COMMUNICATION : UNE APPROCHE POLYMORPHE PRÉSENTATION LES OBJECTIFS DE CET OUVRAGE
|
|
- Augustin Guérard
- il y a 8 ans
- Total affichages :
Transcription
1 COMMUNICATION : UNE APPROCHE POLYMORPHE LES OBJECTIFS DE CET OUVRAGE Il est maintenant admis qu un ensemble de connaissances concernant les techniques de communication est indispensable à tout futur citoyen. En 2007, l EPI (Association Enseignement Public et Informatique : est à l origine de la création d un groupe ITIC (Informatique et Technologies de l Information et de la Communication) au sein de l ASTI (Fédération des Associations des Sciences et Techniques de l Information). Les travaux de ce groupe ont pour objectif de contribuer à ce que l informatique devienne une discipline scolaire pour tous les élèves et futurs étudiants. Depuis 2001, cet enseignement est évalué par un examen : le B2i pour les élèves et le C2i pour les étudiants. Cet ouvrage se situe dans le prolongement du C2i pour les étudiants désirant s intéresser aux technologies de la communication. En aucun cas il ne se veut exhaustif, il cherche avant tout à fournir des outils d analyse et de réflexion au futur technicien ou ingénieur. PRÉSENTATION Dunod La photocopie non autorisée est un délit. La communication offre une approche polymorphe : en effet, il n est pas nécessaire de maîtriser le traitement des signaux numériques pour aborder l informatique et les technologies de l information de la communication. L ergonomie des outils de la communication est suffisamment développée pour garantir une excellente qualité dans le dialogue «homme/machine» et assurer l adaptation des outils bureautiques de base et leurs implications dans la vie courante. La maîtrise des outils de la communication fait partie du bagage de tout citoyen, au même titre que la lecture, l écriture et le calcul. Par contre il est conseillé de maîtriser la programmation, la représentation des signaux complexes et les différentes techniques de communication pour maintenir et développer des systèmes communicants. Cet ouvrage est dédié à la description et l utilisation des réseaux, il est conçu en deux parties pour être lu à différents niveaux. La première partie (chapitres 1 à 5) présente des fonctions applicatives qui permettent de décrire l interfonctionnement des applications distantes au travers des réseaux. La deuxième partie (chapitres 6 à 13) apporte les éléments nécessaires pour comprendre les contraintes liées à la fiabilité dans le transport des données. Nous retrouvons dans cette deuxième partie les applications du traitement matériel de l information ainsi qu une approche de la dualité temps/fréquence des signaux numériques. La première partie s adresse principalement aux élèves de BTS des filières Électrotechniques, CIRA, MAI, ATI et Domotique, qui recherchent des informations sur des protocoles d échange 1
2 Introduction Communication : une approche polymorphe entre systèmes à partir de réseaux industriels. Dans le cadre d une formation en BTS, il est indispensable d illustrer ces informations par une analyse des trames numériques transmises. Ces travaux pratiques se font à l aide d un ordinateur relié à un réseau et un logiciel d analyse disponible en «freeware», Wireshark par exemple. La seconde partie est l approche mathématique du signal et sa modélisation. Dans le cadre du projet de stage et afin de relier les applications aux outils mathématiques la lecture de la seconde partie de l ouvrage devient indispensable. Ces deux parties pourront bien évidemment être profitables aux étudiants de Licence ou d IUT qui sont confrontés à la maîtrise des réseaux de communication. Cette lecture sera simplifiée et la représentation des signaux plus facile à comprendre, si elle est associée à des exercices de simulations à l aide d outils dédiés au traitement des signaux numériques. Avec un minimum de programmation dans un langage évolué sur des données vectorielles, il est possible d utiliser un logiciel «freeware» 1. Il est également conseillé d avoir une approche plus moderne de la simulation à l aide d une programmation graphique 2 3, incluant une boîte à outils («signals processing and communication») : UN EXEMPLE DE SYSTÈME COMMUNICANT Grâce à sa souplesse de fonctionnement, l hydroélectricité reste encore de nos jours, un élément indispensable au bon fonctionnement économique d un pays industrialisé comme le nôtre. Elle seule permet de répondre de façon quasi instantanée aux fluctuations de la demande d électricité. La connaissance de l équivalent en eau du manteau neigeux est donc un élément important d amélioration de la gestion de la ressource en hydroélectricité d un pays car elle permet d évaluer et de prévoir les apports de remplissage des grands réservoirs saisonniers. Pour surveiller automatiquement l état des stocks neigeux, un réseau constitué de quelques dizaines de nivomètres communicants est installé sur les sommets montagneux français. NRC 2 NRC 3 NRC 1 NRC 4 Réseau de télécommunication NRC 5 Superviseur
