Haut PDF [PDF] Cours de base sur l'administration réseau avec exemples - cours informatique

[PDF] Cours de base sur l'administration réseau avec exemples - cours informatique

[PDF] Cours de base sur l'administration réseau avec exemples - cours informatique

On voit que les objets intéressants ont tous un OID commençant par 1.3.6.1.2.1. Il faut noter que c’est l’OID qui est transmis dans une requête SNMP et non le nom symbolique de l’objet. La MIB contient un certain nombre d’objets standards : c’est la MIB standard. Si l’agent doit gérer des objets propres, ils font partie de la MIB privée. Ces objets sont placés dans la branche iso.org.dod.internet.private.enterprises.nom_entreprise. On « étend » ainsi la MIB de l’agent SNMP. Il convient pour cela de souscrire un numéro identificateur d’entreprise ou d’institution à l’IANA (Internet Assigned Numbers Authority). Le numéro assigné à l’ENSEIRB (Ecole Nationale Supérieure d’Electronique, Informatique et Radiocommunications de Bordeaux) est 9362.
En savoir plus

26 En savoir plus

[PDF] Apprendre a programmer avec Perl cours de base avec exemples | Formation informatique

[PDF] Apprendre a programmer avec Perl cours de base avec exemples | Formation informatique

Ici, nous n'allons pas vous citer tous les modules existants, la vie de l'auteur ne suffirait pas ! Au contraire, nous allons vous indiquer le site que tout développeur Perl considère comme étant son 2ème Google : Image non disponible CPAN. CPAN est en fait le lieu de rassemblement de tout développeur Perl. C'est une base gigantesque en scripts mais aussi en modules Perl. Pratiquement toutes les réponses sont dans CPAN. Ainsi, si vous souhaitez chercher un module bien particulier, CPAN met à votre disposition un moteur de recherche. La FAQ explique aussi comment installer les modules et utiliser 2 modules majoritaires que sont les modules MySQL et CPAN. Mais elle explique aussi que vous pouvez écrire vos propres modules Perl et même les proposer auprès de CPAN.
En savoir plus

15 En savoir plus

[PDF] Langage Python cours de base avec exemples | Formation informatique

[PDF] Langage Python cours de base avec exemples | Formation informatique

On peut utiliser la fonction input pour demander à l'utilisateur d'entrer une chaîne :. >>> s = input()[r]

78 En savoir plus

[PDF] Le langage XHTML formation de base avec exemples | Cours informatique

[PDF] Le langage XHTML formation de base avec exemples | Cours informatique

Les éditeurs classiques Ils offrent des fonctions d’aide à la saisie. Souvent gratuits en téléchargement, ils servent surtout à la phase de création de la structure de base du document. On peut citer entre autres EditPlus, NotePad ++, PSPad, JEdit et bien d’autres pour Windows ; Espresso, Smultron, TextWrangler pour Macs et gEdit, Vim, Emacs, Kate. Vous trouverez une variété d’éditeur en faisant une recherche sur Google.

53 En savoir plus

[PDF] Le langage Prolog formation de base avec exemples | Cours informatique

[PDF] Le langage Prolog formation de base avec exemples | Cours informatique

Introduction Ce manuel entend répondre à un certain nombre des besoins légitimes de l'utilisateur d'un nouveau langage de programmation. Ces besoins sont d'autant plus nombreux que certains des concepts utilisés couramment dans les programmes Prolog III ne sont présents dans aucun autre langage. Ainsi, nous présenterons ici, outre les caractéristiques purement syntaxiques qui décrivent les programmes, un certain nombre de considérations, parfois assez complexes, qui permettent, en cernant les mécanismes sous-jacents qui régissent l'unification, de programmer mieux, plus clairement, plus efficace- ment, et peut être de programmer tout court. Dans cet ordre d'idées, de nombreux exemples seront fournis et développés, au fur et à mesure des besoins rencontrés.
En savoir plus

672 En savoir plus

[PDF] Formation de base sur les réseaux informatique - Cours réseau

[PDF] Formation de base sur les réseaux informatique - Cours réseau

Le réseau est organisé de façon linéaire, tous les ordinateurs sont reliés en série. A chaque extrémité du câble il est nécessaire d'avoir un bouchon[r]

