background preloader

Les meilleurs cours et tutoriels sur les réseaux

Les meilleurs cours et tutoriels sur les réseaux
En l'espace d'une quinzaine d'années, internet est devenu un moyen de communication et de dialogue courant. Aujourd'hui, tout le monde se sert d'internet, échange par mail ou messagerie instantanée, publie de l'information, partage de la connaissance, etc. Cependant, l'utilisation de ce nouveau média n'est pas toujours facile : en dehors des offres gratuites qui cachent pour la plupart l'utilisation de données personnelles ou des services de piètre qualité, les logiciels libres permettent d'offrir des solutions techniques de qualité, respectueuses de ses utilisateurs et de leurs libertés. Commentez Related:  Reseau

Les meilleurs cours et tutoriels sur les réseaux En l'espace d'une quinzaine d'années, internet est devenu un moyen de communication et de dialogue courant. Aujourd'hui, tout le monde se sert d'internet, échange par mail ou messagerie instantanée, publie de l'information, partage de la connaissance, etc. Cependant, l'utilisation de ce nouveau média n'est pas toujours facile : en dehors des offres gratuites qui cachent pour la plupart l'utilisation de données personnelles ou des services de piètre qualité, les logiciels libres permettent d'offrir des solutions techniques de qualité, respectueuses de ses utilisateurs et de leurs libertés. AlternC est un ensemble de logiciels d'hébergement, un panneau de contrôle qui permet une gestion fine des utilisateurs et des services . Une aide en ligne illustrée, accessible depuis ce panneau, guide l'utilisateur.

La sauvegarde, un vrai problème pour les PME La sauvegarde a toujours été une épreuve pour les PME, comme pour les particuliers d’ailleurs. Réaliser une copie de ses données afin de les sécuriser est perçu comme une démarche fastidieuse, qui trop souvent tombe dans l’oubli. Alors quand il s’agit d’évoquer la restauration, c’est-à-dire le chemin inverse qui consiste à reconstruire la donnée à partir de sa copie, la majorité des utilisateurs sont tout simplement perdus. L’enquête réalisée par le cabinet d’études indépendant Vanson Bourne fin 2012 pour le compte de Veeam, auprès de 500 PME de 250 à 1000 employés aux États-Unis, au Royaume-Uni, en Allemagne et en France, ne vient que rappeler ce fait. En revanche, les chiffres démontrent que la situation est certainement plus grave qu’attendu. Quelles problématiques pour les PME ? - Les coûts de la sauvegarde - Les capacités et le temps Les problèmes de capacité sont évoqués par 83 % des PME. - Les problèmes de complexité Changer d’outils Le coût de l’oubli… Voir aussi

Just-in-time compilation Applications[edit] A common implementation of JIT compilation is to first have AOT compilation to bytecode (virtual machine code), known as bytecode compilation, and then have JIT compilation to machine code (dynamic compilation), rather than interpretation of the bytecode. This improves the runtime performance compared to interpretation, at the cost of lag due to compilation. JIT compilers translate continuously, as with interpreters, but caching of compiled code minimizes lag on future execution of the same code during a given run. Overview[edit] In a bytecode-compiled system, source code is translated to an intermediate representation known as bytecode. In contrast, a traditional interpreted virtual machine will simply interpret the bytecode, generally with much lower performance. JIT code generally offers far better performance than interpreters. The compilation can be optimized to the targeted CPU and the operating system model where the application runs. History[edit] Security[edit]

Les modèles OSI et TCP/IP | Réseaux I. Présentation : Qu’est ce qu’un modèle ? Il est courant aujourd’hui dans les documentations et les descriptions de protocoles d’entendre parler de modèles OSI ou modèles TCP/IP ainsi que de protocoles de couche 2, 3 ou 4. Nous allons ici voir ce que sont ces modèles et ces couches qui font partie du langage courant en informatique. Généralement, un modèle dans le sens de “norme” est une façon d’ordonner ou de classifier un ensemble d’élément. Ce qu’il faut savoir, c’est que dans le monde des télécommunications, il existe deux modèles principaux : Le modèle OSI (Open System Interconnexion) a été créé en 1977 afin d’éviter que chaque fournisseur de solution IT (réseaux et systèmes) ne fournisse sa propre implémentation du protocole lié à un service. La différence majeure entre ces deux modèles dès le départ est donc leur contexte de création ainsi que le nombre de couche qu’ils contiennent comme nous le verrons par la suite. II. III.

