Formation Réseau à l'usage interne du support POS Introduction.........................................................................................................................................4 Qu'est ce qu'un réseau LAN ?.........................................................................................................4 Introduction aux réseaux locaux......................................................................................................4 Connecter un P.C. à un réseau ......................................................................................................4 Les différentes normes de réseaux locaux .....................................................................................4 Définition des réseaux locaux.............................................................................................................5 Topologies physiques et logiques....................................................................................................5 Bus...............................................................................................................................................5 Etoile............................................................................................................................................5 Anneau........................................................................................................................................5 Le modèle ISO.................................................................................................................................6 Principe de la structuration en couches.......................................................................................7 Couche Application......................................................................................................................7 Couche Présentation...................................................................................................................7 Couche Session ..........................................................................................................................8 Couche Transport .......................................................................................................................9 Couche Réseau...........................................................................................................................9 Couche Liaison (de données)....................................................................................................10 Couche Physique.......................................................................................................................11 Equipements de communication....................................................................................................11 Répéteur....................................................................................................................................12 Pont...........................................................................................................................................12 Routeur......................................................................................................................................14 B Router...................................................................................................................................15 Passerelle.................................................................................................................................15 Les Hubs (concentrateurs).........................................................................................................16 Les Tranceivers.........................................................................................................................16 Interconnexion...........................................................................................................................16 Medias de transmission.................................................................................................................17 Les standards IEEE 802.3.........................................................................................................17 Description.............................................................................................................................17 Format de la trame IEEE 802.3..............................................................................................18 Contention CSMA ..................................................................................................................18 IEEE 802.5 (Token Ring)...........................................................................................................20 Les protocoles...................................................................................................................................21 NetBEUI........................................................................................................................................21 Comprendre NetBIOS................................................................................................................21 Le protocole NetBEUI................................................................................................................21 IPX/SPX........................................................................................................................................22 AppleTalk......................................................................................................................................23 TCP/IP...........................................................................................................................................24 Comparaison TCP/IP et OSI......................................................................................................24 ID de réseau et ID d’hôte...........................................................................................................25 Conversion des adresses IP du format binaire au format décimal avec points..........................25 Page 1 Classes d'adresses....................................................................................................................26 Classe A.................................................................................................................................27 Classe B.................................................................................................................................27 Classe C.................................................................................................................................27 Classe D.................................................................................................................................27 Classe E.................................................................................................................................27 Résumé des classes d'adresses................................................................................................28 Affectation des ID de réseau......................................................................................................28 Règles de base de l'adressage réseau......................................................................................29 ID de réseau valides...............................................................................................................29 Affectation des ID d’hôte............................................................................................................30 Règles de base pour l'adressage des hôtes..............................................................................30 ID d’hôte valides.....................................................................................................................31 Suggestions pour l’affectation des ID d’hôte..............................................................................31 Adressage de sousréseau........................................................................................................32 Intérêt des sousréseaux........................................................................................................32 Inter réseaux privés................................................................................................................32 Adressage de sousréseau (suite)..........................................................................................33 Déterminer vos besoins..........................................................................................................33 Masque de sousréseau............................................................................................................34 Masques de sousréseau par défaut (absence de sousréseaux).............................................34 Exemples de masques de sousréseau personnalisés (présence de sousréseaux).................35 Utilisation du masque de sousréseau pour déterminer si un hôte est local ou distant..............35 Méthode pour déterminer la destination d’un paquet (locale ou distante).....................................................................................................................36 Définition du nombre de bits utilisés pour le masque de sousréseau.......................................37 Démarche à suivre.................................................................................................................37 Adoption d’un masque de sousréseau......................................................................................38 Tables de conversion.............................................................................................................38 Définition des ID de réseau au sein de l’interréseau..................................................................39 Définition des ID d’hôte pour un sousréseau............................................................................40 IP (Internetwork Protocol)..........................................................................................................41 TCP (Transmission Control Protocol)........................................................................................42 ARP (Adress Resolution Protocol).............................................................................................44 DHCP (Dynamic Host Configuration Protocol)...........................................................................44 WINS (Windows Internetworks Name Service)..........................................................................44 DNS (Domain Name System)....................................................................................................44 DLC (Data Link Control)................................................................................................................44 PPP / SLIP....................................................................................................................................45 Dépannage.......................................................................................................................................45 Les outils disponibles....................................................................................................................45 L’utilitaire WINIPCFG.............................................................................................................45 L’utilitaire PING......................................................................................................................45 L'utilitaire TELNET.....................................................................................................................46 La commande NBTSTAT...........................................................................................................47 La commande ROUTE...............................................................................................................47 La commande TRACERT..........................................................................................................48 Techniques de dépannage............................................................................................................49 Test de TCP/IP avec WINIPCFG et PING.................................................................................49 Test d'un serveur SMTP avec l'utilitaire TELNET......................................................................49 La présentation.......................................................................................................................49 La définition des adresses.....................................................................................................50 Le corps du message.............................................................................................................50 Fin de session........................................................................................................................50 Page ...
Formation Réseau De Base Informatique
Les avantages d’étudier en Espagne pour devenir chirurgien dentiste
Dans le domaine de la médecine, un métier est de plus en plus demandé et c'est surtout un métier dans lequel beaucoup d’étudiants en médecine voudraient se spécialiser. Ce domaine est celui de l’odontologie. La médecine dentaire ou l’odontologie est très demandée sur le marché et malgré qu’il y en ait beaucoup déjà sur le marché, tous arrivent à s’en (etude chirurgien dentiste espagne) [...]
Des études de médecine à l'étranger, c'est possible !

Il n’est jamais simple de savoir quoi faire après le bac ni où le faire. Pourtant, il est tout à fait possible de se tourner vers l’étranger afin de suivre des études supérieures. L’Espagne fait partie des meilleures destinations pour tous ceux qui veulent suivre une excellente formation en médecine. D’ailleurs, suivre des études en kinésithérapie ne sera jamais aussi plaisant qu’en (études de kinésithérapie en espagne) [...]
Gestion du temps et synchro
Informatique Répartie … Synchronisation et Gestion du temps pour Applications Réparties Plan 1. 1 1. 2. Problématique 2. 1. 2. 3. 4. 5. Datation dans un système réparti Notion de précédence causale Observation globale Horloge logique de Lamport Horloge vectorielle Horloge matricielle Notion de Sûreté et de Vivacité Modèle pour l’étude de la synchronisation 3. 1. 2. 3. Définition [...]
Les dernières publications "SOS Etudiant"
- Généralités sur les fonctions
2 524 clics - Perborates de sodium
2 623 clics - 1,2-Dibromoéthane
2 250 clics - Nitration des composés aromatiques
2 150 clics - Formaldéhyde
1 916 clics - Peroxyde d'hydrogène H2O2
1 858 clics - Cyclohexane
1 941 clics - Anhydride phosphorique
1 538 clics - Carbonylations
1 722 clics - Acétate de vinyle
1 653 clics