Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
DNS et BIND. 4e édition
Albitz Paul
O REILLY FRANCE
49,70 €
Épuisé
EAN :9782841771509
DNS et BIND décrit en détail l'une des composantes fondamentales des réseaux TCP/IP en général et de l'Internet en particulier ; le système de résolution de noms, alias DNS (Domain Name System). C'est grâce à cette base d'informations distribuée qu'il est possible de traduire des noms de machines en adresses IP, de ne pas se tromper de destinataire lors de la distribution de courrier, etc. Comme le soulignent les auteurs dans la préface, si vous utilisez l'Internet, vous utilisez aussi DNS, même sans le savoir. BIND est l'implémentation la plus répandue du DNS. On la trouve sur la plupart des systèmes UNIX et MS-Windows. La quatrième édition de cet ouvrage couvre à la fois la version 9.1.0 de BIND, qui offre de nombreuses fonctionnalités nouvelles et importantes, et BIND 8.2.3, autour de laquelle sont encore construits la plupart des produits commerciaux actuels. Les versions antérieures, 4.8.3 et 4.9, sont également traitées lorsque cela s'avère nécessaire. Citons quelques-uns des nombreux sujets abordés dans DNS et BIND : Qu'est-ce que le DNS et quand est-il nécessaire ? Comment se faire sa place dans l'espace de noms de l'Internet ? Mise en ?uvre de serveurs de noms et configuration des machines du réseau pour qu'elles bénéficient des services du DNS. Utilisation des enregistrements MX pour router le courrier. Division de domaines. Sécurité des serveurs de noms : comment restreindre l'accès au serveur, éviter les transferts de zone non-autorisés et les serveurs de noms mal configurés, etc. Nouvelles fonctionnalités BIND 9, dont les points de vue et la correspondance directe et inverse en IPv6. Extensions de sécurité du DNS (DNSSEC) et des signatures de transaction (TSIG). Répartition de la charge réseau en associant un nom à plusieurs adresses. Mise à jour dynamique, notification asynchrone de changement de zone et transfert incrémental de zone. Problèmes et solutions, utilisation de nslookup, savoir lire les rapports de débogage, etc. Programmation, utiliser la librairie du resolver et le module Perl Net ::DNS. Que vous soyez un administrateur impliqué quotidiennement dans les problèmes de DNS, ou un utilisateur qui souhaite simplement faire communiquer quelques machines, ce livre vous sera d'une aide précieuse.
Vous souhaitez rencontrer la bonne personne, mais ne savez pas comment vous y prendre ; Vous enchaînez les histoires sans lendemain ou toxiques ; Vous êtes toujours attiré(e) par le même genre d'hommes ou de femmes tout en sachant que vous faites le mauvais choix ; Vous avez essayé les sites de rencontres, mais sans succès ; Vous manquez d'estime de vous ; Vous êtes seul(e) et isolé(e) et aimeriez reprendre une vie sociale. Si vous avez répondu OUI à au moins une de ces questions, alors ce livre est fait pour vous. Que vous ayez 20 ou 75 ans, la personne dont vous rêvez existe quelque part. L'auteure, coach pour célibataires vous aide à débloquer ce qui vous empêche de la rencontrer, et vous donne les clés de sa méthode qu'elle-même a testée et qui a fonctionné. Pour quelles raisons êtes-vous célibataire ?? Les 9 étapes cruciales à respecter pour faire le bon choix ; Des conseils pratiques pour les premiers rendez-vous et les erreurs à éviter. Reprenez les rênes de votre vie amoureuse avec ce livre efficace et optimiste, teinté d'une pointe d'humour, d'expériences étonnantes, de conseils et d'exercices.