10 étapes pour créer une présentation PowerPoint professionnelle Quand des professeurs demandent à leurs étudiants de réaliser des exposés oraux avec présentations PowerPoint, le résultat est trop souvent médiocre voire catastrophique. Pour que cela ne se reproduise plus, je vous recommande de suivre ces 10 conseils pour concevoir une présentation digne d’un professionnel, simplement et rapidement. 1. Redimensionner l’affichage Par défaut, votre présentation s’affiche en mode 4:3. Or, la plupart du temps, c’est à l’aide d’un ordinateur portable que l’on diffuse son PowerPoint. Pour ce faire, cliquez sur l’onglet Création puis sur le bouton Mise en Page. Fenêtre Mise en page – PowerPoint 2007 2. Les thèmes présents dans Office 2007 sont d’une qualité plus ou moins variable mais il faut reconnaître qu’ils ont tous un aspect professionnel. Toujours sous l’onglet Création, dans la partie Thèmes, survolez les différents thèmes pour en avoir un aperçu, puis cliquez pour l’appliquer. Choix du thème – PowerPoint 2007 3. 4. Transitions – PowerPoint 2007 5. 6. 7.

Structure interne du noyau Linux 2.4 II-A. Construire l'image du noyau Linux▲ Ce paragraphe décrit les étapes de la compilation d'un noyau Linux et les messages renvoyés à chaque étape. Quand l'utilisateur tape « make zImage » ou « make bzimage », l'image amorçable du noyau qui en résulte est stockée respectivement en tant que arch/i386/boot/zImage ou arch/i386/boot/bzImage. Les fichiers sources C et assembleur sont compilés au format objet relogeable (.o) ELF et certains d'entre eux sont regroupés logiquement dans des archives (.a) en utilisant ar(1). La taille d'un secteur d'amorçage est toujours de 512 octets. 0x4000 octets $gt;= 512 + setup_sects * 512 + la place pour la pile pendant l'exécution de bootsector/setup On verra plus tard d'où vient cette restriction. La taille maximum du bzImage produit à cette étape est d'à peu près 2,5M pour amorcer avec LILO et de 0xFFFF (0xFFFF0 = 1048560 octets) pour amorcer avec une image binaire, c.a.d depuis une disquette ou un cédérom (émulation El-Torito). II-B. II-C. II-D. II-E.

La Question Technique : ça marche comment Internet ? (partie 3/3) Comme on l’a vu dans la première partie de cet article (la seconde partie se trouve ici), Internet n’est pas vraiment un réseau mondial, mais plutôt une interconnexion de multiples réseaux plus ou moins indépendants, les Autonomous Systems (AS). D’où son nom d'ailleurs, le « inter » venant de « interconnected » et non de « international » comme on pourrait le penser. Chacun de ces AS est confié à un opérateur, qui peut lui-même éventuellement confier des sous-réseaux de son AS à différents autres opérateurs. Tant que les échanges de données se font entre deux machines connectées à un même sous-réseau, tout est très simple, c’est un seul opérateur qui a la charge de tout le trafic et qui doit gérer sa bande passante interne pour satisfaire ses clients. Les principaux types d’opérateurs Les fournisseurs d’accès Internet Les FAI sont les opérateurs qui permettent aux utilisateurs d’Internet de se connecter au réseau sans avoir à se faire attribuer leur propre sous-réseau. Les interconnexions

Ressources humaines : les conseils pour optimiser l’archivage des dossiers du personnel et gagner en efficacité Locarchives partage les grands principes d’archivage à connaître pour rendre les dossiers du personnel plus fluides et organisés. En entreprise, y compris au sein du service des Ressources humaines, l’archivage sert l’efficacité des employés, mais pas seulement. Selon Locarchives, au-delà de l’optimisation des processus et du gain de temps induits dans les démarches de recrutement, de formation ou de suivi par exemple, l’archivage permet aussi une réduction des coûts. Pour mener à bien une démarche d’archivage des dossiers du personnel, il est d’abord nécessaire de réaliser que celle-ci ne se limite pas à ranger et classer ces documents : il s’agit d’un procédé structuré et fractionné en étapes qu’il est important de comprendre et respecter. Etape 1 : Recenser les documents Les documents générés par l’activité du service Ressources humaines sont très variés, c’est pourquoi il est important de les recenser. Etape 1 : Déterminer leur durée de conservation Etape 4 : Préparer les archives

FAQ C++ Cette FAQ a été réalisée à partir des questions fréquemment posées sur les forums de et de l'expérience personnelle des auteurs. Je tiens à souligner que cette FAQ ne garantit en aucun cas que les informations qu'elle propose sont correctes ; les auteurs font le maximum, mais l'erreur est humaine. Cette FAQ ne prétend pas non plus être complète. Sur ce, nous vous souhaitons une bonne lecture. Les sources présentées sur cette page sont libres de droits et vous pouvez les utiliser à votre convenance.

