lundi 15 avril 2013

Les Topologies des réseaux




La topologie d'un réseau décrit la disposition des ordinateurs, des câbles et des autres composants d'un réseau. Il s'agit d'une représentation graphique du réseau physique. Le type de topologie utilisée affecte le type et les capacités du matériel du réseau, sa gestion et ses possibilités d'extension.
 La topologie est à la fois physique et logique : 
  la topologie physique décrit la façon dont les composants physiques d'un réseau sont connectés ;
  •   la topologie logique décrit la façon dont les données transitent entre les composants physiques.
  • Il existe cinq principaux types de topologies :
  •  Topologie en bus. Les ordinateurs sont connectés à un même câble partagé.
  •  Topologie en étoile. Les ordinateurs sont connectés à des segments de câble provenant d'un emplacement central, ou d'un concentrateur (également appelé hub).
  •   Topologie en anneau. Les ordinateurs sont connectés à un câble qui forme une boucle autour d'un emplacement central.
  •   Topologie maillée. Les ordinateurs du réseau sont interconnectés les uns aux autres par des câbles.
  •   Topologies hybrides. Plusieurs topologies sont utilisées.

lire la suite>>>

dimanche 14 avril 2013

Numération Binaire



La numération binaire est une numération en base 2.
En binaire il n'y a donc que deux chiffres 0 et 1.
Remarquez qu’en base 2, le chiffre 2 n’existe pas, tout comme le chiffre 10 n’existe pas en base 10.
Il s’agit d’une numération de position et suit en cela les mêmes principes que la numération décimale que nous connaissons bien. De droite à gauche nous avons donc les unités et ce que nous pourrions appeler les "deuzaines", les "quatraines", les huitaines, les seizaines, les "trente-deuzaines" etc. Et tant pis si ce n’est pas français ! 

lire la suite>>>

Numération de position


Ecriture des nombres

On a vu que les nombres peuvent être formés en utilisant plusieurs bases de numération : la base 10 (décimale), la base 2 (binaire), etc. Le choix de la base ne suffit pas à expliquer comment nous écrivons les nombres. On utilisera pour cela une notation appelée numération de position. Pour comprendre de quoi il s’agit nous allons commencer par montrer ce que serait l’écriture des nombres sans cette numération de position.
lire la suite>>>

Numération et bases de numérations


Système de numération

Un système de numération est un ensemble de conventions pour former les nombres, les dire, les écrire et calculer.
Les nombres s'énoncent :
  • soit par des mots simples (un nombre = 1 mot)
    Exemples : un, deux, trois, , neuf, dix, onze, douze, , seize, vingt, trente, cent, mille
  • soit par une combinaison de mots nombres liés entre eux par des opérations arithmétiques telles que l'addition et la multiplication : dix-sept, quatre-vingt 
lire la suite>>>

jeudi 11 avril 2013

VMWare Virtual Desktop Infrastructure !!!.


La virtualisation des postes de travail permet d'utiliser les avantages de la virtualisation, pour administrer des postes de travail légers. Les administrateurs vont pouvoir proposer des postes de travail qui sont conformes aux habitudes des utilisateurs, c'est à dire qu'ils pourront proposer des systèmes d'exploitation de type Desktop ( Windows XP ou Vista par exemple).
L'utilisation de système de type Desktop, va apporter à chaque utilisateur un système dédié. Malgré que cela soit une contrainte, cela va permettre de rendre les utilisateurs administrateur de leurs machines. Seules les applications nécessitant des périphériques physiques (tel que des cartes graphiques par exemple) resteront inutilisables. 
lire la suite>>>

mercredi 10 avril 2013

Technologie Client Leger:L'utilisation,Fonctionnalité,Les avantages


L'utilisation

Samsung innove avec sa nouvelle série de Client Léger et moniteur multi-usages. Contrairement aux PC, le
L'ensemble des applications est déporté sur un serveur central avec un accès simplifié, économique, sécurisé et performant.
Client Léger de Samsung n'exécute que des tâches d'affichage, de gestion réseau et d'interface utilisateur, vous bénéficiez en plus de l'écran intégré.
Ce qui n'empêche pas les utilisateurs de retrouver leur environnement de travail habituel : applications métier et bureautiques, messagerie, Internet etc. et bien plus avec ce moniteur tout en un.
Le terminal Client Léger et moniteur multi-usage de Samsung se différencie donc principalement des PC, mais aussi des autres Client Léger par :

lire la suite>>>

Client Léger:Architecture




Le terme "Client Léger" trouve son origine dans une nouvelle génération de terminaux windows, remplaçants des traditionnels terminaux texte passifs. Ils embarquent un système d'exploitation dédié (type Windows CE, CE.NET) et se connectent à des serveurs Windows 2000, 2003, NT4 TSE ou Citrix Metaframe en utilisant les protocoles RDP de Microsoft ou ICA de Citrix.
   

 
lire la suite>>>

mardi 9 avril 2013

citrix_xendesktop4.0


0 Commentaire



           Guillaume Letyrant, de Citrix France, vous présente, par des schémas très clairs, les 6 possibilités de mise à disposition de l'espace numérique de vos utilisateurs proposées dans la nouvelle solutions XenDesktop 4 de Citrix.



