Accéder au contenu principal

Articles

Linux Live USB Creator

Linux Live USB Creator permet de créer facilement une clé USB bootable intégrant n'importe quelle distribution Linux : Ubuntu, Fedora, CrunchBang, Mint, etc. L'application est extrêmement simple à utiliser, même pour les novices : il suffit de sélectionner votre clé USB dans le menu déroulant, d'indiquer la source de la distribution souhaitée (ISO, CD ou téléchargement direct à partir du programme) puis de cliquer sur l'icône représentant un éclair pour lancer l'installation sur la clef. Pour ensuite lancer la distribution sur un ordinateur, il faut brancher la clef sur l'ordinateur et demander un démarrage à partir du dispositif USB, ensuite, laissez-vous guider par les assistants.
Articles récents

Internet Download Manager v6.21 + crack

Internet Download Manager (IDM) propose d'optimiser la vitesse de vos téléchargements et de les gérer entièrement dans une interface unique. Vous pourrez déterminer la liste des extensions à télécharger avec l'application.Une fonction de reprise automatique des téléchargements est mis à votre disposition en cas d'incident technique. Compatible avec la plupart des navigateurs - Internet Explorer, Firefox, Google Chrome - Internet Download Manager  dispose d'un gestionnaire et d'un planificateur de vos listes de téléchargements.

Télécharger VMware Workstation 10 + Serials

VMware Workstation propose une outil de virtualisation de système d'exploitation (OS) sur une machine hôte. L'application s'appelle ici un hyperviseur et peut créer des machines virtuelles (VM) complètes avec gestion du son, de la vidéo, du réseau, de la quantité de RAM, des disques durs, des processeurs, etc. VMware Workstation peut intercepter des périphériques USB lors de leur connexion pour les intégrer à l'OS invité. Le logiciel autorise de lancer plusieurs VM simultanément, les mettre en pause pour les reprendre plus tard dans l'état laissé précédemment, etc. Enfin, VMware Workstation met à disposition des utilisateurs une connexion VNC pour l'accès au bureau à distance du système invité et faciliter ainsi les démonstrations logicielles sur un OS  propre.

Télécharger les images iso de Windows Server 2008 R2

Windows Server 2008 R2 propose des améliorations en matière de sécurité et de performance pour les services IIS (Internet Information Services) ainsi qu'aux applications Web. Cette version étend également les fonctions de connexion et de contrôle en réseau local ou distant. Windows Server 2008 R2 développe notamment le moteur de virtualisation Hyper-V pour les environnements client et serveur, qui rend plus fluide la visualisation des applications et des ressources sur les postes distants. De plus, Windows Server 2008 R2 déploie une stratégie de gestion qui permet de traiter à la fois des environnements physiques et virtuels.

Fonctionnement et protocoles de couche application du modèle OSI

  - décrire comment les fonctions des trois couches supérieures du modèle OSI fournissent des services de réseau aux applications destinées à l’utilisateur final ; - décrire comment les protocoles de la couche application TCP/IP fournissent les services spécifiés par les couches supérieures du modèle OSI ; - définir comment les utilisateurs se servent de la couche application pour communiquer via le réseau d’informations ; - décrire le fonctionnement d’applications TCP/IP très courantes, telles que le Web et le courrier électronique et les services associés (HTTP, DNS, SMB, DHCP, SMTP/POP et Telnet) ; - expliquer comment, grâce aux protocoles, les services exécutés sur un type de périphérique peuvent envoyer des données vers de nombreux périphériques réseau différents et recevoir des données de ces périphériques ; - utiliser les outils d’analyse réseau pour examiner et expliquer comment fonctionnent les applications utilisateur courantes. ----------------------------------------...

Communication sur un réseau

Dans ce chapitre vous allez voir: - la structure d’un réseau, y compris les périphériques et les supports nécessaires au fonctionnement des communications ; explication sur la fonction des protocoles dans des communications réseau ; - les avantages que présente l’utilisation d’un modèle en couches pour décrire une fonctionnalité réseau ; - la description de rôle de chaque couche dans deux modèles de réseau reconnus : le modèle TCP/IP et le modèle OSI ; - l’importance des schémas d’adressage et d’attribution de noms dans des communications réseau. -----------------------------------------------------------------------------------   Télécharger   http://adf.ly/uMlnE

Notions de base sur les réseaux:

décrire l’impact des réseaux sur notre vie de tous les jours ; - décrire le rôle des réseaux de données dans les relations humaines ; - identifier les éléments c lés de n’importe quel réseau de données ; - identifier les opportunités et les défis posés par la convergence des réseaux ; - décrire les caractéristiques des architectures réseau, par exemple la tolérance aux pannes, l‘évolutivité, la qualité de service et la sécurité ; - installer et utiliser des clients IRC et un serveur Wiki ----------------------------------------------------------------------- télécharger ici: http://adf.ly/uL6mq

Les domaines de collision et de diffusion

Ces deux notions sont primordiales pour le CCNA mais aussi pour la vie de tout les jours dans le monde des réseaux ! Domaine de collision : Le terme « domaine de collision » désigne la zone du réseau d’où proviennent les trames qui entrent en collision. Tous les environnements à supports partagés, notamment ceux que vous créez au moyen de concentrateurs, sont des domaines de collision. Lorsqu’un hôte est connecté à un port de commutateur, le commutateur crée une connexion dédiée.  Cette connexion est interprétée comme un domaine de collision individuel puisque le trafic reste indépendant de toutes les autres formes de trafic, éliminant ainsi le risque de collision.  - See more at: http://www.coursnet.com/2014/05/Domaine-collision-diffusion.html#sthash.DPgftvyU.dpuf

Le protocole DHCP

Le protocole DHCP (Dynamic Host Configuration Protocol) permet à un hôte d’obtenir automatiquement une adresse IP lorsqu’il se connecte au réseau.

Résumé de Commandes Routeurs Cisco

CONFIGURATION DE BASE D’UN ROUTEUR Configuration de base du routeur Configuration des interfaces du routeur Enregistrer les modifications apportées à un routeur Vérifier des informations renvoyées par les commandes show Configurer une interface Ethernet Configurer une interface Série Vérifier les informations de routage Surveiller et dépanner son réseau avec CDP Utiliser les interfaces de bouclages

Routage Dynamique avec le Protocoles EIGRP

  Le Protocoles EIGRP est un protocole de routage à vecteur de distance Les protocoles IGRP et EIGRP n’utilisent pas le nombre de sauts, mais des métriques complexes comprenant la bande passante, le délai, la fiabilité et la charge. Par défaut, les deux protocoles de routage utilisent uniquement la bande passante et le délai.