-Partie4- Les Réseaux Locaux Informatiques -Principes-

Dimension: px
Commencer à balayer dès la page:

Download "-Partie4- Les Réseaux Locaux Informatiques -Principes-"

Transcription

1 -Partie4- Les Réseaux Locaux Informatiques -Principes- PLAN GENERAL Bibliographie Les principes des réseaux locaux informatiques (RLI) Les supports Les topologies Les techniques d accès Les RLI de 1ere génération Ethernet 1-10 Mbps Token Ring Token Bus Appletalk Les RLI de 2eme génération Fast Ethernet et Fast Token ring 100 Mbps FDDI, DQDB Les RLI de 3eme génération Gigabit Ethernet ATM LAN Wireless LAN 1

2 BIBLIOGRAPHIE Les principales références bibliographiques en français sont : Guy Pujolle - Les réseaux. - Eyrolles. Gérard Mourier - Guide des réseaux locaux - Marabout Mammeri - Réseaux Locaux Industriels -Eyrolles Maurice Gagnaire - Réseaux Hauts Débits ATM et RLI - Interedition Ahmed Mehaoua 1999 PLAN Partie 1 : Les principes des RLI Définition / Applications / Objectifs d un RLI Les caractéristiques d un RLI Architecture IEEE la couche physique la couche MAC la couche LLC Les Supports physiques cuivre, coax, fibre optique, hertzien Les topologies Bus, étoile, anneau, arbre Les techniques d accès aux supports statiques dynamiques aléatoire dynamique déterministes 2

3 DEFINITION D UN RLI Les réseaux locaux informatiques (en anglais LAN, Local Area Network) sont destinés principalement aux communications locales, généralement au sein d'une même entité (entreprise, administration, etc), sur de courtes distances (quelques kilomètres au maximum). Les LAN classiques offrent des débits de l ordre de Mbps, les plus évolués permettent d atteindre 100 Mbps, les réseaux à 1 Gbps sont même annoncés aujourd'hui. APPLICATIONS DES RLI On distingue deux grands domaines d'applications des RLI: La bureautique L industrie. 1. RLI Bureautique: Dans un environnement bureautique, un RLI sert à relier les équipements tels les terminaux, les ordinateurs personnels, les imprimantes, les stockages de masse (disque dur), etc... Des contraintes de temps souples mais exigent des débits élevés. 3

4 APPLICATIONS DES RLI (2) 2. RLI Industriel: Les RLI sont aussi l'élément clé dans des environnements industriels automatisés ou FAO (Fabrication Assistée par Ordinateur). Dans ce cas, ils sont utilisés surtout pour interconnecter de divers équipements de contrôle et de mesure, par exemple capteurs et robots. L'exigence temps-réel est très importante pour pouvoir transmettre les mesures et commandes à temps. Les Débits sont plus réduits La fiabilité estunautrefacteurimportant,ceproblèmeest àlafois plus critique (une chaîne de production ne saurait tolérer une fausse commande) et plus difficile à résoudre (un environnement industriel est générateur des perturbations électromagnétiques) que celui pour la plupart des applications bureautiques. OBJECTIFS DES RLI Les réseaux locaux répondent donc à trois besoins majeurs : 1. Les besoins liés à l informatique (pour les réseaux bureautiques) 2. Les besoins liés à l automatique ( Pour les RLI industriels) 3. Les besoins entre les hommes (communication et productivité) 4

5 OBJECTIFS DES RLI (2) 1. Les besoins liés à l informatique : Accès à distance et partage de moyens informatiques (serveur, calculateur, téléphone, équipements vidéo, imprimante, scanner, sauvegarde...) Accès à distance et partage de fichiers (données et programmes: bibliothèque et logiciels de C.A.O.) Mise à jour de fichiers développés par des utilisateurs distants. OBJECTIFS DES RLI (3) 2. Les besoins liés à l automatique : La commande de machines (Partie Commande et Partie Opérative): échange avec des capteurs et actionneurs dotés d une électronique de traitement de données. Coordination de plusieurs machines Supervision active (envoi de paramètres) et/ou passive Téléchargement de programmes pour rendre flexible la fabrication 5

