Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales
|
|
- Noël Rodolphe St-Georges
- il y a 8 ans
- Total affichages :
Transcription
1 SETIT th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 25-29, 2007 TUNISIA Apprentissage des performances, surveillance en temps réel et contrôle d admission d un serveur Web utilisant les techniques neuronales R. Fontaine *, P. Laurencot ** et A. Aussem * * LIMOS, Université Blaise Pascal, France & PRISMa, Université Claude Bernard, France fontaine@isima.fr aaussem@bat701.univ-lyon1.fr ** LIMOS, Université Blaise Pascal, France patrice.laurencot@isima.fr Résumé: Nous présentons des modèles de réseaux de neurones (RNs) permettant la prédiction des performances d un serveur Web. Trois RNs sont entraînés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit d un serveur Web en fonction des paramètres d optimisation du noyau du système FreeBSD, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Tous les trois sont utilisés pour la surveillance en temps réel des performances du serveur Web. Le premier RNs a également servi à contrôler l admission des requêtes sur la base du temps moyen de réponse estimé. Validé par des expérimentations, les RNs combinés avec les modules LIBPCAP et IPFIREWALL, permettent la surveillance en temps réel des métriques des performances et évitent l accroissement indésirable du temps de réponse du serveur Web. Mots-clés : Apprentissage des performances, contrôle d admission, réseaux de neurones, serveur Web, surveillance en temps réel. INTRODUCTION Les modèles d évaluation des performances sont utiles pour localiser les goulets d étranglement responsables de l accroissement indésirable des temps de réponse de certains serveurs Web. Plusieurs facteurs affectent les performances : la vitesse du Client, la bande passante Client-Serveur, et la capacité du serveur lui même. Ce dernier dépend considérablement de la configuration du serveur Apache 1 et de la stabilité du système d exploitation. L optimisation des performances peut se réaliser en modifiant les paramètres du noyau et du fichier de configuration d Apache. Certaines combinaisons de ces paramètres offrent une meilleure performance et affectent par conséquent les valeurs des métriques des performances d un serveur Web. Bien que les serveurs Web actuels sont capables de servir des milliers de requêtes par seconde, le temps moyen de réponse d un serveur peut être long durant la période de 1 pointe. Cette situation frustre les utilisateurs qui sont en interaction avec le serveur et déprécie ainsi la qualité de service du serveur Web. C'est pour cette raison que bon nombre de chercheurs s'intéressent à la qualité de service sur les serveurs Web [ADM 98] [BhF 99] [ChM 99] [EgH 99] [VTF 01]. Le principe de base consiste à mettre en place une différenciation par priorité basée sur la classification des requêtes vers le serveur et un traitement différencié à l intérieur. La classification est réalisée suivant le temps de service requis pour le traitement de la requête, l adresse IP du client, l adresse sous réseau de celui-ci, l URL (Uniform Resource Locator) ou le coockie pour identifier les requêtes comme appartenant à un niveau particulier de service différencié. La notion de priorité de l ordonnancement dans le serveur Web offre un temps de réponse acceptable pour les processus de priorité supérieure contrairement à ceux de priorité inférieure. Néanmoins, au cas où le serveur est surchargé, il est encore possible que des requêtes de priorité supérieure soient abandonnées et qu un temps de réponse acceptable par l'utilisateur ne
