Descripteur
Documents disponibles dans cette catégorie (68)
Ajouter le résultat dans votre panier
Visionner les documents numériques
Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Trente années d'évolutions spectaculaires / Françoise de Blomac in Géomètre, vol 2003 n° 3 (mars 2003)
[article]
Titre : Trente années d'évolutions spectaculaires Type de document : Article/Communication Auteurs : Françoise de Blomac, Auteur Année de publication : 2003 Article en page(s) : pp 34 - 42 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Systèmes d'information géographique
[Termes IGN] base de données localisées
[Termes IGN] cartographie
[Termes IGN] concertation
[Termes IGN] diffusion de l'information
[Termes IGN] évolution technologique
[Termes IGN] géomatique
[Termes IGN] GPRS
[Termes IGN] information géographique
[Termes IGN] logiciel libre
[Termes IGN] système d'information géographiqueRésumé : (Auteur) L'information géographique subit aujourd'hui une profonde mutation qu'elle n'a pas initiée mais qui est la conséquence directe d'un certain nombre d'évolutions informatiques. Standardisation, miniaturisation, télécommunications, etc. permettent à la géomatique de sortir de sa bulle technicienne pour aborder de nouveaux domaines, de nouveaux métiers, de nouveaux publics. Ainsi, les bases de données géographiques deviennent mobiles et certains n'hésitent plus à les emporter sur le terrain. Cet élan s'accompagne d'une plus grande circulation de l'information géographique et pose des problèmes jusqu'alors insoupçonnés. Face à une offre de plus en plus étoffée, les logiciels libres offrent une alternative de plus en plus crédible, mais jusqu'où ? L'utilisation de systèmes d'information géographique dans des processus de concertation va rapidement se développer, mais ceci ne peut se faire sans remettre en cause la façon de concevoir un SIG. De son côté, la diffusion accrue des données pose la question de la responsabilité, à la fois des diffuseurs et des producteurs. A travers exemples et exposés de fond, ce dossier tente d'apporter quelques premières réponses. Numéro de notice : A2003-018 Affiliation des auteurs : non IGN Thématique : GEOMATIQUE/INFORMATIQUE Nature : Article DOI : sans Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=22315
in Géomètre > vol 2003 n° 3 (mars 2003) . - pp 34 - 42[article]Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 063-03031 SL Revue Centre de documentation Revues en salle Disponible Google à 200% / T. Calishain (2003)
Titre : Google à 200% : 100 trucs, secrets et techniques Type de document : Guide/Manuel Auteurs : T. Calishain, Auteur ; R. Dornfest, Auteur ; R. Guy, Traducteur ; H. Hudebine, Traducteur Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2003 Importance : 358 p. Format : 15 x 22 cm ISBN/ISSN/EAN : 978-2-84177-274-2 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] interface utilisateur
[Termes IGN] interface web
[Termes IGN] internet
[Termes IGN] moteur de recherche
[Termes IGN] protocole SOAP
[Termes IGN] requête non spatiale
[Termes IGN] site web
[Termes IGN] webmestreRésumé : (Editeur) Google est le moteur de recherche web le plus puissant à l'heure actuelle. Ses possibilités sont telles qu'il est devenu la référence incontournable en matière d'indexation de sites internet. Non content d'être performant, simple à utiliser et populaire, Google comporte bien des secrets pour qui veut aller plus loin dans ses recherches. Avec son interface hautement personnalisable, vous aurez accès à des ressources insoupçonnées. Google à 200 % s'adresse à tous ceux qui passent une bonne partie de leur temps à effectuer des recherches sur Internet et plus particulièrement aux étudiants, documentalistes et webmasters. Vous pourrez ainsi améliorer grandement votre méthode de recherche sur Internet, trier les informations selon