Sujet Projets 2 nd Semestre
|
|
- Anaïs Gervais
- il y a 8 ans
- Total affichages :
Transcription
1 Sujet Projets 2 nd Semestre Seuls les appels systèmes vus en cours sont autorisés. L usage d autres fonctions doit impérativement être validé par l enseignant. La date d ouverture pour l assignation de projets est le 14 Mai à 18h30. Les mails envoyés avant cette date ne seront pas pris en compte. Les étudiants doivent proposés au moins 6 sujets par ordre de préférence. Les groupes doivent être constitués obligatoirement de 2 personnes pour les SR et d une seule pour les AL. Les mails doivent être envoyés à l adresse suivante : anthony.busson@u-psud.fr. Mini-shell : Il y a 9 mini-shells. La base est toujours la même. Un prompt simple est affiché (>), une chaîne de caractère est saisie au clavier et traitée par votre minishell. Lorsque cette chaîne de caractère correspond simplement à une commande, il faut lancer cette commande (execl). Les dossiers dans lesquels on cherche l exécutable correspondant à cette commande sont fixés par la variable d environnement PATH (voir getenv()). Une fois la commande exécutée le prompt (>) s affiche de nouveau. La commande cd doit être interne à votre shell. 1. Lancement de commandes avec complétion (recherche dans le PATH) et des noms de fichiers. Attente de la terminaison de la commande avant réaffichage du prompt. 2. Lancement de commandes dans le PATH. Pas de complétion. Gestion des commandes : a. Commande1 commande2 b. Commande1 && commande2 c. Commande1 & d. Commande1 ; commande2 3. Lancement des commandes du PATH et gestion de toutes les redirections : a. commande > fichier b. commande < fichier c. commande >> fichier d. commande 2> fichier e. commande1 commande2 4. Lancement des commandes du PATH et du répertoire local. Gestion des variables. a. Assignation : mavar=12 b. Remplacement des valeurs : echo $mavar (doit fonctionner pour n importe quelle commande). 5. Lancement des scripts. Lancement des commandes usuelles. Si la commande commence par le mot clé script l argument suivant doit correspondre à un script. Ces scripts ne doivent contenir que des commandes du PATH ou des scripts précédé du mot clé script. Le script doit être exécuté dans un sous shell (de votre shell a vous). Exemple : a. > script monscript (doit exécuter le script monscript). 6. Lancement des commandes du PATH. La commande mkfifo doit être implémentée comme une commande du shell. Les redirections de processus sur le pipe nommé doivent être gérées pour permettre la communication entre des processus indépendant. Exemple : a. > mkfifo nomdupipe b. > commande1 > nomdupipe c. > commande2 < nomdupipe
2 7. Ecrire un mini-shell qui lance toutes les commandes en tache de fond. Un appel a wait doit être effectue lorsqu un processus est terminé (avec affichage du pid du processus qui s est terminé) sans que cela bloque le mini-shell (utilisation des signaux). 8. Ecrire un mini-shell qui lance toutes les commandes du PATH. Il devra aussi implémenter le «if» : a. if commande1 ; then liste_de_commande ; fi 9. Ecrire un mini-shell quii lance toutes les commandes du PATH. Il devra aussi implémenter le for (celui du shell). Les commandes pourront prendre des arguments, en particulier la valeur de la variable de la boucle. Exemples : a. for var in liste_de_mots ; do listedecommandes ; done b. for var in mot1 mot2 mot3 ; do echo $mot1 ; done Autres 10. Circulation de messages entre 5 processus. Vous devez créer 5 processus (issu de fork). Un message devra circuler de processus en processus toujours dans le même ordre. Le moyen de communication sera le pipe. Par exemple : le processus 1 envoi message-pid1. Ce message est reçu par le processus 2 et affiché. Le processus 2 rajoute son pid au message (message-pid1-pid2), etc. Un nouveau message est généré toutes les secondes par le processus Ecrire deux processus. Les deux processus ne sont pas issus d un fork. Ils affichent leur pid toutes les secondes. Chaque processus attend un temps aléatoire compris entre 0 et 10 secondes. A la terminaison de ce temps, le processus demande a l utilisateur de taper une chaîne de caractères. Le processus émet alors un signal à l autre processus pour lui indiquer qu il veut lui envoyer un message. Le message sera alors envoyé à l autre processus. Celui-ci devra interrompre l affichage de son pid, devra affiché «Vous avez reçu un message» et afficher le message. Les deux processus ne devront pas être issu d un fork et devront être exécutés dans deux consoles différentes. 