PERSONNELLES ET COOKIES
PROTECTION DES DONNEES PERSONNELLES ET COOKIES Sommaire ARTICLE 1. DONNÉES PERSONNELLES QUE NOUS RECUEILLONS ARTICLE 2. DONNÉES RELATIVES A LA CONSULTATION DU SITE o 2.1. L'intérêt de voir s'afficher des
Plus en détailConfiguration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I
Configuration du nouveau Bureau Virtuel (BV) collaboratif de Lyon I Date : 13 octobre 2009 / Auteur : David ROMEUF / Version : 1.1 / Diffusion : Utilisateurs Table des matières Cas 1 : un poste MS-Windows
Plus en détailGENERALITES. COURS TCP/IP Niveau 1
GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailInstallation de Windows 2003 Serveur
Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows
Plus en détailLes réseaux informatiques
Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3
Plus en détailL accès à distance du serveur
Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailSophos Mobile Encryption pour Android Aide. Version du produit : 1.3
Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3
Plus en détailMANUEL. de l application «CdC Online» pour Windows. Table des matières
MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement
Plus en détailNetwork Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.
Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado
Plus en détailInstallation d'un serveur DHCP sous Windows 2000 Serveur
Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailQu'est ce que le Cloud?
Qu'est ce que le Cloud? Le Cloud computing (informatique dans les nuages) consiste en l'utilisation de données à distance. Les fichiers de l utilisateur se trouve non pas dans son ordinateur personnel
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailLe transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP
Le transfert de fichiers avec Filezilla Initiation à l'utilisation d'un client FTP Présentation Ce tutoriel explique comment transférer les fichiers du site Web créé sur votre ordinateur personnel vers
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailPoint de connexion Internet Fibe Guide de référence
Point de connexion Internet Fibe Guide de référence FibeInternet_ConnectionHub_ReferenceGuide_Fre_V3 1 Convention de service Bell Internet L utilisation du service Bell Internet est assujettie aux modalités
Plus en détailGUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT
GUIDE UTILISATEUR DHL FREIGHT E-BILLING LA FACTURATION ELECTRONIQUE PAR DHL FREIGHT 1 Guide Utilisateur DHL Freight E-BILLING I. L E-BILLING DHL FREIGHT 1. Définition de l E-BILLING - Principales caractéristiques
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailPrésentation de l'iana Notes de présentation
Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailGuide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR)
Guide d'utilisation de WebEx Meeting Center avec les Salles de réunion de collaboration (Collaboration Meeting Rooms / Nuage CMR) Première publication: 01 Août 2014 Dernière modification: 01 Août 2014
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailNetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd
NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailAD FS avec Office 365 Guide d'installation e tape par e tape
AD FS avec Office 365 Guide d'installation e tape par e tape Dans ce guide étape par étape, nous allons vous guider à travers la configuration d'active Directory Federation Services (ADFS) pour une utilisation
Plus en détail