vos critères et automatiser certaines tâches. Grâce à son interface de programmation (API), Google peut effectuer des recherches encore plus complexes, que vous soyez développeur averti ou simplement curieux, en réutilisant les codes fournis prêts à l'emploi. Google à 200% est un recueil de 100 trucs, secrets et techniques, patiemment mis au jour par des utilisateurs chevronnés ainsi que des développeurs motivés par les possibilités infinies offertes par API de Google. Chaque fiche contient un hack, une clé rapide et simple à mettre en œuvre pour gagner un temps précieux lors de vos recherches. Cet ouvrage contient des dizaines de scripts qui vous permettront de personnaliser Google en fonction de vos besoins. Note de contenu : Chapitre 1. Effectuer des recherches dans Google
1. Régler les Préférences
2. Les Outils linguistiques
3. Anatomie d'un résultat de recherche
4. Vocabulaire spécialisé : l'argot et la terminologie
5. Contourner la limite des dix mots
6. L'ordre des mots compte
7. La répétition compte
8. Mélanger les syntaxes
9. Faire des hacks sur les URL de Google
10. Effectuer des hacks sur les formulaires de recherche Google
11. Rechercher dans des intervalles de date
12. Comprendre et utiliser les dates juliennes
13. Utiliser des jokers pour des mots entiers
14. inurl: ou site:
15. Vérifier l'orthographe
16. Consulter le dictionnaire
17. Consulter l'annuaire des ÉtatsUnis
18. Trouver des informations sur les actions et sur la santé financière des entreprises
19. L'interface Google pour les traducteurs
20. Rechercher dans des archives d'articles
21. Trouver des répertoires d'informations
22. Trouver des définitions techniques
23. Trouver des commentaires sur les weblog
24. La barre d'outils de Google
25. La barre d'outils Google pour Mozilla
26. La barre d'outils de Quick Search
27. GAPIS
28. Utiliser les fonctions de Google avec les bookmarklets
Chapitre 2.Services spécifiques et ensembles de données mis à disposition par Google
29. Le répertoire Google
30. Les groupes Google
31. Les images de Google
32. Google Actualités
33. Les catalogues de Google
34. Froogle
35. Les laboratoires de Google (Google Labs)
Chapitre 3. Les services tiers de Google
36. XooMLe: L'API de Google au bon vieux format XML
37. Google par le biais du mail
38. La simplification des URL des groupes de Google
39. Qu'en pense Google ?
40. GooglePeople
Chapitre 4. Les applications non API de Google
41. N'essayez pas ceci à la maison
42. Élaboration d'un formulaire personnalisé de recherche par date
43. Élaborer des URL pour le répertoire de Google
44. Récupération des résultats obtenus par Google
45 Récupérer " Seuls les résultats comptent " de Scraping Google
46. Récupération des groupes de Google
47. Récupération des Actualités de Google
48. Récupération des catalogues de Google
49. Récupérer l'annuaire téléphonique de Google
(Google Phonebook)
Chapitre 5. Introduction à l'API web de Google
50. Programmation de l'API web de Google avec Perl
51. Au-delà de la limite de 10 résultats
~2. Le module Perl SOAP : Lite
53. Du XML pur, une alternative à SOAP : Lite
54. NoXML, une autre alternative à SOAP : Lite
55. Programmation de l'API web de Google avec PHP
56. Programmation de l'API web de Google avec Java
57. Programmation de l'API web de Google avec Python
58. Programmation de l'API web de Google avec C# et .NET
59. Programmation de l'API web de Google avec VB .NET
Chapitre 6. Applications avec l'API Web Google
60 Recherche par date avec une application client
61 Incorporer Google à Word
62. Permuter les termes de la requête
63 Pistage du nombre de résultats au fil du temps
64. Visualisation des résultats
65. Voisinage Google d'un site Google
66. Concours de popularité Google
67 Création d'une boîte Google
68 La boîte à remonter le temps
69 J'ai vraiment de la chance
70 Statistiques phonebook
