Si vous voulez savoir comment supprimer les cookies sur Windows 10, dans Internet Explorer, sélectionnez le bouton « Outils », pointez sur « Sécurité », puis sélectionnez « Supprimer l’historique de navigation ». Cochez les cases Cookies et données du site Web et cliquez sur «Supprimer».
A propos des cookies
votre PC Windows 10, et si c’est la première fois que vous utilisez cette méthode, vous pouvez également la laisser définie sur true et supprimer toutes les informations stockées qui y seraient associées.
Dans cette section, nous commencerons par un examen plus approfondi des moyens de supprimer les cookies sur un PC Windows 10 et d’utiliser cette méthode sur un PC Windows 10 en utilisant les instructions ci dessus. Vous pouvez trouver un note détaillée à ce sujet et comment l’utiliser dans l’application Smart Business sur un PC Windows 10.
Conclusion
Comment supprimer les cookies sur Windows 10 ?
Il me semble que la meilleure façon de synchroniser vos informations et fonctionnalités est d’utiliser des cookies sur votre ordinateur. Si vous n’aimez pas l’apparence et la convivialité des cookies sur votre ordinateur, un excellent moyen de les maintenir synchronisés consiste à les définir sur null lorsque vous vous connectez.
Liens externes – Comment supprimer les cookies sur Windows 10 ?
Cet article a pour objectif d’expliquer les concepts clés de la blockchain, des dapp (decentralized app), des smart contract et de la tokenisation.
Blockchain
Une blockchain est une base de donnée décentralisée, elle est partagée entre plusieurs nœuds qui possède une copie de cette base de donnée.
Block
Une demande d’ajout de donnée dans la base par un utilisateur est une transaction. Les transactions sont regroupées et ajoutées à un block dans la blockchain.
A noter que toutes les données de ce registre partagé qu’est la blockchain, sont sécurisées par hachage cryptographique et validées par un algorithme qui fait consensus entre les utilisateurs du réseau.
Concept de block dans une blockchain
Mineur
Les mineurs sont des utilisateurs du réseau qui mettent, grâce à un programme, les ressources de leur ordinateur pour valider les nouvelles transactions et les enregistrent sur le registre partagé (blockchain).
Exemple de ferme de mineur équipée pour calculer des transactions sur la blockchain (via la résolution de problème mathématique et cryptographique complexe), les mineurs reçoivent une « récompense » pour leur travail.
Blockchain Ethereum
Ethereum est une plate-forme open source qui utilise la technologie blockchain pour éxecuter des applications décentralisées (dapps).
Cette plateforme se base sur la création de Smart Contract, c’est un programme qui contient des données et des fonctions appelées par des applications.
Se basant sur la blockchain il n’y a pas de base de donnée centralisée mais un registre partagé et maintenu en peer to peer par les utilisateurs.
Cette technologie peut être utilisée pour échanger des devises ou pour créer des applications décentralisées qui appellent des smarts contracts et qui stockent leurs données dans des blocs de la blockchain.
Blockchain publique
Dans une blockchain publique il n’y a pas d’autorisation, tout le monde peut rejoindre le réseau de blockchain, ce qui signifie qu’il peut lire, écrire ou participer avec une blockchain publique.
Les Blockchain publiques sont décentralisées, personne n’a de contrôle sur le réseau et elles restent sécurisées car les données ne peuvent pas être modifiées une fois validées sur la chaîne de blocs.
Les plates-formes publiques de blockchain comme Bitcoin, Ethereum, Litecoin sont des plateformes de blockchain sans autorisation, elles s’efforcent d’augmenter et de protéger l’anonymat de l’utilisateur.
Blockchain privée
Dans une blockchain privée il y a des restrictions pour filtrer qui est autorisé à participer au réseau et à quelles transactions.
Les blockchains privées ont tendance à être associées à des outils de gestion des identités ou une architecture modulaire sur laquelle vous pouvez brancher votre propre solution de gestion des identités.
Il peut s’agir d’un fournisseur de services d’adhésion à une solution OAuth qui utilise par exemple Facebook, LinkedIn,…
Token Ethereum
Les tokens ou jetons Ethereum sont des actifs numériques qui sont construits à partir de la blockchain Ethereum. Ce sont des jetons qui attestent que vous possédez une valeur (économique par exemple). Ces jetons sont basés sur l’infrastructure existante d’Ethereum.
Pour stocker, recevoir, envoyer les ether (cryptomonnaie sur la blockchain ethereum) ou les tokens (qui sont des jetons qui sont des actifs numérique), il vous faut a minima un compte. Le plus simple moyen de créer un compte est :
Sur un ordinateur utiliser le service Metamask pour créer un portefeuille : https://metamask.io/
Il est possible de créer son propre token pour créer son application décentralisée qui utilise la blockchain publique ethereum.