6 OBJECTIFS DES RLI (4) 3. Les besoins entre les hommes Téléphonie et messagerie (mail, boîtes aux lettres) Travail collaboratif (vidéoconférence, tableau-de-bord, ) PARTICULARITES DES RLI Les trois particularités les plus marquantes des RLI sont : 1. Gestion autonome - choix du matériel, installation, administration - plusieurs solutions sur le marché 2. Réseau à diffusion et Support physique partagé - mode de transmission qui consiste à diffuser toutes les informations vers l ensemble des stations du réseau, - ce mode est imposé par l utilisation d un médium unique partagé entre toutes les stations 3. Transmission en bande de base. - codage Manchester ou Manchester diff. 6

7 PARTICULARITES DES RLI (2) Les conséquences des particularités techniques des RLI sont : 1. Les problèmes des accès concurrents - trouver une technique de partage du média (si possible équitable) - pris en charge par le protocole de niveau liaison 2. Les problèmes de confidentialité et de sécurité - Exemple : interception des mots de passe des usagers - pris en charge par les systèmes d exploitation (cryptographie) CARACTERISTIQUES DES RLI Les différentes solutions de RLI se distinguent par trois choix techniques 1. Le type de topologie 2. Le type de support physique 3. La technique d accès au support = un réseau local informatique particulier Exemple de RLI : Ethernet 10baseT 7

8 CARACTERISTIQUES DES RLI (2) Ces trois choix techniques vont définir d autres propriétés techniques : 1. La capacité binaire ( Mbps) 2. La fiabilité (erreurs, temps réel, équité, ) 3. La Configuration (insertion/retrait de stations, connectivité, distances maximales,... ) NORMALISATION DES RLI Deux organismes s intéressent aux normes dans les RLI : IEEE (Architecture IEEE) - création du comité 802 en 1980 ANSI - définition ponctuelle de RLI. Exemple : FDDI 8

9 NORMALISATION DES RLI (2) Contraintes fonctionnelles pour l IEEE : - Au moins 200 unités connectées le long d un segment - Etendue du réseau : de 2 km à 50 km - Débit : de 1 Mbit/s à 100 Mbit/s (voire 1 Gbit/s) - Taux d erreur : négligeable (10 e-14) - Broadcast et Multicast ARCHITECTURE IEEE (802) IEEE ne s interresse qu aux spécifications techniques des couches basses : Physique Liaison. Le modèle IEEE comporte 3 couches : Physique MAC Medium Access Control LLC Logical Link Control 9

10 ARCHITECTURE IEEE (802) (2) la couche physique : On retrouve les mêmes fonctionnalités, essentiellement celles des interfaces physique et électrique La couche Liaison : En ce qui concerne la couche liaison, il faut se rappeler que le modèle OSI implicitement considère une liaison point-à-point, alorsqu unréseau local doit d abord résoudre le problème d accès pour pouvoir établir une liaison avec son correspondant. Cette liaison sera de surcroît virtuelle, car d autres liaisons utiliseront le même support physique. ARCHITECTURE IEEE (802) (3) La couche Liaison (suite) : On divise alors la couche liaison en deux sous-couches (sub-layer). 1) une sous-couche MAC (de l anglais Medium Access Control, Contrôle d accès au médium) qui a pour rôle d'assurer le partage équitable du support entre tous les utilisateurs; et 2) une sous-couche LLC (de l anglais Logical Link Control, Gestion des liaisons logiques) qui a pour mission de gérer les communications entre stations d'une part, et d'assurer l'interface avec la couche RESEAUX d'autre part. 10

11 ARCHITECTURE IEEE (802) (3) Security and Privacy Application Secure Data Exchange Overview Architecture and Management CSMA/CD Jeton sur Anneau Bridging Logical Link Control Jeton sur bus DQDB SMDS Slotted Ring Sans Fil 100VG AnyLan Liaison MAC Broadband TAG (ISDN) Physique Fiber Optic TAG (FDDI) LA COUCHE PHYSIQUE LES ELEMENTS PHYSIQUES Ensembles des composants physiques nécessaires pour la transmission physique Support physique Prise (connecteur BNC, RJ45) Adaptateur (codeur) Interface Carte coupleur (Medium access Unit) (contrôleur de communication) 11