71 Effectuer des recherches de proximité
72 Utilisation conjointe des services Amazon et Google
73 Obtention de résultats aléatoires
74 Restriction aux résultats de haut niveau
75 Recherche de caractères spéciaux
76. Recherche en profondeur dans la hiérarchie d'un site
77. Résumé des résultats par domaine
78. Utilisation de Yahoo! Buzz pour effectuer des recherches Google
79. Mesure du Google Mindshare
80. Comparaison des résultats de Google à ceux des autres moteurs de recherche
81. Certification d'URL avec SafeSearch
82. Partage des résultats d'une recherche Google
83. Recherches thématiques
84. Recherche de la plus grosse page
85. Google et la messagerie instantanée
Chapitre 7. Jeux et farces Google
86. La recherche sans résultats
87. Google Whacking
88. GooPoetry
89. Œuvres graphiques avec Google
90. Google Bounce
91. Google Mirror
92. Trouver des recettes
Chapitre 8. Google pour les Webmasters
93. Introduction à Google pour le webmaster
94. Génération de mots clé pour Google AdWords
95. Au cœur de l'algorithme PageRank
96. Les 26 étapes vers le succès
97. Respecter les moteurs de recherche
98. Faire le ménage pour préparer la visite de Google
99. Exploiter AdWords au mieux
100. Disparaître de l'index Google
IndexNuméro de notice : 12880 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46197 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 12880-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible LDAP / G. Carter (2003)
Titre : LDAP : Administration système Type de document : Guide/Manuel Auteurs : G. Carter, Auteur ; S. Pujadas, Traducteur Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2003 Importance : 318 p. Format : 18 x 24 cm ISBN/ISSN/EAN : 978-2-84177-293-3 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] administration de système
[Termes IGN] internet
[Termes IGN] protocole LDAP
[Termes IGN] site webNuméro de notice : 12949 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46215 Exemplaires(2)
Code-barres Cote Support Localisation Section Disponibilité 12949-01 DEP-REA Manuel Informatique Marne-la-Vallée Dépôt en unité Exclu du prêt 12949-02 DEP-GLT Livre Saint-Mandé Dépôt en unité Exclu du prêt Linux security cookbook / D.J. Barrett (2003)
Titre : Linux security cookbook Type de document : Guide/Manuel Auteurs : D.J. Barrett, Auteur ; R.E. Silverman, Auteur ; R.G. Byrnes, Auteur Editeur : Sebastopol, Paris, etc. : O'Reilly Année de publication : 2003 Importance : 312 p. Format : 17 x 23 cm ISBN/ISSN/EAN : 978-0-596-00391-3 Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] Linux
[Termes IGN] protocole SMTP
[Termes IGN] sécurité informatiqueNote de contenu : 1. System Snapshots with Tripwire
1.1 Setting Up Tripwire
1.2 Displaying the Policy and Configuration
1.3 Modifying the Policy and Configuration
1.4 Basic Integrity Checking
1.5 Read-Only Integrity Checking
1.6 Remote Integrity Checking
1.7 Ultra-Paranoid Integrity Checking
1.8 Expensive, Ultra-Paranoid Security Checking
1.9 Automated Integrity Checking
1.10 Printing the Latest Tripwire Report
1.11 Updating the Database
1.12 Adding Files to the Database
1.13 Excluding Files from the Database
1.14 Checking Windows VFAT Filesystems
1.15 Verifying RPM-Installed Files
1.16 Integrity Checking with rsync
1.17 Integrity Checking Manually
2. Firewalls with iptables and ipchains
2.1 Enabling Source Address Verification
2.2 Blocking Spoofed Addresses
2.3 Blocking All Network Traffic
2.4 Blocking Incoming Traffic
2.5 Blocking Outgoing Traffic
2.6 Blocking Incoming Service Requests
2.7 Blocking Access from a Remote Host
2.8 Blocking Access to a Remote Host
2.9 Blocking Outgoing Access to All Web Servers on a Network
2.10 Blocking Remote Access, but Permitting Local
2.11 Controlling Access by MAC Address
2.12 Permitting SSH Access Only
2.13 Prohibiting Outgoing Telnet Connections