Explications FlexCast PDF

Explications FlexCast en video

lire la suite>>>

La Virtualisation - Principes et fonctionnement Campus


0 Commentaire
Les entreprises implémentent aujourd’hui majoritairement des infrastructures routées, pour des besoins de haute disponibilité, et d’évolutivité.
Le réseau fédère désormais les flux de diverses entités d’une même entreprise, de partenaires ou sous-traitants ainsi que d’invités. Le besoin de segmentation et de virtualisation au sein du réseau de l’entreprise est donc de plus en plus important afin de supporter les nouvelles applications, la sécurité entre les groupes d’utilisateurs ainsi que la nécessaire souplesse d’évolution en fonction des demandes.
Le réseau doit donc être à même de fournir une isolation de couche 2 et de couche 3, renforçant la sécurité pour les abonnés partageant cette même infrastructure. Les entités n’auront aucune possibilité de communiquer les unes avec les autres, sans une définition explicite de ces autorisations.
Pour cela, il est nécessaire de virtualiser les instances de routage, les services des différents équipements constituant cette infrastructure ainsi que les chemins entre les routeurs.
Les routeurs Cisco ainsi que la gamme de commutateurs Catalyst supportent dès à présent la notion de routeurs virtuels (VPN routing and forwarding instances, RFC 2547) qui sont à la base de la technologie plus globale utilisée par les opérateurs MPLS-VPN.

lire la suite>>>

Virtualisation serveur et poste de travail


0 Commentaire
Virtualisation serveur et poste de travail                                                                                 La virtualisation est devenue aujourd’hui un élément incontournable des centres de données. L’efficacité opérationnelle offerte par la virtualisation permet aux entreprises de réduire de façon importante la consommation électrique et les tâches d’exploitation.
Le 30 juin 2011, Le Gartner place Microsoft parmi les leaders de la virtualisation et livre de précieuses informations sur le marché. Dans son étude, le Gartner souligne la flexibilité des solutions Microsoft qui vous permettent d’optimiser vos coûts pour retirer le meilleur de vos investissements. Contrairement à d’autres solutions sur le marché, Microsoft propose des suites de produits licenciées au processeur avec un droit illimité de machines virtuelles, comme Windows Server 2008 R2 Datacenter. Ainsi vos coûts de licences par machine virtuelle diminuent au fur et à mesure que vous virtualisez. 

lire la suite>>>

lundi 8 avril 2013

Installation de Ubuntu {En video}


0 Commentaire
          


        Bonjour à tous, je pense que tout le monde veut faire l'expérience du système Ubuntu, mais ne savez pas comment télécharger et Taatpeth sur son propre ordinateur.


 
Aujourd'hui vous proposons la vidéo de démonstration, j'espère que vous en profitez.
 



Vidéo élaboré par Mr.Mehdi Touibgui


lire la suite>>>

Démonstration du poste de travail de 3ème Génération


0 Commentaire
 
    Bonjour à tous, aujourd'hui je vais vous montrer une vidéo parle de la nouvelle génération d'ordinateurs,
il ordinateurs virtuel .


« The Network is the Computer »


Le « poste de travail » de 2ème génération ou PC pour Personal Computer, tel que nous le connaissons depuis 1981 sous sa forme monolithique « PC-logiciels installés-données et personnalisation locales » est en voie de disparition pour laisser place à un « environnement de travail » constitué de divers éléments assemblés entre eux dynamiquement et présentés à l'utilisateur dans un mode le plus adapté à son métier.

Aujourd'hui cette métamorphose est possible sans révolution ni perturbation des habitudes, et donc de la productivité des utilisateurs, grâce d'une part au découplage de l'environnement historique en briques rendues indépendantes entre elles par le biais de couches de virtualisation et d'autre part à l'évolution fantastique des réseaux : « The Network is the Computer ».



lire la suite>>>

la virtualisation du poste de travail dans l'administration : difficile mais inéluctable ?


