A partir de cette page vous pouvez :
publisher
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'éditeur
ed. ENI
localisé à :
St Herblain
Collections rattachées :
|
Documents disponibles chez cet éditeur



Titre : Installer un réseau chez soi Type de document : texte imprime Auteurs : Patrick Antouly Editeur : St Herblain : ed. ENI Année de publication : cop. 2010 Collection : Objectif solutions, I956-5615 Importance : 244 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-5558-2 Note générale : Index Langues : Français Mots-clés : Réseaux locaux domestiques (informatique) Index. décimale : 004.68 Résumé : Présentation des informations générales à connaître sur les réseaux avant de détailler sous forme de procédures décrites pas à pas, toutes les manipulations à effectuer pour installer un réseau chez soi. Aborde les différents types de réseaux et de connexions : protocoles, connexion USB, Ethernet, hub, CPL, bluetooth, wi-fi, box, etc.
Utilisateur de micro-ordinateurs depuis plusieurs années pour vos besoins professionnels et personnels, vous disposez aujourd'hui de plusieurs ordinateurs à la maison et de nouveaux besoins ont fait leur apparition : comment profiter de votre connexion Internet à partir de n'importe quel ordinateur, y compris le portable professionnel ? Comment imprimer vos photos alors que l'ordinateur qui les reçoit n'est pas connecté à l'imprimante ? Comment partager vos données avec les autres membres de la famille et jouer en réseau ? La solution consiste à relier vos ordinateurs en installant un réseau. Cette installation, réservée autrefois aux techniciens, est aujourd'hui accessible à (presque) tout le monde tant les dernières versions de Windows ont rendu cette tâche de plus en plus simple. Ce livre fournit les informations générales à connaître sur les réseaux avant de détailler sous forme de procédures décrites pas à pas, toutes les manipulations à effectuer pour installer un réseau chez soi pour des ordinateurs sous Windows XP, Windows Vista ou Windows 7 : - Présentation des différents types de réseaux et de connexions : protocoles, connexion USB, Ethernet, hub, CPL, bluetooth, wi-fi, box... - Installation et configuration du matériel : carte réseau, branchement des câbles, configuration des cartes, des adresses réseau... - Partage des disques et des dossiers - Partage d'imprimante - Partage de connexion Internet et protection du réseau.Note de contenu : Partie 1 : Introduction aux réseaux
Chapitre 1.1
Pourquoi monter un réseau local ?
A. Partage de documents, de dossiers et de disques 8
B. Partage d'imprimantes 8
C. Partage d'autres périphériques 8
D. Partage de la connexion internet 9
E. Jouer en réseau 9
Chapitre 1.2
Communication entre ordinateurs
A. Comment connecter les ordinateurs en réseau ? 12
B. Comment les ordinateurs communiquent-ils ? 12
1. Des kilos et des mégas 13
2. Les protocoles de communication 14
3. Le protocole TCP/IP 15
4. Les adresses 15
5. En savoir plus 16
6. Choix des adresses 17
Partie 1 : Introduction aux réseaux
Introduction 20
Chapitre 2.1
Connecter deux ordinateurs
A. Connexion USB 21
B. Connexion Ethernet 22
C. Connexion série 25
D. Connexion parallèle 27
Chapitre 2.2
Connecter plusieurs ordinateurs
A. Hub ou concentrateur 31
B. Switch ou commutateur 32
C. Routeur 32
D. Choix des câbles 33
E. Connexion CPL 34
Chapitre 2.3
Connexions sans fil
A. Infrarouge 36
B. Bluetooth 37
C. Wi-Fi 38
D. Les box des FAI 40
E. Comparatif 41
Partie 3 : Installation et configuration du réseau
Chapitre 3.1
Installation d'une carte réseau
A. Mon ordinateur a-t-il une carte réseau ? 44
B. Carte interne 45
C. Carte PCMCIA pour un portable 47
D. Adaptateur réseau USB 47
E. Branchement des câbles 47
1. Connexion directe de deux ordinateurs 47
2. Réseau filaire avec Hub 47
3. Réseau filaire CPL 48
4. Réseau sans fil 48
Chapitre 3.2
Configuration de la carte réseau
A. Configurer la carte réseau sous Windows XP 50
1. Vérification de l'installation 53
2. Activation/désactivation de la carte réseau 58
B. Configurer la carte réseau sous Windows Vista et Windows 7 59
1. Vérification de l'installation 61
C. Se connecter au réseau Wi-Fi 62
Chapitre 3.3
Nommer les ordinateurs
A. Nommer l'ordinateur sous Windows XP 66
B. Nommer l'ordinateur sous Windows Vista et Windows 7 69
Chapitre 3.4
Configuration des adresses réseau
A. Déterminer l'adresse TCP/IP sous Windows XP 74
B. Déterminer l'adresse TCP/IP sous Windows Vista et Windows 7 77
Chapitre 3.5
Vérification de la connexion
A. Procédure 82
B. Procédure pour déterminer l'origine du problème 85
Partie 4 : Partage de disques et de dossiers
Chapitre 4.1
Partages sous Windows XP
A. Introduction 88
B. Dossier et imprimante partagés sous Windows XP 88
C. Utilisation de l'assistant 90
D. Configurer manuellement le réseau 101
1. Procédure 101
E. Partager disques et dossiers 104
1. Procédure 104
Chapitre 4.2
Partage sous Windows Vista et Windows 7
A. Gérer les emplacements réseau 110
1. À quoi correspondent ces emplacements ? 111
2. Voir et modifier l'emplacement réseau sous Windows Vista 112
3. Voir et modifier l'emplacement réseau sous Windows 7 115
4. Personnaliser les emplacements réseau 118
a. Sous Windows Vista 119
b. Sous Windows 7 120
B. Partager des dossiers publics 121
1. Sous Windows Vista 122
2. Sous Windows 7 122
C. Limiter l'accès aux dossiers publics 123
1. Partage d'autres dossiers 125
D. Les Groupes résidentiels 129
1. Vérification de l'état actuel du groupe résidentiel 129
2. Créer un groupe résidentiel 132
3. Joindre un groupe résidentiel 134
4. Utiliser le groupe résidentiel 140
5. Gérer un groupe résidentiel 142
Chapitre 4.3
Accès aux partages
A. Désignation des dossiers partagés sur le réseau 148
1. Accès rapide aux partages de Windows XP 149
2. Accès rapide aux partages du Groupe résidentiel de Windows 7 149
B. Explorer les disques et dossiers partagés du réseau sous Windows XP 151
1. Procédure 152
2. Que faire si « Tout le réseau » n'apparaît pas ? 156
C. Explorer les disques et dossiers partagés du réseau sous Windows Vista et Windows 7 158
1. Procédure 158
D. Connecter un lecteur réseau 160
1. Procédure sous Windows XP 161
2. Autre procédure 163
3. Procédure sous Windows Vista et Windows 7 165
4. Autre procédure 167
Partie 5 : Autres partages
Chapitre 5.1
Partage d'imprimante
A. Partager une imprimante sous Windows XP 172
1. Procédure 172
B. Partager une imprimante sous Windows Vista et Windows 7 178
1. Procédure 178
C. Accéder aux imprimantes partagées 182
1. Procédure sous Windows XP 182
a. Détection automatique 182
b. En utilisant l'Explorateur 183
c. Avec l'option Ajouter une imprimante 186
2. Sous Windows Vista et Windows 7 190
Chapitre 5.2
Partage connexion Internet
A. Matériel requis 196
1. Partage de la connexion d'un ordinateur 197
B. Partager la connexion Internet avec Windows XP 198
1. Configurer l'ordinateur qui partage sa connexion Internet 198
2. Configurer les autres ordinateurs Windows XP 205
C. Partager la connexion Internet avec Windows Vista et Windows 7 208
1. Configurer l'ordinateur qui partage sa connexion Internet 208
Partie 6 : Autres manipulations
Chapitre 6.1
Protéger son réseau
A. Protection contre les virus et les vers 214
B. Protection contre les intrusions 215
C. Activer le pare-feu de Windows XP 216
1. Vérifier la version du Service Pack installé 217
2. Activer le pare-feu avec le Service Pack 1 219
3. Activer le pare-feu avec les Services Pack 2 et Pack 3 222
D. Gestion du pare-feu de Windows Vista et Windows 7 226
1. Gérer le pare-feu sous Windows Vista 226
2. Gérer le pare-feu sous Windows 7 230
Chapitre 6.2
Les jeux en réseau
A. Un exemple de jeu en réseau 234
IndexEn ligne : https://www.amazon.fr/Installer-r%C3%A9seau-chez-Patrick-Antouly/dp/2746055589/r [...] Permalink : ./index.php?lvl=notice_display&id=12100 Installer un réseau chez soi [texte imprime] / Patrick Antouly . - St Herblain : ed. ENI, cop. 2010 . - 244 p. : ill., couv. ill. en coul. ; 21 cm. - (Objectif solutions, I956-5615) .
ISBN : 978-2-7460-5558-2
Index
Langues : Français
Mots-clés : Réseaux locaux domestiques (informatique) Index. décimale : 004.68 Résumé : Présentation des informations générales à connaître sur les réseaux avant de détailler sous forme de procédures décrites pas à pas, toutes les manipulations à effectuer pour installer un réseau chez soi. Aborde les différents types de réseaux et de connexions : protocoles, connexion USB, Ethernet, hub, CPL, bluetooth, wi-fi, box, etc.
Utilisateur de micro-ordinateurs depuis plusieurs années pour vos besoins professionnels et personnels, vous disposez aujourd'hui de plusieurs ordinateurs à la maison et de nouveaux besoins ont fait leur apparition : comment profiter de votre connexion Internet à partir de n'importe quel ordinateur, y compris le portable professionnel ? Comment imprimer vos photos alors que l'ordinateur qui les reçoit n'est pas connecté à l'imprimante ? Comment partager vos données avec les autres membres de la famille et jouer en réseau ? La solution consiste à relier vos ordinateurs en installant un réseau. Cette installation, réservée autrefois aux techniciens, est aujourd'hui accessible à (presque) tout le monde tant les dernières versions de Windows ont rendu cette tâche de plus en plus simple. Ce livre fournit les informations générales à connaître sur les réseaux avant de détailler sous forme de procédures décrites pas à pas, toutes les manipulations à effectuer pour installer un réseau chez soi pour des ordinateurs sous Windows XP, Windows Vista ou Windows 7 : - Présentation des différents types de réseaux et de connexions : protocoles, connexion USB, Ethernet, hub, CPL, bluetooth, wi-fi, box... - Installation et configuration du matériel : carte réseau, branchement des câbles, configuration des cartes, des adresses réseau... - Partage des disques et des dossiers - Partage d'imprimante - Partage de connexion Internet et protection du réseau.Note de contenu : Partie 1 : Introduction aux réseaux
Chapitre 1.1
Pourquoi monter un réseau local ?
A. Partage de documents, de dossiers et de disques 8
B. Partage d'imprimantes 8
C. Partage d'autres périphériques 8
D. Partage de la connexion internet 9
E. Jouer en réseau 9
Chapitre 1.2
Communication entre ordinateurs
A. Comment connecter les ordinateurs en réseau ? 12
B. Comment les ordinateurs communiquent-ils ? 12
1. Des kilos et des mégas 13
2. Les protocoles de communication 14
3. Le protocole TCP/IP 15
4. Les adresses 15
5. En savoir plus 16
6. Choix des adresses 17
Partie 1 : Introduction aux réseaux
Introduction 20
Chapitre 2.1
Connecter deux ordinateurs
A. Connexion USB 21
B. Connexion Ethernet 22
C. Connexion série 25
D. Connexion parallèle 27
Chapitre 2.2
Connecter plusieurs ordinateurs
A. Hub ou concentrateur 31
B. Switch ou commutateur 32
C. Routeur 32
D. Choix des câbles 33
E. Connexion CPL 34
Chapitre 2.3
Connexions sans fil
A. Infrarouge 36
B. Bluetooth 37
C. Wi-Fi 38
D. Les box des FAI 40
E. Comparatif 41
Partie 3 : Installation et configuration du réseau
Chapitre 3.1
Installation d'une carte réseau
A. Mon ordinateur a-t-il une carte réseau ? 44
B. Carte interne 45
C. Carte PCMCIA pour un portable 47
D. Adaptateur réseau USB 47
E. Branchement des câbles 47
1. Connexion directe de deux ordinateurs 47
2. Réseau filaire avec Hub 47
3. Réseau filaire CPL 48
4. Réseau sans fil 48
Chapitre 3.2
Configuration de la carte réseau
A. Configurer la carte réseau sous Windows XP 50
1. Vérification de l'installation 53
2. Activation/désactivation de la carte réseau 58
B. Configurer la carte réseau sous Windows Vista et Windows 7 59
1. Vérification de l'installation 61
C. Se connecter au réseau Wi-Fi 62
Chapitre 3.3
Nommer les ordinateurs
A. Nommer l'ordinateur sous Windows XP 66
B. Nommer l'ordinateur sous Windows Vista et Windows 7 69
Chapitre 3.4
Configuration des adresses réseau
A. Déterminer l'adresse TCP/IP sous Windows XP 74
B. Déterminer l'adresse TCP/IP sous Windows Vista et Windows 7 77
Chapitre 3.5
Vérification de la connexion
A. Procédure 82
B. Procédure pour déterminer l'origine du problème 85
Partie 4 : Partage de disques et de dossiers
Chapitre 4.1
Partages sous Windows XP
A. Introduction 88
B. Dossier et imprimante partagés sous Windows XP 88
C. Utilisation de l'assistant 90
D. Configurer manuellement le réseau 101
1. Procédure 101
E. Partager disques et dossiers 104
1. Procédure 104
Chapitre 4.2
Partage sous Windows Vista et Windows 7
A. Gérer les emplacements réseau 110
1. À quoi correspondent ces emplacements ? 111
2. Voir et modifier l'emplacement réseau sous Windows Vista 112
3. Voir et modifier l'emplacement réseau sous Windows 7 115
4. Personnaliser les emplacements réseau 118
a. Sous Windows Vista 119
b. Sous Windows 7 120
B. Partager des dossiers publics 121
1. Sous Windows Vista 122
2. Sous Windows 7 122
C. Limiter l'accès aux dossiers publics 123
1. Partage d'autres dossiers 125
D. Les Groupes résidentiels 129
1. Vérification de l'état actuel du groupe résidentiel 129
2. Créer un groupe résidentiel 132
3. Joindre un groupe résidentiel 134
4. Utiliser le groupe résidentiel 140
5. Gérer un groupe résidentiel 142
Chapitre 4.3
Accès aux partages
A. Désignation des dossiers partagés sur le réseau 148
1. Accès rapide aux partages de Windows XP 149
2. Accès rapide aux partages du Groupe résidentiel de Windows 7 149
B. Explorer les disques et dossiers partagés du réseau sous Windows XP 151
1. Procédure 152
2. Que faire si « Tout le réseau » n'apparaît pas ? 156
C. Explorer les disques et dossiers partagés du réseau sous Windows Vista et Windows 7 158
1. Procédure 158
D. Connecter un lecteur réseau 160
1. Procédure sous Windows XP 161
2. Autre procédure 163
3. Procédure sous Windows Vista et Windows 7 165
4. Autre procédure 167
Partie 5 : Autres partages
Chapitre 5.1
Partage d'imprimante
A. Partager une imprimante sous Windows XP 172
1. Procédure 172
B. Partager une imprimante sous Windows Vista et Windows 7 178
1. Procédure 178
C. Accéder aux imprimantes partagées 182
1. Procédure sous Windows XP 182
a. Détection automatique 182
b. En utilisant l'Explorateur 183
c. Avec l'option Ajouter une imprimante 186
2. Sous Windows Vista et Windows 7 190
Chapitre 5.2
Partage connexion Internet
A. Matériel requis 196
1. Partage de la connexion d'un ordinateur 197
B. Partager la connexion Internet avec Windows XP 198
1. Configurer l'ordinateur qui partage sa connexion Internet 198
2. Configurer les autres ordinateurs Windows XP 205
C. Partager la connexion Internet avec Windows Vista et Windows 7 208
1. Configurer l'ordinateur qui partage sa connexion Internet 208
Partie 6 : Autres manipulations
Chapitre 6.1
Protéger son réseau
A. Protection contre les virus et les vers 214
B. Protection contre les intrusions 215
C. Activer le pare-feu de Windows XP 216
1. Vérifier la version du Service Pack installé 217
2. Activer le pare-feu avec le Service Pack 1 219
3. Activer le pare-feu avec les Services Pack 2 et Pack 3 222
D. Gestion du pare-feu de Windows Vista et Windows 7 226
1. Gérer le pare-feu sous Windows Vista 226
2. Gérer le pare-feu sous Windows 7 230
Chapitre 6.2
Les jeux en réseau
A. Un exemple de jeu en réseau 234
IndexEn ligne : https://www.amazon.fr/Installer-r%C3%A9seau-chez-Patrick-Antouly/dp/2746055589/r [...] Permalink : ./index.php?lvl=notice_display&id=12100 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA593/1 IA593 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA593/2 IA593 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA593/3 IA593 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA593/4 IA593 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA593/5 IA593 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Zend Framework 2 / Sébastien Chazallet (2013)
Titre : Zend Framework 2 : industrialisez vos développements PHP Type de document : texte imprime Auteurs : Sébastien Chazallet Mention d'édition : 2è éd. Editeur : St Herblain : ed. ENI Année de publication : 2013 Collection : Expert IT, ISSN 1958-9913 Importance : 431 p. Présentation : ill., couv. ill. en coul. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-7916-8 Note générale : Index Langues : Français Mots-clés : Zend Framework (plate-forme informatique) PHP (langage de programmation) Sites Web Logiciels Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
"Ce livre sur Zend Framekork 2 s'adresse à des développeurs PHP et à des chefs de projets souhaitant intégrer une démarche d'industrialisation et des processus qualité à leurs projets de développement. Cette version 2 du populaire Zend Framework a été entièrement réécrite pour aboutir à un outil performant, modulaire et extensible qui devient le socle sur lequel une équipe de développement va construire des projets robustes et pérennes. Une bonne connaissance de PHP est souhaitable pour tirer le meilleur parti de ce livre. Dans ces pages l'auteur s'appuie sur la création d'une application pour détailler les composants clés de Zend Framework 2. Ensuite, après avoir installé le contexte applicatif, il présente les processus qualité à mettre en place (intégration continue et outils propres à PHP), les aspects relatifs à la sécurité ainsi que les techniques utilisées par le Zend Framework 2 parmi lesquelles la programmation événementielle ou les annotations. Il détaille également comment gérer les dépôts Git : positionner le code commun à plusieurs applications, inclure des projets tierces et récupérer leurs mises à jours. La méthode décrite est adaptable à d'autres gestionnaires de dépôts décentralisés, tels que Mercurial ou Baazar. Enfin, pour répondre à des besoins beaucoup plus larges, l'auteur décrit l'emploi de composants tierces (Pear) ou comment utiliser Doctrine en s'appuyant sur des exemples concrets. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.frPermalink : ./index.php?lvl=notice_display&id=13884 Zend Framework 2 : industrialisez vos développements PHP [texte imprime] / Sébastien Chazallet . - 2è éd. . - St Herblain : ed. ENI, 2013 . - 431 p. : ill., couv. ill. en coul. ; 22 cm. - (Expert IT, ISSN 1958-9913) .
ISBN : 978-2-7460-7916-8
Index
Langues : Français
Mots-clés : Zend Framework (plate-forme informatique) PHP (langage de programmation) Sites Web Logiciels Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
"Ce livre sur Zend Framekork 2 s'adresse à des développeurs PHP et à des chefs de projets souhaitant intégrer une démarche d'industrialisation et des processus qualité à leurs projets de développement. Cette version 2 du populaire Zend Framework a été entièrement réécrite pour aboutir à un outil performant, modulaire et extensible qui devient le socle sur lequel une équipe de développement va construire des projets robustes et pérennes. Une bonne connaissance de PHP est souhaitable pour tirer le meilleur parti de ce livre. Dans ces pages l'auteur s'appuie sur la création d'une application pour détailler les composants clés de Zend Framework 2. Ensuite, après avoir installé le contexte applicatif, il présente les processus qualité à mettre en place (intégration continue et outils propres à PHP), les aspects relatifs à la sécurité ainsi que les techniques utilisées par le Zend Framework 2 parmi lesquelles la programmation événementielle ou les annotations. Il détaille également comment gérer les dépôts Git : positionner le code commun à plusieurs applications, inclure des projets tierces et récupérer leurs mises à jours. La méthode décrite est adaptable à d'autres gestionnaires de dépôts décentralisés, tels que Mercurial ou Baazar. Enfin, pour répondre à des besoins beaucoup plus larges, l'auteur décrit l'emploi de composants tierces (Pear) ou comment utiliser Doctrine en s'appuyant sur des exemples concrets. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.frPermalink : ./index.php?lvl=notice_display&id=13884 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L299/1 L299 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtL299/2 L299 Livre Magasin d'Ouvrages / INF Langage Disponible L299/3 L299 Livre Magasin d'Ouvrages / INF Langage Disponible L299/4 L299 Livre Magasin d'Ouvrages / INF Langage Disponible L299/5 L299 Livre Magasin d'Ouvrages / INF Langage Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
PHP 5.5 / Olivier Heurtel (cop. 2013)
Titre : PHP 5.5 : développez un site web dynamique et interactif Type de document : texte imprime Auteurs : Olivier Heurtel Editeur : St Herblain : ed. ENI Année de publication : cop. 2013 Collection : Ressources informatiques (Nantes), ISSN 1627-8224 Importance : 560 p. Présentation : ill., couv. ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8371-4 Note générale :
PHP = Personal Home Page. - La couv. porte en plus : "Informatique technique"
IndexLangues : Français Mots-clés : PHP (langage de programmation) Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
Présentation des principes de bases du langage PHP, réponses aux problématiques habituelles (gestion des formulaires, accès aux bases de données, envoi de courriers électroniques, etc.) et exemples de codes commentés.
Ce livre sur PHP 5.5 s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site Web dynamique et interactif. Après une présentation des principes de base du langage, l'auteur se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s'attache à apporter des réponses précises et complètes aux problématiques habituelles (gestion des formulaires, accès aux bases de données, gestion des sessions, envoi de courriers électroniques...). Pour toutes les fonctionnalités détaillées, de nombreux exemples de code sont présentés et commentés. Ce livre didactique, à la fois complet et synthétique, vous permet d'aller droit au but ; c'est l'ouvrage idéal pour se lancer sur PHP. Les exemples cités dans le livre sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Chapitre 1
Introduction
1. Objectif de l'ouvrage 9
2. Bref historique de PHP 10
3. Où se procurer PHP ? 10
4. Conventions d'écriture 12
Chapitre 2
Vue d'ensemble de PHP
1. Qu'est-ce que PHP ? 13
2. Structure de base d'une page PHP 15
2.1 Les balises PHP 15
2.2 La fonction echo 15
2.3 Le séparateur d'instructions 17
2.4 Le commentaire 17
2.5 Mixer du PHP et de l'HTML 18
2.6 Règles de nommage 21
3. Configuration de PHP 21
3.1 Le fichier de configuration php.ini 21
3.2 Informations sur la configuration 22
4. Utiliser PHP en ligne de commande 25
Chapitre 3
Variables, constantes, types et tableaux
1. Constantes 27
1.1 Définition 27
1.2 Portée 28
1.3 Fonctions utiles 29
2. Variables 31
2.1 Initialisation et affectation 31
2.2 Portée et durée de vie 32
2.3 Fonctions utiles 33
2.4 Variable dynamique (ou variable variable) 39
3. Types de données 39
3.1 Types disponibles 39
3.2 Conversions 46
3.3 Fonctions utiles 50
4. Tableaux 56
4.1 Définition 56
4.2 Création 57
4.3 Manipulation 62
4.4 Portée 66
4.5 Fonctions utiles 66
5. Quelques fonctions utiles sur les chaînes de caractères, les dates et les nombres 78
5.1 Préambule 78
5.2 Manipulation des chaînes de caractères 78
5.3 Utiliser les expressions rationnelles 93
5.3.1 Introduction 93
5.3.2 Structure d'une expression rationnelle 94
5.3.3 Fonctions 103
5.4 Manipulation des dates 108
5.5 Générer un nombre aléatoire 121
Chapitre 4
Opérateurs
1. L'opérateur d'affectation par valeur 123
2. L'opérateur d'affectation par référence 125
3. Les opérateurs arithmétiques 126
4. L'opérateur de chaîne 127
5. Les opérateurs de comparaison 127
6. Les opérateurs logiques 128
7. L'opérateur ternaire 129
8. Les opérateurs combinés 130
9. Précédence des opérateurs 130
Chapitre 5
Structures de contrôle
1. Les contrôles conditionnels 131
1.1 If 131
1.2 Switch 134
2. Les contrôles itératifs 136
2.1 While 136
2.2 Do... while 138
2.3 For 139
2.4 Continue et break 142
3. Inclure un fichier 143
3.1 Fonctionnement 143
3.2 Utilisation 145
4. Interrompre le script 147
Chapitre 6
Fonctions et classes
1. Fonctions 149
1.1 Introduction 149
1.2 Déclaration et appel 149
1.3 Paramètres 153
1.4 Valeur de retour 157
1.5 Considérations sur les variables utilisées dans les fonctions 158
1.6 Les constantes et les fonctions 161
1.7 Récursivité 162
1.8 Fonction anonyme 164
1.9 Fonction générateur 165
2. Classes 167
2.1 Concept 167
2.2 Définir une classe 168
2.3 Instancier une classe 171
2.4 Héritage 173
2.5 Autres fonctionnalités sur les classes 175
2.5.1 Classe ou méthode abstraite 175
2.5.2 Classe ou méthode finale 176
2.5.3 Interface 177
2.5.4 Attribut ou méthode statique - Constante de classe 178
2.5.5 Traits 180
2.6 Exceptions 182
3. Les espaces de noms 184
Chapitre 7
Gérer les formulaires
1. Vue d'ensemble 189
1.1 Petit rappel sur les formulaires 189
1.2 Interaction entre un formulaire et un script PHP 192
2. Récupérer les données saisies dans le formulaire 197
2.1 Principe 197
2.2 Les différents types de zones 201
2.3 Synthèse 213
3. Construire un formulaire dynamiquement 215
4. Contrôler les données saisies 220
4.1 Vue d'ensemble 220
4.2 Vérifications classiques 220
5. Les problèmes sur les données saisies 225
5.1 La fonctionnalité de « magic quotes » 225
5.2 Autres problèmes sur les données saisies 226
6. Utilisation des filtres 233
6.1 Principes 233
6.2 Application aux formulaires 242
7. Aller sur une autre page à la fin du traitement 244
Chapitre 8
Accéder aux bases de données
1. Introduction 251
1.1 Vue d'ensemble 251
1.2 La notion de fetch 253
2. Utilisation de MySQL 254
2.1 Préambule 254
2.2 Connexion et déconnexion 255
2.3 Lire des données 257
2.4 Mettre à jour des données 277
2.5 Gérer les erreurs 284
2.6 Requêtes préparées 288
2.6.1 Vue d'ensemble 288
2.6.2 Préparer une requête 290
2.6.3 Lier des variables PHP aux paramètres de la requête 291
2.6.4 Exécuter la requête 292
2.6.5 Obtenir des informations sur le résultat d'une requête de mise à jour 293
2.6.6 Lier des variables PHP aux colonnes du résultat d'une requête de lecture 295
2.6.7 Extraire le résultat d'une requête de lecture 297
2.6.8 Utiliser un résultat stocké 298
2.6.9 Gérer les erreurs 301
2.6.10 Fermer une requête préparée 302
2.7 Utilisation de l'extension MySQL 303
3. Utilisation d'Oracle 306
3.1 Préambule 306
3.2 Environnement NLS 307
3.3 Connexion et déconnexion 307
3.4 Lire des données 310
3.5 Mettre à jour des données 336
3.6 Appeler une procédure stockée 345
3.7 Illustration des problèmes liés à l'environnement NLS 349
3.8 Gérer les erreurs 351
4. Utilisation de SQLite 355
4.1 Préambule 355
4.2 Ouvrir et fermer une base 356
4.3 Lire des données 357
4.4 Mettre à jour des données 370
4.5 Gérer les erreurs 377
5. PHP Data Objects (PDO) 380
6. « Magic quotes » : le retour 383
6.1 Préambule 383
6.2 Chargement des données en provenance d'une base 385
6.3 Mise à jour des données dans la base 386
Chapitre 9
Gérer les sessions
1. Description du problème 391
2. Authentification 395
2.1 Vue d'ensemble 395
2.2 Saisie de l'identification 395
2.3 Vérifier l'identification saisie 401
3. Créer un identifiant unique 402
4. Passer des informations par l'URL 404
4.1 Principe 404
4.2 « magic quotes » : le retour 409
4.3 Application à la gestion des sessions 409
4.4 Remarques et conclusion 415
5. Passer des information par une zone de formulaire cachée 416
5.1 Principe 416
5.2 Application à la gestion des sessions 418
5.3 Remarques et conclusion 421
6. Utiliser des cookies 422
6.1 Principe 422
6.2 « magic quotes » : le retour 428
6.3 Application à la gestion des sessions 428
6.4 Remarques et conclusion 434
7. Utiliser la gestion des sessions de PHP 435
7.1 Principes 435
7.2 Mise en oeuvre 436
7.3 Gérer soi-même la transmission de l'identifiant de session 446
7.4 Quelques directives de configuration supplémentaires 452
7.5 Application à la gestion des sessions 453
7.6 Remarques et conclusion 459
8. Conserver des informations d'une visite à une autre 462
9. Petite synthèse sur les variables Get/Post/Cookie/Session 468
Chapitre 10
Envoyer un courrier électronique
1. Vue d'ensemble 471
2. Envoyer un message texte sans pièce jointe 471
3. Envoyer un message au format MIME 474
3.1 Préambule 474
3.2 Message au fromat HTML 474
3.3 Message avec pièce jointe 478
Chapitre 11
Gérer les fichiers
1. Manipuler les fichiers sur le serveur 481
2. magic quotes 490
3. Télécharger un fichier à partir du client : « file upload » 491
4.Télécharger un fichier à partir du serveur : « download » 496
Chapitre 12
Gérer les erreurs dans un script PHP
1. Vue d'ensemble 503
2. Les messages d'erreur PHP 504
3. Les fonctions de gestion des erreurs 506
Annexe
1. Variables PHP prédéfinies 519
2. Constantes PHP prédéfinies 521
3. Exemples complémentaires 522
3.1 Introduction 522
3.2 Lire un document XML 522
3.3 Générer un document PDF 527
3.4 Générer une image 532
Index 539Permalink : ./index.php?lvl=notice_display&id=13898 PHP 5.5 : développez un site web dynamique et interactif [texte imprime] / Olivier Heurtel . - St Herblain : ed. ENI, cop. 2013 . - 560 p. : ill., couv. ill. ; 21 cm. - (Ressources informatiques (Nantes), ISSN 1627-8224) .
ISBN : 978-2-7460-8371-4
PHP = Personal Home Page. - La couv. porte en plus : "Informatique technique"
Index
Langues : Français
Mots-clés : PHP (langage de programmation) Index. décimale : 005.133 Langages de programmation spécifiques Résumé :
Présentation des principes de bases du langage PHP, réponses aux problématiques habituelles (gestion des formulaires, accès aux bases de données, envoi de courriers électroniques, etc.) et exemples de codes commentés.
Ce livre sur PHP 5.5 s'adresse aux concepteurs et développeurs qui souhaitent utiliser PHP pour développer un site Web dynamique et interactif. Après une présentation des principes de base du langage, l'auteur se focalise sur les besoins spécifiques du développement de sites dynamiques et interactifs et s'attache à apporter des réponses précises et complètes aux problématiques habituelles (gestion des formulaires, accès aux bases de données, gestion des sessions, envoi de courriers électroniques...). Pour toutes les fonctionnalités détaillées, de nombreux exemples de code sont présentés et commentés. Ce livre didactique, à la fois complet et synthétique, vous permet d'aller droit au but ; c'est l'ouvrage idéal pour se lancer sur PHP. Les exemples cités dans le livre sont en téléchargement sur le site www.editions-eni.fr.Note de contenu :
Chapitre 1
Introduction
1. Objectif de l'ouvrage 9
2. Bref historique de PHP 10
3. Où se procurer PHP ? 10
4. Conventions d'écriture 12
Chapitre 2
Vue d'ensemble de PHP
1. Qu'est-ce que PHP ? 13
2. Structure de base d'une page PHP 15
2.1 Les balises PHP 15
2.2 La fonction echo 15
2.3 Le séparateur d'instructions 17
2.4 Le commentaire 17
2.5 Mixer du PHP et de l'HTML 18
2.6 Règles de nommage 21
3. Configuration de PHP 21
3.1 Le fichier de configuration php.ini 21
3.2 Informations sur la configuration 22
4. Utiliser PHP en ligne de commande 25
Chapitre 3
Variables, constantes, types et tableaux
1. Constantes 27
1.1 Définition 27
1.2 Portée 28
1.3 Fonctions utiles 29
2. Variables 31
2.1 Initialisation et affectation 31
2.2 Portée et durée de vie 32
2.3 Fonctions utiles 33
2.4 Variable dynamique (ou variable variable) 39
3. Types de données 39
3.1 Types disponibles 39
3.2 Conversions 46
3.3 Fonctions utiles 50
4. Tableaux 56
4.1 Définition 56
4.2 Création 57
4.3 Manipulation 62
4.4 Portée 66
4.5 Fonctions utiles 66
5. Quelques fonctions utiles sur les chaînes de caractères, les dates et les nombres 78
5.1 Préambule 78
5.2 Manipulation des chaînes de caractères 78
5.3 Utiliser les expressions rationnelles 93
5.3.1 Introduction 93
5.3.2 Structure d'une expression rationnelle 94
5.3.3 Fonctions 103
5.4 Manipulation des dates 108
5.5 Générer un nombre aléatoire 121
Chapitre 4
Opérateurs
1. L'opérateur d'affectation par valeur 123
2. L'opérateur d'affectation par référence 125
3. Les opérateurs arithmétiques 126
4. L'opérateur de chaîne 127
5. Les opérateurs de comparaison 127
6. Les opérateurs logiques 128
7. L'opérateur ternaire 129
8. Les opérateurs combinés 130
9. Précédence des opérateurs 130
Chapitre 5
Structures de contrôle
1. Les contrôles conditionnels 131
1.1 If 131
1.2 Switch 134
2. Les contrôles itératifs 136
2.1 While 136
2.2 Do... while 138
2.3 For 139
2.4 Continue et break 142
3. Inclure un fichier 143
3.1 Fonctionnement 143
3.2 Utilisation 145
4. Interrompre le script 147
Chapitre 6
Fonctions et classes
1. Fonctions 149
1.1 Introduction 149
1.2 Déclaration et appel 149
1.3 Paramètres 153
1.4 Valeur de retour 157
1.5 Considérations sur les variables utilisées dans les fonctions 158
1.6 Les constantes et les fonctions 161
1.7 Récursivité 162
1.8 Fonction anonyme 164
1.9 Fonction générateur 165
2. Classes 167
2.1 Concept 167
2.2 Définir une classe 168
2.3 Instancier une classe 171
2.4 Héritage 173
2.5 Autres fonctionnalités sur les classes 175
2.5.1 Classe ou méthode abstraite 175
2.5.2 Classe ou méthode finale 176
2.5.3 Interface 177
2.5.4 Attribut ou méthode statique - Constante de classe 178
2.5.5 Traits 180
2.6 Exceptions 182
3. Les espaces de noms 184
Chapitre 7
Gérer les formulaires
1. Vue d'ensemble 189
1.1 Petit rappel sur les formulaires 189
1.2 Interaction entre un formulaire et un script PHP 192
2. Récupérer les données saisies dans le formulaire 197
2.1 Principe 197
2.2 Les différents types de zones 201
2.3 Synthèse 213
3. Construire un formulaire dynamiquement 215
4. Contrôler les données saisies 220
4.1 Vue d'ensemble 220
4.2 Vérifications classiques 220
5. Les problèmes sur les données saisies 225
5.1 La fonctionnalité de « magic quotes » 225
5.2 Autres problèmes sur les données saisies 226
6. Utilisation des filtres 233
6.1 Principes 233
6.2 Application aux formulaires 242
7. Aller sur une autre page à la fin du traitement 244
Chapitre 8
Accéder aux bases de données
1. Introduction 251
1.1 Vue d'ensemble 251
1.2 La notion de fetch 253
2. Utilisation de MySQL 254
2.1 Préambule 254
2.2 Connexion et déconnexion 255
2.3 Lire des données 257
2.4 Mettre à jour des données 277
2.5 Gérer les erreurs 284
2.6 Requêtes préparées 288
2.6.1 Vue d'ensemble 288
2.6.2 Préparer une requête 290
2.6.3 Lier des variables PHP aux paramètres de la requête 291
2.6.4 Exécuter la requête 292
2.6.5 Obtenir des informations sur le résultat d'une requête de mise à jour 293
2.6.6 Lier des variables PHP aux colonnes du résultat d'une requête de lecture 295
2.6.7 Extraire le résultat d'une requête de lecture 297
2.6.8 Utiliser un résultat stocké 298
2.6.9 Gérer les erreurs 301
2.6.10 Fermer une requête préparée 302
2.7 Utilisation de l'extension MySQL 303
3. Utilisation d'Oracle 306
3.1 Préambule 306
3.2 Environnement NLS 307
3.3 Connexion et déconnexion 307
3.4 Lire des données 310
3.5 Mettre à jour des données 336
3.6 Appeler une procédure stockée 345
3.7 Illustration des problèmes liés à l'environnement NLS 349
3.8 Gérer les erreurs 351
4. Utilisation de SQLite 355
4.1 Préambule 355
4.2 Ouvrir et fermer une base 356
4.3 Lire des données 357
4.4 Mettre à jour des données 370
4.5 Gérer les erreurs 377
5. PHP Data Objects (PDO) 380
6. « Magic quotes » : le retour 383
6.1 Préambule 383
6.2 Chargement des données en provenance d'une base 385
6.3 Mise à jour des données dans la base 386
Chapitre 9
Gérer les sessions
1. Description du problème 391
2. Authentification 395
2.1 Vue d'ensemble 395
2.2 Saisie de l'identification 395
2.3 Vérifier l'identification saisie 401
3. Créer un identifiant unique 402
4. Passer des informations par l'URL 404
4.1 Principe 404
4.2 « magic quotes » : le retour 409
4.3 Application à la gestion des sessions 409
4.4 Remarques et conclusion 415
5. Passer des information par une zone de formulaire cachée 416
5.1 Principe 416
5.2 Application à la gestion des sessions 418
5.3 Remarques et conclusion 421
6. Utiliser des cookies 422
6.1 Principe 422
6.2 « magic quotes » : le retour 428
6.3 Application à la gestion des sessions 428
6.4 Remarques et conclusion 434
7. Utiliser la gestion des sessions de PHP 435
7.1 Principes 435
7.2 Mise en oeuvre 436
7.3 Gérer soi-même la transmission de l'identifiant de session 446
7.4 Quelques directives de configuration supplémentaires 452
7.5 Application à la gestion des sessions 453
7.6 Remarques et conclusion 459
8. Conserver des informations d'une visite à une autre 462
9. Petite synthèse sur les variables Get/Post/Cookie/Session 468
Chapitre 10
Envoyer un courrier électronique
1. Vue d'ensemble 471
2. Envoyer un message texte sans pièce jointe 471
3. Envoyer un message au format MIME 474
3.1 Préambule 474
3.2 Message au fromat HTML 474
3.3 Message avec pièce jointe 478
Chapitre 11
Gérer les fichiers
1. Manipuler les fichiers sur le serveur 481
2. magic quotes 490
3. Télécharger un fichier à partir du client : « file upload » 491
4.Télécharger un fichier à partir du serveur : « download » 496
Chapitre 12
Gérer les erreurs dans un script PHP
1. Vue d'ensemble 503
2. Les messages d'erreur PHP 504
3. Les fonctions de gestion des erreurs 506
Annexe
1. Variables PHP prédéfinies 519
2. Constantes PHP prédéfinies 521
3. Exemples complémentaires 522
3.1 Introduction 522
3.2 Lire un document XML 522
3.3 Générer un document PDF 527
3.4 Générer une image 532
Index 539Permalink : ./index.php?lvl=notice_display&id=13898 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité L300/1 L300 Livre Magasin d'Ouvrages / INF Langage Consultation sur place
Exclu du prêtL300/2 L300 Livre Magasin d'Ouvrages / INF Langage Disponible L300/3 L300 Livre Magasin d'Ouvrages / INF Langage Disponible L300/4 L300 Livre Magasin d'Ouvrages / INF Langage Disponible L300/5 L300 Livre Magasin d'Ouvrages / INF Langage Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Exchange Server 2013 / Loïc Thobois (cop. 2014)
Titre : Exchange Server 2013 : configuration et gestion de votre environnement de messagerie Type de document : texte imprime Auteurs : Loïc Thobois ; Brahim Nedjimi Editeur : St Herblain : ed. ENI Année de publication : cop. 2014 Collection : Ressources informatiques (Nantes), ISSN 1627-8224 Importance : 544 p. Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8771-2 Note générale : Index Langues : Français Mots-clés : Microsoft Exchange Server (logiciel) Messageries électroniques Résumé :
Manuel destiné aux professionnels amenés à devenir administrateurs de messagerie : installation du serveur, implémentation et configuration, administration, gestion des destinataires, gestion des serveurs, conception d'une infrastructure de messagerie, etc.
Ce livre sur Exchange Server 2013 va vous permettre de passer en revue les principaux sujets et composants liés à la planification, l'installation, la configuration et la maintenance de Microsoft Exchange Server 2013. à l'aide des nombreux exemples et situations détaillées, vous serez capable de monter une infrastructure complète et sécurisée représentative des conditions réelles de mise en production d'une infrastructure de messagerie s'appuyant sur Microsoft Exchange Server 2013. Après un rappel sur les interactions entre Exchange Server et l'annuaire Active Directory, les auteurs détaillent l'installation du serveur au sein d'une organisation puis présentent les principaux outils d'administration et l'ensemble des critères vous permettant d'évaluer l'architecture de l'infrastructure Exchange Server 2013 à mettre en place. Dans les chapitres suivants, les auteurs détaillent l'implémentation des services de Boîte aux lettres, d'Accès client, du rôle Transport Edge ainsi que la gestion des objets destinataires, des listes d'adresses. Avec les derniers chapitres vous pourrez sécuriser les accès à votre infrastructure Exchange Server 2013, mettre en place une solution de haute disponibilité ainsi qu'une stratégie de sauvegarde de vos données Exchange. Ce livre sera votre compagnon pour tous vos projets d'implémentation et d'administration en vous apportant pas à pas les connaissances nécessaires au bon déroulement de ceux-ci.
Note de contenu :
Avant-propos
Chapitre 1 Introduction à Exchange 2013
1. Présentation d'Exchange 17
1.1 La messagerie au sein de l'entreprise 17
1.2 L'évolution des plateformes Exchange 18
2. Introduction à Exchange 2013 23
2.1 Contribution aux métiers 23
2.2 Évolutions dans l'administration d'Exchange 2013 24
2.2.1 Le Centre d'administration Exchange 25
2.2.2 Les dossiers publics 26
2.2.3 Exchange Management Shell 27
2.3 Architecture technique d'Exchange 2013 27
2.3.1 Les rôles sous les versions antérieures à Exchange 2013 27
2.3.2 Les rôles sous Exchange 2013 30
3. Organisation de votre projet Exchange 2013 34
3.1 Identification de la stratégie 35
3.2 Conception/spécification 35
3.3 Mise en oeuvre 36
3.4 Exploitation et amélioration continue 37
Chapitre 2 Intégration à Active Directory
1. Introduction à Active Directory 39
1.1 Définition d'Active Directory 39
1.2 Objets Active Directory 42
1.3 Niveaux fonctionnels 44
1.4 Active Directory sous Windows Server 2012 44
1.4.1 Installation d'Active Directory via PowerShell 45
1.4.2 Installation d'Active Directory via le Gestionnaire de serveur 46
1.5 Schéma Active Directory 48
1.6 Catalogue global 51
2. Sites Active Directory et réplication 53
2.1 Fonctionnement des sites 53
2.2 Réplication Active Directory 54
2.2.1 Réplication intrasite 55
2.2.2 Réplication intersite 56
3. Partitions d'annuaire 60
3.1 Partition d'annuaire de schéma 61
3.2 Partition de domaine de configuration 61
3.3 Partitions d'annuaire de domaine 63
3.4 Partitions de domaine applicatives 64
4. Les rôles maîtres d'opérations 64
4.1 Contrôleur de schéma 65
4.2 Maître d'attribution des noms de domaine 66
4.3 Maître RID 66
4.4 Émulateur PDC 67
4.5 Maître d'infrastructures 67
5. Utilisation du DNS par Exchange 68
5.1 Concepts fondamentaux 68
5.1.1 Espaces de noms de domaine 69
5.1.2 Zones DNS 70
5.1.3 Enregistrements DNS 72
5.1.4 Indicateurs racine 73
5.1.5 Redirecteurs 74
5.2 Lien entre le DNS et Exchange 77
5.3 Utilisation du DNS lors de l'envoi d'un message 78
5.4 Utilisation du DNS pour la réception d'un message 79
Chapitre 3 Pré-requis et installation d'Exchange 2013
1. Introduction 81
2. Préparation de l'annuaire 82
2.1 Préparation du schéma Active Directory 83
2.1.1 Pré-requis sur l'infrastructure existante 84
2.1.2 Pré-requis pour la préparation du schéma Active Directory 91
2.1.3 Préparation du schéma Active Directory 93
2.2 Préparation du domaine Active Directory 96
3. Installation d'Exchange 2013 99
3.1 Configuration minimale requise 100
3.2 Installation des pré-requis sur le serveur 101
3.2.1 Rôles Serveur de boîtes aux lettres/Serveur d'accès client 101
3.2.2 Rôle Serveur d'accès client (CAS) 104
3.3 Déploiement d'Exchange 2013 106
3.3.1 Déploiement d'Exchange 2013 via l'assistant d'installation 106
3.3.2 Installation d'Exchange 2013 sans assistance 107
3.3.3 Vérification de l'installation d'Exchange 110
Chapitre 4 Présentation des outils d'administration
1. Présentation des outils d'administration 113
2. La console Centre d'administration Exchange 114
2.1 Présentation de la console 114
2.2 Navigation dans la console 118
3. La console Exchange Toolbox 120
4. La console Exchange Management Shell (EMS) 121
4.1 Présentation de PowerShell 121
4.1.1 Les principes de base de l'environnement PowerShell 121
4.1.2 Architecture de l'environnement PowerShell 123
4.1.3 Les commandes importantes de l'environnement PowerShell 125
4.2 La console Exchange Management Shell 127
4.2.1 Présentation de la console Exchange Management Shell 127
4.2.2 Exemples de commandes 128
5. Les options de boîte aux lettres Outlook Web App 129
5.1 Présentation de la console 129
5.2 Navigation dans la console 131
6. Délégation d'administration 132
6.1 Présentation du modèle de délégation RBAC 132
6.2 Les groupes de rôles prédéfinis 134
Chapitre 5 Dimensionnement et architecture
1. Considérations architecturales 137
2. Gestion des licences 138
3. Dimensionnement 140
3.1 Spécifications pour le stockage des bases de données de boîtes aux lettres 140
3.2 Caractéristiques de taille des bases de données de boîtes aux lettres 144
3.2.1 Dimensionnement des boîtes aux lettres 144
3.2.2 Dimensionnement des bases de données de boîtes aux lettres et des espaces de stockage 145
3.2.3 Les outils 146
4. Hébergement de l'infrastructure 147
4.1 Virtualisation des serveurs 147
4.1.1 Les avantages de la virtualisation 147
4.1.2 L'hyperviseur 147
4.1.3 Implémentation d'Exchange 2013 dans un environnement virtuel 148
4.2 Hébergement dans le nuage 149
4.2.1 Présentation des services hébergés de Microsoft 149
4.2.2 Scénarios de déploiement à l'aide des services hébergés 149
5. Exemples d'architecture 150
5.1 Résilience de site 150
5.2 Architecture consolidée non redondée 151
5.3 Architecture distribuée non redondée 152
5.4 Architecture hautement disponible consolidée 153
5.5 Architecture hautement disponible éclatée 154
Chapitre 6 Services de boîtes aux lettres
1. Notion de services de boîtes aux lettres 155
2. Introduction aux bases de données Exchange 156
2.1 Éléments hébergés dans une base de données Exchange 156
2.2 Fin de la distinction entre les bases de données 157
2.3 Architecture des bases de données Exchange 2013 157
2.4 Concept de groupe de disponibilité des données (DAG) 161
3. Mécanismes de fonctionnement des bases de données 162
3.1 Identification des bases de données 162
3.2 Fichiers de bases de données 164
3.3 Principe de l'enregistrement circulaire 166
3.4 Processus de stockage des données 167
4. Administration des bases de données 168
4.1 Paramètres d'administration des bases de données 168
4.2 Administration des bases de données via le Centre d'administration Exchange 172
4.3 Administration des bases de données via EMS (Exchange Management Shell) 181
Chapitre 7 Services d'accès client
1. Introduction aux services d'accès client 187
1.1 Le rôle serveur d'accès client 188
1.2 Les services d'accès client 189
1.3 Les méthodes d'accès clients 189
2. Outlook Anywhere 190
2.1 Clients compatibles 191
2.2 Protocoles mis en oeuvre 191
2.3 Mécanisme d'accès 192
2.4 Configuration d'Outlook Anywhere 193
3. Outlook Web App (OWA) 199
3.1 Outlook Web App 200
3.2 Configuration d'Outlook Web App 202
3.2.1 Configuration d'Outlook Web App via le Centre d'administration Exchange 203
3.2.2 Configuration d'Outlook Web App via Exchange Management Shell (EMS) 214
4. Exchange ActiveSync (EAS) 219
4.1 Fonctionnalités proposées par ActiveSync 219
4.1.1 Direct Push 219
4.1.2 Effacement à distance des données 221
4.1.3 Stratégies de boîtes aux lettres de périphériques mobiles 221
4.1.4 Quarantaine pour les périphériques mobiles 221
4.2 Configuration d'Exchange ActiveSync 222
4.2.1 Configuration d'Exchange ActiveSync via le Centre d'administration Exchange 222
4.2.2 Configuration d'Exchange ActiveSync via Exchange Management Shell (EMS) 230
5. Protocoles POP3 / IMAP4 233
5.1 Protocole POP3 233
5.2 Protocole IMAP4 234
5.3 Configuration du protocole POP3 235
5.3.1 Démarrage du service POP3 235
5.3.2 Configuration du protocole POP3 via le Centre d'administration Exchange 235
5.3.3 Configuration du protocole POP3 via l'Exchange Management Shell (EMS) 239
5.4 Configuration du protocole IMAP4 241
5.4.1 Démarrage du service IMAP4 241
5.4.2 Configuration du protocole IMAP4 via le Centre d'administration Exchange 241
5.4.3 Configuration du protocole IMAP4 via Exchange Management Shell (EMS) 245
6. Services d'accès client complémentaires 247
6.1 Autodiscover 247
6.1.1 Autodiscover pour les clients internes 247
6.1.2 Autodiscover pour les clients externes 250
6.2 Applications 254
6.2.1 Applications par défaut 254
6.2.2 Gestion des applications 255
Chapitre 8 Configuration des composants de transport
1. Présentation des services de transport 257
1.1 Principe de fonctionnement des services de transport Exchange 257
1.2 Le protocole SMTP (Simple Mail Transfer Protocol) 259
1.3 Le protocole ESMTP (Extended Simple Mail Transfer Protocol) 261
1.4 Mécanisme d'envoi d'un e-mail 262
1.5 Mécanisme de relais d'envoi d'un e-mail 263
2. Principe de fonctionnement des services de transport 263
2.1 Configuration des domaines acceptés 263
2.1.1 Présentation des domaines acceptés 263
2.1.2 Configuration des domaines acceptés 264
2.1.3 Autorité des domaines acceptés 265
2.1.4 Principe des domaines relais 266
2.1.5 Mise en place des domaines acceptés 266
2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.1 Présentation des stratégies d'adresse de messagerie 269
2.2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.3 Routage vers des systèmes de messagerie non SMTP 273
2.2.4 Mise en place des stratégies d'adresse de messagerie 274
2.3 Introduction au routage du courrier 277
2.3.1 Présentation des principes de routage 277
2.3.2 Principe général de remise 278
2.3.3 Groupes de remise dans l'infrastructure interne 279
3. Configuration des services de transport 280
3.1 Introduction à la configuration des services de transport 280
3.2 Configuration d'un connecteur d'envoi 280
3.2.1 Présentation des connecteurs d'envoi 280
3.2.2 Configuration des connecteurs d'envoi 281
3.2.3 Mise en place des connecteurs d'envoi 281
3.3 Configuration d'un connecteur de réception 283
3.3.1 Présentation des connecteurs de réception 283
3.3.2 Configuration des connecteurs de réception 284
3.3.3 Mise en place des connecteurs de réception 286
3.4 Configuration des règles de transport 289
3.4.1 Objectifs des règles de transport 289
3.4.2 Configuration des règles de transport 290
3.4.3 Mise en place des règles de transport 291
4. Résolution des problèmes de transport 293
4.1 Maintenance des services de transport 293
4.2 Office 365 Best Practices Analyzer for Exchange Server 2013 294
4.3 Remote Connectivity Analyzer 295
4.4 Rapports de remise 300
4.5 Afficheur des files d'attente 302
Chapitre 9 Implémentation du rôle Transport Edge
1. Présentation du rôle Transport Edge 305
1.1 Architecture d'exploitation du rôle Transport Edge 305
1.2 Pré-requis d'installation du serveur de Transport Edge 307
1.3 Les outils d'administration Transport Edge 308
1.3.1 La console Exchange Management Console 308
1.3.2 La console Boîte à outils 309
1.3.3 La console Exchange Management Shell 314
2. Configuration du rôle Transport Edge 315
2.1 Configuration des composants du rôle Transport Edge 315
2.1.1 Présentation des paramètres de configuration du rôle Transport Edge 315
2.1.2 Les domaines acceptés 315
2.1.3 Les connecteurs de réception 317
2.1.4 Les connecteurs d'envoi 319
2.1.5 Les règles de transport 321
2.1.6 Les paramètres antispam 323
2.2 Mise en place du protocole EdgeSync 328
2.2.1 Présentation du protocole EdgeSync 328
2.2.2 Mise en place du protocole EdgeSync 329
Chapitre 10 Administration des objets destinataires
1. Présentation des objets destinataires 331
1.1 Objets destinataires et Active Directory 331
1.2 Types d'objets destinataires 332
1.2.1 Boîtes aux lettres d'utilisateurs 332
1.2.2 Groupes de distribution 332
1.2.3 Boîtes aux lettres de ressources 333
1.2.4 Utilisateurs de messagerie 333
1.2.5 Contacts de messagerie 333
1.2.6 Boîtes aux lettres partagées 334
1.2.7 Boîtes aux lettres de site 334
1.2.8 Boîtes aux lettres liées 334
1.2.9 Boîtes aux lettres distantes (Office 365) 334
1.2.10 Dossiers publics 334
2. Administration des boîtes aux lettres d'utilisateurs 335
2.1 Boîtes aux lettres d'utilisateurs 335
2.1.1 Notion de boîte d'archivage 335
2.1.2 Création d'une boîte aux lettres d'utilisateur 336
2.1.3 Définition des paramètres d'une boîte aux lettres 341
2.1.4 Déplacement d'une boîte aux lettres 346
2.1.5 Suppression d'une boîte aux lettres 350
3. Groupes de distribution 352
3.1 Rappels sur les groupes Active Directory 352
3.2 Création des groupes de distribution et de sécurité 353
3.3 Paramétrage des groupes de distribution et de sécurité 355
3.4 Création de groupes de distribution dynamiques 358
3.5 Paramétrage des groupes de distribution dynamiques 360
4. Boîtes aux lettres de ressources 362
5. Contacts 368
5.1 Création des contacts de messagerie 368
5.2 Création des utilisateurs de messagerie 370
6. Boîtes aux lettres partagées 371
7. Dossiers publics 374
Chapitre 11 Gestion des listes d'adresses
1. Gestion des listes d'adresses globales 379
1.1 Fonctionnement des listes d'adresses globales 379
1.1.1 Utilisation standard des listes d'adresses globales 379
1.1.2 Implémentation avancée des listes d'adresses globales 380
1.2 Administration des listes d'adresses globales 381
2. Gestion des listes d'adresses 382
2.1 Présentation des listes d'adresses 382
2.2 Administration des listes d'adresses 385
3. Gestion des carnets d'adresses en mode hors connexion 388
3.1 Présentation des carnets d'adresses en mode hors connexion 388
3.1.1 Principe de fonctionnement des carnets d'adresses en mode hors connexion 388
3.1.2 Caractéristiques de génération d'un carnet d'adresses en mode hors connexion 388
3.1.3 Distribution des carnets d'adresses en mode hors connexion 389
3.2 Administration des carnets d'adresses en mode hors connexion 391
4. Gestion des stratégies de carnet d'adresses 392
4.1 Présentation des stratégies de carnet d'adresses 392
4.2 Administration des stratégies de carnet d'adresses 393
Chapitre 12 Mise en place de la sécurité
1. Présentation des solutions de sécurité intégrées à l'environnement Exchange 397
2. Protection contre la perte de données 400
2.1 Présentation de la protection contre la perte de données 400
2.2 Configuration de la protection contre la perte de données 402
2.2.1 Configuration d'une stratégie de protection contre la perte de données 402
2.2.2 Configuration d'une règle de prévention des pertes de données 406
3. Sécurisation des accès à Exchange 413
3.1 Présentation des protocoles SSL/TLS 413
3.1.1 Intégration des protocoles SSL/TLS à Exchange 413
3.1.2 Terminologie utile à l'implémentation des protocoles SSL/TLS 414
3.1.3 Principe de fonctionnement des protocoles SSL/TLS 419
3.2 Présentation de l'infrastructure à clé publique 421
3.2.1 Les composants d'une infrastructure à clé publique 421
3.2.2 Principe de fonctionnement d'une infrastructure à clé publique 422
3.2.3 Les types d'autorité de certification 423
3.3 Mise en place des communications sécurisées à l'aide d'une autorité de certification 426
3.3.1 Mise en place d'une autorité de certification autonome 426
3.3.2 Création d'une requête de certificat Exchange 435
3.3.3 Mise en place d'une autorité de certification d'entreprise 444
4. Stratégies anti-programme malveillant 448
4.1 Présentation du composant anti-programme malveillant 448
4.2 Configuration du composant anti-programme malveillant 449
Chapitre 13 Implémentation de la haute disponibilité
1. Les risques d'une architecture centralisée 453
1.1 Considérations générales 453
1.2 Considérations spécifiques à l'infrastructure Exchange 2013 455
1.3 Les composants de haute disponibilité 457
1.3.1 Présentation des principes de l'équilibrage de charge 457
1.3.2 Présentation des principes du cluster à basculement 458
2. Protection des serveurs hébergeant le rôle d'accès au client 459
2.1 Considérations sur la protection des serveurs d'accès au client 459
2.1.1 Rappels sur le fonctionnement du rôle d'accès au client 459
2.1.2 Solutions de haute disponibilité du rôle d'accès au client 460
2.2 Configuration du composant de répartition de charge réseau 462
2.2.1 Présentation du composant d'équilibrage de charge réseau 462
2.2.2 Critères d'équilibrage de charge 463
2.2.3 Critères de tolérance de panne 464
2.2.4 Configuration de l'équilibrage de charge réseau 465
3. Protection des serveurs hébergeant le rôle boîte aux lettres 473
3.1 Considérations sur la protection des serveurs de boîtes aux lettres 473
3.1.1 Rappels sur le fonctionnement du rôle de boîtes aux lettres 473
3.1.2 Solutions de haute disponibilité des services de rôles de boîtes aux lettres 474
3.1.3 Haute disponibilité des services de rôles de Transport Hub 475
3.1.4 Haute disponibilité des services de rôles d'accès au client 476
3.2 Principes de fonctionnement d'un cluster à basculement à jeu de noeud majoritaire 476
3.3 Configuration du groupe de disponibilité de bases de données 478
3.3.1 Principe de fonctionnement d'un groupe de disponibilité de bases de données 478
3.3.2 Mise en place d'un groupe de disponibilité de bases de données 479
3.3.3 Maintenance d'un groupe de disponibilité de bases de données 481
Chapitre 14 Support opérationnel d'Exchange 2013
1. Introduction 483
2. Maintenance d'Exchange 2013 483
2.1 Supervision d'Exchange 2013 484
2.1.1 L'intérêt des baselines 484
2.1.2 Analyseur de performances Windows 486
2.2 Maintenance des bases de données 491
2.2.1 Défragmentation de base de données 491
2.2.2 Vérification et réparation des bases de données de boîtes aux lettres 498
2.3 Outils d'aide au diagnostic 502
2.3.1 Outils du système d'exploitation 502
2.3.2 Outils graphiques d'Exchange 507
2.3.3 Cmdlets Exchange 511
3. Sauvegarde et récupération 516
3.1 Sauvegarde 516
3.1.1 Pourquoi sauvegarder ? 517
3.1.2 Stratégie de sauvegarde 522
3.1.3 Types de sauvegarde 523
3.1.4 Sauvegardes et journalisation circulaire 524
3.1.5 Sauvegarde Windows Server 524
3.2 Restauration de bases de données 527
3.2.1 Restauration d'une sauvegarde Windows Server 528
3.2.2 Restauration complète simple d'une base de données 530
3.2.3 Restauration d'une boîte aux lettres 530
3.2.4 Restauration par portabilité de base 531
3.2.5 Récupération de la tonalité 532
3.3 Reprise après sinistre 534
3.3.1 Réinstallation du serveur 534
3.3.2 Réinstallation d'Exchange 2013 535
Index 537
Permalink : ./index.php?lvl=notice_display&id=13918 Exchange Server 2013 : configuration et gestion de votre environnement de messagerie [texte imprime] / Loïc Thobois ; Brahim Nedjimi . - St Herblain : ed. ENI, cop. 2014 . - 544 p. : ill., couv. ill. en coul. ; 21 cm. - (Ressources informatiques (Nantes), ISSN 1627-8224) .
ISBN : 978-2-7460-8771-2
Index
Langues : Français
Mots-clés : Microsoft Exchange Server (logiciel) Messageries électroniques Résumé :
Manuel destiné aux professionnels amenés à devenir administrateurs de messagerie : installation du serveur, implémentation et configuration, administration, gestion des destinataires, gestion des serveurs, conception d'une infrastructure de messagerie, etc.
Ce livre sur Exchange Server 2013 va vous permettre de passer en revue les principaux sujets et composants liés à la planification, l'installation, la configuration et la maintenance de Microsoft Exchange Server 2013. à l'aide des nombreux exemples et situations détaillées, vous serez capable de monter une infrastructure complète et sécurisée représentative des conditions réelles de mise en production d'une infrastructure de messagerie s'appuyant sur Microsoft Exchange Server 2013. Après un rappel sur les interactions entre Exchange Server et l'annuaire Active Directory, les auteurs détaillent l'installation du serveur au sein d'une organisation puis présentent les principaux outils d'administration et l'ensemble des critères vous permettant d'évaluer l'architecture de l'infrastructure Exchange Server 2013 à mettre en place. Dans les chapitres suivants, les auteurs détaillent l'implémentation des services de Boîte aux lettres, d'Accès client, du rôle Transport Edge ainsi que la gestion des objets destinataires, des listes d'adresses. Avec les derniers chapitres vous pourrez sécuriser les accès à votre infrastructure Exchange Server 2013, mettre en place une solution de haute disponibilité ainsi qu'une stratégie de sauvegarde de vos données Exchange. Ce livre sera votre compagnon pour tous vos projets d'implémentation et d'administration en vous apportant pas à pas les connaissances nécessaires au bon déroulement de ceux-ci.
Note de contenu :
Avant-propos
Chapitre 1 Introduction à Exchange 2013
1. Présentation d'Exchange 17
1.1 La messagerie au sein de l'entreprise 17
1.2 L'évolution des plateformes Exchange 18
2. Introduction à Exchange 2013 23
2.1 Contribution aux métiers 23
2.2 Évolutions dans l'administration d'Exchange 2013 24
2.2.1 Le Centre d'administration Exchange 25
2.2.2 Les dossiers publics 26
2.2.3 Exchange Management Shell 27
2.3 Architecture technique d'Exchange 2013 27
2.3.1 Les rôles sous les versions antérieures à Exchange 2013 27
2.3.2 Les rôles sous Exchange 2013 30
3. Organisation de votre projet Exchange 2013 34
3.1 Identification de la stratégie 35
3.2 Conception/spécification 35
3.3 Mise en oeuvre 36
3.4 Exploitation et amélioration continue 37
Chapitre 2 Intégration à Active Directory
1. Introduction à Active Directory 39
1.1 Définition d'Active Directory 39
1.2 Objets Active Directory 42
1.3 Niveaux fonctionnels 44
1.4 Active Directory sous Windows Server 2012 44
1.4.1 Installation d'Active Directory via PowerShell 45
1.4.2 Installation d'Active Directory via le Gestionnaire de serveur 46
1.5 Schéma Active Directory 48
1.6 Catalogue global 51
2. Sites Active Directory et réplication 53
2.1 Fonctionnement des sites 53
2.2 Réplication Active Directory 54
2.2.1 Réplication intrasite 55
2.2.2 Réplication intersite 56
3. Partitions d'annuaire 60
3.1 Partition d'annuaire de schéma 61
3.2 Partition de domaine de configuration 61
3.3 Partitions d'annuaire de domaine 63
3.4 Partitions de domaine applicatives 64
4. Les rôles maîtres d'opérations 64
4.1 Contrôleur de schéma 65
4.2 Maître d'attribution des noms de domaine 66
4.3 Maître RID 66
4.4 Émulateur PDC 67
4.5 Maître d'infrastructures 67
5. Utilisation du DNS par Exchange 68
5.1 Concepts fondamentaux 68
5.1.1 Espaces de noms de domaine 69
5.1.2 Zones DNS 70
5.1.3 Enregistrements DNS 72
5.1.4 Indicateurs racine 73
5.1.5 Redirecteurs 74
5.2 Lien entre le DNS et Exchange 77
5.3 Utilisation du DNS lors de l'envoi d'un message 78
5.4 Utilisation du DNS pour la réception d'un message 79
Chapitre 3 Pré-requis et installation d'Exchange 2013
1. Introduction 81
2. Préparation de l'annuaire 82
2.1 Préparation du schéma Active Directory 83
2.1.1 Pré-requis sur l'infrastructure existante 84
2.1.2 Pré-requis pour la préparation du schéma Active Directory 91
2.1.3 Préparation du schéma Active Directory 93
2.2 Préparation du domaine Active Directory 96
3. Installation d'Exchange 2013 99
3.1 Configuration minimale requise 100
3.2 Installation des pré-requis sur le serveur 101
3.2.1 Rôles Serveur de boîtes aux lettres/Serveur d'accès client 101
3.2.2 Rôle Serveur d'accès client (CAS) 104
3.3 Déploiement d'Exchange 2013 106
3.3.1 Déploiement d'Exchange 2013 via l'assistant d'installation 106
3.3.2 Installation d'Exchange 2013 sans assistance 107
3.3.3 Vérification de l'installation d'Exchange 110
Chapitre 4 Présentation des outils d'administration
1. Présentation des outils d'administration 113
2. La console Centre d'administration Exchange 114
2.1 Présentation de la console 114
2.2 Navigation dans la console 118
3. La console Exchange Toolbox 120
4. La console Exchange Management Shell (EMS) 121
4.1 Présentation de PowerShell 121
4.1.1 Les principes de base de l'environnement PowerShell 121
4.1.2 Architecture de l'environnement PowerShell 123
4.1.3 Les commandes importantes de l'environnement PowerShell 125
4.2 La console Exchange Management Shell 127
4.2.1 Présentation de la console Exchange Management Shell 127
4.2.2 Exemples de commandes 128
5. Les options de boîte aux lettres Outlook Web App 129
5.1 Présentation de la console 129
5.2 Navigation dans la console 131
6. Délégation d'administration 132
6.1 Présentation du modèle de délégation RBAC 132
6.2 Les groupes de rôles prédéfinis 134
Chapitre 5 Dimensionnement et architecture
1. Considérations architecturales 137
2. Gestion des licences 138
3. Dimensionnement 140
3.1 Spécifications pour le stockage des bases de données de boîtes aux lettres 140
3.2 Caractéristiques de taille des bases de données de boîtes aux lettres 144
3.2.1 Dimensionnement des boîtes aux lettres 144
3.2.2 Dimensionnement des bases de données de boîtes aux lettres et des espaces de stockage 145
3.2.3 Les outils 146
4. Hébergement de l'infrastructure 147
4.1 Virtualisation des serveurs 147
4.1.1 Les avantages de la virtualisation 147
4.1.2 L'hyperviseur 147
4.1.3 Implémentation d'Exchange 2013 dans un environnement virtuel 148
4.2 Hébergement dans le nuage 149
4.2.1 Présentation des services hébergés de Microsoft 149
4.2.2 Scénarios de déploiement à l'aide des services hébergés 149
5. Exemples d'architecture 150
5.1 Résilience de site 150
5.2 Architecture consolidée non redondée 151
5.3 Architecture distribuée non redondée 152
5.4 Architecture hautement disponible consolidée 153
5.5 Architecture hautement disponible éclatée 154
Chapitre 6 Services de boîtes aux lettres
1. Notion de services de boîtes aux lettres 155
2. Introduction aux bases de données Exchange 156
2.1 Éléments hébergés dans une base de données Exchange 156
2.2 Fin de la distinction entre les bases de données 157
2.3 Architecture des bases de données Exchange 2013 157
2.4 Concept de groupe de disponibilité des données (DAG) 161
3. Mécanismes de fonctionnement des bases de données 162
3.1 Identification des bases de données 162
3.2 Fichiers de bases de données 164
3.3 Principe de l'enregistrement circulaire 166
3.4 Processus de stockage des données 167
4. Administration des bases de données 168
4.1 Paramètres d'administration des bases de données 168
4.2 Administration des bases de données via le Centre d'administration Exchange 172
4.3 Administration des bases de données via EMS (Exchange Management Shell) 181
Chapitre 7 Services d'accès client
1. Introduction aux services d'accès client 187
1.1 Le rôle serveur d'accès client 188
1.2 Les services d'accès client 189
1.3 Les méthodes d'accès clients 189
2. Outlook Anywhere 190
2.1 Clients compatibles 191
2.2 Protocoles mis en oeuvre 191
2.3 Mécanisme d'accès 192
2.4 Configuration d'Outlook Anywhere 193
3. Outlook Web App (OWA) 199
3.1 Outlook Web App 200
3.2 Configuration d'Outlook Web App 202
3.2.1 Configuration d'Outlook Web App via le Centre d'administration Exchange 203
3.2.2 Configuration d'Outlook Web App via Exchange Management Shell (EMS) 214
4. Exchange ActiveSync (EAS) 219
4.1 Fonctionnalités proposées par ActiveSync 219
4.1.1 Direct Push 219
4.1.2 Effacement à distance des données 221
4.1.3 Stratégies de boîtes aux lettres de périphériques mobiles 221
4.1.4 Quarantaine pour les périphériques mobiles 221
4.2 Configuration d'Exchange ActiveSync 222
4.2.1 Configuration d'Exchange ActiveSync via le Centre d'administration Exchange 222
4.2.2 Configuration d'Exchange ActiveSync via Exchange Management Shell (EMS) 230
5. Protocoles POP3 / IMAP4 233
5.1 Protocole POP3 233
5.2 Protocole IMAP4 234
5.3 Configuration du protocole POP3 235
5.3.1 Démarrage du service POP3 235
5.3.2 Configuration du protocole POP3 via le Centre d'administration Exchange 235
5.3.3 Configuration du protocole POP3 via l'Exchange Management Shell (EMS) 239
5.4 Configuration du protocole IMAP4 241
5.4.1 Démarrage du service IMAP4 241
5.4.2 Configuration du protocole IMAP4 via le Centre d'administration Exchange 241
5.4.3 Configuration du protocole IMAP4 via Exchange Management Shell (EMS) 245
6. Services d'accès client complémentaires 247
6.1 Autodiscover 247
6.1.1 Autodiscover pour les clients internes 247
6.1.2 Autodiscover pour les clients externes 250
6.2 Applications 254
6.2.1 Applications par défaut 254
6.2.2 Gestion des applications 255
Chapitre 8 Configuration des composants de transport
1. Présentation des services de transport 257
1.1 Principe de fonctionnement des services de transport Exchange 257
1.2 Le protocole SMTP (Simple Mail Transfer Protocol) 259
1.3 Le protocole ESMTP (Extended Simple Mail Transfer Protocol) 261
1.4 Mécanisme d'envoi d'un e-mail 262
1.5 Mécanisme de relais d'envoi d'un e-mail 263
2. Principe de fonctionnement des services de transport 263
2.1 Configuration des domaines acceptés 263
2.1.1 Présentation des domaines acceptés 263
2.1.2 Configuration des domaines acceptés 264
2.1.3 Autorité des domaines acceptés 265
2.1.4 Principe des domaines relais 266
2.1.5 Mise en place des domaines acceptés 266
2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.1 Présentation des stratégies d'adresse de messagerie 269
2.2.2 Configuration des stratégies d'adresse de messagerie 269
2.2.3 Routage vers des systèmes de messagerie non SMTP 273
2.2.4 Mise en place des stratégies d'adresse de messagerie 274
2.3 Introduction au routage du courrier 277
2.3.1 Présentation des principes de routage 277
2.3.2 Principe général de remise 278
2.3.3 Groupes de remise dans l'infrastructure interne 279
3. Configuration des services de transport 280
3.1 Introduction à la configuration des services de transport 280
3.2 Configuration d'un connecteur d'envoi 280
3.2.1 Présentation des connecteurs d'envoi 280
3.2.2 Configuration des connecteurs d'envoi 281
3.2.3 Mise en place des connecteurs d'envoi 281
3.3 Configuration d'un connecteur de réception 283
3.3.1 Présentation des connecteurs de réception 283
3.3.2 Configuration des connecteurs de réception 284
3.3.3 Mise en place des connecteurs de réception 286
3.4 Configuration des règles de transport 289
3.4.1 Objectifs des règles de transport 289
3.4.2 Configuration des règles de transport 290
3.4.3 Mise en place des règles de transport 291
4. Résolution des problèmes de transport 293
4.1 Maintenance des services de transport 293
4.2 Office 365 Best Practices Analyzer for Exchange Server 2013 294
4.3 Remote Connectivity Analyzer 295
4.4 Rapports de remise 300
4.5 Afficheur des files d'attente 302
Chapitre 9 Implémentation du rôle Transport Edge
1. Présentation du rôle Transport Edge 305
1.1 Architecture d'exploitation du rôle Transport Edge 305
1.2 Pré-requis d'installation du serveur de Transport Edge 307
1.3 Les outils d'administration Transport Edge 308
1.3.1 La console Exchange Management Console 308
1.3.2 La console Boîte à outils 309
1.3.3 La console Exchange Management Shell 314
2. Configuration du rôle Transport Edge 315
2.1 Configuration des composants du rôle Transport Edge 315
2.1.1 Présentation des paramètres de configuration du rôle Transport Edge 315
2.1.2 Les domaines acceptés 315
2.1.3 Les connecteurs de réception 317
2.1.4 Les connecteurs d'envoi 319
2.1.5 Les règles de transport 321
2.1.6 Les paramètres antispam 323
2.2 Mise en place du protocole EdgeSync 328
2.2.1 Présentation du protocole EdgeSync 328
2.2.2 Mise en place du protocole EdgeSync 329
Chapitre 10 Administration des objets destinataires
1. Présentation des objets destinataires 331
1.1 Objets destinataires et Active Directory 331
1.2 Types d'objets destinataires 332
1.2.1 Boîtes aux lettres d'utilisateurs 332
1.2.2 Groupes de distribution 332
1.2.3 Boîtes aux lettres de ressources 333
1.2.4 Utilisateurs de messagerie 333
1.2.5 Contacts de messagerie 333
1.2.6 Boîtes aux lettres partagées 334
1.2.7 Boîtes aux lettres de site 334
1.2.8 Boîtes aux lettres liées 334
1.2.9 Boîtes aux lettres distantes (Office 365) 334
1.2.10 Dossiers publics 334
2. Administration des boîtes aux lettres d'utilisateurs 335
2.1 Boîtes aux lettres d'utilisateurs 335
2.1.1 Notion de boîte d'archivage 335
2.1.2 Création d'une boîte aux lettres d'utilisateur 336
2.1.3 Définition des paramètres d'une boîte aux lettres 341
2.1.4 Déplacement d'une boîte aux lettres 346
2.1.5 Suppression d'une boîte aux lettres 350
3. Groupes de distribution 352
3.1 Rappels sur les groupes Active Directory 352
3.2 Création des groupes de distribution et de sécurité 353
3.3 Paramétrage des groupes de distribution et de sécurité 355
3.4 Création de groupes de distribution dynamiques 358
3.5 Paramétrage des groupes de distribution dynamiques 360
4. Boîtes aux lettres de ressources 362
5. Contacts 368
5.1 Création des contacts de messagerie 368
5.2 Création des utilisateurs de messagerie 370
6. Boîtes aux lettres partagées 371
7. Dossiers publics 374
Chapitre 11 Gestion des listes d'adresses
1. Gestion des listes d'adresses globales 379
1.1 Fonctionnement des listes d'adresses globales 379
1.1.1 Utilisation standard des listes d'adresses globales 379
1.1.2 Implémentation avancée des listes d'adresses globales 380
1.2 Administration des listes d'adresses globales 381
2. Gestion des listes d'adresses 382
2.1 Présentation des listes d'adresses 382
2.2 Administration des listes d'adresses 385
3. Gestion des carnets d'adresses en mode hors connexion 388
3.1 Présentation des carnets d'adresses en mode hors connexion 388
3.1.1 Principe de fonctionnement des carnets d'adresses en mode hors connexion 388
3.1.2 Caractéristiques de génération d'un carnet d'adresses en mode hors connexion 388
3.1.3 Distribution des carnets d'adresses en mode hors connexion 389
3.2 Administration des carnets d'adresses en mode hors connexion 391
4. Gestion des stratégies de carnet d'adresses 392
4.1 Présentation des stratégies de carnet d'adresses 392
4.2 Administration des stratégies de carnet d'adresses 393
Chapitre 12 Mise en place de la sécurité
1. Présentation des solutions de sécurité intégrées à l'environnement Exchange 397
2. Protection contre la perte de données 400
2.1 Présentation de la protection contre la perte de données 400
2.2 Configuration de la protection contre la perte de données 402
2.2.1 Configuration d'une stratégie de protection contre la perte de données 402
2.2.2 Configuration d'une règle de prévention des pertes de données 406
3. Sécurisation des accès à Exchange 413
3.1 Présentation des protocoles SSL/TLS 413
3.1.1 Intégration des protocoles SSL/TLS à Exchange 413
3.1.2 Terminologie utile à l'implémentation des protocoles SSL/TLS 414
3.1.3 Principe de fonctionnement des protocoles SSL/TLS 419
3.2 Présentation de l'infrastructure à clé publique 421
3.2.1 Les composants d'une infrastructure à clé publique 421
3.2.2 Principe de fonctionnement d'une infrastructure à clé publique 422
3.2.3 Les types d'autorité de certification 423
3.3 Mise en place des communications sécurisées à l'aide d'une autorité de certification 426
3.3.1 Mise en place d'une autorité de certification autonome 426
3.3.2 Création d'une requête de certificat Exchange 435
3.3.3 Mise en place d'une autorité de certification d'entreprise 444
4. Stratégies anti-programme malveillant 448
4.1 Présentation du composant anti-programme malveillant 448
4.2 Configuration du composant anti-programme malveillant 449
Chapitre 13 Implémentation de la haute disponibilité
1. Les risques d'une architecture centralisée 453
1.1 Considérations générales 453
1.2 Considérations spécifiques à l'infrastructure Exchange 2013 455
1.3 Les composants de haute disponibilité 457
1.3.1 Présentation des principes de l'équilibrage de charge 457
1.3.2 Présentation des principes du cluster à basculement 458
2. Protection des serveurs hébergeant le rôle d'accès au client 459
2.1 Considérations sur la protection des serveurs d'accès au client 459
2.1.1 Rappels sur le fonctionnement du rôle d'accès au client 459
2.1.2 Solutions de haute disponibilité du rôle d'accès au client 460
2.2 Configuration du composant de répartition de charge réseau 462
2.2.1 Présentation du composant d'équilibrage de charge réseau 462
2.2.2 Critères d'équilibrage de charge 463
2.2.3 Critères de tolérance de panne 464
2.2.4 Configuration de l'équilibrage de charge réseau 465
3. Protection des serveurs hébergeant le rôle boîte aux lettres 473
3.1 Considérations sur la protection des serveurs de boîtes aux lettres 473
3.1.1 Rappels sur le fonctionnement du rôle de boîtes aux lettres 473
3.1.2 Solutions de haute disponibilité des services de rôles de boîtes aux lettres 474
3.1.3 Haute disponibilité des services de rôles de Transport Hub 475
3.1.4 Haute disponibilité des services de rôles d'accès au client 476
3.2 Principes de fonctionnement d'un cluster à basculement à jeu de noeud majoritaire 476
3.3 Configuration du groupe de disponibilité de bases de données 478
3.3.1 Principe de fonctionnement d'un groupe de disponibilité de bases de données 478
3.3.2 Mise en place d'un groupe de disponibilité de bases de données 479
3.3.3 Maintenance d'un groupe de disponibilité de bases de données 481
Chapitre 14 Support opérationnel d'Exchange 2013
1. Introduction 483
2. Maintenance d'Exchange 2013 483
2.1 Supervision d'Exchange 2013 484
2.1.1 L'intérêt des baselines 484
2.1.2 Analyseur de performances Windows 486
2.2 Maintenance des bases de données 491
2.2.1 Défragmentation de base de données 491
2.2.2 Vérification et réparation des bases de données de boîtes aux lettres 498
2.3 Outils d'aide au diagnostic 502
2.3.1 Outils du système d'exploitation 502
2.3.2 Outils graphiques d'Exchange 507
2.3.3 Cmdlets Exchange 511
3. Sauvegarde et récupération 516
3.1 Sauvegarde 516
3.1.1 Pourquoi sauvegarder ? 517
3.1.2 Stratégie de sauvegarde 522
3.1.3 Types de sauvegarde 523
3.1.4 Sauvegardes et journalisation circulaire 524
3.1.5 Sauvegarde Windows Server 524
3.2 Restauration de bases de données 527
3.2.1 Restauration d'une sauvegarde Windows Server 528
3.2.2 Restauration complète simple d'une base de données 530
3.2.3 Restauration d'une boîte aux lettres 530
3.2.4 Restauration par portabilité de base 531
3.2.5 Récupération de la tonalité 532
3.3 Reprise après sinistre 534
3.3.1 Réinstallation du serveur 534
3.3.2 Réinstallation d'Exchange 2013 535
Index 537
Permalink : ./index.php?lvl=notice_display&id=13918 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LOG183/1 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Consultation sur place
Exclu du prêtLOG183/2 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible LOG183/3 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible LOG183/4 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible LOG183/5 LOG183 Livre Magasin d'Ouvrages / INF Logiciel Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Architecture logicielle : pour une approche organisationnelle, fonctionnelle et technique Type de document : texte imprime Auteurs : Thomas Bailet Editeur : St Herblain : ed. ENI Année de publication : cop. 2012 Collection : Collection Datapro, ISSN 1968-5491 Importance : 365p. Présentation : ill., couv. ill. en coul. Format : 21cm ISBN/ISSN/EAN : 978-2-7460-7385-2 Note générale : Bibliogr. p. 351. Index
voir une édition plus récente via l'URL associéeLangues : Français Mots-clés : Génie logiciel Logiciels:développement Ingénierie dirigée par les modèles Méthodes agiles (informatique) Conception orientée objets (informatique) Design patterns Index. décimale : 00421 Résumé :
L'ouvrage révèle les liens tissés par les disciplines afférentes à la réalisation d'un projet logiciel d'envergure et permet au lecteur de comprendre comment aboutir à un logiciel qui soit à la fois capable de répondre aux besoins du client ou de réaliser les objectifs métiers de l'entreprise. Les briques fondamentales du big data sont aussi abordées.
Ce livre sur le développement ASP.NET avec C# sous Visual Studio 2010 est destiné à des développeurs C#, qui débutent dans la conception en ASP.NET. Il détaille les pratiques d’un développement Internet orienté service en ligne illustré par un cas pratique, la conception d’une gestion documentaire en ligne.
Les premiers chapitres décrivent les objectifs d’un tel service : l’interface d’administration pour sa gestion d’entreprise, son espace employés pour y récupérer les documents, son espace éditeurs pour la gestion des documents par département dans l’entreprise…
L’auteur a volontairement utilisé les éléments basiques fournis par Visual Studio 2010 pour en montrer la puissance. Le livre permettra donc au lecteur d’acquérir les bases du développement web avec Visual Studio et de savoir utiliser des contrôles tels que les treeview, les formview, les listview et les Ajaxtoolkit,…
Le dernier chapitre est consacré aux améliorations du service en ligne tels qu’un moteur de recherche avec indexation des contenus des documents, des abonnements, des idées à exploiter en utilisant de nouvelles bibliothèques populaires (Jquery)…
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Note de contenu :
Avant-propos
1. Objectifs 17
2. Public visé 18
3. Organisation de l'ouvrage 18
Chapitre 1
Ingénierie pilotée par les modèles
1. Sémantique introductive 19
1.1 Designer 21
1.2 Finitude 21
1.3 Conjectures 22
2. Architecture logicielle 23
2.1 Architecte 23
2.2. Points clés d'une architecture 24
2.3. Challenges 24
2.4. Agilité 25
2.5 Spécification 25
2.5.1 Le System Architecture Document (SAD) 25
2.5.2 Le Guide de design des composants 26
2.5.3 Le Prototype architectural 26
2.5.4 Le Modèle 26
2.6 Workflow 27
2.6.1 Spécification des exigences 27
2.6.2 Analyse architecturale 28
2.6.3 Design architectural 28
2.6.4 Design orienté objet 29
3. Architecture pilotée par les modèles (MDA) 29
3.1 Fondations 30
3.1.1 MOF 30
3.1.2 XMI 30
3.1.3 UML 31
3.1.4 OCL 31
3.2 Architecture MDA 31
3.2.1 Cycle de vie du développement 31
3.2.2 Modèle indépendant de la plateforme (PIM) 32
3.2.3 Modèle spécifique à la plateforme (PSM) 33
3.2.4 Code 33
3.3 Exemple 33
3.3.1 PIM 34
3.3.2 PSM base de données 34
3.3.3 PSM Java 36
3.3.4 Code 37
3.4 Conclusion 38
Chapitre 2
Approche processus
1. Management 39
1.1 Arborescence 39
1.2 Machine à café 40
1.3 Organisation 41
1.4 Kanban 42
1.5 PMBOK 42
2. Processus 45
2.1 Manifeste 46
2.2 Cycle vertueux 47
2.3 Qualité 48
2.4 Classification 49
2.5 Choix cornélien 49
3. Maturité 50
4. Épistémologie 53
4.1 Le formalisme libère ! 53
4.2 Waterfall 54
4.3 Prototype 57
4.4 Spirale 58
4.5 Itération 60
4.6 SADD 61
5. Agilité 63
5.1 Manifeste Agile 63
5.2 Principes 64
5.3 Gourous 65
5.4 Le grand mix 66
5.5 Détracteurs 67
Chapitre 3
Méthodes agiles
1. Extreme Programming 69
1.1 Quatre valeurs 69
1.2 Douze pratiques 70
1.2.1 Développement piloté par les tests (TDD) 70
1.2.2 Le jeu du planning 70
1.2.3 Client dans l'équipe 71
1.2.4 Petites livraisons 71
1.2.5 Usage des métaphores 71
1.2.6 Design simple 72
1.2.7 Refactorisation à outrance 72
1.2.8 Propriété collective 72
1.2.9 Programmation par binômes 73
1.2.10 Intégration continue 73
1.2.11 Rythme de travail raisonnable 73
1.2.12 Conventions de nommage 73
1.3 Particularités 73
1.3.1 Humanisme 73
1.3.2 Vélocité 74
1.3.3 YAGNI 75
1.3.4 Espace 75
1.4 Conclusion 75
1.4.1 Architecture émergente 76
1.4.2 Exosquelette 76
1.4.3 Entropie 77
2. Scrum 78
2.1 Concept 78
2.2 Processus 79
2.3 Rôles 80
2.3.1 Product Owner 80
2.3.2 Team 81
2.3.3 Scrum Master 81
2.4 Backlog 82
2.5 Sprint Planning 83
2.6 Daily Scrum 84
2.7 Burndown Chart 84
2.8 Bénéfices 85
2.9 Questions socratiques 85
2.10 Tour d'ivoire 86
3. Processus Unifié Ouvert (Open UP) 87
3.1 Rational Unified Process (RUP) 87
3.2 Open UP 88
3.3 Principes 88
3.4 Organisation 89
3.4.1 Zone de contenu 89
3.4.2 Rôles 90
3.5 Cycle de vie du projet 91
3.5.1 Inception 92
3.5.2 Élaboration 92
3.5.3 Construction 92
3.5.4 Transition 92
3.6 Itérations 92
Chapitre 4
Spécifications
1. Exigences 97
1.1 Formulations 97
1.1.1 Café 98
1.1.2 Code 98
1.1.3 Tests 99
1.1.4 Modèle 99
1.1.5 Backlog 99
1.1.6 Documents 100
1.2 Les parties prenantes 100
1.3 Typologie des exigences 100
1.3.1 Fonctionnalité 101
1.3.2 Exigences fonctionnelles 101
1.3.3 Cas d'utilisation 101
1.3.4 Prototype 102
1.4 Exigences non fonctionnelles 102
1.4.1 Disponibilité 102
1.4.2 Fiabilité 102
1.4.3 Souplesse 102
1.4.4 Flexibilité 103
1.4.5 Performance 103
1.4.6 Montée en charge 103
1.4.7 Réutilisation 104
1.4.8 Sécurité 104
2. Ingénierie 104
2.1 Capture 104
2.2 Analyse 105
2.3 Documentation 106
2.4 Validation 106
2.5 Gestion 106
3. Vision 106
3.1 Exigences d'entreprise 107
3.1.1 Fondements 107
3.1.2 Opportunité commerciale 107
3.1.3 Objectifs commerciaux et critères de succès 107
3.1.4 Besoins clients 108
3.1.5 Risques métier 108
3.2 Vision de la solution 108
3.2.1 Énoncé de la vision 108
3.2.2 Fonctionnalités majeures 108
3.2.3 Hypothèses et dépendances 108
3.2.4 Périmètre et limitations 109
3.2.5 Périmètre de la version initiale 109
3.2.6 Périmètre des versions ultérieures 109
3.2.7 Limitations et exclusions 109
3.3 Contexte métier 109
3.3.1 Profil des parties prenantes 110
3.3.2 Priorités du projet 110
3.3.3 Environnement d'exécution 110
4. Spécification 110
4.1 Introduction 111
4.1.1 Intention 111
4.1.2 Conventions 111
4.1.3 Audience 111
4.1.4 Cadre du projet 111
4.1.5 Références 111
4.2 Description générale 111
4.2.1 Perspective du produit 111
4.2.2 Fonctionnalités du produit 112
4.2.3 Classes d'utilisateurs 112
4.2.4 Environnement opérationnel 112
4.2.5 Contraintes de design et d'implémentation 112
4.2.6 Documentation utilisateur 112
4.2.7 Hypothèses et dépendances 112
4.3 Fonctionnalités du système 113
4.4 Exigences des interfaces externes 114
4.4.1 Interfaces utilisateur 114
4.4.2 Interfaces matérielles 114
4.4.3 Interfaces logicielles 114
4.4.4 Interfaces de communication 114
4.4.5 Exigences non fonctionnelles 114
4.5 Appendices 115
5. Modélisation 116
5.1 Modèle fonctionnel 116
5.1.1 Exigences 116
5.1.2 Reporting 117
5.1.3 Diagrammes d'exigences 119
5.1.4 Diagrammes de cas d'utilisation 119
5.2 Gestion du changement 120
5.2.1 Traçabilité 121
5.2.2 Matrice 122
Chapitre 5
Cas d'utilisation
1. Histoires d'usage 123
1.1 Historique 124
1.2 Terminologie 124
1.2.1 Acteur 124
1.2.2 Scénario 124
1.2.3 Étape 125
1.3 Formalisme 125
1.3.1 Tout habillé 125
1.3.2 Relaxe 127
1.4 Rédaction 127
1.5 Erreurs classiques 128
2. Diagrammes 128
3. Use Case points 129
3.1 Pourquoi l'utiliser ? 129
3.2 Adoption 129
3.3 Auteurs 130
3.4 Méthode de Karner 130
4. Étude de cas 134
4.1 Exigences 134
4.2 Cas d'utilisation 135
4.2.1 Version intégrale 135
4.2.2 Version allégée 138
4.3 Modèle UML 139
4.4 Estimation de coûts 140
4.4.1 Estimation 141
4.4.2 Conclusion 143
Chapitre 6
Test et assurance qualité
1. Contexte 145
1.1 Utilisation 145
1.1.1 Agilité 145
1.1.2 Refactorisation 147
1.1.3 Intégration continue 148
1.2 Granularité 150
1.2.1 Tests d'acceptance 151
1.2.2 Tests unitaires 152
1.3 Plan de test 152
1.3.1 Smoke testing 153
1.3.2 Positive/Negative testing 153
1.3.3 Performance testing 153
1.3.4 Stress testing 154
1.4 Testabilité 154
1.4.1 Membres statiques 155
1.4.2 Encapsulation 155
1.4.3 Non-MVC 155
1.4.4 IOC 155
1.4.5 Factory 155
2. Outils 155
2.1 JUnit 155
2.2 JMeter 156
2.3 Code coverage 157
3. Techniques 160
3.1 Boîte noire 160
3.1.1 Exemple 161
3.1.2 Corolaire de Gödel 162
3.2 Boîte blanche 163
3.3 Tests d'interface 164
3.4 Mock object 165
Chapitre 7
Architectures d'application
1. Principes d'architecture 169
2. Couches 169
2.1 Présentation 170
2.2 Logique métier 171
2.3 Accès aux données 171
3. Tier 171
3.1 Monolithique 172
3.1.1 Mise à jour automatique 172
3.1.2 Compatibilité 174
3.1.3 Business model 174
3.2 Le deuxième tier 174
3.3 Architectures n-tier 175
3.3.1 Schéma conceptuel 175
3.3.2 Avantages 176
3.3.3 Linéarité 176
3.3.4 Client léger 177
3.3.5 Middle-tier 177
4. MVC 178
4.1 Bénéfices 178
4.2 Workflow 179
4.3 Différences 180
5. Applications mobiles 180
5.1 Développement natif 181
5.2 Application web 182
5.3 Approche hybride 182
6. Exemple 183
6.1 Architecture 183
6.1.1 3-tier 183
6.1.2 Modèle MVC 184
6.2 Implémentation 184
6.2.1 Vue 185
6.2.2 Contrôleur 188
6.2.3 Modèle 190
6.3 Conclusion 192
Chapitre 8
Architectures d'intégration
1. Paysage IT 193
1.1 Évolution des SI 193
1.2 Les limites de l'objet 194
2. Architecture orientée services (SOA) 195
2.1 Le concept de service 195
2.2 Vue d'ensemble 196
2.3 Service 197
2.3.1 Contrat 197
2.3.2 Interface 197
2.3.3 Implémentation 198
2.3.4 Logique métier 198
2.3.5 Données 198
2.4 Bus de services 198
2.4.1 Journalisation 200
2.4.2 Sécurité 200
2.4.3 Transaction 201
2.5 Dépôt de services 201
2.5.1 Utilité 201
2.5.2 Liaison 202
2.6 Application front-end 202
3. Technologies 203
3.1 Systèmes distribués 203
3.1.1 Objets distribués (ORB) 203
3.1.2 Middleware orienté messages (MOM) 204
3.1.3 Serveurs d'application 205
3.2 Services web 206
3.2.1 WSDL 206
3.2.2 SOAP 208
3.2.3 UDDI 210
3.2.4 BPMN 210
3.2.5 BPEL 210
3.3 RESTful web services 215
3.3.1 REST 215
3.3.2 WADL 217
3.4 Stubs et Dispatcher 219
3.4.1 Top/Down 220
3.4.2 Bottom/Up 220
3.4.3 MDA 221
Chapitre 9
Modélisation
1. Merise 223
1.1 Origine 224
1.2 Cycle de vie 224
1.3 Modèle conceptuel de données (MCD) 225
1.3.1 Entités 225
1.3.2 Associations 226
1.3.3 Cardinalités 227
1.3.4 Dimension 228
1.3.5 Méthode 229
1.3.6 Formes normales 230
1.4 Modèle logique des données (MLD) 231
1.4.1 Tables 231
1.4.2 Relation n/m 232
1.4.3 Relations 1/n 233
1.5 Modèle physique des données (MPD) 233
2. UML 234
2.1 Modèles et vues 236
2.2 Éléments 236
2.2.1 Classe 237
2.2.2 Interface 239
2.2.3 Package 240
2.2.4 Composant 240
2.2.5 Noeud 241
2.2.6 État 241
2.3 Relations 242
2.3.1 Types 242
2.3.2 Multiplicité 243
2.4 Notes et stéréotypes 244
2.5 Diagrammes 245
2.5.1 Diagramme de classes 245
2.5.2 Diagramme de structure composite 247
2.5.3 Diagramme de composants 248
2.5.4 Diagramme de déploiement 249
2.5.5 Diagramme d'objets 250
2.5.6 Diagramme de packages 250
2.5.7 Diagramme de profils 251
2.5.8 Diagramme d'activité 252
2.5.9 Diagramme de cas d'utilisation 253
2.5.10 Machine à états 254
2.5.11 Diagramme de timing 255
2.5.12 Diagramme de séquence 255
2.5.13 Diagramme de communication 257
2.5.14 Diagramme global d'interaction 258
Chapitre 10
Conception orientée objet
1. L'avènement des objets 261
1.1 Quelles sont les différences ? 262
1.2 Complexité 262
1.2.1 Modularité 262
1.2.2 abstraction 263
1.2.3 Polymorphisme 263
1.3 Entropie 263
2. Principes élémentaires 264
2.1 Encapsulation 264
2.1.1 Comment l'appliquer ? 264
2.1.2 Exemple 264
2.2 Cohésion 265
2.3 Couplage 266
3. Principes avancés 266
3.1 Responsabilité unique (SRP) 266
3.1.1 Comment l'appliquer ? 267
3.1.2 Exemple 268
3.2 Ouverture/fermeture (OCP) 270
3.2.1 Comment l'appliquer ? 270
3.2.2 Exemple 1 271
3.2.3 Exemple 2 271
3.3 Substitution de Liskov (LSP) 272
3.4 Ségrégation d'interfaces (ISP) 276
3.5 Inversion de dépendances (DIP) 277
3.6 Inversion de contrôle (IOC) 280
3.6.1 Service locator 282
3.6.2 Injection par container 283
4. Conclusion 285
Chapitre 11
Design Patterns
1. Introduction 287
1.1 Genèse 288
1.2 Origine 288
1.3 Définition 289
1.4 Intérêt 289
1.5 Formalisme 290
2. Patterns 291
2.1 Création 292
2.1.1 Abstract Factory 292
2.1.2 Builder 294
2.1.3 Factory Method 296
2.1.4 Prototype 297
2.1.5 Singleton 299
2.2 Structure 300
2.2.1 Adapter 300
2.2.2 Bridge 302
2.2.3 Composite 303
2.2.4 Decorator 305
2.2.5 Facade 306
2.2.6 Flyweight 308
2.2.7 Proxy 309
2.3 Comportement 311
2.3.1 Chain of Responsability 311
2.3.2 Command 313
2.3.3 Interpreter 314
2.3.4 Iterator 316
2.3.5 Mediator 317
2.3.6 Memento 319
2.3.7 Observer 320
2.3.8 State 321
2.3.9 Strategy 322
2.3.10. Template Method 324
2.3.11 Visitor 325
Chapitre 12
Boîte à outils
1. Métrologie 329
1.1 Productivité 329
1.1.1 Métriques d'ordre général 330
1.1.2 Lignes de code (LOC) 330
1.2 Qualité du design 331
1.2.1 Complexité cyclomatique 331
1.2.2 Couplage entre objets (CBO) 331
1.2.3 Manque de cohésion des méthodes (LCOM) 332
1.3 Qualité de service 332
1.3.1 Durée moyenne de panne (MTTF) 332
1.3.2 Défauts par lignes de code 332
1.4 Exemple 333
1.4.1 Classe à l'étude 333
1.4.2 Résultats 335
2. Outils CASE 336
2.1 Références 337
2.1.1 ArgoUML 337
2.1.2 Rational software 337
2.1.3 PowerAMC 337
2.1.4 Objecteering 338
2.1.5 Entreprise Architect 338
2.2 Génie logiciel 338
2.2.1 Génération de code 338
2.2.2 Reverse engineering 344
2.2.3 Synchronisation 346
2.3 Documentation 346
2.4 Analyse d'exécution 346
3. Traité d'esthétisme 347
3.1 Théorie constructale 347
3.2 Le nombre d'or 348
3.3 Émergence 349
Bibliographie 351
Index 353
En ligne : https://www.amazon.fr/Architecture-logicielle-organisationnelle-fonctionnelle-te [...] Permalink : ./index.php?lvl=notice_display&id=13947 Architecture logicielle : pour une approche organisationnelle, fonctionnelle et technique [texte imprime] / Thomas Bailet . - St Herblain : ed. ENI, cop. 2012 . - 365p. : ill., couv. ill. en coul. ; 21cm. - (Collection Datapro, ISSN 1968-5491) .
ISBN : 978-2-7460-7385-2
Bibliogr. p. 351. Index
voir une édition plus récente via l'URL associée
Langues : Français
Mots-clés : Génie logiciel Logiciels:développement Ingénierie dirigée par les modèles Méthodes agiles (informatique) Conception orientée objets (informatique) Design patterns Index. décimale : 00421 Résumé :
L'ouvrage révèle les liens tissés par les disciplines afférentes à la réalisation d'un projet logiciel d'envergure et permet au lecteur de comprendre comment aboutir à un logiciel qui soit à la fois capable de répondre aux besoins du client ou de réaliser les objectifs métiers de l'entreprise. Les briques fondamentales du big data sont aussi abordées.
Ce livre sur le développement ASP.NET avec C# sous Visual Studio 2010 est destiné à des développeurs C#, qui débutent dans la conception en ASP.NET. Il détaille les pratiques d’un développement Internet orienté service en ligne illustré par un cas pratique, la conception d’une gestion documentaire en ligne.
Les premiers chapitres décrivent les objectifs d’un tel service : l’interface d’administration pour sa gestion d’entreprise, son espace employés pour y récupérer les documents, son espace éditeurs pour la gestion des documents par département dans l’entreprise…
L’auteur a volontairement utilisé les éléments basiques fournis par Visual Studio 2010 pour en montrer la puissance. Le livre permettra donc au lecteur d’acquérir les bases du développement web avec Visual Studio et de savoir utiliser des contrôles tels que les treeview, les formview, les listview et les Ajaxtoolkit,…
Le dernier chapitre est consacré aux améliorations du service en ligne tels qu’un moteur de recherche avec indexation des contenus des documents, des abonnements, des idées à exploiter en utilisant de nouvelles bibliothèques populaires (Jquery)…
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Note de contenu :
Avant-propos
1. Objectifs 17
2. Public visé 18
3. Organisation de l'ouvrage 18
Chapitre 1
Ingénierie pilotée par les modèles
1. Sémantique introductive 19
1.1 Designer 21
1.2 Finitude 21
1.3 Conjectures 22
2. Architecture logicielle 23
2.1 Architecte 23
2.2. Points clés d'une architecture 24
2.3. Challenges 24
2.4. Agilité 25
2.5 Spécification 25
2.5.1 Le System Architecture Document (SAD) 25
2.5.2 Le Guide de design des composants 26
2.5.3 Le Prototype architectural 26
2.5.4 Le Modèle 26
2.6 Workflow 27
2.6.1 Spécification des exigences 27
2.6.2 Analyse architecturale 28
2.6.3 Design architectural 28
2.6.4 Design orienté objet 29
3. Architecture pilotée par les modèles (MDA) 29
3.1 Fondations 30
3.1.1 MOF 30
3.1.2 XMI 30
3.1.3 UML 31
3.1.4 OCL 31
3.2 Architecture MDA 31
3.2.1 Cycle de vie du développement 31
3.2.2 Modèle indépendant de la plateforme (PIM) 32
3.2.3 Modèle spécifique à la plateforme (PSM) 33
3.2.4 Code 33
3.3 Exemple 33
3.3.1 PIM 34
3.3.2 PSM base de données 34
3.3.3 PSM Java 36
3.3.4 Code 37
3.4 Conclusion 38
Chapitre 2
Approche processus
1. Management 39
1.1 Arborescence 39
1.2 Machine à café 40
1.3 Organisation 41
1.4 Kanban 42
1.5 PMBOK 42
2. Processus 45
2.1 Manifeste 46
2.2 Cycle vertueux 47
2.3 Qualité 48
2.4 Classification 49
2.5 Choix cornélien 49
3. Maturité 50
4. Épistémologie 53
4.1 Le formalisme libère ! 53
4.2 Waterfall 54
4.3 Prototype 57
4.4 Spirale 58
4.5 Itération 60
4.6 SADD 61
5. Agilité 63
5.1 Manifeste Agile 63
5.2 Principes 64
5.3 Gourous 65
5.4 Le grand mix 66
5.5 Détracteurs 67
Chapitre 3
Méthodes agiles
1. Extreme Programming 69
1.1 Quatre valeurs 69
1.2 Douze pratiques 70
1.2.1 Développement piloté par les tests (TDD) 70
1.2.2 Le jeu du planning 70
1.2.3 Client dans l'équipe 71
1.2.4 Petites livraisons 71
1.2.5 Usage des métaphores 71
1.2.6 Design simple 72
1.2.7 Refactorisation à outrance 72
1.2.8 Propriété collective 72
1.2.9 Programmation par binômes 73
1.2.10 Intégration continue 73
1.2.11 Rythme de travail raisonnable 73
1.2.12 Conventions de nommage 73
1.3 Particularités 73
1.3.1 Humanisme 73
1.3.2 Vélocité 74
1.3.3 YAGNI 75
1.3.4 Espace 75
1.4 Conclusion 75
1.4.1 Architecture émergente 76
1.4.2 Exosquelette 76
1.4.3 Entropie 77
2. Scrum 78
2.1 Concept 78
2.2 Processus 79
2.3 Rôles 80
2.3.1 Product Owner 80
2.3.2 Team 81
2.3.3 Scrum Master 81
2.4 Backlog 82
2.5 Sprint Planning 83
2.6 Daily Scrum 84
2.7 Burndown Chart 84
2.8 Bénéfices 85
2.9 Questions socratiques 85
2.10 Tour d'ivoire 86
3. Processus Unifié Ouvert (Open UP) 87
3.1 Rational Unified Process (RUP) 87
3.2 Open UP 88
3.3 Principes 88
3.4 Organisation 89
3.4.1 Zone de contenu 89
3.4.2 Rôles 90
3.5 Cycle de vie du projet 91
3.5.1 Inception 92
3.5.2 Élaboration 92
3.5.3 Construction 92
3.5.4 Transition 92
3.6 Itérations 92
Chapitre 4
Spécifications
1. Exigences 97
1.1 Formulations 97
1.1.1 Café 98
1.1.2 Code 98
1.1.3 Tests 99
1.1.4 Modèle 99
1.1.5 Backlog 99
1.1.6 Documents 100
1.2 Les parties prenantes 100
1.3 Typologie des exigences 100
1.3.1 Fonctionnalité 101
1.3.2 Exigences fonctionnelles 101
1.3.3 Cas d'utilisation 101
1.3.4 Prototype 102
1.4 Exigences non fonctionnelles 102
1.4.1 Disponibilité 102
1.4.2 Fiabilité 102
1.4.3 Souplesse 102
1.4.4 Flexibilité 103
1.4.5 Performance 103
1.4.6 Montée en charge 103
1.4.7 Réutilisation 104
1.4.8 Sécurité 104
2. Ingénierie 104
2.1 Capture 104
2.2 Analyse 105
2.3 Documentation 106
2.4 Validation 106
2.5 Gestion 106
3. Vision 106
3.1 Exigences d'entreprise 107
3.1.1 Fondements 107
3.1.2 Opportunité commerciale 107
3.1.3 Objectifs commerciaux et critères de succès 107
3.1.4 Besoins clients 108
3.1.5 Risques métier 108
3.2 Vision de la solution 108
3.2.1 Énoncé de la vision 108
3.2.2 Fonctionnalités majeures 108
3.2.3 Hypothèses et dépendances 108
3.2.4 Périmètre et limitations 109
3.2.5 Périmètre de la version initiale 109
3.2.6 Périmètre des versions ultérieures 109
3.2.7 Limitations et exclusions 109
3.3 Contexte métier 109
3.3.1 Profil des parties prenantes 110
3.3.2 Priorités du projet 110
3.3.3 Environnement d'exécution 110
4. Spécification 110
4.1 Introduction 111
4.1.1 Intention 111
4.1.2 Conventions 111
4.1.3 Audience 111
4.1.4 Cadre du projet 111
4.1.5 Références 111
4.2 Description générale 111
4.2.1 Perspective du produit 111
4.2.2 Fonctionnalités du produit 112
4.2.3 Classes d'utilisateurs 112
4.2.4 Environnement opérationnel 112
4.2.5 Contraintes de design et d'implémentation 112
4.2.6 Documentation utilisateur 112
4.2.7 Hypothèses et dépendances 112
4.3 Fonctionnalités du système 113
4.4 Exigences des interfaces externes 114
4.4.1 Interfaces utilisateur 114
4.4.2 Interfaces matérielles 114
4.4.3 Interfaces logicielles 114
4.4.4 Interfaces de communication 114
4.4.5 Exigences non fonctionnelles 114
4.5 Appendices 115
5. Modélisation 116
5.1 Modèle fonctionnel 116
5.1.1 Exigences 116
5.1.2 Reporting 117
5.1.3 Diagrammes d'exigences 119
5.1.4 Diagrammes de cas d'utilisation 119
5.2 Gestion du changement 120
5.2.1 Traçabilité 121
5.2.2 Matrice 122
Chapitre 5
Cas d'utilisation
1. Histoires d'usage 123
1.1 Historique 124
1.2 Terminologie 124
1.2.1 Acteur 124
1.2.2 Scénario 124
1.2.3 Étape 125
1.3 Formalisme 125
1.3.1 Tout habillé 125
1.3.2 Relaxe 127
1.4 Rédaction 127
1.5 Erreurs classiques 128
2. Diagrammes 128
3. Use Case points 129
3.1 Pourquoi l'utiliser ? 129
3.2 Adoption 129
3.3 Auteurs 130
3.4 Méthode de Karner 130
4. Étude de cas 134
4.1 Exigences 134
4.2 Cas d'utilisation 135
4.2.1 Version intégrale 135
4.2.2 Version allégée 138
4.3 Modèle UML 139
4.4 Estimation de coûts 140
4.4.1 Estimation 141
4.4.2 Conclusion 143
Chapitre 6
Test et assurance qualité
1. Contexte 145
1.1 Utilisation 145
1.1.1 Agilité 145
1.1.2 Refactorisation 147
1.1.3 Intégration continue 148
1.2 Granularité 150
1.2.1 Tests d'acceptance 151
1.2.2 Tests unitaires 152
1.3 Plan de test 152
1.3.1 Smoke testing 153
1.3.2 Positive/Negative testing 153
1.3.3 Performance testing 153
1.3.4 Stress testing 154
1.4 Testabilité 154
1.4.1 Membres statiques 155
1.4.2 Encapsulation 155
1.4.3 Non-MVC 155
1.4.4 IOC 155
1.4.5 Factory 155
2. Outils 155
2.1 JUnit 155
2.2 JMeter 156
2.3 Code coverage 157
3. Techniques 160
3.1 Boîte noire 160
3.1.1 Exemple 161
3.1.2 Corolaire de Gödel 162
3.2 Boîte blanche 163
3.3 Tests d'interface 164
3.4 Mock object 165
Chapitre 7
Architectures d'application
1. Principes d'architecture 169
2. Couches 169
2.1 Présentation 170
2.2 Logique métier 171
2.3 Accès aux données 171
3. Tier 171
3.1 Monolithique 172
3.1.1 Mise à jour automatique 172
3.1.2 Compatibilité 174
3.1.3 Business model 174
3.2 Le deuxième tier 174
3.3 Architectures n-tier 175
3.3.1 Schéma conceptuel 175
3.3.2 Avantages 176
3.3.3 Linéarité 176
3.3.4 Client léger 177
3.3.5 Middle-tier 177
4. MVC 178
4.1 Bénéfices 178
4.2 Workflow 179
4.3 Différences 180
5. Applications mobiles 180
5.1 Développement natif 181
5.2 Application web 182
5.3 Approche hybride 182
6. Exemple 183
6.1 Architecture 183
6.1.1 3-tier 183
6.1.2 Modèle MVC 184
6.2 Implémentation 184
6.2.1 Vue 185
6.2.2 Contrôleur 188
6.2.3 Modèle 190
6.3 Conclusion 192
Chapitre 8
Architectures d'intégration
1. Paysage IT 193
1.1 Évolution des SI 193
1.2 Les limites de l'objet 194
2. Architecture orientée services (SOA) 195
2.1 Le concept de service 195
2.2 Vue d'ensemble 196
2.3 Service 197
2.3.1 Contrat 197
2.3.2 Interface 197
2.3.3 Implémentation 198
2.3.4 Logique métier 198
2.3.5 Données 198
2.4 Bus de services 198
2.4.1 Journalisation 200
2.4.2 Sécurité 200
2.4.3 Transaction 201
2.5 Dépôt de services 201
2.5.1 Utilité 201
2.5.2 Liaison 202
2.6 Application front-end 202
3. Technologies 203
3.1 Systèmes distribués 203
3.1.1 Objets distribués (ORB) 203
3.1.2 Middleware orienté messages (MOM) 204
3.1.3 Serveurs d'application 205
3.2 Services web 206
3.2.1 WSDL 206
3.2.2 SOAP 208
3.2.3 UDDI 210
3.2.4 BPMN 210
3.2.5 BPEL 210
3.3 RESTful web services 215
3.3.1 REST 215
3.3.2 WADL 217
3.4 Stubs et Dispatcher 219
3.4.1 Top/Down 220
3.4.2 Bottom/Up 220
3.4.3 MDA 221
Chapitre 9
Modélisation
1. Merise 223
1.1 Origine 224
1.2 Cycle de vie 224
1.3 Modèle conceptuel de données (MCD) 225
1.3.1 Entités 225
1.3.2 Associations 226
1.3.3 Cardinalités 227
1.3.4 Dimension 228
1.3.5 Méthode 229
1.3.6 Formes normales 230
1.4 Modèle logique des données (MLD) 231
1.4.1 Tables 231
1.4.2 Relation n/m 232
1.4.3 Relations 1/n 233
1.5 Modèle physique des données (MPD) 233
2. UML 234
2.1 Modèles et vues 236
2.2 Éléments 236
2.2.1 Classe 237
2.2.2 Interface 239
2.2.3 Package 240
2.2.4 Composant 240
2.2.5 Noeud 241
2.2.6 État 241
2.3 Relations 242
2.3.1 Types 242
2.3.2 Multiplicité 243
2.4 Notes et stéréotypes 244
2.5 Diagrammes 245
2.5.1 Diagramme de classes 245
2.5.2 Diagramme de structure composite 247
2.5.3 Diagramme de composants 248
2.5.4 Diagramme de déploiement 249
2.5.5 Diagramme d'objets 250
2.5.6 Diagramme de packages 250
2.5.7 Diagramme de profils 251
2.5.8 Diagramme d'activité 252
2.5.9 Diagramme de cas d'utilisation 253
2.5.10 Machine à états 254
2.5.11 Diagramme de timing 255
2.5.12 Diagramme de séquence 255
2.5.13 Diagramme de communication 257
2.5.14 Diagramme global d'interaction 258
Chapitre 10
Conception orientée objet
1. L'avènement des objets 261
1.1 Quelles sont les différences ? 262
1.2 Complexité 262
1.2.1 Modularité 262
1.2.2 abstraction 263
1.2.3 Polymorphisme 263
1.3 Entropie 263
2. Principes élémentaires 264
2.1 Encapsulation 264
2.1.1 Comment l'appliquer ? 264
2.1.2 Exemple 264
2.2 Cohésion 265
2.3 Couplage 266
3. Principes avancés 266
3.1 Responsabilité unique (SRP) 266
3.1.1 Comment l'appliquer ? 267
3.1.2 Exemple 268
3.2 Ouverture/fermeture (OCP) 270
3.2.1 Comment l'appliquer ? 270
3.2.2 Exemple 1 271
3.2.3 Exemple 2 271
3.3 Substitution de Liskov (LSP) 272
3.4 Ségrégation d'interfaces (ISP) 276
3.5 Inversion de dépendances (DIP) 277
3.6 Inversion de contrôle (IOC) 280
3.6.1 Service locator 282
3.6.2 Injection par container 283
4. Conclusion 285
Chapitre 11
Design Patterns
1. Introduction 287
1.1 Genèse 288
1.2 Origine 288
1.3 Définition 289
1.4 Intérêt 289
1.5 Formalisme 290
2. Patterns 291
2.1 Création 292
2.1.1 Abstract Factory 292
2.1.2 Builder 294
2.1.3 Factory Method 296
2.1.4 Prototype 297
2.1.5 Singleton 299
2.2 Structure 300
2.2.1 Adapter 300
2.2.2 Bridge 302
2.2.3 Composite 303
2.2.4 Decorator 305
2.2.5 Facade 306
2.2.6 Flyweight 308
2.2.7 Proxy 309
2.3 Comportement 311
2.3.1 Chain of Responsability 311
2.3.2 Command 313
2.3.3 Interpreter 314
2.3.4 Iterator 316
2.3.5 Mediator 317
2.3.6 Memento 319
2.3.7 Observer 320
2.3.8 State 321
2.3.9 Strategy 322
2.3.10. Template Method 324
2.3.11 Visitor 325
Chapitre 12
Boîte à outils
1. Métrologie 329
1.1 Productivité 329
1.1.1 Métriques d'ordre général 330
1.1.2 Lignes de code (LOC) 330
1.2 Qualité du design 331
1.2.1 Complexité cyclomatique 331
1.2.2 Couplage entre objets (CBO) 331
1.2.3 Manque de cohésion des méthodes (LCOM) 332
1.3 Qualité de service 332
1.3.1 Durée moyenne de panne (MTTF) 332
1.3.2 Défauts par lignes de code 332
1.4 Exemple 333
1.4.1 Classe à l'étude 333
1.4.2 Résultats 335
2. Outils CASE 336
2.1 Références 337
2.1.1 ArgoUML 337
2.1.2 Rational software 337
2.1.3 PowerAMC 337
2.1.4 Objecteering 338
2.1.5 Entreprise Architect 338
2.2 Génie logiciel 338
2.2.1 Génération de code 338
2.2.2 Reverse engineering 344
2.2.3 Synchronisation 346
2.3 Documentation 346
2.4 Analyse d'exécution 346
3. Traité d'esthétisme 347
3.1 Théorie constructale 347
3.2 Le nombre d'or 348
3.3 Émergence 349
Bibliographie 351
Index 353
En ligne : https://www.amazon.fr/Architecture-logicielle-organisationnelle-fonctionnelle-te [...] Permalink : ./index.php?lvl=notice_display&id=13947 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité LOG153/1 LOG153 Livre Magasin d'Ouvrages / INF Logiciel Consultation sur place
Exclu du prêtLOG153/2 LOG153 Livre Magasin d'Ouvrages / INF Logiciel Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Drupal 7 / Christophe Aubry (cop. 2011)
PermalinkPermalinkWindows Server 2012 R2 / Nicolas Bonnet (cop. 2014)
PermalinkPython / Sébastien Chazallet (cop. 2012)
Permalink