12 LA COUCHE PHYSIQUE LES SUPPORTS PHYSIQUES Paires de cuivres torsadées - non blindées (UTP Unshielded Twisted Pair) - 5 catégories - blindées (STP Shielded Twisted Pair) - 3 catégories Classe 1et 2 Faible vitesse RS Bauds 3 10Mb/s sur 100m Ethernet 10 BASE T 4 16Mb/s sur 100m Token ring 16 Mb/s 5 Jusqu à 100 Mhz Ethernet 100 BASE T Câble coaxial (50 Ohm) ou CATV (75 Ohm) Fibre Optique - mono-mode (SM) - multimode (MM) Ondes Hertziennes LA COUCHE PHYSIQUE LES TOPOLOGIES LOGIQUES ET PHYSIQUES 12

13 LA COUCHE PHYSIQUE LES TOPOLOGIES LOGIQUES ET PHYSIQUES (2) LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION Il existe 2 types de transmission des signaux dans les RLI: la transmission en bande de base et la transmission en large bande 13

14 LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION (2) La transmission en large bande - La méthode utilisée est le multiplexage en fréquence - On créés plusieurs canaux en divisant la bande passante en plusieurs sous-bande de fréquences. - On peut donc avoir plusieurs communications en même temps. - Chaque station possède un modem qui lui permet de choisir le mode de communication (numérique ou analogique) le plus adéquate pour le type de donné à transmettre. - Très peu utilisé. LA COUCHE PHYSIQUE LES MODES DE TRANSMISSION (3) La transmission en bande de base - Il y a un seul canal. - Les utilisateurs utilisent le même support séquentiellement. - Le partage du temps ce fait par multiplexage temporel synchrone ou asynchrone. En synchrone chaque utilisateur reçoit un temps à intervalle régulier ou il dispose de la main. En asynchrone l utilisateur reçoit la main à sa demande et reste prioritaire jusqu à la fin de sa transmission. - Le plus utilisé en RLI. 14

15 LA COUCHE MAC MEDIUM ACCESS CONTROL Le but d'un protocole de gestion d'accès au canal (MAC) est de régler les conflits qui peuvent se produire si on laisse tous les usagers émettre sans aucune règle. 3 Différentes techniques d'accès ont été proposées : allocation statique allocation dynamique avec accès aléatoire allocation dynamique avec accès déterministe LA COUCHE MAC ALLOCATION STATIQUE TDMA (Time Division Multiple Access) Fréquence Capacité canal Temps FDMA (Frequency Division Multiple Access) Fréquence Capacité canal Temps 15

16 LA COUCHE MAC ALLOCATION DYNAMIQUE Cette famille de protocoles d'accès se caractérise par l'allocation dynamique de la bande passante, c'est-à-dire que l'allocation de toute ou une partie de la bande passante à une station n'est effectuée qu'à la demande de celle-ci. Une meilleure utilisation de la bande passante. Technique réellement utilisé dans les RLI. Suivant la façon dont les sollicitations d'accès sont gérées, on distingue essentiellement deux approches : Aléatoire : le délai d accès n est pas borné : Déterministe : il est possible de borner le délai d accès LA COUCHE MAC ALLOCATION DYNAMIQUE ALEATOIRE Les méthodes d accès aléatoires L intégralité de la bande passante est disponible pour toutes les stations Libre accès à la transmission sur le support Conflits d accès - Collisions Méthodes existantes : Aloha Aloha en tranches CSMA (Carrier Sense Multiple Access) CSMA/CD (CSMA with Collision Detection) CSMA/CA (CSMA with Collision Avoidance) 16

17 ALOHA [Abramson 70] Utilisé dans le réseau hertzien à Hawaï(entre les îles) Principe Emetteur - Station émet dès qu elle a une information à envoyer - Déclenchement d un temporisateur et attente d un acquittement: -Si aucune réponse Si nombre de tentatives de retransmission dépassé Alors arrêter la transmission Sinon retransmission de l information Récepteur - Traitement de l information reçue - Si Trame correcte alors envoi d un acquittement ALOHA EN TRANCHE Amélioration de la méthode Aloha Découpage de l échelle temporelle en tranches de temps Emission autorisée uniquement au début de tranche 17