2 soit plus assuré. D' où la nécessité d un système de contrôle d'admission pour assurer un débit et un temps de réponse acceptable du serveur Web. [CMC 01] propose un algorithme de contrôle d'admission appelé PACERS (Periodical Admission Control based on Estimation of Request rate and Service time) en utilisant deux files d'attente. La qualité de service a été assurée par une allocation périodique des ressources systèmes basée sur l'estimation du taux d'arrivée des requêtes et le temps de service requit pour les processus de priorité élevée. [ENT 04] préconise la priorité des contenus de sites Web dynamiques. Les auteurs proposent un algorithme simple mais efficace. En effet, le contrôleur d'admission appelé Gatekeeper identifie les différents types de requêtes (i.e servlets) et maintient en ligne le temps de service qui a été requis pour chaque requête à partir des mesures faites sur des exécutions précédentes. Connaissant la capacité du serveur web, le contrôleur d'admission peut maintenir la charge au dessus de cette capacité pour assurer un débit et un temps de réponse acceptables. Dans cet article, nous allons proposer un mécanisme de contrôle d'admission à partir de l'apprentissage des performances d'un serveur Web. Trois RNs seront utilisés pour prédire respectivement le temps moyen de réponse, le pourcentage de rejet et le débit du serveur Web en fonction des paramètres d optimisation du système FreeBSD 2, du serveur Apache et le trafic d arrivée λ, en utilisant l algorithme de rétropropagation du gradient. Notre Contrôle d Admission fonctionne à base du temps moyen de réponse estimé par le premier RNs. L'admission des requêtes est décidée en comparant le temps de réponse estimé par les RNs avec celui fixé d'avance comme étant acceptable. Par ailleurs, nous allons utiliser ces trois RNs pour la surveillance en temps réel du serveur web. L implémentation du contrôle d admission et de la surveillance en temps réel du serveur Web ont été réalisées sur un poste serveur FreeBSD. Ce document est organisé en 6 sections. Après un bref rappel du fonctionnement d un serveur Web, nous présenterons la procédure d obtention des données pour l apprentissage et la configuration de ce dernier. L estimation du trafic d arrivée est examinée dans la section 4. Les expérimentations menées avec LIBPCAP 3 et IPFIREWALL 4, la surveillance en temps réel et l implémentation du modèle pour le contrôle d admission seront présentées en fin d article Performance d un serveur Web Le WWW est une application client-serveur. Il est composé de navigateurs et de serveurs qui se communiquent en utilisant le protocole HTTP (HyperText Transfer Protocol) qui correspond à une couche la plus haute du protocole TCP/IP. Les navigateurs tels que Netscape, Mosaïc et Internet Explorer de Microsoft fournissent une interface graphique et conviviale pour visualiser des pages et des documents sur Internet. Un serveur Web, également appelé serveur HTTP renvoie les informations (pages, images, etc.) vers les clients en réponse à leurs requêtes HTTP. Il permet aussi l intégration de sources variées d informations par l intermédiaire des programmes Common Gateway Interface (CGI) qui se chargent de la gestion des réponses aux requêtes des clients. HTTP est un protocole statique rapide. La figure 1 montre une interaction client-serveur pour le protocole HTTP. Le client établit la connexion au serveur et interagit avec en utilisant différentes méthodes définies, par le protocole HTTP. A la base il envoie une requête pour un objet (exemple : document, image, recherche de base de donnée, etc.).un laps de temps variable est nécessaire au serveur pour traiter les requêtes et renvoyer l objet ou les résultats de ces requêtes. Les objets sont référencés par leur URL. Envoie d une connexion TCP Envoie d une requête HTTP au serveur Analyse de la requête et fermeture de la session Client Récupération des Informations Fermeture de la connexion Serveur Figure 1. Une interaction client-serveur simple. Un programme serveur Web est caractérisé par différents types de requêtes clients qui progressent en même temps, comme un système d exploitation multitâche. Certains serveurs implémentent cette sorte d exécution multitâche par création de processus ou de threads pour chaque connexion entrante. En fonction de l implémentation, la création de nouveaux processus peut s accroître et peut ainsi entraîner une surcharge du serveur caractérisée par des temps de traitement des requêtes rédhibitoires. Certains serveurs tentent de minimiser les problèmes de surcharge par l implémentation d un mécanisme connu sous le nom de pool processes, où un certain nombre de processus sont créés durant l initialisation. Le temps de traitement d une requête HTTP dépend de la vitesse du serveur et de la complexité de la requête. La composition est fonction de la configuration matérielle (fréquence du microprocesseur, architecture de la