Tokenisation des actifs financier
La tokenisation est une méthode qui convertit les droits d’un actif (financier, immobilier …) en jetons numériques (tokens).
Exemple pour un appartement de 400 000 Euros. Le tokeniser consiste à le transformer en 400 000 tokens (le nombre est arbitraire, l’Émission peut être de 4 millions ou 100 jetons).
Les tokens sont émis sur une sorte de plate-forme prenant en charge les contrats intelligents, par exemple sur Ethereum. Le but est que les tokens puissent être librement échangés.
Lorsque vous achetez un token, vous achetez en fait une part de la propriété de l’actif (de l’appartemment de 400 000 euros).
Achetez 200 000 jetons et vous possédez la moitié des actifs. La Blockchain est registre partagé qui est immuable, il garantit qu’une fois que vous achetez des tokens, personne ne peut supprimer votre propriété.
Application décentralisée
Les applications décentralisées sont des applications qui communiquent avec la blockchain. L’interface des applications décentralisées est similaire à n’importe quel site Web ou application mobile.
Le Smart Contract représente la logique centrale de l’application décentralisée.
Illustration of a DApp that uses a blockchain with smart contracts combined with the pillars of Swarm and Whisper. Source: Ethereum Stack exchange
Smart Contract
Les Smart Contract contiennent toute la logique métier d’une DApp. Ils sont chargés de lire et d’écrire des données dans la blockchain, aussi ils exécutent la logique métier.
Les contacts intelligents sont écrits dans un langage de programmation appelé SOLIDITY https://solidity.readthedocs.io, proche de Javascript.
J’installe le « command line » sur l’ordinateur A et lance la commande ipconfig qui permet de vérifier l’adresse IP du poste, le masque de sous-réseau et l’adresse physique (adresse MAC).
Affichage des données échangées : Les paquets ICMP correspondent à une requête « ping » exécutée via le command line. Pour en savoir plus sur le protocole ICMP :
Ajout d’un serveur et d’un switch : Il est alors possible de configurer un poste comme « client générique » et le serveur comme « serveur générique ». On établi une connexion entre le client et le serveur puis on échange un message.
On affiche les données échangées et on observe l’établissement d’une connexion de type TCP/IP.
Filius est un logiciel de simulation de réseau, cet article explique pas à pas comment l’installer facilement sur MAC OS X. Alors filius mac permet de comprendre le fonctionnement d’un réseau informatique.
Introduction
Filius est un logiciel de simulation de réseau, son utilisation est intéressante dans le cadre de la compétence « Comprendre le fonctionnement d’un réseau informatique » requise en classe de SNT / NSI et dans la préparation du CAPES NSI 2020. Cet article décrit brièvement l’installation du logiciel et la configuration sur un poste linux / Mac os.
Filius est un programme compilé en langage Java dans l’archive Filius.jar. Pour MAC OS et Linux il y a un fichier Filius.command qui permet de lancer le programme via la JVM.
Le fichier contient les commandes suivantes si on l’affiche via la commande cat
cat Filius.command
Le script affiché est :
#!/bin/bash
#
# This script is meant as supportive start script for
# UNIX-like systems, e.g., Linux or Mac OS X
#
echo "Possible parameters:"
echo -e "\t-l\t\twrite log file 'filius.log'"
echo -e "\t-wd <path>\tchange base directory for working directory '.filius'"
echo
# change to directory where filius is installed
relpath=$0
cd ${relpath%`basename $0`}
# start filius
java -jar filius.jar $@
# change back to former directory
cd - > /dev/null
La commande importante dans ce script est java -jar filius.jar $@ qui. Elle sert à lancer le logiciel Filius via la JVM. On constate qu’il est possible de lancer le script avec le paramètre -l pour loguer dans un fichier et -w pour changer le répertoire de travail par défaut.
Etape 3 : J’ai ajouté les droits d’exécution sur le script via la commande chmod +x pour permettre son exécution
chmod +x Filius.command
Etape 4 : J’exécute Filius via la commande
./Filius.command &
Filius s’exécute et démarre, à noter que le & permet de ne pas bloquer le terminal
Sur MAC OS il est possible après l’exécution de la commande précédente chmod +x Filius.command de démarrer Filius via par l’interface graphique dans finder.
Création d’un raccourci pour lancer filius mac
Etape 5 : Je suis allé dans Finder dans le répertoire filius dans lequel est décompressé l’archive téléchargée. J’ai cliqué 2 fois sur Filius.command et j’obtiens le message
Impossible d’ouvrir « Filius.command », car cette app provient d’un développeur non identifié.
Etape 6 : Je suis allé dans Préférence Système > Sécurité et confidentialité Onglet Général. Dans la seconde partie il est noté « Autoriser les applications téléchargées de : » et on voit « L’ouverture de Filius.command » est bloquée car l’application provient d’un développeur non identifié.