3 Introduction Communication : une approche polymorphe Ces Nivomètres à Rayonnement Cosmique (NRC) fonctionnent grâce à un capteur sensible au rayonnement naturel émis par le soleil. Les particules arrivant sur terre interagissent avec les molécules d eau contenues dans la neige et une partie d entre elles est absorbée. Un capteur de type Geiger-Muller, installé sur le sol, détecte les particules restantes. Le rapport entre le nombre de particules initiales et le nombre de particules détectées permet de calculer la quantité d eau traversée par le rayonnement et donc la quantité d eau présente dans le manteau neigeux. Le rayonnement cosmique étant lié à l activité solaire (cycle de 11 années) il varie avec la latitude du lieu d installation du NRC et dérive dans le temps. Afin d éviter que ces variations naturelles soient interprétées comme des évolutions du manteau neigeux, un capteur de référence à ultrasons, maintenu hors neige, est exploité en parallèle et permet d effectuer régulièrement et automatiquement des étalonnages ou des recalages du système. Antenne de transmission GSM GPRS Panneau Photovoltaïque Capteur de température Armoire électronique Capteur de hauteur de neige à ultrasons Surface du sol Capteur de mesure de l atténuation du rayonnement cosmique Manteau neigeux Dunod La photocopie non autorisée est un délit. Le NRC est un système de mesure en continu susceptible d être implanté dans des zones montagneuses éloignées de toute source d énergie. Il est constitué d un capteur de rayonnement posé sur le sol, d un capteur de hauteur de neige à ultrasons, d une centrale d acquisition recueillant en continu les données brutes, d un système de transmission GSM-GPRS (ou RTC lorsque c est possible), d un panneau photovoltaïque et de batteries pour une alimentation autonome de l appareillage. Pour corriger automatiquement la mesure, un capteur de température de l air est indispensable à la mesure de la hauteur de neige par ultrasons. Les différents composants sont installés au sommet d un mât de hauteur variable (4 ou 6 mètres) afin d être maintenus hors neige. 3
4 Introduction Communication : une approche polymorphe OUTILS D APPLICATION L observation, la mise en œuvre et l expérimentation sont des moteurs essentiels de l apprentissage. De même l outil informatique est au cœur de l approche moderne des sciences de l ingénieur, et un ouvrage comme celui-ci manquerait à coup sûr sa cible s il ne lui consacrait pas une large place. C est pourquoi nous avons pris le parti de présenter dans ce chapitre introductif divers kits de développement, différents logiciels gratuits ou payants, qui vous permettront au fil des paragraphes de ce manuel de mettre en application les notions abordées. Les réseaux informatiques sont les vecteurs de communication par excellence. Le technicien qui doit intervenir sur un tel réseau pour en assurer la configuration ou la maintenance doit pouvoir observer les données qu il transporte. Parmi les logiciels d analyse réseau, le logiciel Wireshark est un produit performant de qualité professionnelle, permettant de capturer des trames sur un réseau, de rechercher un message particulier, un protocole particulier, etc. Figure 1 Écran d accueil de Wireshark Version Les nombreux exemples qui seront proposés dans la partie réseau ont été obtenus grâce à Wireshark. Le logiciel Wireshark peut être téléchargé sur Internet à l adresse suivante : www. wireshark.org Un autre outil abondamment utilisé dans la seconde partie de l ouvrage est le logiciel MatLab. La première version de MatLab (contraction de Matrix Laboratory) a été développée dans les années soixante-dix par Cleve Moler comme un outil de calculs numériques utilisable sans connaissance préalable de la programmation. Aujourd hui c est la société MathWorks qui développe et distribue MatLab. Sur cette couche principale qu est Matlab, viennent se greffer de nombreux outils comme Simulink ou Stateflow, ainsi que des toolboxes, bibliothèques spécialisées métier dans les domaines du 4
