Oodoc change de nom : découvrez tousLesDocs

X

Accéder à ce doc

Le sommaire
  ACCÉDER à ce doc

Introduction

I) Ping
II) Finger
III) Telnet
IV) Clients FTP
V) Email
VI) Lynx
VII) Wget
VIII) Traceroute
IX) Parler avec d'autres utilisateurs

Conclusion
ACCÉDER à ce doc  

Résumé du document
  ACCÉDER à ce doc

Internet est l'interconnexion d'un grand nombre de réseaux rassemblant plusieurs millions d'ordinateurs sur tous les continents. Le plus simple des réseaux est constitué d'une simple liaison poste à poste entre deux ordinateurs. Dans la réalisation d'un réseau, l'objectif premier est le partage des ressources matérielles et logicielles entre plusieurs postes de travail sur un même site ou sur des sites éloignés. Il existe une grande quantité de programmes spécialisés dans les réseaux. Certains sont utilisés pour vérifier si tout fonctionne correctement et d'autres servent à contacter d'autres personnes ()

Extraits

[...] La syntaxe de base est wget . On peut éventuellement télécharger le contenu d’un site avec la commande wget –recursive . Wget créerait alors un répertoire du nom de l’URL et y sauvegarderait les fichiers télécharges. On peut bien évidemment télécharger soit tout le contenu d’un serveur http soit tout le contenu d’un serveur ftp traceroute : Traceroute est un outil de diagnostique réseau très utile. Il affiche tous les hôtes que traversent un paquet depuis votre ordinateur jusqu’au destinataire du paquet. [...]


[...] Commandes réseaux de base 1. Introduction : Internet est l'interconnexion d'un grand nombre de réseaux rassemblant plusieurs millions d'ordinateurs sur tous les continents. Le plus simple des réseaux est constitué d’une simple liaison poste à poste entre deux ordinateurs. Dans la réalisation d’un réseau, l’objectif premier est le partage des ressources matérielles et logicielles entre plusieurs postes de travail sur un même site ou sur des sites éloignés. Il existe une grande quantité de programmes spécialisés dans les réseaux. Certains sont utilisés pour vérifier si tout fonctionne correctement et d’autres servent à contacter d’autres personnes Ping : Le programme ping fait appel au protocole ICMP (voir précédent numéro de Planète Linux) en envoyant des paquets de type ECHO_REQUEST à un destinataire. [...]


[...] Les messages sont alors triés avec leur date, le nom de leur auteur et leur sujet. En appuyant sur r vous pouvez répondre à des messages. Pour effacer un message, il suffit d’appuyer sur d. Elm est un autre client de message en mode texte très populaire. Par défaut, on est placé dans la boîte de réception. Les messages sont affichés accompagnés d’un numéro, de la date, de l’expéditeur et de l’objet. La touche m permet d’accéder au menu principal. [...]

ACCÉDER à ce doc  

Informations sur le doc

Date de publication
25/05/2009
Langue
français
Format
Word
Type
dissertation
Nombre de pages
5 pages
Niveau
grand public
Consulté
1 fois

Informations sur l'auteur Gilles B. (étudiant)

Niveau
Grand public
Etude suivie
droit des...
Ecole, université
paris
Note du document :
         
ACCÉDER à ce doc  
Les commandes réseaux de base

«Internet est l'interconnexion d'un grand nombre de réseaux rassemblant plusieurs millions d'ordinateurs sur tous les continents. Le plus simple des réseaux est constitué d'une simple liaison poste à poste entre deux ordina...»

Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   5 pages   |   publié en 2009
La sécurité des réseaux

«Projet de fin d'année sur la cryptographie....»

Sciences et technologies   |  Informatique  |   Mémoire  |   fr  |   .doc  |   63 pages   |   publié en 2007
La mise en place d'un firewall

«Comme le nom Firewall le suggère, un des principaux objectifs d'un garde-barrière est de limiter les dégâts en cas de désastre, comme c'est le cas quand il y a un feu dans une voiture ou un bâtiment....»

Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .pdf  |   36 pages   |   publié en 2010
Cours de réseaux

«Cours de première année BST IG option Administrateur de réseaux locaux d'entreprise. Présentation du protocole TCP, du protocole IP, du routage ainsi que des notions de réseau sous linux....»

Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   63 pages   |   publié en 2007
Rapport de stage : sécurité informatique

«Ce stage a été effectué dans une société de consulting dans le domaine de la sécurité informatique. ...»

Commerce   |  Management organisation  |   Rapport de stage  |   fr  |   .doc  |   42 pages   |   publié en 2007

Meilleures ventes en informatique

Derniers docs en informatique

Le piratage informatique
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .ppt  |   17 pages   |   publié en 2007
Dépannage de premier niveau d'un réseau local
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   177 pages   |   publié en 2007
Exemple de conception d'une base de données Microsoft Access
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   16 pages   |   publié en 2006
La gestion de projet sous Microsoft Project
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   79 pages   |   publié en 2007
La création d'une base de données sous Access
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   31 pages   |   publié en 2007
Conception et développement d'un système en ligne de la gestion de recrutement
Sciences et technologies   |  Informatique  |   Mémoire  |   fr  |   .pdf  |   29 pages   |   publié en 2014
Etude et mise en place d'une solution cloud computing
Sciences et technologies   |  Informatique  |   Rapport de stage  |   fr  |   .doc  |   52 pages   |   publié en 2014
Les systèmes experts en ingénierie
Sciences et technologies   |  Informatique  |   Cours  |   fr  |   .pdf  |   29 pages   |   publié en 2013
Cours de systèmes répartis
Sciences et technologies   |  Informatique  |   Cours  |   fr  |   .pdf  |   18 pages   |   publié en 2013