18 CSMA (Carrier Sense Multiple Access) [Metcalfe 70] Principe : le temps d émission d une trame > temps de propagation alors toute emission de trame peut être détectée par toute les stations quasi instantanément. D où écoute préalable du canal. Emetteur - Ecoute du canal avant l envoi -Sile canal est libre Alors transmission de l information (suivre le même principe que Aloha) Sinon reporter la transmission Récepteur - Traitement de l information reçue - Si vérification aboutie alors envoi d un acquittement LA COUCHE MAC CSMA (2) Variantes lors du report de la transmission : CSMA non-persistant - Attente pendant un délai aléatoire avant de réitérer la procédure CSMA persistant - Prolongation de l écoute du canal jusqu à ce qu il soit disponible CSMA p-persistant - Emission avec une probabilité p et diffère l émission avec une prob. (1-p) 18

19 CSMA/CD (CSMA with Collision Detection) Amélioration de la méthode CSMA persistant Principe : Emetteur - Ecoute du canal -Sile canal est libre Alors transmission de l information et écoute simultanée du canal pour détecter une éventuelle collision Si collision détectée Alors - Arrêt immédiat de la transmission et notification de la collision à toute les stations - Gestion de la collision Sinon reporter la transmission Exemple : Ethernet CSMA/CA (CSMA with Collision Avoidance) Même principe que CSMA/CD A la fin d une transmission, une station doit attendre un délai avant de transmettre à nouveau. Ce délai dépend de la position de la station dans une liste logique de stations (priorité) Remarque : pourqu une station puisse détecter la collision, il faut que le temps d emission de la trame soit au moins égale à 2 fois le temps aller entre les stations les + éloignées 19

20 ALLOCATION DYNAMIQUE ALEATOIRE (6) S1 commence sa transmission t 0 t 0 + t -ε S2 commence sa transmission t 0 + t S2 détecte la collision, arrête sa transmission et émet la séquence de bourrage t t S1 détecte la collision ALLOCATION DYNAMIQUE DETERMINISTE L intégralité de la bande passante est disponible pour toutes les stations Permission d accès à la transmission sur le support Une seule station transmet à la fois - Complexité de gestion de la permission d accès Les 3 différentes Méthodes : Accès par Polling (centralisée) Accès par jeton non adressé sur anneau (décentralisée) Accès par jeton adressé sur bus (décentralisée) 20

21 LE POLLING Politique d attribution de permission d accès centralisée Principe : Station primaire (SP) - Gestion de l accès au support selon une table de scrutation - Relayage des messages vers la ou les stations destinataires (topologie en étoile) Station secondaire (SS) - Transmission des informations autorisée par la SP - Réception des informations ALLOCATION DYNAMIQUE DETERMINISTE (3) JETON NON ADRESSE SUR ANNEAU Permission d accès au moyen d une trame spéciale: le jeton Topologie en anneau Un sens unique de parcours de l informations transmises sur l anneau Principe : - Jeton circule librement sur l anneau D Emetteur - Acquérir le jeton (le jeton dvient occupé) - Transmission de l information - Attente du retour de l information pour la retirer de l anneau - Remettre le jeton libre sur l anneau jeton A C B Récepteur - Vérifie si l information lui est destinée Si oui la traiter (la copie) Retransmettre l information sur l anneau Exemples de LAN: Token-Ring, FDDI (Fiber Distributed Data Interface) 21

22 ALLOCATION DYNAMIQUE DETERMINISTE (4) JETON ADRESSE SUR BUS Permission d accès aumoyend une trame spéciale: le jeton Topologie en bus Pasdesensuniquedetransmission diffusion de l information sur le support Principe : -Jeton«passe» d une station à l autre selon une relation établie parmi les stations du réseau (liste ordonnée d adresses) B C anneau virtuel A Station sens de la rotation du jeton Terminator D E F stations à insérer ALLOCATION DYNAMIQUE DETERMINISTE (5) JETON ADRESSE SUR BUS (suite) Emetteur Gestion de station (prédécesseur et successeur) Attente de la possession du jeton adressé par le prédécesseur Transmission de l information sur le support Envoyer le jeton qu sucesseur Récepteur Vérifie si l information lui est destinée Si oui alors la traiter (la copie) Sinon Retransmettre l information sur l anneau Exemples de LAN: Token-Bus (RL Industriels) 22