5 Introduction Communication : une approche polymorphe génie électrique, du génie mécanique, de l automatique, des mathématiques, de l analyse financière, du développement temps réel, etc. L essentiel des simulations proposées dans la seconde partie de l ouvrage est réalisé à l aide de MatLab et de Simulink. L intérêt majeur de Simulink est d autoriser une programmation exclusivement graphique. Figure 2 Interface graphique Matlab Simulink Dunod La photocopie non autorisée est un délit. Pour tester les différents exemples proposés, vous pouvez télécharger la version d évaluation de MatLab sur le site de MatWorks à l adresse : National Instrument propose une version de son logiciel bien connu LabView pour les systèmes embarqués temps réel pour cible ARM. La société commercialise un ensemble de développement constitué de toute une chaîne de programmation et de mise au point temps réel, ainsi que d une carte d évaluation Stellaris LM3S8262 fabriquée par Texas Instruments embarquant un processeur ARM Cortex M3, disposant de nombreuses entrées sorties analogiques et numériques, d un afficheur OLED, d un port Ethernet, d un bus CAN, etc. L intérêt majeur de la suite Labview est de permettre sans connaissance préalable de la programmation le développement d application temps réel à partir d une interface exclusivement graphique. Initialement, un programme Labview est constitué de deux fenêtres : une fenêtre «Diagramme» dans laquelle on dessine sous forme de schéma bloc et à partir d une palette d outils le programme à réaliser ; une fenêtre «Face Avant» (ou panneau de contrôle) liée à la précédente, et sur laquelle on trouve, un peu à l image d une face avant d appareil de mesure, des boutons, des voyants, des graphiques de toutes sortes, etc. Ainsi, grâce à l environnement graphique on peut générer des applicatifs qui peuvent fonctionner de façon parfaitement autonome sur la cible ARM. Mais on peut également lorsque le Kit est 5
6 Introduction Communication : une approche polymorphe Figure 3 Carte de développement Stellaris LM 3S8962 et module CAN Figure 4 Exemple d application Labview connecté à l aide de l interface JTAG, utiliser la fenêtre de panneau de contrôle, pour mettre au point ou contrôler l application en cours d exécution. On peut ainsi par exemple changer les paramètres d un filtre numérique et observer en temps réel l influence de ce changement sur la réponse du filtre. De nombreuses informations sur cet outil peuvent être trouvées sur le site internet de National Instrument à l adresse : 6
7 ARCHITECTURE FONCTIONNELLE DES RÉSEAUX 1 OBJECTIFS Dans ce chapitre introductif, nous présentons les principes généraux de l architecture d un réseau de télécommunication. Nous décrivons plus particulièrement la modélisation des réseaux en couches fonctionnelles en nous fondant sur les modèles OSI et TCP/IP. Nous présentons aussi les mécanismes d échange et de communication inter-couche. 1.1 CONTEXTE TECHNIQUE Dunod La photocopie non autorisée est un délit. Quand on parle de réseau aujourd hui, il faut surtout entendre interconnexion de réseau ou Internet. Le début de l Internet se situe dans les années soixante. C est à partir de 1969 que le département de la défense américaine a développé ARPANET, l ancêtre d internet, à des fins militaires. À l époque, le nombre de fournisseurs de matériel était relativement limité et de ce fait chacun proposait des solutions propriétaires. Aujourd hui, le nombre de fabricants de matériel est beaucoup plus important, et la diversité technologique des équipements à interconnecter est considérable. On a commencé par échanger des fichiers de données de taille de plus en plus importante, pour faire actuellement cohabiter sur un même réseau de la voix, de l image et des données. Afin de garantir l interopérabilité de ces équipements ainsi que leur évolutivité, il fallait harmoniser les modes d interconnexion des réseaux de télécommunication. On a choisi pour cela de définir un langage commun à tous les hôtes du réseau, un protocole. Ainsi on ne décrit plus un réseau par ses caractéristiques matérielles, mais par les services qu il propose. Parmi les principaux avantages de cette approche, on peut noter les aspects suivants : Le programmeur n a pas à connaître les particularités techniques et matérielles de l environnement dans lequel il travaille mais simplement les services offerts par le réseau pour pouvoir développer de nouveaux applicatifs. La façon d envoyer des données sur le WEB est indépendante des médias qui vont acheminer ces données. Ainsi, si vous vous connectez à un site internet, situé aux États-Unis, peu importe que les données passent par un câble sous-marin sous l Atlantique ou via des satellites. 7