12. Ecrire un programme qui lit et affiche un fichier texte fixé à l avance comportant deux colonnes. La première colonne est un ensemble de mots en français et la seconde leur traduction en anglais. Le fichier doit être chargé par votre programme et le dictionnaire doit être géré au travers de variables, tableaux ou liste chaînée par votre programme. Le processus affiche son pid et se met en attente sur l entrée standard, l utilisateur tape un nom en français et le processus affiche l équivalent en anglais, puis il se remet en attente. Si l utilisateur tape sur Ctrl-C, votre programme affichera un message «Souhaitez vous quitter l application», si l utilisateur tape oui votre programme s arrêtera, sinon il se remettra en attente de nouveau mot. Le fichier contenant les mots peut être modifié durant l exécution du programme. L émission d un signal SIG_HUP indiquera à votre processus de recharger son fichier de mots. 13. Votre programme devra lancer 10 threads. Chaque thread devra écrire dans un fichier 3 lignes saisies par l utilisateur. Une fois les 3 lignes saisies le thread écrira les 3 lignes dans le fichier. Bien sûr, les 10 threads ne peuvent pas demandé à l utilisateur les 10 lignes en même temps. Un thread doit attendre que le thread précédent ait récupéré ces 3 lignes pour demander à son tour les 3 lignes à l utilisateur. Les lignes écrites dans le fichier devront avoir le format suivant «N DuThread : ligne_tapée_par_l utilisateur». 14. Ecrire trois programmes qui seront lancé dans la même console (./prog1 &./prog2 &./prog3 &). Chacun devra afficher un message sur le terminal mais dan ordre précis et toujours le même. Le temps entre la génération de deux messages correspondra a un tirage aléatoire entre 0 et 5sec. Ces temps aléatoire permettent de désynchroniser la
3 génération des messages. Vous devez cependant garantir que l écriture des messages est affichée dans le bon ordre. 15. Ecrire un programme qui permet de jouer au morpion. Les cases du jeu du morpion pourront être numérotées A1, A2, A3, B1,,C3. Lors du jeu votre programme se met en attente de la case joué par l utilisateur, l utilisateur rentre les coordonnées de la case dans laquelle il joue. Votre programme jouera alors à son tour (vous pouvez tirer une case au hasard si vous ne souhaitez pas établir de stratégie). Après chaque coup votre programme devra affiché le jeu, cela pourra se faire très simplement sous la forme : A B C 1 x o x 2 o o 3 x Bien sûr, lorsqu un des deux joueurs a aligné 3 pions, le jeu s arrête et un message de victoire s affiche. Votre programme peut jouer avec lui-même, dans ce cas le programme doit être lancé avec une option particulière. Le processus sera dupliqué par un fork et un pipe permettra de communiquer les coups. 16. Protocole de routage de type «vecteur de distance». Ecrire un programme qui génère 5 processus (fork). Les processus communiquent au travers de pipes nommées. Chaque processus émule un routeur ayant deux sous réseaux dont les adresses réseau sont tirées aléatoirement dans [1-223].0.0.0/8. Un processus aura un tube de communications avec 3 autres processus tiré au hasard. Un processus envoi un message contenant son vecteur de distance toutes les 30 secondes (utilisé une alarme) sur tous les pipes en écritures. Il y 10 processus qui seront lancé et qui correspondront à ce même programme. Les communications seront bidirectionnelles. A la réception des messages, l algorithme distance vector devra être appliqué pour mettre a jour une table de routage indiquant pour chaque processus quel est le prochain saut. 17. Boîte aux lettres. Ecrire un programme qui sera exécuté en tâche de fond. Il reçoit des s d autre processus qui seront envoyés n importe quand. Le processus collecteur stocke ces s tant qu ils n ont pas été lu. L attente sur un sémaphore (opéré par un thread) permettra au collecteur de savoir quand est ce qu un nouveau processus se connecte. L échange des messages devra se faire via des pipes nommés. 