0 Commentaire

vers un poste de travail universel

La virtualisation du poste de travail consiste à déporter sur le réseau les applications, bureautiques ou
métiers, utilisées par les agents, leur permettant ainsi de retrouver depuis n’importe quel endroit et sur tout type de terminal leur environnement de travail. Elle permet également aux responsables informatiques de gérer le plus finement possible les licences et les droits d’accès, ainsi que les coûts qui en découlent.
Pour les agents en situation de mobilité, qui resteront toujours une minorité par rapport aux agents sédentaires pouvant déjà pleinement bénéficier des bienfaits de la virtualisation du poste de travail, l’existence de solutions permettant à la fois le travail en mode connecté ou déconnecté devrait permettre encore plus l’innovation dans les usages et une appropriation rapide des solutions mobiles par les agents publics.
lire la suite>>>

vendredi 5 avril 2013

La virtualisation matériel assistée


0 Commentaire
Je vais continuer dans la suite logique des billets précédents. Pour rappel, j’ai précédemment parlé de l’intérêt de la virtualisation, proposé une classification des différents types de virtualisation et puis expliqué plus en détail la virtualisation totale. Je vais donc continuer cette série d’article en vous parlant de virtualisation matériel assistée.
Tout d’abord, le terme de virtualisation matériel assistée semble assez explicite. On comprend bien qu’il s’agit de virtualisation qui va être assistée par une fonctionnalité spécifique du matériel. Les détails du fonctionnement de cette technologie le sont cependant bien moins. Ce terme est une traduction de l’anglais « Hardware Assisted Virtualization ». On peut aussi trouver comme autre traduction « virtualisation assistée par matériel ». Tous ces termes sont cependant équivalents. Cependant, la virtualisation partielle n’a aucun rapport.
lire la suite>>>

Comprendre la virtualisation


0 Commentaire
Le principe de base de la virtualisation est simple. L'idée est de faire fonctionner plusieurs systèmes d'exploitation sur une seule machine physique. Mais voyons d'un peu plus près comment cela fonctionne.
Les premières plateformes de virtualisation, appelées hyperviseurs, ont été conçues par IBM il y a une quarantaine d'années (voir aussi : les services de cloud computing). Alors qu'un OS est normalement associé à un hardware, l'hyperviseur va offrir à l'OS des ressources différentes de celles effectivement présentes. Il va de cette façon pouvoir isoler le système en utilisant une partie du matériel et ainsi le rendre complètement indépendant. L'évolution des technologies et de la puissance des différents composants fait que les ordinateurs actuels sont largement capables de supporter la présence de plusieurs systèmes d'exploitation.
Deux types de modèles sont à distinguer : bare-metal et host based. Le premier consiste à installer l'hyperviseur directement sur le matériel, à la manière d'un OS normal. Dans la seconde option, destinée aux environnements de test, la couche de virtualisation sera installée sur un premier OS, comme un logiciel.
Une fois l'hyperviseur installé, l'administrateur de la machine pourra provisionner des machines virtuelles, ou VM (Virtual Machine), en spécifiant de façon précise les ressources qui lui seront attribuées. Ces VM fonctionnent exactement de la même façon que des machines physiques et contiennent un OS, des applications et des données. L'intégralité de la VM est encapsulée dans des fichiers qui peuvent facilement être sauvegardés ou déplacés.

lire la suite>>>

jeudi 4 avril 2013

DaaS, Cloud, SaaS : Késako ?


daas cloud saas c'est quoi ?DaaS, Cloud, SaaS : Késako ?

On entend partout parler des fantastiques possibilités du Cloud, de la nouvelle donne des logiciels partagés et des quelques expériences menées dans le plus grand des secrets autour de la technologie DaaS (Desktop as a Service). Qui y-a-t-il derrière tout ça ? A quoi ça sert ? Et surtout est-ce intéressant pour votre entreprise... Quelques éléments de réponse ici. 
lire la suite>>>

mercredi 3 avril 2013

Les produits de la suite OpenOffice


0 Commentaire

        Si vous êtes à la recherche d'une suite logicielle complète et efficace pour gérer vos documents bureautique, OpenOffice est le programme parfait pour optimiser vos performances et celles de vos utilisateurs, sans devoir payer de coûteuses licences.
Conçu pour fonctionner avec toutes sortes de fichiers (comme ceux de Microsoft Office), la suite OpenOffice inclut 6 modules. Les voici listés avec leurs principales fonctionnalités :
lire la suite>>>

LibreOffice


0 Commentaire
 LibreOffice - Centre de démarrage


      

           LibreOffice est une suite bureautique libre et gratuite qui offre des modules de traitement de textes, tableur, présentation, dessin vectoriel, base de données, et édition de formules mathématiques.
Ce site vous apporte des informations sur la vie du projet francophone et également sur la version officielle de LibreOffice.






lire la suite>>>

Introduction à la sécurité informatique


0 Commentaire
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.
lire la suite>>>
 

Followers

;