8 Chapitre 1 Architecture fonctionnelle des réseaux LAN FAI (Fournisseur d accès internet) LAN LAN LAN Figure 1.1 Internet : interconnexion de réseaux Après différentes propositions, dont le modèle SNA à 7 couches mis au point par la société IBM, l ISO (International Standardization Organization) a défini un autre modèle à 7 couches, le modèle OSI (Open System Interconnection). Ce modèle que nous allons détailler plus loin, identifie toutes les fonctions nécessaires à la mise en place d une connexion entre deux équipements. L objectif du modèle OSI est de permettre à l architecture réseau de garantir une transparence maximale et de procurer à l utilisateur les mêmes services, que la ressource soit locale ou distante. Le modèle définit ce que chaque couche doit faire, mais pas comment il faut le faire. L ISO a cependant renoncé à promouvoir le modèle OSI, depuis décembre C est un autre modèle en couche, le TCP/IP, directement issu du projet ARPANET, et largement déployé sur Internet, qui constitue aujourd hui un standard de fait. 1.2 ARCHITECTURE EN COUCHE L objectif d un réseau est essentiellement de permettre à deux systèmes distants, on parle également de clients ou d hôtes, de dialoguer entre eux, d échanger des informations. Pour cela les deux systèmes doivent parlent la même langue. C est pourquoi on établit des règles de communication. L ensemble de ces règles constitue le protocole de communication. Le réseau doit également assurer la fiabilité du transport des données. Pour répondre à ces différents impératifs, de manière fiable et évolutive on choisit de décomposer le lien entre deux clients, en fonctions. Ces fonctions constituent des couches successives qui prennent en charge les données applicatives, et assurent leur acheminement à travers le réseau vers leur destination. 8
9 1.2 Architecture en couche Modèle à deux couches Une première modélisation simple permet de décrire l intercommunication d applications informatiques à travers un réseau à l aide de deux fonctions génériques comme on le voit sur la figure suivante. Couches hautes Dialogue applicatif Organisation du dialogue entre applications Couches basses Réseau d interconnexion Organisation du transport de l information Support physique de l information Figure 1.2 Modèle à deux couches La couche haute est chargée essentiellement d assurer le dialogue entre des applications distantes. Cette couche est dite orientée application. Les couches basses sont destinées à fournir aux couches hautes un service de transport fiable des données. Pour que les clients A et B puissent communiquer il est nécessaire que les deux systèmes disposent de la même structure de couche ainsi que du même langage. Le protocole définit pour chaque service, le vocabulaire (il s agit d opérations élémentaires, également appelées primitives, réalisables par la couche concernée), la syntaxe et une grammaire qui précise la façon dont les différentes primitives doivent être paramétrées, ou la façon dont les données doivent être mises en forme. Dunod La photocopie non autorisée est un délit. Client A Client B Protocoles Couche Application Couche Application Protocoles Couche Transport Couche Transport Support physique de transmission Figure 1.3 Échange de données dans un modèle à deux couches 9
10 Chapitre 1 Architecture fonctionnelle des réseaux Tableau 1.1 Les couches application les plus utilisées dans Internet Nom World Wild Web Messagerie Transfert de fichier Connexion bureau distant Service permet à un utilisateur de visualiser des documents. permet à un utilisateur de rédiger et de transmettre un message à une personne ou à un groupe de personnes. permet à un utilisateur d envoyer ou de recevoir un fichier. C est aujourd hui un des services les plus utilisés sur internet. permet à un utilisateur de se connecter à distance sur un ordinateur et de l utiliser comme s il s agissait d un ordinateur local. Ce service est particulièrement utile lorsque l on veut par exemple effectuer une maintenance sur des ordinateurs situés dans des zones éloignées ou difficiles d accès. De même, les exemples suivants présentent quelques services de niveau réseau fournis par la couche transport que nous ne détaillerons que dans le contexte de la suite de protocole TCP/IP étudiée au chapitre 4. Service de transmission de paquets