18. Test de débit des pipes. Ecrire un programme se dupliquant grâce à l appel à fork() et qui créer un tube de communication entre le père et les fils. Le but de ce sujet est de tester le débit du pipe. Il faut émettre 10Mo sur le pipe et en réception mesurer le temps entre le début de l émission et la fin pour calculer le débit. Faire de même avec 2 pipes et 3 processus. Ce qui est lu sur le premier pipe est renvoyé sur le second et on mesure le débit en bout de chaîne. 19. Programmation socket 1 : Implémenter un serveur http simple. Le serveur se met à l écoute sur le port 80 (pensez à arrêter votre serveur web si vous en avez un). Lors de l initialisation d une connexion TCP, vous ferez un fork(). Le père se remettra à l écoute des connexions entrantes. Le fils gérera la connexion. La chaîne envoyée par le client sera : CHAMP1 CHAMP2 Vous ne prendrez en compte que la première ligne décrivant le fichier à renvoyer. L ensemble des champs envoyés par le client se termine par un double retour chariot,
4 cela indique la fin de la requête. Votre serveur va chercher le fichier à renvoyer dans un répertoire particulier (c est généralement /var/www/ pour un serveur apache, vos prendrez autre chose dans le cadre de ce projet) et l enverra au client. Si le fichier n existe il faudra renvoyer un fichier html simple indiquant File not found!. N hésitez pas à tester votre serveur avec votre navigateur. 20. Programmation socket 2 : Implémenter un serveur http simple. Le serveur se met à l écoute sur le port 80 (pensez à arrêter votre serveur web si vous en avez un). Lors de l initialisation d une connexion TCP, la connexion entrante sera gérée par un thread. Le processus initial se remettra à l écoute des connexions entrantes. Le thread gérera la connexion. La chaîne envoyée par le client sera : CHAMP1 CHAMP2 Vous ne prendrez en compte que la première ligne décrivant le fichier à renvoyer. L ensemble des champs envoyés par le client se termine par un double retour chariot, cela indique la fin de la requête. Votre serveur va chercher le fichier à renvoyer dans un répertoire particulier (c est généralement /var/www/ pour un serveur apache, vos prendrez autre chose dans le cadre de ce projet) et l enverra au client. Si le fichier n existe il faudra renvoyer un fichier html simple indiquant File not found!. N hésitez pas à tester votre serveur avec votre navigateur. 21. Programmation socket 3 : Il s agit de coder un injecteur. Il s agit d un petit logiciel qui génère un certain nombre de requêtes http pour la même page web sur un serveur. Le but étant de tester les performances du serveur. Votre programme prendra 3 arguments :./monprogramme index.html 112 Le premier argument est l adresse IP du serveur, le second la page web que l on souhaite tester et le troisième le nombre de téléchargements que l on souhaite effectuer. Votre programme doit mesurer le temps entre l émission de la première requête et la réception du dernier octet correspondant au dernier téléchargement. Pour l exemple ci-dessus, il s agit de mesurer le temps de téléchargement des 112 pages index.html. Ces requêtes doivent se faire en parallèle. Une connexion distincte sera ouverte pour chacune. Il faudra utiliser un fork() pour chacune d elle. La requête http doit avoir le format suivant : HOST : Vous pourrez tester votre injecteur sur n importe quel site. 22. Programmation socket 4 : Il s agit de coder un injecteur. Il s agit d un petit logiciel qui génère un certain nombre de requêtes http pour la même page web sur un serveur. Le but étant de tester les performances du serveur. Votre programme prendra 3 arguments :./monprogramme index.html 112 Le premier argument est l adresse IP du serveur, le second la page web que l on souhaite tester et le troisième le nombre de téléchargements que l on souhaite effectuer. Votre programme doit mesurer le temps entre l émission de la première requête et la réception du dernier octet correspondant au dernier téléchargement. Pour l exemple ci-dessus, il s agit de mesurer le temps de téléchargement des 112 pages