48 En savoir plus

[PDF] Initiation à VBA cours de base avec exemples | Formation informatique

[PDF] Initiation à VBA cours de base avec exemples | Formation informatique

19 VBA for Excel Lesson 4: The Code Window in the Visual Basic Editor of Excel Note: Print this page, open Excel and a open a new workbook.. Use ALT/F11 to navigate from the Visual B[r]

64 En savoir plus

[PDF] Cours Administration d'un réseau local pdf | Cours informatique

[PDF] Cours Administration d'un réseau local pdf | Cours informatique

• Mettre en place un système de suivi des connexions de sorte à détecter d'éventuelles anomalies. • Séparer le réseau interne (privé) du réseau public (ensemble des services mis à dispodition depuis Internet) . La partie publique de l'entreprise est placée dans une zone non sécurisée appelée (DMZ Zone DéMilitarisée). Cette DMZ peut toutefois être filtrée au travers d'un FireWall. Un FireWall beaucoup plus sécurisé sera mis en place entre le réseau privé et le réseau public. Le but de cette démarche et de protéger le réseau privé d'une attaque provenant de la DMZ. En effet, il est plus difficile de protéger un serveur qui doit être public.
En savoir plus

11 En savoir plus

[PDF] Langage C++ cours de base avec exemples | Cours informatique

[PDF] Langage C++ cours de base avec exemples | Cours informatique

La repr´esentation du monˆome X 500 n´ec´essite un tableau contenant 499 z´eros pour un coeffi- cient non-nul. Une repr´esentation informatique plus efficace ne contient que les coefficients non-nuls sous la forme d’une liste de paires {(i, c i ), 0 ! i ! n et c i 0= 0}. Ce type de struc- ture de donn´ees compress´e a ´et´e adopt´ee pour les matrices creuses. La structure list<T> de la librairie standard du language C++permet de repr´esenter un tel ensemble :

102 En savoir plus

[PDF] Cours administration d'un réseau informatique à télécharger

[PDF] Cours administration d'un réseau informatique à télécharger

❍ Plans d'adressage, de nommage et de routage ❍ Architecture des services réseaux (DNS, Mail ...) ❍ Organisation des ressources humaines.. ❍ Sécurité.[r]

37 En savoir plus

[PDF] CSS Cours de base avec exemples | Cours informatique

[PDF] CSS Cours de base avec exemples | Cours informatique

In this tutorial you will learn about Cascading Style Sheets (CSS) Margin and Using the shortcut The margin is the space around the element from the four sides, the margin attributes en[r]

49 En savoir plus

[PDF] Cours Administration des bases de données SQL | Cours informatique

[PDF] Cours Administration des bases de données SQL | Cours informatique

5 | P a g e Exercices sur les scripts, les procédures et les tablespaces Création d’un script : espaceLibre.sql Faire un script (espaceLibre.sql) qui permet d’afficher le nom et l’espace libre pour chaque tablespace de la base de données.

9 En savoir plus

[PDF] Cours d'informatique générale exemples et explications | Cours informatique

[PDF] Cours d'informatique générale exemples et explications | Cours informatique

En 1975 les micro-ordinateurs n'avaient pas une puissance de calcul suffisante pour être équipés d'un système d'exploitation comme Unix ou OS/360 . Gary Kildall , ingénieur pour Intel crée CP/M , le premier système d'exploitation pour micro-ordinateur. En 1980, IBM prend contact avec Gary Kildall, pour lui demander d'adapter CP/M à son nouveau micro-ordinateur, le Personal Computer (abrégé PC). Gary Kildall refuse de signer le contrat, et IBM se tourne alors vers Microsoft . La startup de Bill Gates , qui n'a encore jamais développé de système d'exploitation prend six mois pour créer MS-DOS sur la base de QDOS - un système d'exploitation
En savoir plus

20 En savoir plus

[PDF] Cours Ajax Control avec exemples d'application | Cours informatique

[PDF] Cours Ajax Control avec exemples d'application | Cours informatique

Le modèle standard Dans un site web traditionnel, le serveur répond aux requêtes des clients en renvoyant le contenu d'un fichier: Si un client requiert l'adresse http://domain.com/page.html , typiquement le serveur du domaine domain.com va aller chercher le fichier page.html, le lire et l'envoyer sur le réseau en réponse. C'est ce que propose par défaut les serveurs web tels que le serveur ISS de Microsoft, Apache , ou encore le léger lighttpd .