3 mémoire et des sous systèmes d entrée/sortie) et dépend également de la taille du document et du temps de calcul nécessaire pour l exécution d un programme CGI. Le temps et la vitesse sont les unités de mesure de base pour la performance d un serveur. La vitesse des requêtes HTTP servies représente le débit du système et le temps requis pour exécuter une requête est le temps de réponse du système. Comme les variations de la taille des objets sont significatives, le débit est généralement mesuré en terme d octets par seconde. 2. Les données de l apprentissage Les données utilisées pendant l apprentissage et la validation ont été obtenues à partir des expérimentations dont la configuration est illustrée par la figure 2. Client 1 Linux Redhat 8.0 commutateur Client 3 Serveur FreeBSD Figure 2. Configuration du labo Client 2 Client 4 Nous avons utilisé un serveur FreeBSD 5.1 connecté aux clients 9.2 via un commutateur. Pour que la latence causée par la liaison entre les clients et le serveur soit négligeable, nous avons utilisé 4 cartes NIC groupées reliant le commutateur avec le serveur. De même les 4 clients 9.2 sont nécessaires pour qu ils ne constituent pas un éventuel goulet d étranglement. Une machine Linux Redhat 8.0 aussi connectée au même commutateur a été utilisée pour le lancement, automatisation des mesures et la collecte des résultats. Le serveur est un PC pentium III de 800 Mhz avec 512 Mo de RAM, les quatre clients sont des PC pentium 4 de 2,4 GHz et avec 128 Mo de RAM. La machine qui s occupe de la synchronisation et de la collecte des résultats est un Céléron de 1,2 GHz avec 128 Mo de RAM et le commutateur est un CISCO CATALYST ports 10/100 Mbits. Nous avons utilisé un serveur HTTP Apache version 1.3. Les fichiers documents ont été stockés dans le disque dur local du serveur. Les effets des paramètres du noyau de FreeBSD et du serveur Apache sur les métriques des performances du serveur Web ont été examinés. Pour cela, nous avons fait varier les valeurs des trois paramètres kern.maxusers, kern.ipc.somaxconn du noyau et MaxClients de Apache. Ainsi, pour chaque combinaison des valeurs de kern.maxusers [ ], kern.ipc.somaxconn [ ] et MaxClients [ ], nous avons utilisé Autobenchadmin pour lancer les tests des performances. Autobenchadmin permet de lancer l outil de génération de trafic HTTP HTTPERF sur les 4 machines qui à leur tour émettent des requêtes suivant un processus de Poisson de paramètre λ. Nous avons fait varier λ de 20 à 520 avec un pas de 20. Pour chaque valeur de lambda, Autobenchadmin récupère les métriques des performances, le temps moyen de réponse, le débit et la probabilité du rejet après 5 minutes de test. Ceci nous a permis d avoir une base d apprentissage constituée de 5616 exemples.. 3. Configuration de l apprentissage Après normalisation dans l intervalle [0..1], les données obtenues à partir des expérimentations de la section précédente ont été entraînées en utilisant l algorithme de rétropropagation. Ainsi, l algorithme momentum et weight decay avec pas d apprentissage adaptif ont été utilisés pour éviter le local minima et l overfitting. Les performances des RNs ont été testées en utilisant la technique 10-fold cross-validation ; 80% des données ont été aléatoirement sélectionnées pour l apprentissage et le reste a été servi pour évaluer les performances du modèle. Nous avons utilisé trois RNs correspondant aux trois sorties à apprendre : débit, temps moyen de réponse et pourcentage de rejet. Le vecteur d entrée des RNs est caractérisé par les quatres paramètres qui sont kern.maxuser, kern.somaxconn, Maxclients, et λ. Les RNs utilisés pour l estimation du débit, du temps moyen de réponse et du pourcentage de rejet ont respectivement 8, 16 et 4 neurones cachés. Les performances des RNs ont été calculées en utilisant le NMSE (Normalized Mean Square Error) des données normalisées et sont rassemblées dans le tableau 1. NMSE Débit Temps moyen de réponse Pourcentage de rejet 2, , , Tableau 1. NMSE moyen des métriques des performances Le NMSE est défini comme étant le rapport entre le MSE (Mean Square Error) et la variance des données de l apprentissage.