5 index.html. Ces requêtes doivent se faire en parallèle. Une connexion distincte sera ouverte pour chacune. Il faudra utiliser un thread pour chacune d elle. La requête http doit avoir le format suivant : HOST : Vous pourrez tester votre injecteur sur n importe quel site. 23. Programmation socket 5 : Il s agit de coder un robot. Il s agit d un petit logiciel qui va rechercher tous les liens de toutes les pages web de manière récursives et qui les écrits dans fichier au fur et à mesure. Il faut d abord coder un petit client comme pour l exercice précèdent. Les arguments sont les mêmes que pour le projet 22. Les arguments correspondent au point de départ de votre robot. Il télécharge cette page web, la lit et recherche tous les liens. Pour chaque lien trouvé, il l écrit dans un fichier texte (toujours le même) puis effectue un fork(), le père continue de lire la page à la recherche des autres liens et le fils télécharge la page correspondant au lien, et effectue la même procédure. Le format d un lien sur une page html est le suivant : href=' 24. Programmation socket 6 : Il s agit de coder un robot. Il s agit d un petit logiciel qui va rechercher tous les liens de toutes les pages web de manière récursives et qui les écrits dans fichier au fur et à mesure. Il faut d abord coder un petit client comme pour l exercice précèdent. Les arguments sont les mêmes que pour le projet 22. Les arguments correspondent au point de départ de votre robot. Il télécharge cette page web, la lit et recherche tous les liens. Pour chaque lien trouvé, il l écrit dans un fichier texte (toujours le même) puis crée un thread, la fonction initiale continue de lire la page à la recherche des autres liens et le thread nouvellement créé télécharge la page correspondant au lien, puis effectue la même procédure. Le format d un lien sur une page html est le suivant : href='
Network musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailDUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
Plus en détailTP Protocoles SMTP et POP3 avec Pratiquer l algorithmique
TP Protocoles SMTP et POP3 avec Pratiquer l algorithmique Introduction : Les protocoles SMTP et POP3 sont deux protocoles utilisés par la messagerie électronique (mail). Leur mise en œuvre étant simple,
Plus en détailBusiness Talk IP Centrex. guide. web utilisateur. pour. les services standards
guide web utilisateur pour les services standards 1/22 version 03 décembre 2013 table des matières Accès au web utilisateur... 3 Onglet accueil... 5 Onglet services téléphoniques... 7 services standards...
Plus en détailEnvironnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 blansche@dpt-info.u-strasbg.fr 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailLive box et Nas Synology
Live box et Nas Synology Création : OpenOffice.org Version 2.3 Auteur : PHI Création : 18/01/2008: Version : 32 Modification : 24/03/2008 Fichier : E:\Mes documents\tuto NAS LB\tuto ftp.odt Imprimer moi
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailLes serveurs WEBUne introduction
Les serveurs WEB Une introduction Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/22 Comparaison
Plus en détailSSH. Romain Vimont. 7 juin 2008. Ubuntu-Party
SSH Romain Vimont Ubuntu-Party 7 juin 2008 Romain Vimont Secure Shell 1 / 44 Plan 1 Les bases Présentation Authentification 2 Clients Limiter l accès 3 Vidéos distantes à la demande Lecteur audio distant
Plus en détailCréation d un compte No-IP et configuration
Création d un compte No-IP et configuration Introduction Ce document s adresse aux utilisateurs de box ADSL qui ont une politique d adresse IP externe dynamique. Si votre adresse IP change régulièrement
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailMANUEL D INSTALLATION D UN PROXY
MANUEL D INSTALLATION D UN PROXY Squid, SquidGuard, Dansguardian Dans ce guide on va détailler l installation et la configuration d une solution proxy antivirale en utilisant les outils ; squid, dansguardian,
Plus en détailMaarch Framework 3 - Maarch. Tests de charge. Professional Services. http://www.maarch.fr. 11, bd du Sud Est 92000 Nanterre
Maarch Professional Services 11, bd du Sud Est 92000 Nanterre Tel : +33 1 47 24 51 59 Fax : +33 1 47 24 54 08 Maarch Framework 3 - Maarch PS anime le développement d un produit d archivage open source
Plus en détailInstallation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6
Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailBut de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P. 2013 - www.coursonline.
Proxy filtrant avec Squid et SquidGuard But de cette présentation Présenter le serveur proxy, son utilité et sa mise en œuvre Ce type de serveur est très utilisé en entreprise Il est donc important d en
Plus en détailIntroduction aux Systèmes et aux Réseaux
Introduction aux Systèmes et aux Réseaux Cours 5 Processus D après un cours de Julien Forget (univ Lille1) Laure Gonnord http://laure.gonnord.org/pro/teaching/ Laure.Gonnord@univ-lyon1.fr Master CCI -
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailÉcole Polytechnique de Montréal. Département de Génie Informatique et Génie Logiciel. Cours INF2610. Contrôle périodique.
École Polytechnique de Montréal Département de Génie Informatique et Génie Logiciel Cours INF2610 Contrôle périodique Automne 2013 Date : 11 octobre 2013 de 18h à 20h Professeur : Boucheneb Hanifa Documentation
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailUtilisation du client de messagerie Thunderbird
Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.
Plus en détailTUTORIAL ULTRAVNC 1.0.2 (EDITION 2)
TUTORIAL ULTRAVNC 1.0.2 (EDITION 2) 1) TELECHARGEMENT DE ULTRAVNC :... 1 2) INSTALLATION DU SERVEUR ULTRAVNC (ULTRAVNC 1.0.2 COMPLET)... 2 3) UTILISATION DE ULTRAVNC 1.0.2 SERVEUR SEUL... 10 4) UTILISATION
Plus en détailTP réseaux 4 : Installation et configuration d'un serveur Web Apache
TP réseaux 4 : Installation et configuration d'un serveur Web Apache Objectifs Installer, configurer, lancer et administrer le serveur Web Apache sous Linux Données de base machine fonctionnant sous Linux
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 OpenSSH... 2 1.1 Introduction... 2 1.2 Installation... 2 1.3 Test de connexion... 2 1.4 Configuration du serveur ssh... 3 1.5 Contrôle du service ssh... 4 1.6 Log... 4 1.7 Client ssh...
Plus en détailProgrammation système en C/C++
Programmation système en C/C++ Jean-Baptiste Vioix (jb.vioix@free.fr) LE2I - ENESAD http://jb.vioix.free.fr 1-41 Programmation en C/C++ sous Unix Il existe des très nombreux outils de développement sous
Plus en détailApplication Web et J2EE
Application Web et J2EE Servlet, JSP, Persistence, Méthodologie Pierre Gambarotto Département Informatique et Math appli ENSEEIHT Plan Introduction 1 Introduction Objectfis
Plus en détail(structure des entêtes)
Aide mémoire HTTP (structure des entêtes) Fabrice HARROUET École Nationale d Ingénieurs de Brest http://www.enib.fr/~harrouet/ enib 1/10 Structure générale d une requête Requête HTTP méthode ressource
Plus en détailSimulation d un système de paiement par carte bancaire
Simulation d un système de paiement par carte bancaire Mini projet IN301/IN3ST01-2009-2010 Sujet rédigé par Jean Cousty et Laurent Najman, très librement inspiré d un projet de Jérome Gueydan pour l ENSTA
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailUSTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1
USTL - Licence ST-A 1ère année 2005-2006 Initiation à la programmation TP 1 Objectifs du TP Ce TP a pour but de vous faire découvrir l environnement de travail que vous utiliserez dans le cadre des TP
Plus en détailHYBIRD 120 GE POUR LES NULS
HYBIRD 120 GE POUR LES NULS 1. Connexion au réseau du client... 6 1.1 En utilisant le DHCP du client... 6 1.2 En utilisant l hybird 120 GE comme DHCP... 7 1.3 Accès au PABX à distance... 9 2. Téléphones
Plus en détailRéalisation d un portail captif d accès authentifié à Internet 10.10.10.1
Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant
Plus en détailProtéger une machine réelle derrière une machine virtuelle avec pfsense
Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailObjet du document. Version document : 1.00
Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également
Plus en détailAtelier Le gestionnaire de fichier
Chapitre 12 Atelier Le gestionnaire de fichier I Présentation Nautilus est un gestionnaire de fichiers pour l environnement de bureau Gnome. Il offre toutes les fonctions de gestion de fichier en local
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailPoker. A rendre pour le 25 avril
Poker A rendre pour le 25 avril 0 Avant propos 0.1 Notation Les parties sans * sont obligatoires (ne rendez pas un projet qui ne contient pas toutes les fonctions sans *). Celles avec (*) sont moins faciles