2.14 Protecting a Dedicated Server
2.15 Preventing pings
2.16 Listing Your Firewall Rules
2.17 Deleting Firewall Rules
2.18 Inserting Firewall Rules
2.19 Saving a Firewall Configuration
2.20 Loading a Firewall Configuration
2.21 Testing a Firewall Configuration
2.22 Building Complex Rule Trees
2.23 Logging Simplified
3. Network Access Control
3.1 Listing Your Network Interfaces
3.2 Starting and Stopping the Network Interface
3.3 Enabling/Disabling a Service (xinetd)
3.4 Enabling/Disabling a Service (inetd)
3.5 Adding a New Service (xinetd)
3.6 Adding a New Service (inetd)
3.7 Restricting Access by Remote Users
3.8 Restricting Access by Remote Hosts (xinetd)
3.9 Restricting Access by Remote Hosts (xinetd with libwrap)
3.10 Restricting Access by Remote Hosts (xinetd with tcpd)
3.11 Restricting Access by Remote Hosts (inetd)
3.12 Restricting Access by Time of Day
3.13 Restricting Access to an SSH Server by Host
3.14 Restricting Access to an SSH Server by Account
3.15 Restricting Services to Specific Filesystem Directories
3.16 Preventing Denial of Service Attacks
3.17 Redirecting to Another Socket
3.18 Logging Access to Your Services
3.19 Prohibiting root Logins on Terminal Devices
4. Authentication Techniques and Infrastructures
4.1 Creating a PAM-Aware Application
4.2 Enforcing Password Strength with PAM
4.3 Creating Access Control Lists with PAM
4.4 Validating an SSL Certificate
4.5 Decoding an SSL Certificate
4.6 Installing a New SSL Certificate
4.7 Generating an SSL Certificate Signing Request (CSR)
4.8 Creating a Self-Signed SSL Certificate
4.9 Setting Up a Certifying Authority
4.10 Converting SSL Certificates from DER to PEM
4.11 Getting Started with Kerberos
4.12 Adding Users to a Kerberos Realm
4.13 Adding Hosts to a Kerberos Realm
4.14 Using Kerberos with SSH
4.15 Using Kerberos with Telnet
4.16 Securing IMAP with Kerberos
4.17 Using Kerberos with PAM for System-Wide Authentication
5. Authorization Controls
5.1 Running a root Login Shell
5.2 Running X Programs as root
5.3 Running Commands as Another User via sudo
5.4 Bypassing Password Authentication in sudo
5.5 Forcing Password Authentication in sudo
5.6 Authorizing per Host in sudo
5.7 Granting Privileges to a Group via sudo
5.8 Running Any Program in a Directory via sudo
5.9 Prohibiting Command Arguments with sudo
5.10 Sharing Files Using Groups
5.11 Permitting Read-Only Access to a Shared File via sudo
5.12 Authorizing Password Changes via sudo
5.13 Starting/Stopping Daemons via sudo
5.14 Restricting root's Abilities via sudo
5.15 Killing Processes via sudo
5.16 Listing sudo Invocations
5.17 Logging sudo Remotely
5.18 Sharing root Privileges via SSH
5.19 Running root Commands via SSH
5.20 Sharing root Privileges via Kerberos su
6. Protecting Outgoing Network Connections
6.1 Logging into a Remote Host
6.2 Invoking Remote Programs
6.3 Copying Files Remotely
6.4 Authenticating by Public Key (OpenSSH)
6.5 Authenticating by Public Key (OpenSSH Client, SSH2 Server,OpenSSH Key)
6.6 Authenticating by Public Key (OpenSSH Client, SSH2 Server,SSH2 Key)
6.7 Authenticating by Public Key (SSH2 Client, OpenSSH Server)
6.8 Authenticating by Trusted Host
6.9 Authenticating Without a Password (Interactively)
6.10 Authenticating in cron Jobs
6.11 Terminating an SSH Agent on Logout
6.12 Tailoring SSH per Host
6.13 Changing SSH Client Defaults
6.14 Tunneling Another TCP Session Through SSH
6.15 Keeping Track of Passwords
7. Protecting Files
7.1 Using File Permissions
7.2 Securing a Shared Directory
7.3 Prohibiting Directory Listings
7.4 Encrypting Files with a Password
7.5 Decrypting Files
7.6 Setting Up GnuPG for Public-Key Encryption
7.7 Listing Your Keyring
7.8 Setting a Default Key
7.9 Sharing Public Keys
7.10 Adding Keys to Your Keyring
7.11 Encrypting Files for Others
7.12 Signing a Text File
7.13 Signing and Encrypting Files