4 4. Estimation du trafic d arrivée λ Le trafic d arrivée λ a été estimé en temps réel grâce au module LIBPCAP. C est un ensemble de bibliothèques de fonctions qui sert à intercepter des paquets au niveau de la couche 2 du modèle OSI. Il inclut les trois modules suivants: un filtre basé sur le BPF (Berkeley Packet Filter), un temporisateur et un compteur. Le premier module permet de sélectionner les paquets transitant le réseau selon les types de protocole, les flags dans les en-têtes des paquets ainsi que le numéro de port. Le deuxième module fixe la période durant laquelle on applique le filtre tandis que le dernier module permet de compter le nombre de paquets répondant au filtre durant la période définie par le temporisateur. Ces trois modules de LIBPCAP nous ont permis d estimer en temps réel le trafic d arrivée λ. En effet, nous avons écrit un programme en C qui estime λ en utilisant LIBPCAP selon l algorithme ci-après : 1. Initialiser le filtre à «dst port 80 and tcp[13]&2!=0 (Toute demande de connexion HTTP) 2. Initialiser le temporisateur à 1milliseconde 3. Initialiser la variable cumule à 0 4. Exécuter les séquences (5) et (6) mille fois 5. Récupérer le compteur 6. cumule=cumule+compteur 7. λ est égale à cumule (donne une estimation de λ/seconde) 8. Tant que vraie, exécuter la séquence (3) Pour ne pas surcharger le serveur Apache, notre programme a été implémenté dans une autre machine. Cette dernière communique avec la machine du serveur Apache grâce au même commutateur de la figure 2. Elle est dotée de deux cartes réseaux : la première carte lui permet de communiquer au serveur tandis que la seconde a été utilisée par notre programme grâce au module LIBPCAP pour l estimation du trafic d arrivée λ. Un port du commutateur a été configuré de telle sorte que tous les paquets des machines clientes passent à travers ce port avant d attaquer la seconde carte de la machine où LIBPCAP est installé. Nous avons validé notre algorithme en utilisant Apachetop 5. Il s agit d un outil qu on peut installer sur le serveur Apache permettant de visualiser en temps réel les activités de ce dernier en utilisant son fichier de log. En effet, nous avons installé Apachetop sur le serveur Apache et notre programme d estimation de λ sur le poste moniteur. Sur les quatre machines clientes de la figure 2, HTTPERF a été lancé pour générer le trafic Web suivant la loi déterministe de moyenne λ h [ ]. Débit (Connexion/seconde) La figure 3 montre que le nombre de requêtes par seconde fournit par Apachetop colle bien avec celui de notre programme. Figure 3. Apachetop en fonction de HTTPerf. L avantage de notre programme pour l estimation de λ par rapport à Apachetop est qu il ne nécessite aucune ressource au niveau du serveur. En effet, notre programme est implémenté dans une machine à part et n a pas besoin d exploiter le fichier de log du serveur. En outre, contrairement à Apachetop, les ressources du serveur telles que la mémoire, le disque et le CPU ne sont pas utilisées. 5. Surveillance et contrôle d admission du serveur Web. Cette section se divise en deux parties: la première concerne la surveillance en temps réel des performances du serveur Web et la seconde traite le contrôle d admission. Nous avons apporté quelques modifications sur la configuration de nos expérimentations (figure 2). En effet, nous avons utilisé une machine supplémentaire de Processeur Pentium III 800Mhz, 128 Mo de RAM équipé de 2 NIC. Cette machine tourne sous FreeBSD et joue le rôle d un moniteur. Elle est connectée au réseau de la section expérimentation via le même commutateur CISCO Catalyst Elle se charge de l interception en temps réel des requêtes HTTP des clients en utilisant le module LIBPCAP. La première carte réseau de cette machine est reliée au port de surveillance tandis que la seconde est connectée au port de contrôle du commutateur * Apachetop Notre programme Trafic généré par HTTPerf (Connexion/seconde) 5
5 Nous avons configuré le commutateur de telle sorte que tous les paquets circulants sur les quatre ports précédemment configurés en «Etherchannel» passent sur le port que nous avons appelé port de surveillance. Port de contrôle Port de surveillance MONITEUR CLIENTS Commutateur SERVEUR Figure 4. Configuration de l expérimentation. Le deuxième port que nous avons appelé port de contrôle n utilise aucune configuration particulière. Son appellation vient du fait qu il a été utilisé pour activer le contrôle d admission au niveau du serveur lorsque le temps moyen de réponse du serveur atteint un seuil fixé d avance par l administrateur système. La figure 4 montre la configuration de l expérimentation. Nous donnons dans ce qui suit deux extraits de fichiers de log traditionnel et celui obtenu à partir des réseaux de neurones. Extrait du fichier de log traditionnel : [03/Feb/2006 : 15 :28 : ] GET /favion.ico http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr-FR;rv:1.7.5) [03/Feb/2006 : 