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailCréation, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10
modalisa Création, analyse de questionnaires et d'entretiens pour Windows 2008, 7, 8 et MacOs 10 8 Fonctionnalités de mise en ligne de questionnaires Vous trouverez dans cet opuscule les informations nécessaires
Plus en détailE-TRANSACTIONS. Guide du programmeur API Plug-in. Version 1.1
E-TRANSACTIONS Guide du programmeur API Plug-in Version 1.1 Avertissements : Le fichier Version.txt précise l'environnement dans lequel l API a été compilée et testée. L'installation de l API sur tout
Plus en détailVirtual PBX Quick User Guide
Virtual PBX Quick User Guide 1 QUG-Kiosk-vPBX-FR-05/2015 Sommaire 1 INTRODUCTION... 3 2 GERER VOTRE VIRTUAL PBX... 3 3 LES NUMEROS GLOBAUX... 5 3.1 AJOUTER/CONFIGURER UN NUMERO D APPEL... 5 4 LES GROUPES...
Plus en détailGuide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0
Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA
Plus en détailVIDÉOSURVEILLANCE. Procédures de paramétrage des différentes box du marché
VIDÉOSURVEILLANCE Procédures de paramétrage des différentes box du marché Sommaire Paramétrage de l enregistreur sur le moniteur p. -8 Paramétrage de la Neufbox p. 9- Paramétrage de la Livebox p. -7 Paramétrage
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailTP, première séquence d exercices.
TP, première séquence d exercices. Benoît Valiron benoit.valiron@lipn.univ-paris13.fr 7 novembre 2010 Introduction Vous écrirez les réponses aux questions courtes sur une feuille à rendre à la fin de la
Plus en détailLes différentes méthodes pour se connecter
Les différentes méthodes pour se connecter Il y a plusieurs méthodes pour se connecter à l environnement vsphere 4 : en connexion locale sur le serveur ESX ; avec vsphere Client pour une connexion sur
Plus en détailINTRODUCTION A JAVA. Fichier en langage machine Exécutable
INTRODUCTION A JAVA JAVA est un langage orienté-objet pur. Il ressemble beaucoup à C++ au niveau de la syntaxe. En revanche, ces deux langages sont très différents dans leur structure (organisation du
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailEPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailConfigurer le pare-feu de Windows XP SP2/Vista pour UserLock
Configurer le pare-feu de Windows XP SP2/Vista pour UserLock Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence
Plus en détailPratique et administration des systèmes
Université Louis Pasteur Licence Informatique (L2) UFR de Mathématiques et Informatique Année 2007/2008 1 But du TP Pratique et administration des systèmes TP10 : Technologie LAMP Le but de ce TP est de
Plus en détailLes sites Internet dynamiques. contact : Patrick VINCENT pvincent@erasme.org
Les sites Internet dynamiques contact : Patrick VINCENT pvincent@erasme.org Qu est-ce qu un site Web? ensemble de pages multimédia (texte, images, son, vidéo, ) organisées autour d une page d accueil et
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailNiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame
www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr
Plus en détailDans l'épisode précédent
Dans l'épisode précédent 2 Le réseau SERVEURS POSTE CLIENT POSTE CLIENT wifi SERVEURS POSTE CLIENT switch Borne Wifi SERVEURS routeur POSTE CLIENT? SERVEURS SERVEURS SERVEURS POSTE CLIENT SERVEURS 3 Les
Plus en détailDocumentation de conception
Documentation de conception La présente documentation précise les choix de modélisation, détaille les fonctionnalités (en sus de la documentation utilisateur), documente la conception de la base de donnes
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailProgrammation Web. Madalina Croitoru IUT Montpellier
Programmation Web Madalina Croitoru IUT Montpellier Organisation du cours 4 semaines 4 ½ h / semaine: 2heures cours 3 ½ heures TP Notation: continue interrogation cours + rendu à la fin de chaque séance
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailTable des matières Avant-propos... V Scripting Windows, pour quoi faire?... 1 Dans quel contexte?