7.14 Creating a Detached Signature File
7.15 Checking a Signature
7.16 Printing Public Keys
7.17 Backing Up a Private Key
7.18 Encrypting Directories
7.19 Adding Your Key to a Keyserver
7.20 Uploading New Signatures to a Keyserver
7.21 Obtaining Keys from a Keyserver
7.22 Revoking a Key
7.23 Maintaining Encrypted Files with Emacs
7.24 Maintaining Encrypted Files with vim
7.25 Encrypting Backups
7.26 Using PGP Keys with GnuPG
8. Protecting Email
8.1 Encrypted Mail with Emacs
8.2 Encrypted Mail with vim
8.3 Encrypted Mail with Pine
8.4 Encrypted Mail with Mozilla
8.5 Encrypted Mail with Evolution
8.6 Encrypted Mail with mutt
8.7 Encrypted Mail with elm
8.8 Encrypted Mail with MH
8.9 Running a POP/IMAP Mail Server with SSL
8.10 Testing an SSL Mail Connection
8.11 Securing POP/IMAP with SSL and Pine
8.12 Securing POP/IMAP with SSL and mutt
8.13 Securing POP/IMAP with SSL and Evolution
8.14 Securing POP/IMAP with stunnel and SSL
8.15 Securing POP/IMAP with SSH
8.16 Securing POP/IMAP with SSH and Pine
8.17 Receiving Mail Without a Visible Server
8.18 Using an SMTP Server from Arbitrary ClientsNuméro de notice : 12804 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46184 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 12804-01 26.03 Manuel Informatique Centre de documentation Informatique Disponible Réseaux locaux et internet / L. Toutain (2003)
Titre : Réseaux locaux et internet : des protocoles à l'interconnexion Type de document : Monographie Auteurs : L. Toutain, Auteur Mention d'édition : 3 Editeur : Paris : Hermès - Lavoisier Année de publication : 2003 Collection : Réseaux et télécommunications, ISSN 1272-0917 Importance : 526 p. Format : 16 x 24 cm ISBN/ISSN/EAN : 978-2-7462-0670-0 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] administration de réseau
[Termes IGN] interface matérielle
[Termes IGN] internet
[Termes IGN] normalisation
[Termes IGN] protocole
[Termes IGN] protocole FTP
[Termes IGN] protocole IP
[Termes IGN] réseau local (informatique)
[Termes IGN] routage
[Termes IGN] station de travail
[Termes IGN] télécommunication
[Termes IGN] traitement de donnéesRésumé : (Editeur) Réseaux locaux et Internet "des protocoles à l'interconnexion traite des éléments les plus fréquemment utilisés dans l'Internet et l'Intranet et de leur évolution. Il explicite les liens entre les différents normes ainsi que leurs objectifs et leur contenu technique. Le lien entre les différents niveaux d'adressages (adresses MAC.IP les protocoles d'autoconfiguration) sont longuement présentés. La connaissance précise de ces protocoles permet d'aborder efficacement les différents moyens d'interconnexion par ponts, commutateur, réseaux virtuels, ou par routeurs. Le plan d'attribution des adresses IP, l'évolution du concept d'adresse IP en passant du masque de sous-réseau à l'adressage dans classe (CIDR) permettent de comprendre et de réaliser le raccordement d'un réseau local au réseau mondial de l'Internet. Ce livre détaille également les protocoles de routage utilisés dans les ;réseaux privés ou d'opérateurs. Les méthodes de gestion de la qualité de service comme la réservation de bande passante avec RSVP ou la différenciation de services sont également détaillées. L'ouvrage aborde également l'utilisation des réseaux IP sur les réseaux publics (Frame Relax, X.25...), l'administration des réseaux et la programmation d'applications dans le monde Unix. Cette nouvelle édition prend en compte les évolutions des réseaux et aborde de nouveaux thèmes comme IPv6, MPLS, le routage IS-IS et explique le fonctionnement des organismes de standardisation comme l'IETF, l'IEEE et UIT. Enrichie de nouveaux exemples et applications, elle place les protocoles dans leur contexte, sans pour autant constituer une traduction simple de normes ou de RFC. Note de contenu : CHAPITRE 1. INTRODUCTION
1. Pourquoi un réseau ?
2. Classification des réseaux
3. Interconnexion des réseaux
4. Exemples d'utilisation de réseaux
5. Place du réseau Internet
CHAPITRE 2. NORMALISATION ET CABLAGE
1. Le comité IEEE 802
2. L'adressage IEEE 802.1
3. Règles de câblage
CHAPITRE 3. LES PROTOCOLES ETHERNET ET IEEE 802.3
1. Historique
2. Niveau physique
3. Principes du CSMA/CD
4. Format des trames
5. Les réseaux IOBASE5
6. Equipements pour le 1 OBASE2
7. Equipements pour la paire torsadée
8. Fibre optique
9. Exemples de trames Ethernet
10. Evolutions d'Ethemet
CHAPITRE 4. LES SOUS-COUCHES LLC ET SNAP
1. Définition
2. Les trames LLC
3. Exemple
4. La couche SNAP
CHAPITRE 5. INTERCONNEXION PAR PONTS : ALGORITHME DU SPANNING TREE
1. Introduction
2. Ponts filtrants transparents
3. Algorithme du Spanning Tree
4 Les demi-ponts
CHAPITRE 6. L'INTERNET
1. Les acteurs de l'Intemet
1.2. L'IAB
CHAPITRE 7. LES PROTOCOLES IP
1. Mise en oeuvre des protocoles TCP/IP
2. L'adressage Intemet
3. Le protocole 1 Pv4 (Intemet Protocol) (rfc 79 1, de 1122)
4. Le protocole ICMP (Internet Control Message Protocol) (rfc 792)
5. Le protocole IPv6
6. Tunnels
7. Configurations
8. Configuration d'un routeur Cisco
9 IPv 4 et le multicast
CHAPITRE 8. LES PROTOCOLES DE NIVEAU 4 : TCP, UDP ET SCTP
1. Notion de port
2. Le protocole TCP (Transmission Control Proiocol) (rfc 793)
3. Les trois phases du protocole
4. Les options
5. Adaptation à l'environnement
6. Contrôles de flux de TCP
7. Etude de TCP par simulations
8. Prise en compte de TCP par le réseau
9. Le protocole UDP (User Datagram Protocol (rfc 768)
10. SCT
CHAPITRE 9. LES PROTOCOLES DE RESOLUTION D'ADRESSES ET CONFIGURATION AUTOMATIQUE
1. Introduction
2. Le protocole ARP
3. Découverte de voisins en IPv6
4. Démarrage et autoconfiguration
5. Le serveur de noms (DNS) (rfc 1034, rfc 1035)
CHAPITRE 10. PROTOCOLES DE ROUTAGE
1. Les tables de routage
2. Classification des équipements
3. Configuration de tables de routage
4. Station ou routeur ?
5. Routeur haut débit
6. Classification des routeurs.
7. Protocoles de routage
8. Systèmes autonomes
CHAPITRE 11. LES PROTOCOLES DE ROUTAGE INTERNES
1. L'algorithme du Distant Vector
2. L'algorithme du Link State
3, Le protocole OSPF
4. IS-IS
CHAPITRE 12. LES PROTOCOLES DE ROUTAGE EXTERNES
1. Annonce des routes
2. Les points d'interconnexion
3. Symétrie des routes
4. BGP
5. Règles de sélection des routes
6. Analyse du trafic BGP
7. Réduction des oscillations
8. Limite du routage dans l'Internet
CHAPITRE 13. RESEAUX LOCAUX VIRTUELS
1. Définition
2. Gestion des données multicast
3. Les réseaux virtuels
CHAPITRE 14. MPLS
1. Limite des protocoles de routage