L'Internet Rapide et Permanent - Le protocole DHCP Il s'agit d'un protocole qui permet dynamiquement d'attribuer une adresse IP à un système informatique qui se connecte au réseau. Le serveur DHCP fournit également d'autres informations, comme la passerelle par défaut et le DNS (et éventuellement bien d'autres choses encore). Ce système, bien pratique lorsqu'il fonctionne correctement, évite à l'utilisateur d'avoir à configurer manuellement sa pile IP. Il permet également à l'administrateur du réseau de modifier son architecture sans avoir à prévenir tous ses clients ni à se déplacer de poste en poste. Toutes nos « machin-box » dès lors qu'elles sont utilisées en mode routeur fournissent cette fonctionnalité, de façon plus ou moins élaborée. Nous verrons cependant ce protocole à travers le serveur DHCP d'ISC installé, comme d'habitude, sur une Debian (Lenny). La bonne compréhension de ce protocole implique un minimum de connaissances de TCP/IP. 2-1. Pour configurer vos hôtes locaux, vous avez trois possibilités : 2-2. 2-2-1. 2-2-2. 2-2-3.

H ritage Multiple Plusieurs langages à objets, par exemple C++ et Eiffel, offrent le concept d'héritage multiple. Dans ces langages, une sous-classe peut hériter de deux ou de plusieurs super-classes immédiates. Ceci pose un certain nombre de problèmes non triviaux, aussi bien au niveau de la définition du langage qu'à celui de son implémentation. Le graphe d'héritage d'une application donnée n'a, en général, plus la forme d'un arbre, ou d'une forêt dont les arbres individuels sont issus de classes racines disjointes, mais d'un DAG. La sous-classe D possède deux super-classes immédiates B et C; on remarque de plus qu'elle hérite indirectement de la classe racine A par les deux relations d'héritage distinctes D->B->A et D->C->A. Ceci pose un premier problème au niveau de la définition du langage. Il n'est pas possible de définir des règles de visibilité qui satisfassent ces contraintes dans tous les cas. Exemple: On a, de nouveau le cas du graphe d'héritage en losange vu plus haut. Héritage commun

inter-vlan-routing Aujourd'hui, un réseau local repose presque systématiquement sur la technologie Ethernet. Il hérite donc des caractéristiques de cette technologie. Les deux notions clé dans ce contexte sont collision et diffusion. Une collision intervient lorsque deux hôtes d'un réseau émettent simultanément sur un média partagé. La diffusion est un mécanisme d'annonce générale qui assure que tous les hôtes d'un réseau local reçoivent les trames de diffusion émises par n'importe quel autre hôte de ce même réseau. Voyons comment on délimite les domaines de collision et de diffusion en faisant la correspondance entre les définitions données par la modélisation OSI et le standard Ethernet. 2.1. Depuis plus de deux décennies, la modélisation OSI sert de référence à la description des couches orientées transmission de l'information. Les spécifications des réseaux Ethernet sont elles aussi publiées depuis plus de deux décennies par l'Institute of Electrical and Electronics Engineers. Tableau 1. 2.2. 2.3.

Optimisation linéaire Un article de Wikipédia, l'encyclopédie libre. Par exemple, le problème à deux variables suivant qui consiste à minimiser la fonction linéaire sous la contrainte d'inégalité affine et les contraintes de positivité des est un problème d'optimisation linéaire. . Plus généralement, un problème d'OL s'écrira donc en notation matricielle de la manière suivante où est l'inconnue, le vecteur des variables réelles à optimiser, et les données sont des vecteurs et et une matrice . doit être entendue composante par composante : pour tout indice , on doit avoir . est donc bien un polyèdre convexe, puisqu'il s'agit de l'intersection des demi-espaces , pour , en nombre fini. Parmi les problèmes d'optimisation avec contraintes d'inégalité, les problèmes linéaires sont simples à résoudre numériquement. itérations pour une formulation du problème voisine de celle donnée ci-dessus. Beaucoup de problèmes de recherche opérationnelle peuvent être exprimés comme des problèmes d'optimisation linéaire. . . On note si et si .

Related: