Skip to main content

Posts

Showing posts from June 28, 2011

Send a support message for Japan ,After disaster

On March 11th, a massive 9.0-magnitude earthquake occurred near the northeastern coast of Japan, creating extremely destructive tsunami waves. As the country turns from immediate disaster response to the next phase of rebuilding, this site will help deliver messages of hope and support from all over the world to the people of Japan. Write your own message and have it automatically translated into Japanese, or read messages from around the world.BY TAATJENE
Write it now!

Lumière sur une politique de sécurité de type MAC (Mandatory Access Control).

Le Mandatory access control (MAC) ou contrôle d'accès obligatoire est une méthode de gestion des droits des utilisateurs pour l'usage de systèmes d'information.
Il existe d'autres méthodes telles que :
le contrôle d'accès discrétionnaire (ou Discretionary Access Control - DAC) ;le contrôle d'accès à base de rôles (ou Role-Based Access Control - RBAC).Le contrôle d'accès obligatoire est utilisé lorsque la politique de sécurité des systèmes d’information impose que les décisions de protection ne doivent pas être prises par le propriétaire des objets concernés, et lorsque ces décisions de protection doivent lui être imposées par le dit système. Le contrôle d'accès obligatoire doit permettre d'associer et de gérer des attributs de sécurité relatifs à cette politique, sur les fichiers et processus du système.
Les types de politiques de sécurité possibles pour un système informatique sont pris en compte pour déterminer sa classification en termes de …

permettre la migration physique de disques entre différentes architectures.

En informatique, certaines données telles que les nombres entiers peuvent être représentées sur plusieurs octets. L'ordre dans lequel ces octets sont organisés en mémoire ou dans une communication est appelé endianness (mot anglais traduit par « boutisme » ou par « endianisme »).
De la même manière que certains langages humains s'écrivent de gauche à droite, et d'autres s'écrivent de droite à gauche, il existe une alternative majeure à l'organisation des octets représentant une donnée : l'orientation big-endian et l'orientation little-endian. Ces expressions sont parfois traduites par gros-boutiste et petit-boutiste. Les expressions byte order, d’ordre des octets ou de byte sex sont également utilisées (bien qu’ordre des octets fasse référence à l'unité d’une base numérale précise sur 8 bits, que les autres termes plus généraux ne traduisent pas).
L'endianness qualifie aussi bien un fichier (dans lequel ce sont les bytes qui sont ordonnés différemmen…

permettre aux utilisateurs d'ajuster des applications et le système d'exploitation

Dtrace est un système de trace conçu pour donner des informations qui permettent aux utilisateurs d'ajuster des applications et le système d'exploitation lui-même.
Il est conçu pour être utilisé dans des environnements de production. Ainsi, l'effet des sondes est minimal quand l'action de trace est en cours, et il n'y a pas d'impact de performance pour les sondes non actives. C'est important car un système comprend des dizaines de milliers de sondes dont beaucoup peuvent être actives.
On écrit les programmes de trace (souvent appelés script) en utilisant un langage appelé D (à ne pas confondre avec le dérivé de C++, également appelé D). D est un sous-ensemble du langage C avec l'addition de fonctions et variables prédéfinies spécifiques à l'opération de trace. Un programme écrit en D ressemble par sa structure à un programme écrit en awk.BY TAATJENE

Lumière sur un système de fichiers performant (ZFS)

ZFS est un système de fichiers 128 bits, ce qui signifie qu'il peut fournir 16 milliards de milliard de fois ce que fournissent les systèmes de fichiers 64 bits actuels. Les limitations de ZFS sont tellement inaccessibles qu'il n'y aura jamais d'opérations pratiques qui puissent les atteindre. Selon Bonwick, « Remplir un système de fichiers 128 bits dépasserait les limites quantiques de stockage de données. Vous ne pourriez pas remplir un espace de données 128 bits sans faire bouillir les océans. ».
Quelques-unes des limites de ZFS :
248 : le nombre d'images possible (snapshot) ;248 : le nombre de fichiers dans chaque système de fichiers ;16 exbioctets : la taille maximum du système de fichiers ;16 exbioctets : la taille maximum d'un seul fichier ;256 : le nombre maximal théorique de fichiers par répertoire (en réalité limité à 248 par le nombre maximal de fichiers dans un système de fichiers).Par exemple, si un utilisateur créait 1 000 fichiers par secon…

L'espace de stockage ou lecteur réseau sous windows et Unix

Sous MS Windows, l'utilisateur peut le connecter à partir de l'icône poste de travail, avec la commande "connecter un lecteur réseau". La syntaxe de montage est du type : \\Nom du serveur\nom du lecteur réseau (dossier partagé). A chaque lecteur réseau monté est attribué une lettre. Il devient alors disponible dans le poste de travail, au même titre que les disques locaux (généralement C:).
Dans les systèmes Unix, les lecteurs réseau sont montés directement dans l'arborescence existante, généralement dans le répertoire /mnt/ ou /home/user/mnt/.
En outre, on peut mettre  mettre en œuvre un protocole de sécurisation des données de type RAID ou de sauvegarde régulière par un système d'archivage (généralement sur bande), les données peuvent être davantage à l'abri d'une destruction que lorsque le disque dur d'un ordinateur local devient défectueux. En outre, le coût est relativement faible.
Dans le milieu professionnel, il peut exister un l…

Au coeur du partage des données à travers un réseau:serveur de fichirs

Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier.
On utilise généralement l'un des quatre protocoles suivant:
FTP (File Transfer Protocol)CIFS (Common Internet File System) anciennement nommé SMB (Server Message Block)NFS (Network File System)NCP (Netware Core Protocol)
Le choix du protocole dépend principalement de la méthode d'accès des utilisateurs. CIFS est utilisé par les systèmes d'exploitation Microsoft Windows, NFS est répandu dans le milieu UNIX. Toutefois des implémentations de ces protocoles sont disponibles pour tout type de système. Ces deux protocoles permettent d'établir des liaisons permanentes entre le client et le serveur.
FTP est utilisé pour des con…