20 En savoir plus

[PDF] Cours MySQL Mise en œuvre, configuration et administration pdf | Cours informatique

[PDF] Cours MySQL Mise en œuvre, configuration et administration pdf | Cours informatique

Types de données : exemples et problèmes dans MySQL 5 ■ Type de données Valeur entrée Valeur stockée ■ DATE 2004-12-00 => 2004-01-00 (date valide, jour inconnu) ■ DATE 2004-13-31 => 0000-00-00 (date invalide, mois 0 à 12) ■ DATE 2004-12-32 => 0000-00-00 (date invalide, jour 0 à 31) ■ DATE 2004-02-31 => 2004-02-31 (date invalide mais acceptée) ■ YEAR(4) 1020 => 0000 (hors limite 1901-2155)

47 En savoir plus

[PDF] Cours Complet pdf ASP.NET exemples et exercices | Cours informatique

[PDF] Cours Complet pdf ASP.NET exemples et exercices | Cours informatique

Les WebParts représentent une nouvelle organisation et conception d’un site WEB dont le principe se base sur un regroupement de contrôle dans des zones modifiables dont on peut contrôler l’aspect en reduisant la zone, en fermant la zone, en échangeant des contrôles d’une zone à un autre dynamiquement. Cette fonctionnalité se base ainsi sur des zones omposés de WebPart (contrôle). Les utilisateurs peuvent contrôler l’affichage d’une page, en choisissant les contrôles à afficher, la position des contrôles, de changer l’apparence de ces contrôles, tout cela dynamiquement.
En savoir plus

79 En savoir plus

[PDF] Cours administration des réseaux informatique SNMP

[PDF] Cours administration des réseaux informatique SNMP

Les systèmes de gestion de réseau Un système de gestion réseau est une collection d'outils pour contrôler et gérer le réseau qui comprend: - une interface pour opérateur avec un ensemble de commandes pour exécuter la plupart des tâches d'administration de réseaux.

77 En savoir plus

[PDF] Cours d'informatique en ligne avec exemples | Cours informatique

[PDF] Cours d'informatique en ligne avec exemples | Cours informatique

-voila la vraie richesse du site car ces informations représentent une manne considérable pour les publicitaires qui peuvent ainsi s'adresser personnellement à leurs cibles selon leurs centres d'intérêts, leurs ages, les gens et lieux qu'ils fréquentent. Près de 22 millions d'internautes français ont visité un réseau social en décembre 2008 enregistrant un bond de 45% par an.

14 En savoir plus

[PDF] Cours Excel Noms et Fonctions avec exemples | Cours informatique

[PDF] Cours Excel Noms et Fonctions avec exemples | Cours informatique

Commencez par insérer la fonction RECHERCHEV à l'emplacement du nom et complétez les paramètres de la fonction (voir image ci-dessous) : Valeur_cherchée : I2 : la cellule qui contient le n° du client à rechercher. Table_matrice : BD!A:E : sélectionnez ici les colonnes A à E de la feuille « BD » (remarque : en indiquant des colonnes et non pas des cellules, vous pourrez compléter votre base de données ultérieurement sans avoir à modifier les formules).

171 En savoir plus

[PDF] Cours HTML de base avec exemples d'pplication | Cours html

[PDF] Cours HTML de base avec exemples d'pplication | Cours html

S tru c ture en réseau Dans une telle structure les différentes pages sont organisées sous la forme d'une toile d'araignée sans structure clairement définie. Le visiteur se déplace dans un site de ce type uniquement en suivant les liens qu'il rencontre au hasard des pages. Une telle structure convient parfaitement pour des sites comportant des jeux d'aventures ou des explorations virtuelles de lieux particuliers comme un musée ou une ville. Le problème avec ce type d'organisation est qu'il est très facile de s'y égarer, exactement comme dans la réalité quand on visite une ville étrangère. il est donc largement conseillé de réserver une telle structure pour des sites particuliers, sinon le résultat risque d'être désastreux. il est en tout cas indispensable de donner la possibilité à tout moment de retourner à la page d'accueil pour libérer le visiteur qui souhaiterait sortir du labyrinthe.
En savoir plus

122 En savoir plus

Show all 10000 documents...