23 ADDRESSAGE MAC 802 Le but final n est pas d accéder au support et faire partir des trames, mais surtout qu elles arrivent à bon port. Or, dans un réseau local, il n y apasde commutateur qui relie deux stations en communication. Solution : chaque station reçoit un identificateur, appelé adresse, qui lui est propre cet identificateur est inclus dans toutes les trames qui lui sont destinées la station examine toutes les trames et en capture celles portant son adresse. FORMAT DES ADDRESSES MAC 802 Le comité IEEE 802 a défini un mécanisme d'adressage commun à tous ses protocoles MAC. Dans l'en-tête de chaque trame MAC se trouve toujours un couple (DA, SA), où : SA : (de l anglais Source Address) identifie l'émetteur, DA : (de l anglais Destination Address) identifie le(s) destinataire(s). Le fait que les trames sont physiquement diffusées permet d avoir des destinations multiples (adresses multicast ou broadcast), et donc d éviter à occuper le médium par des transmissions répétitives. 23

24 ADDRESSES MAC 802 COURTES ET LONGUES IEEE 802 a défini deux formats d'adresse : un format court sur 16 bits et un format long sur 48 bits. I/G (longueur non proportionnelle) (bit) I/G Le format court est destiné aux réseaux de faible étendue (jusqu à 16K stations), dans le but de réduire la taille de l'en-tête (peu utilisé dans les RLI). Le format long offre un mécanisme d'adressage beaucoup plus puissant, puisqu'il permet d'offrir, outre un espace d'adresse très important (2 46 adresses), il offre deux types d'adressage : local et universel. ADDRESSAGE MAC 802 UNICAST - MULTICAST - BROADCAST Dans les deux formats, le 1er bit de plus faible poids I/G permet de distinguer les différents types d'adresse : Le 1er bit (I/G) del adresse indique : = 0 adresse d une station unique (unicast) = 1 adresse d un groupe de stations (multicast) Si tous les bits de l adresse à 1, alors trames adressée à toutes les stations du réseau : Adresse de diffusion ou broadcast 24

25 ADDRESSAGE MAC 802 LOCALE - UNIVERSELLE Dans les deux formats, le 2nd bit de plus faible poids U/L permet de distinguer les différents types d'adresse : Le 2nd bit (U/L) del adresse indique : = 0 adresse administrée localement (adresse relative) = 1 adresse administrée globalement (adresse absolue unique) ADDRESSE LOCALE MAC 802 Les adresses locales (U/L=L=1) sontdéfinies et gérées par l'ingénieur réseau. Celui-ci peut donc optimiser le plan d'adressage pour le besoin de son entreprise. Par exemple, il peut choisir un plan hiérarchique. Par exemple, selon le format des adresses locales suggéré par la norme IEEE 802.5, les réseaux (anneaux) physiques sont identifiés par leur numéro d'anneau (RN=Ring Number), les stations d'un même anneau sont reconnues par la partie du plus faible poids de leur adresse I/G RN (longueur non proportionnelle) I/G 1 RN Figure Format des Adresses locales suggéré par IEEE Il faut signaler cependant que les adresses locales sont valables, comme il se doit, uniquement à l'intérieur d'un réseau particulier. 25

26 ADDRESSE UNIVERSELLE MAC 802 Les adresses universelles (U/L=U=0) sont valables quelque soit le réseau de leur localisation. Ces adresses sont définies et gérées par un seul organisme au niveau mondial, en l'occurrence l'ieee, dont le rôle principal est de garantir l'unicité de chacune des adresses universelles à travers le monde. Cette garantie est réalisée delafaçon suivante : Une adresse universelle est divisée en deux parties de 24 bits (3 octets) chacune. La partie du plus faible poids représente l'oui (Organizationnaly Unique Identifier) qui est affectée par l'ieee à une et une seule organisation (un constructeur de cartes Ethernet par exemple) qui en fait la demande. Il revient à ces organisations de compléter, pour chaque adresse, la deuxième partie de celle-ci qui occupe les 24 bits, en veillant à l'unicité de l'affectation dans cette zone qui est sous leur administration. Une adresse ainsi définie sera alors unique au monde. Les deux drapeaux d une adresse universelle sont nécessairement I/G=I et U/L=U. ADDRESSE UNIVERSELLE MAC 802 (2) Numéro Constructeur Numéro de série Carte OUI user-specific Figure Format des adresses universelles de l'ieee 26

