reseau concepts.pdf


Aperçu du fichier PDF reseau-concepts.pdf - page 5/118

Page 1...3 4 567118


Aperçu texte


La théorie des réseaux locaux et étendus par Patrick Hautrive

XIX-2 - La file d'attente du périphérique d'impression
XIX-3 - Le partage du périphérique d'impression réseau
XIX-4 - La connexion à un périphérique d'impression
XIX-5 - L'administration du périphérique d'impression
XIX-6 - Les droits et les permissions d'imprimer pour les utilisateurs
XIX-7 - Les droits et les permissions de l'administrateur de l'imprimante
XIX-8 - Le langage de description de page
XX - La messagerie électronique
XX-1 - L'échange de messages électroniques
XX-2 - Les fonctionnalités de la messagerie électronique
XX-3 - L'administration d'une messagerie électronique
XX-4 - Les normes de messagerie électronique
XX-5 - Les passerelles entre systèmes de messagerie
XX-6 - L'origine de la messagerie électronique
XX-7 - Les applications de messagerie propriétaires
XX-8 - Les standard ouverts d'Internet
XXI - Le travail de télécopie en réseau
XXI-1 - Les avantages du travail de télécopie en réseau
XXI-2 - Le routage des télécopies
XXI-3 - Le logiciel FACSys 4.0 pour WINDOWS NT
XXII - Les performances des réseaux
XXII-1 - Les performances de la carte réseau
XXII-2 - Les facteurs d'amélioration d'une carte réseau
XXIII - La planification et la maintenance d'un réseau
XXIII-1 - Le processus de décision
XXIII-2 - Les critères fondamentaux
XXIII-3 - Les diagrammes réseaux
XXIII-4 - Un exemple d'un petit réseau standard
XXIII-5 - Le questionnaire
XXIII-6 - La vie du réseau
XXIII-7 - Le dépannage à chaud
XXIII-8 - Les sources de pannes
XXIII-9 - La stratégie de sauvegarde
XXIV - Les systèmes d'exploitation réseaux
XXIV-1 - Les systèmes d'exploitation
XXIV-2 - Le système d'exploitation et le logiciel réseau
XXIV-3 - Le rôle du système d'exploitation
XXIV-4 - Le système d'exploitation multitâche
XXIV-5 - Les deux modes de fonctionnement multitâche
XXIV-6 - Le rôle du système d'exploitation réseau
XXIV-7 - Les composants d'un système d'exploitation réseau
XXIV-8 - Le processus d'une requête d'un client vers un serveur
XXIV-9 - Le redirecteur
XXIV-10 - Les systèmes d'exploitation réseaux pour les machines INTEL
XXIV-11 - Les systèmes d'exploitation réseaux
XXIV-11.1 - Le système d'exploitation réseau UNIX
XXIV-11.2 - Le système d'exploitation réseau NetWare
XXIV-11.3 - Le système d'exploitation réseau Windows NT
XXIV-11.4 - Le système d'exploitation réseau OS/2
XXV - La stratégie de sécurité
XXV-1 - Les sept règles d'or de la sécurité
XXV-2 - L'objectif de la stratégie de sécurité
XXV-3 - L'environnement de la stratégie de sécurité
XXV-4 - Les failles potentielles d'un réseau
XXV-5 - La stratégie de sécurité

Ce document est publié sous la licence GPL.

-5http://hautrive.ftp-developpez.com/reseaux/