sans connexion : proposé par la plupart des réseaux, il assure la transmission de petits messages entre ordinateurs. Il ne garantit pas que la transmission est fiable et correcte, ou que le destinataire l a convenablement reçu. Ce service est généralement le service de base de tout internet, Service de transport de flux fiable : de nombreuses applications attendent plus de la couche transport que le simple acheminement de paquets de données. Elles attendent par exemple que le service de transport reprenne automatiquement l émission d un paquet en cas d erreur de transmission, ou fournisse un accusé de réception garantissant que le destinataire a parfaitement reçu les informations envoyées Le modèle OSI de l ISO Le modèle à deux couches que nous venons de décrire est un modèle de principe. En effet, décomposer une connexion réseau en seulement deux couches est insuffisant car cela conduirait à développer des fonctions très complexes. Le modèle OSI est constitué de 7 niveaux. On peut également ajouter une couche supplémentaire, correspondant au support physique de l information et parfois appelée couche 0 qui a pour fonction d acheminer les éléments binaires de proche en proche jusqu à l équipement destinataire. Niveau 7 Application Niveau 6 Présentation Niveau 5 Session Niveau 4 Transport Niveau 3 Réseau Niveau 2 Liaison Niveau 1 Physique Niveau 7 Application Niveau 6 Présentation Niveau 5 Session Niveau 4 Transport Niveau 3 Réseau Niveau 2 Liaison Niveau 1 Physique Figure 1.4 Modèle OSI (Open System Interconnexion) 10
11 1.2 Architecture en couche Tableau 1.2 Description des couches fonctionnelles du modèle OSI Couche Niveau 1 Couche physique Niveau 2 Couche liaison de données (niveau trame) Niveau 3 Couche réseau (niveau paquet) Niveau 4 Couche transport (niveau message) Niveau 5 Couche session Niveau 6 Couche présentation Niveau 7 Application Fonction Assure le transfert brut des bits de données sur le média de communication. Elle définit aussi bien l amplitude ou la durée d un bit, que les caractéristiques mécaniques du connecteur. Assure un transfert de bloc de données entre deux systèmes adjacents. Elle dispose de fonctions de correction d erreur permettant la correction de problèmes de trames endommagées, perdues ou dupliquées. Cette couche assure également le contrôle de flux, afin d éviter la saturation du canal de communication. Gère la façon dont les paquets sont acheminés de l émetteur au récepteur. Elle contrôle la route empruntée par les paquets (routage). Cette couche assure également l interconnexion entre des réseaux hétérogènes. Pour cela elle doit être capable de modifier le format d adresse d une trame, de redimensionner les paquets, d adapter une trame aux exigences de différents protocoles, etc. Assure aux couches supérieures un transfert fiable quelle que soit la qualité du sous-réseau de transport utilisé. Elle assure le contrôle du transfert de bout en bout des informations (message) entre deux équipements. Assure le transport de données entre deux applications distantes. Par rapport à la couche transport elle apporte des services supplémentaires comme la synchronisation des échanges permettant de reprendre un échange de données en cas d échec, ou la gestion de dialogue entre machines distantes par jetons. Assure la mise en forme des données transmises. Il peut s agir, par exemple, d encodage ou de compression. Assure l interface entre le programme utilisateur et les services réseau. On y trouve, par exemple, les applications de transfert de fichier, Web, courrier électronique, etc. Il n existe pas aujourd hui de déclinaison opérationnelle strictement construite sur le modèle OSI, mais de nombreuses solutions techniques opérationnelles s inspirent de son organisation robuste Modèle TCP/IP Dunod La photocopie non autorisée est un délit. Parallèlement au modèle OSI, les chercheurs ont développé une suite de protocoles également structurés en couches fonctionnelles permettant d assurer l interconnexion de réseaux avec l internet. Cette suite de protocoles, connue sous le nom de TCP/IP est organisée en 4 couches (voir la figure 1.5 et le tableau 1.3) Parallèle entre le modèle OSI et le modèle TCP/IP Bien que l on ne puisse pas établir une correspondance absolue entre les deux modèles qui ont été développés indépendamment, il est possible de faire un parallèle entre la structure OSI et le modèle TCP/IP comme le montre la figure