27 LOGICAL LINK CONTROL (LLC) Le but du protocole LLC est de fournir une garantie de livraison des messages appelés LSDU (Link Services Data Unit), la détection et la reprise sur erreur. L'envoi d'un datagramme (ou paquet ne garantit pas à son émetteur que le ou les destinataires ont reçu ce message. Sous-couche commune des sous-couches MAC (Dérivée de HDLC) Propose 3 niveaux de service (qualité): LLC1 - service sans connexion et sans acquittement LLC2 - service avec connexion et ack LLC3 - service sans connexion et avec acquittement au choix LA COUCHE LOGICAL LINK CONTROL (LLC) Offre l interface d accès à la couche Liaison Primitives sans connexion L_DATA.request L_DATA.indication Primitives avec connexion L_CONNECT (request, indication, response, confirm) L_DATA_CONNECT (request, indocation, response, confirm) L_DISCONNECT (request, indication) L_RESET (request, indication, response et confirm) L_CONNECT_FLOW_CONTROL (request, indication) 27

28 LLC TYPE 1 service sans connexion et sans acquittement service sans connexion et sans acquittement Ce service est le minimum requis pour transmettre des messages. LLC TYPE 2 service avec connexion et avec acquittement Letype2permetdecréer et gérer des échanges sur connexion. Les données échangées sont acquittées, leur ordre est vérifié, les erreurs et doubles sont détectés, un contrôle de flux est assuré. Pour réaliser ces services un mécanisme de numérotation est utilisé et un protocole de gestion de la liaison est mis en oeuvre. Les connexions établies ne peuvent l'être qu'entre deux correspondants. Aucun service multipoint n'a été conçu. Le service de type 2 garantit une bonne qualité de échanges. 28

29 LLC TYPE 3 service sans connexion et avec acquittement au choix Le type 3 cherche à améliorer la fiabilité des échanges sans pour autant avoir un coût de gestion difficile à maîtriser. Ce service sans connexion est appelé datagramme acquitté permet d'envoyer des LSDU, qui seront acquittées individuellement. Conçu pour les applications temps réel ce service n'assure pas de retransmission des données. Si l'acquittement arrive dans le délai imparti une confirmation positive est fournie à l'émetteur, sinon une confirmation négative informe celui-ci que son message peut ne pas être arrivé. DIFFERENCES ENTRE LLC et HDLC La taille maximale de la fenêtre d'anticipation est de 7 dans HDLC et 127 dans LLC. La commande SREJ n'existe pas dans LLC (utile pour un canal bruité - RTT long) HDLC offre plusieurs modes de connexion, alors que dans un réseau local, seul le mode ABME (mode asynchrone équilibré étendu) a un sens. 29

30 ADRESSAGE LLC LLC offre la possibilité de multiplexer plusieurs connexions réseaux sur une seule liaison : au moyen des DSAP (Destination SAP) et SSAP (Source SAP) codés sur 1 octet. Champ contrôle identique que pour HDLC (distingue les typesdetrames:u,s,i) MAC-H M-SDU=LLC-PDU FCS octet: DSAP SSAP CTRL L-SDU (1=U, 2=I,S) 30

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Voir cours Transmission de l'information

Voir cours Transmission de l'information Chapitre 2 1 Couche Physique Signal / Codage / Matériels niveau 1 Couche Physique 2 Voir cours Transmission de l'information Rappel : Voie de transmission 3 Données émises Position d'échantillonnage idéale

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

LES RESEAUX INFORMATIQUES D'ENTREPRISE

LES RESEAUX INFORMATIQUES D'ENTREPRISE Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny 1998 - Page 1 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Signalisation, codage, contrôle d'erreurs

Signalisation, codage, contrôle d'erreurs Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Introduction. Alan Cox pour TCP/IP Beaucoup d autres.. 2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ

PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ 231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Les transmissions et les supports

Les transmissions et les supports Chapitre chapitre 1 Les transmissions et les supports Un réseau suppose plusieurs équipements informatiques (ordinateurs fixes ou portables, divers équipements électroniques, téléphones, assistants numériques

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

LES RESEAUX INFORMATIQUES

LES RESEAUX INFORMATIQUES LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX

Plus en détail