J’ai cliqué sur « Ouvrir quand même »puis « Ouvrir »
L’application Filius peut alors être démarrée depuis le Finder en cliquant sur « Filius.command ».
Etap 7 : Pour ajouter un raccourci dans le Dock MAC OS vers filius il faut créer un .app avec le script Filius.command
Il faut ouvrir un éditeur de texte et j’ai collé le code du script présent dans le lien ci-dessus en l’enregistrant dans un fichier appify.sh. C’est aussi possible de le faire en ligne de commande avec nano par exemple et j’ai alors collé une version raccourcie du script :
Après enregistrement via Ctrl+X puis « Y », il faut autoriser l’exécution du script via la commande :
chmod +x appify.sh
La commande suivante convertit Filius.command en Filius.app
./appify.sh Filius.command "Filius"
Un message confirme la création de Filius.app
J’ai alors déplacé le .app dans Filius.app dans mon répertoire utilisateur puis copié tout le répertoire Filius récursivement dans le package mac os créé via les 2 commandes.
L’application se trouve maintenant dans le répertoire de l’utilisateur principal (on peut y accéder via finder via l’icône maison). On peut alors le glisser vers le Dock Mac os.
Changer la langue utilisée par Filius :
Si vous souhaitez ré-afficher le menu permettant de choisir la langue dans filius il suffit d’effacer les réglages enregistrés par filius via la commande en terminal :
< 1945 – 1970 : Les premiers réseaux, les premiers acteurs et les problématiques techniques émergent. 1970 – 1990 : ARPANET, INTERNET, TCP/IP 1990 – 2000 : Internet et le Web 2000 : Le WEB 2.0 et sémantique se développe.
Les 3 couches d’internet :
Contenu et application ==> Le navigateur
Standard technique ==> TCP / IP
Infrastructure ==> Moyen de télécommunication (radio, satellite, téléphone …)
Le WEB : Hypertexte : Liens bi-directionnels entre document (Paul Otlet)
La somme de contrôle TCP (checksum), destiné au contrôle d’intégrité du paquet, utilise un pseudo-en-tête qui se compose de l’IP source d’origine, de destination, du nom de fichier réservé (identifié par 0000 0000), du protocole (x06) et de la longueur de l’en-tête TCP.
SOMME DE CONTROLE (etape 1)= 00000000.00000010.10000010.00001110
La somme calculée est alors sur 32 bits on effectue l’addition des 16 premiers bits avec les 16 derniers Soit :
SOMME DE CONTROLE (etape 2)
00000000.00000010
+ 10000010.00001110
= 10000010.00010000
L’étape suivante est de calculer le complément à 1 du nombre binaire trouvé précédemment. Le complément à un d’un nombre binaire est la valeur obtenue en inversant tous les bits de ce nombre (en permutant les 0 par des 1 et inversement).
SOMME DE CONTROLE = 01111101.11101111 Soit 7D EF en hexadecimal
La conversion en hexadecimal base 16 s’effectue en decomposant le nombre binaire en paquets de 4 bits soit : 0111/1101/1110/1111 7/D/E/F
Antiquité : Communication par des chaînes de sentinelles 8ème siècle : codage de l’information, le code sémaphore 1837 : Télégraphe, Code Morse 1876 : Téléphone 1915 : Premier lien intercontinental 1948 : Premier multiplexage 1950 : communication d’un ordinateur sur le réseau téléphonique 1956 : Cable téléphonique transatlantique 1961 : Les premiers routeurs 1969 : ARPANET, réseau d’ordinateur inter-universitaire américain 1970 : CYCLADES, équivalent Français d’Arpanet par Louis POUZIN 1974 : Protocoles TCP/IP (Robert KAHN et Vinton CERF) 1982 : Généralisation de TCP/IP 1989 : Arrivée du Web (Lien Hypertexte, réseau de documents, www) 1990 : Généralisation des fournisseurs d’accès internet 2008 : Internet des Objets 2018 : Plus de 10 milliards d’équipements connectés. La vidéo représente plus de la moitié des échanges de données sur internet.
Le réseau Internet se compose d’un ensemble d’équipements reliés entre eux pour échanger des informations avec des règles communes (protocoles).
Les équipements demandent et réceptionnent des informations qu’ils traduisent en une succession de bits (1 et 0) transmis par des moyens de communication avec ou sans fil.
L’émetteur découpe l’information en paquets de taille limitée, pour lesquelles il précise son adresse et celle du destinataire, en respectant le protocole IP.
L’adresse d’un destinataire peut être trouvée à partir de son nom en interrogeant un serveur DNS.
La fiabilité est assurée par le protocole TCP. En cas d’erreur ou de perte, le récepteur demande une retransmission de l’information. Au contraire le protocole UDP privilégie la vitesse des échanges et ne fournit pas ce mécanisme.