12 Chapitre 1 Architecture fonctionnelle des réseaux Logiciel applicatif Couches TCP/IP Application Type de données échangées entre les différentes couches Messages ou flots de données Système d exploitation Transport Paquets du protocole de transport Adresse IP Internet Datagrammes IP Interface réseau Trames spécifiques au réseau Hardware Figure 1.5 Organisation du modèle TCP/IP Tableau 1.3 Application Transport Internet Adresse MAC Réseau Couche Fonction On classe dans cette couche les applications utilisateur, qui, pour accéder aux services de l internet TCP/IP, font appel à des services adaptés de la couche transport pour envoyer ou recevoir des données Elle assure la communication entre une application et une autre. On parle généralement de communication de bout en bout. C est à ce niveau qu est assurée la régulation des flux de données ainsi que la fiabilité du transport C est à ce niveau que sont assurées la réception et la transmission des messages construits par le protocole IP, que l on appelle des datagrammes IP, et qui seront détaillés au chapitre 4. C est également à ce niveau que l on choisit l interface physique à laquelle il faut transmettre le datagramme IP en fonction de l adresse du destinataire. Elle assure la réception et la transmission des datagrammes IP vers un réseau physique spécifique. Elle peut se limiter à un simple pilote de périphérique lorsque l on accède directement à un réseau local (via un coupleur ethernet ou wifi par exemple), ou nécessiter la mise en place d une couche protocolaire spécifique (PPP ou SLIP par exemple) dans le cas d utilisation de liaison de données particulières. 12
13 1.3 Organisation des données Architecture OSI Niveau 7 Application Niveau 6 Présentation Niveau 5 Session Niveau 4 Transport Niveau 3 Réseau Niveau 2 Liaison Architecture TCP/IP Application Transport Internet Interface réseau Niveau 1 Physique Figure 1.6 Parallèle OSI - TCP/IP L objectif du modèle OSI est de proposer une description fonctionnelle d un réseau. Les concepteurs de TCP/IP avaient pour objectif de proposer une architecture fonctionnelle permettant de décrire un réseau s appuyant directement sur un environnement existant. On peut se contenter de retenir que certaines couches du modèle OSI sont regroupées dans le modèle TCP/IP. 1.3 ORGANISATION DES DONNÉES L encapsulation Quelle que soit l architecture retenue, l échange de données applicatives entre un client A et un client B se fait en traversant les couches successives du modèle. Une couche ne connaît du réseau que la couche homologue du client avec lequel elle dialogue (Figure 1.3). Lorsque A veut transmettre des données à B, le travail de la couche N de A consiste à prendre en charge les données provenant de la couche N 1, et à les mettre en forme. Client A Couche N+1 Données couche N+1 Dunod La photocopie non autorisée est un délit. Couche N Entête N Données couche N+1 Données couche N Couche N-1 Entête N Données couche N+1 Figure 1.7 Encapsulation des données 13
14 Chapitre 1 Architecture fonctionnelle des réseaux Puis la couche N transmet les données reçues de la couche N 1 à la couche N 1 après y avoir ajouté les informations nécessaires afin qu elles soient correctement traitées par la couche N du client destinataire. En particulier, on trouvera dans cet en-tête une information permettant d identifier le protocole d origine. C est la couche N 1 qui se chargera de poursuivre l acheminement des données à destination. L action qui consiste à ajouter aux données de la couche N 1 un certain nombre d informations complémentaires avant de les transmettre à la couche N 1 s appelle l encapsulation. Lorsque les données arrivent finalement au client destinataire, l opération inverse se produit. Les données sont successivement transmises en remontant la pile de protocole jusqu au niveau d abstraction le plus élevé, puis à l applicatif. À chaque étape le protocole de niveau supérieur auquel sont destinées les données est identifiable grâce aux informations contenues dans les en-têtes. L ensemble des données ainsi encapsulées transmises sur le réseau physique constitue une trame (Figure 1.8). Paquets Trame Datagramme Message ou flot de données Application Transport Internet Interface réseau Figure 1.8 Noms des différents blocs de données échangés entre couches du modèle TCP/IP Les avantages de l encapsulation sont multiples : La structuration des en-têtes n étant pas figée, il est possible de faire évoluer très simplement un protocole sans risquer de mettre en péril la stabilité de fonctionnement des autres couches. L enchaînement des différents protocoles