15 :28 : ] GET /index.php http/ Mozilla/5.0 (Windows;U;Windows NT 5.1;fr- FR;rv:1.7.5) Extrait du fichier de log obtenu à partir des RNs : Feb 04 11:30:30 FreeBSD : Débit = Temps de réponse= (s) Rejet= Feb 04 11:30:35 FreeBSD : Débit = Temps de réponse= (s) Rejet= Contrôle d admission Notre contrôle d admission fonctionne à base du temps moyen de réponse estimé par les RNs. En effet, on fixe un temps de réponse acceptable (T a ). Toutes les secondes, le poste moniteur récupère λ et estime grâce aux RNs le temps moyen de réponse. Si ce dernier est supérieur à T a, le programme situé sur le poste moniteur cherche par itération λ a qui donne le premier temps moyen de réponse plus petit ou égal à T a. Ce λ a est ensuite envoyé au serveur. Ce dernier limite les connexions HTTP à λ a en utilisant IPFIREWALL Surveillance en temps réel et génération de fichier de trace Après les avoir convertis en fonctions C, les trois RNs obtenus de la section 3 ont été implémentés dans une machine connectée au serveur Apache à travers un commutateur. Le poste moniteur récupère les paramètres d entrées des réseaux de neurones par l intermédiaire de deux programmes. Le premier programme est situé sur le serveur et a comme rôle de récupérer périodiquement les paramètres du noyau et d Apache et de les envoyer au poste moniteur via des sockets. Le second programme utilise le module LIBPCAP pour estimer en temps réel le trafic d arrivée λ selon l algorithme de la section précédente. Moyennant ces paramètres, en utilisant les RNs, le poste moniteur peut estimer d une manière périodique les métriques des performances du serveur. Ces métriques seront ensuite enregistrées sous forme de fichier de trace. Contrairement au fichier de log Web traditionnel, ce dernier peut fournir d autres informations intéressantes telles que le débit accepté, le temps de réponse ainsi que le taux de rejet au niveau du serveur à un instant donné. Temps moyen de réponse (ms) * Sans contrôle d admiclient Avec contrôle d admission Taux d arrivée Figure 5. Temps moyen de réponse avec et sans contrôle d admission.
6 Temps moyen de réponse (ms) * Première combinaison des paramètres Deuxième combinaison des paramètres Troisième combinaison des paramètres λ a1 λ a2 λ a1 Taux d arrivée T a =100ms Figure 6. Temps moyen de réponse pour les trois combinaisons des paramètres prises aléatoirement avec contrôle d admission Afin de valider empiriquement notre modèle de contrôle d admission, nous avons lancé cinq simulations : la première et la seconde consistent à estimer le temps moyen de réponse avec et sans contrôle d admission tandis que les trois autres estiment la même métrique de performance pour trois combinaisons différentes des paramètres prises aléatoirement du noyau et Apache avec contrôle d admission. D après les figures 5 et 6, notre modèle limite le temps de réponse et évite une montée exponentielle de ce dernier. [ChM 99] Chen X., Mohapatra P.: Providing differentiated service from an internet server. In Proceedings of IEEE Internet Conference on Computer Communications and Networks (ICCCN 99), Boston, MA, October [CMC 01] Chen X., Mohapatra P., Chen H.: An Admission Control Scheme for Predictable Server Response Time for Web Accesses, In Proceedings of the International Worl Wide Web Conference (10), Hong-kong, [EgH 99] Eggert L., Heidemann J.: Application-level differentiated services for web servers. In World Wide Web Journal, 32(3): , [ENT 04] Elnikety S., Nahum E., Tracey J., Zwaenepoel W.: A Method for Transparent Admission Control and and Request Scheduling in E-Commerce Web Sites. In Proceedings of the 13 th International Conference on World Wide Web, [VTF 01] Voigt T., Tewari R., Freimuth D., Mehra A.: Kernel mechanisms for service differentiation in overloaded Web servers. In Proceedings of the USENIX Annual Technical Conference, Boston, MA, June Conclusion Nous avons présenté des modèles de réseaux de neurones permettant la prédiction des métriques de performance d un serveur Web. Deux paramètres d optimisation du noyau de FreeBSD, un paramètre d Apache et le trafic d arrivée λ ont été les entrées des RNs. Les sorties sont le débit, le temps moyen de réponse et le pourcentage de rejet. Trois RNs ont été entraînés pour estimer chacune de ces sorties. Les métriques des performances estimées à partir des RNs s accordent parfaitement aux résultats expérimentaux. Aussi, nous avons implémenté ce modèle sur une machine sous FreeBSD afin de réaliser une surveillance en temps réel des métriques de performance et un contrôle d admission du serveur Apache. Ce système garantit des temps de réponse raisonnables. REFERENCES [ADM 98] Aldemia J., Dadu M., Manikutty A., Cao P.: Providing differentiated quality-of-service in web hosting services, in 1998 Workshop on Internet Server Performance, June [BhF 99] Bhatti N., Friedrich R.: Web server support for tiered services. IEEE Network, pages 64-71, September/October 1999.
Présentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailRéseaux CPL par la pratique
Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009
ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision
Plus en détailGlossaire. www.themanualpage.org ( themanualpage.org) soumises à la licence GNU FDL.
Glossaire Ce glossaire contient les termes techniques et de spécialité les plus employés dans cette thèse. Il emprunte, pour certaines d entre elles, les définitions proposées par www.themanualpage.org
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailServeur de sauvegarde à moindre coût
1/28 Serveur de sauvegarde à moindre coût Yann MORÈRE LASC http://www.lasc.univ-metz.fr/ I. Cahier des charges II. Solution III. Présentation des outils utilisés IV. Mise en œuvre 2/28 Cahier des charges
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailGraphes de trafic et Statistiques utilisant MRTG
Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailCaches web. Olivier Aubert 1/35
Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailLes applications Internet
Les applications Internet Rappel sur les couches du protocole réseau 4 couches dans le modèle TCP/IP (plus simple) 7 couches dans le modèle OSI ou le SNA d IBM (plus complexe) Protocoles standardisées
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailPrise en compte des ressources dans les composants logiciels parallèles
Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailConfigurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : 172.16.0.253 et un masque 255.255.0.0
RES_TP3 Objectifs : Les réseaux informatiques : Client - Serveur Utilisation de serveurs DHCP HTTP DNS FTP Configuration basique d un routeur Utilisation du simulateur CISCO PACKET TRACER G.COLIN Architecture
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailDéveloppement des Systèmes d Information
Développement des Systèmes d Information Axe ISI Camille Persson Institut Fayol / LSTI / ISCOD École Nationale Supérieure des Mines de Saint-Etienne 158 cours Fauriel, 42000 Saint-Etienne persson@emse.fr
Plus en détailFourniture de matériels informatiques MARCHÉ N 2011-015. Cahier des Clauses Techniques Particulières
Accord-Cadre En application des articles 28 et 76 du code des marchés publics (Décret n 2006-975 du 1 août 2006 portant code des marchés publics) NOR: ECOM0620003D Fourniture de matériels informatiques
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailArchitecture distribuée
Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin
Plus en détailSurveiller et contrôler vos applications à travers le Web
Surveiller et contrôler vos applications à travers le Web Valérie HELLEQUIN Ingénieur d application Internet permet aujourd hui la diffusion d informations et de ressources que chaque utilisateur peut
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailProgrammation Web. Introduction
Programmation Web Introduction 1 Introduction 10 séances 1 h cours + 1h TD Notes : contrôle continu DS 1 TP : note de groupe : rapport + code source + démo TD : note personnelle (=0 si 2 absences non justifiées)
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailCapacité étendue d utilisation en réseau
Fiche technique n VIBOFF_1A_f Emonitor Odyssey introduit une nouvelle conception de la maintenance conditionnelle (prédictive) en automatisant les opérations de routine afin d améliorer les vitesses de
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailArchitectures web/bases de données
Architectures web/bases de données I - Page web simple : HTML statique Le code HTML est le langage de base pour concevoir des pages destinées à être publiées sur le réseau Internet ou intranet. Ce n'est
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailUN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE
123 UN EXEMPLE DE CYBERENSEIGNEMENT EN CHIMIE Résumé Cet article décrit la création d un centre serveur sous le système d exploitation Linux, avec le serveur web Apache, ainsi que le développement d un
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailMobile OGSI.NET: Grid Computing on Mobile Devices
Mobile OGSI.NET: Grid Computing on Mobile Devices David C.Chu Université de Californie, Berkeley Marty Humphrey Université de Virginie Publié en Novembre 2004 lors de la 5ième conférence IEEE/ACM International
Plus en détailIN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :
IN SYSTEM Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL V16 Objectif : En synthèse des manuels de référence de Sage Ligne 100, ce document vous présente les préconisations,
Plus en détailGamme d appliances de sécurité gérées dans le cloud
Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailNetwork Scanner Tool R2.7. Guide de l'utilisateur
Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,
Plus en détailRapport du projet Qualité de Service
Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailConfiguration Matérielle et Logicielle AGORA V2
Configuration Matérielle et Logicielle AGORA V2 Sommaire A- PREAMBULE 2 B - LE SERVEUR : 3 PLATES-FORMES SERVEURS DE DONNEES SUPPORTEES... 3 MOTEUR DE BASE DE DONNEES... 3 PROTOCOLES RESEAUX... 3 VERSION
Plus en détailPré-requis installation
Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com
Plus en détailTsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3
Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003
Plus en détailModule BD et sites WEB
Module BD et sites WEB Cours 8 Bases de données et Web Anne Doucet Anne.Doucet@lip6.fr 1 Le Web Architecture Architectures Web Client/serveur 3-tiers Serveurs d applications Web et BD Couplage HTML-BD
Plus en détailLe filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Plus en détailApplication Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailArchitecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application
Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces
Plus en détailDisponibilité et fiabilité des services et des systèmes
Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être
Plus en détailTHEME : Mise en place d une plateforme d enseignement à distance
République du Sénégal Un peuple Un but Une foi Ministère de l Enseignement Supérieur ECOLE CENTRALE DES LOGICIELS LIBRES ET DE TELECOMMUNICATIONS (EC2LT) THEME : Mise en place d une plateforme d enseignement
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailZeus V3.XX :: PRE-REQUIS TECHNIQUES
DEHO SYSTEMS - DTU102 Ind 5 du 20/06/13 Page 1/ 6 Zeus V3.XX :: PRE-REQUIS TECHNIQUES Architecture générale Jusqu'à 350 personnes. Installation monoposte ou multiposte avec un seul serveur. Le serveur
Plus en détailIIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,
IIS, c est quoi? Historique de IIS Installation de IIS Gestion de base de IIS Méthodes d authentification Edy Joachim, Internet Information Services, c est quoi? Internet Information Services (IIS) 7.5
Plus en détailLe réseau Internet. Christian.Fondrat@dsi.univ-paris5.fr
Le réseau Internet Christian.Fondrat@dsi.univ-paris5.fr Un réseau Définition : Un réseau est un ensemble d ordinateurs connectés et qui communiquent entre eux. Classification : Réseau local (LAN = Local
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailProxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailSurveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Plus en détailClariLog - Asset View Suite
ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailFirewall Net Integrator Vue d ensemble
Net Integration Technologies, Inc. http://www.net-itech.com Julius Network Solutions http://www.julius.fr Firewall Net Integrator Vue d ensemble Version 1.00 TABLE DES MATIERES 1 INTRODUCTION... 3 2 ARCHITECTURE
Plus en détailAdresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être
GLOSSAIRE Adresse directe fichier : Adresse url spécifique sur laquelle le lien hypertext du Client doit être redirigé pour permettre l activation du Service. Adresse IP : Numéro qui identifie chaque équipement
Plus en détailTrois nouveaux formulaires sont donc nécessaires : Pour l affichage de la liste, un formulaire de sortie WEB_Liste associé à la table des [Films] ;
De la base 4D au site Web 20 Conception des formulaires Web Trois nouveaux formulaires sont donc nécessaires : Pour le dialogue, un formulaire WEB_Trouver associé à la table des [Paramètres] ; Pour l affichage
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailHébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens
Hébergement WeboCube Le service d'hébergement WeboCube a pour but de sécuriser la présence internet grâce à un suivi personnalisé et une maintenance active de votre serveur internet. Un espace de gestion
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailGuide de connexion Wi-Fi sur un hotspot ADP Télécom
Sommaire Que faut-il pour se connecter? 2 Disposer du matériel adéquat 2 Disposer des droits d accès 2 Comment se connecter? 3 Etape 1 : s attacher au réseau Wi-Fi 3 Etape 2 : authentification 4 Comment
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailL3 informatique TP n o 2 : Les applications réseau
L3 informatique TP n o 2 : Les applications réseau Sovanna Tan Septembre 2009 1/20 Sovanna Tan L3 informatique TP n o 2 : Les applications réseau Plan 1 Transfert de fichiers 2 Le Courrier électronique
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détail