2. Format de l'en-tête MPLS
3. Principes de fonctionnement
4. Protocoles de distribution des étiquettes
4. 1. Label Distribution Prolocol (rfc 3036)
5. Ingénierie de trafic
CHAPITRE 15. IP SUR RESEAUX NBMA
1. L'ITU
2. Les réseaux X.25
3. Frame Relay
CHAPITRE 16. IP SUR LIAISON POINT-A-POINT : PPP
1. Les liaisons séries
2. SLIP (rtc 1055)
3. PPP (rfc 166 1)
4. Configuration des routeurs
5. Le protocole RADIUS,
6. PPP sur X.25 (rtc 1598)
7. PPPsur haut débit
8. Pontage avec PPP (rfc 1638)
9. Architecture du réseau ADSL
CHAPITRE 17. ADMINISTRATION DES RESEAUX
1. Vocabulaire et concepts
2. La syntaxe abstraite ASN.1
3. Définition de la MIB SNMP (rfc 1213)
4. Format des messages SNMP version 1 (rfc 1157)
5. Format des messages SNMP version 2 (rfc 1905)
6. Exemples de trafic SNMPvl
7. Exemple de MIB
8. Autres MIB
CHAPITRE 18. SECURITE
1. Risques
2. Routeurs filtrants
2.1. Usurpation d'adresses
3. Bastion
4. Proxy
5. NAT (rfc 163 1)
CHAPITRE 19. GESTION DES FLUX
1 Qualité de service
2. Notion de flux
3. Gestion des flux
4. Mesure des flux
5. Internet à Intégration de services
6. Différenciation de services
7. Perspective
CHAPITRE 20. UNIX ET LES SOCKETS
1. Introduction
2. Enchainement des procédures
3. Description des primitives Unix
4. Exemples
5. Les sockets en mode raw
CHAPITRE 21. TRAVAUX PRATIQUES
1. Désassemblage de trames TCP/IP/Ethemet
2. Programmation des sockets
3. Serveur et client FTP
4. Les sockets en mode raw
5. Le plan de routage
6. Netmasks variables et plan de routage
CHAPITRE 22. CORRECTIONS
1. Désassemblage de trames
2. Programmation des sockets
3. FTP
4. Les sockets en mode raw
5. Plan de routage
6. Netmasks variables et plan de routageNuméro de notice : 18831 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Monographie Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=55485 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 18831-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible XSLT en action / S. Mangano (2003)PermalinkJava et Internet : concepts et programmation, 1. Tome 1, Côté client / G. Roussel (2002)PermalinkTCP-IP, administration de réseau / C. Hunt (2002)PermalinkUse of LDAP partially implement the OGIS discovery service / S. Ramroop in International journal of geographical information science IJGIS, vol 15 n° 5 (july 2001)PermalinkDistributed virtual worlds / Stephan Diehl (2001)PermalinkWebmaster in a nutshell / S. Spainhour (2000)PermalinkLe monde internet / E. Krol (1995)PermalinkCataloging paradigms for spatial metadata / Steven M. Frank (1994)PermalinkTélématique / B. Marti (1990)PermalinkIntroduction de la téléinformatique / J.M. Munier (1985)Permalink