Avant-propos... V CHAPITRE 1 Scripting Windows, pour quoi faire?... 1 Dans quel contexte?.................................................. 1 La mauvaise réputation............................................
Plus en détailMISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailLe routeur de la Freebox explications et configuration
Le routeur de la Freebox explications et configuration Source : journal du freenaute «http://www.journaldufreenaute.fr/05/03/2008/tuto-le-routeur-de-la-freeboxexplications-et-configuration.html» Publiée
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailTCP/IP, NAT/PAT et Firewall
Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailCloud public d Ikoula Documentation de prise en main 2.0
Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social
Plus en détailTRAVAUX PRATIQUES Programmation Système Langage C / Système UNIX. 2 e année Génie Informatique
Communications entre Processus Communication par tubes. TRAVAUX PRATIQUES Programmation Système Langage C / Système UNIX. 2 e année Génie Informatique Exemple 1: On a deux processus Père/Fils. Le père
Plus en détailInstallation et utilisation du client FirstClass 11
Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)
Plus en détailMise en place d un système de Téléphonie sur IP basé sur le logiciel Asterisk
PRESENTATION D ASTERISK Asterisk a été inventé en 1999 par Mark Spencer. Son objectif était alors de fournir à Linux un commutateur téléphonique complet et totalement libre. Aujourd hui Asterisk est un
Plus en détailCours Programmation Système
Cours Programmation Système Filière SMI Semestre S6 El Mostafa DAOUDI Département de Mathématiques et d Informatique, Faculté des Sciences Université Mohammed Premier Oujda m.daoudi@fso.ump.ma Février
Plus en détailTP 1 Prise en main de l environnement Unix
Introduction aux systèmes d exploitation (IS1) TP 1 Prise en main de l environnement Unix Le but de ce premier TP est de commencer à vous familiariser avec l environnement Unix. 1 Ouverture de session
Plus en détailAdministration Centrale : Opérations
Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...
Plus en détailManuel du logiciel PrestaTest.
Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2
Plus en détailGuide de configuration de la Voix sur IP
Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du
Plus en détailMieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailNetwork Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX 3 Network Shutdown Module Network
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailServeur de messagerie sous Debian 5.0
Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec
Plus en détailTable des matières. 2011 Hakim Benameurlaine 1
Table des matières 1 SERVEUR APACHE... 2 1.1 INTRODUCTION... 2 1.2 INSTALLATION ET CONTROLE du service APACHE... 3 1.3 CONFIGURATION DE BASE DU SERVEUR HTTP... 5 1.3.1 Directives globales... 7 1.3.2 Directives
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailProgrammation Internet Cours 4
Programmation Internet Cours 4 Kim Nguy ên http://www.lri.fr/~kn 17 octobre 2011 1 / 23 Plan 1. Système d exploitation 2. Réseau et Internet 3. Web 3.1 Internet et ses services 3.1 Fonctionnement du Web
Plus en détailINTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)
CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailSécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
Plus en détailUtilisation du module Scribe IMPORTATION DES COMPTES
Utilisation du module Scribe IMPORTATION DES COMPTES (Extrait de la documentation officelle du site http://eole.orion.education.fr, modifié pour les colléges de l'académie de Nice) 1/11 {...} 1.4. Importation
Plus en détailTravaux Pratiques Introduction aux réseaux IP
Université de Savoie Initiation aux réseaux IP Travaux Pratiques Introduction aux réseaux IP Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 TP1 : Analyse de
Plus en détail