Crawford William ; Farley Jim ; Flanagan David ; M
J2EE (Java 2 Enterprise Edition) est un ensemble de paquetages cohérents regroupés par Sun afin de répondre aux besoins de l'informatique distribuée. Cette plate-forme s'est largement imposée dans les entreprises car elle permet de faire communiquer des composants hétérogènes, et donc a priori incompatibles. Java Enterprise in a Nutshell est un manuel de référence indispensable à tout programmeur Java qui souhaite développer des applications pour l'entreprise et qui a recours à la plate-forme de Sun. Si c'est votre cas vous trouverez rapidement dans ce livre la réponse à toutes ses questions. Cet ouvrage est divisé en trois parties. La première partie offre une introduction complète aux API essentielles. L'approche pédagogique et les exemples pratiques permettront au développeur de se familiariser avec les sujets suivants : JDBC (pour l'accès à des bases de données) ; RMI et java IDL (pour l'informatique distribuée) ; JNDI (pour les services de nommage et d'annuaire) ; les EJB (pour le développement de solutions métier) ; les servlets Java (pour l'exécution de tâches sur des serveurs web). La deuxième partie comporte des chapitres de référence sur SQL, les outils RMI, IDL et les différents services CORBA. Enfin la troisième partie passe en revue toutes les classes des différents paquetages qui composent java Enterprise. On y trouve non seulement les API fondamentales de java 2 mais également de nombreuses extensions standards comme JMS (Java Message Service) ou encore JTA (java Transaction API). Un index permet de retrouver en un clin d'?il la classe, la méthode ou le champ désirés. Ce livre trouvera sa place auprès de Java in a Nutshell, qui couvre les API génériques, et de Java Foundation Classes in a Nutshell, qui couvre les API graphiques. En complément, Exemples en Java in a Nutshell reprend les notions fondamentales de ces trois ouvrages et propose toute une série d'exemples types ainsi que des exercices didactiques.
La maîtrise des algorithmes et des structures de données est essentielle pour un programmeur. Malheureusement les ouvrages consacrés à ce sujet sont généralement très théoriques. Maîtrise des algorithmes en C rappelle les principes théoriques fondamentaux sans perdre de vue les applications. il propose des solutions efficaces aux problèmes les plus fréquents, en les illustrant par de nombreux exemples. Après une présentation des structures de données et des algorithmes, l'auteur introduit des techniques indispensables pour bien programmer. Vous apprendrez ensuite à manipuler les structures de données les plus importantes. A la fin de chaque chapitre vous trouverez une série de questions avec leurs réponses. Vous découvrirez ainsi : ? les pointeurs ; ? la récursivité ; ? les listes, les piles et les files ; ? les ensembles, les tables de hachage et les arbres ; ? les tas et les files de priorité ; ? les méthodes de tri et de recherche ; ? l'analyse numérique ; ? la compression et le chiffrement des données ; ? les graphes et le calcul géométrique. Après avoir lu ce livre vous saurez utiliser les algorithmes pour quantité d'applications. Toutes les implémentations sont soigneusement décrites et leur efficacité est évaluée permettant ainsi au programmeur de choisir la solution la mieux adaptée. Les exemples de code sont disponibles sur le site Web des éditions O'Reilly afin de vous éviter une saisie fastidieuse. Ce livre est destiné à des programmeurs déjà familiarisés avec le langage C. En fonction des besoins du moment, Maîtrise des algorithmes en C servira aussi bien d'ouvrage didactique que de manuel de référence.
Perl/Tk est le prolongement de Perl pour la création d'interfaces utilisateur graphiques. En plus de fournir des informations générales sur les différentes variables et widgets disponibles en Perl/Tk, ce manuel de référence décrit exhaustivement tous les éléments graphiques disponibles, la gestion des callbacks et de la géométrie, les correspondances de fonction, les événements, ainsi que la gestion des fenêtres, les widgets composites, les polices écran, ou encore les commandes de création et de manipulation d'images. Ce guide offre un large éventail des nombreuses possibilités de Perl/Tk aussi bien aux programmeurs chevronnés qu'aux novices, qui, pour obtenir de plus amples détails, pourront se reporter à Introduction à Perl/Tk. Perl/Tk fonctionne aussi bien sous UNIX que sous MS-Windows.
Sans firewalls, pas de sécurité sur Internet. Ces "pare-feu" ressemblent à des boîtes noires chargées de filtrer le trafic pour éviter les piratages et les sabotages via Internet. L'ouvrage, écrit par deux spécialistes américains des firewalls, propose un état de l'art de ce type de technologie. Bien qu'il soit destiné aux concepteurs de ces produits, il intéressera évidemment les administrateurs système, qui doivent maîtriser TCP/IP, ainsi que les gestionnaires de sites, pour comprendre l'intérêt d'utiliser des firewalls afin de protéger le système d'information de leur entreprise. Chacun trouvera des informations utiles dans les quatre parties de l'ouvrage, de l'intégration des firewalls dans la politique de sécurité aux méthodes d'élaboration et de configuration de ces "pare feu", jusqu'aux moyens pour définir une politique de sécurité cohérente, pour maintenir les firewalls et, surtout, pour réagir aux incidents de sécurité. Cet ouvrage n'est pas avare de conseils pratiques, ce qui le laisse accessible aux non-spécialistes. --François Serge