est entièrement paramétrable et ajustable aux besoins de l application. Le protocole de la couche N ignore comment traiter les données de la couche N Multiplexage et démultiplexage Pour que le mécanisme d encapsulation soit parfaitement opérationnel il faut disposer d un moyen permettant à la couche de niveau N 1 de choisir le protocole à utiliser par la couche N. Pour cela l application, ou une couche de niveau supérieur ajoute dans l en-tête un code indiquant le protocole à utiliser par la couche suivante. On parle de multiplexage. Lorsque les données (appelées datagramme sur la figure précédente) arrivent chez l hôte destinataire, ces mêmes informations vont être utilisées pour permettre à la couche de niveau N 1 de déterminer à quel protocole de la couche N les transmettre. On parle alors de démultiplexage. 14
15 1.3 Organisation des données Client A Données applicatives Couche N+1 Datagramme couche N Couche N Multiplexage Protocole 1 Protocole 2 Protocole i Couche N-1 Vers couche suivante ou interface matériel Figure 1.9 Principe du multiplexage Client B Données applicatives Couche N+1 Protocole 1 Protocole 2 Protocole i Dunod La photocopie non autorisée est un délit. Démultiplexage Datagramme couche N - 1 Données provenant de la couche précédente Figure 1.10 Principe du démultiplexage Couche N Couche N
16 Chapitre 1 Architecture fonctionnelle des réseaux Le multiplexage et le démultiplexage garantissent la cohabitation sur un même client de données nécessitant des traitements différents, comme la récupération de mail ou la visualisation d une vidéo, et assurent l aiguillage des données vers ou à destination des applicatifs concernés. Les grandes fonctions nécessaires à la construction d un réseau fiable et flexible ont été décrites. L outil de description fonctionnel d un réseau reste le modèle OSI à 7 couches, qui sont par ordre d abstraction croissante la couche physique, la couche liaison, la couche réseau, la couche transport, la couche session, la couche présentation et enfin la couche application. Les déclinaisons opérationnelles des architectures réseaux, comme le modèle TCP/IP ne font pas nécessairement apparaître toutes les couches du modèle OSI, mais uniquement les fonctions dont elles ont besoin pour rendre les services attendus par les hôtes du réseau. Nous avons également décrit en détail les mécanismes de multiplexage et de démultiplexage permettant par l ajout d un en-tête au message d origine d assurer la communication inter-couche. Les déclinaisons fonctionnelles de ce mécanisme sont présentées en détail dans le chapitre 4, dans le cas du protocole TCP/IP. Exercices 1.1 Construction d une trame La figure suivante décrit un protocole à trois couches. La première couche, que l on appelle ici couche application doit envoyer à un client destination d adresse B la chaîne de caractères «Électronique et communication». Client A Couche 3 Application Electronique et communication Couche 2 Entête 2 Données couche 2 Couche 1 Données couche 1 16
17 La couche 2 de notre protocole ajoute au message un en-tête construit comme suit : Hôte source Hôte destination Longueur du message a) Quel est le nom de l hôte source? De l hôte destination? Quelle est la longueur du message? b) Construire l entête de la couche 2. c) Écrire le message transmis à la couche Architecture protocolaire Que définit le modèle OSI? Le modèle TCP/IP respecte-t-il le modèle OSI? Justifiez votre réponse. Expliquez pourquoi deux systèmes conformes au modèle OSI peuvent ne pas nécessairement pouvoir communiquer l un avec l autre? Quels sont les avantages que présente la décomposition d une connexion réseau en couches successives fournissant des services élémentaires? 1.3 Communication Inter couche Comment s appelle le mécanisme permettant à deux couches de niveau consécutif de dialoguer entre elles? Explicitez votre réponse à l aide d un schéma. 1.4 Transmission d un message à la couche applicative Le message suivant, utilisant le protocole de l exercice 1 est reçu par la couche 1 d un hôte. EXERCICES A B 16 Chapitre premier a) Quel est le nom de l hôte destinataire? Quel est le nom de l hôte source? b) Quel est le message à transmettre à la couche applicative? c) Donner l entête de la couche 2. Quel est l intérêt d indiquer dans cet en-tête la longueur du message à transmettre à la couche 1? Solutions 1.1 a) L hôte source est A, l hôte destination est B. Le message est constitué de 29 caractères. b) A B 29 Dunod La photocopie non autorisée est un délit. c) A B 29 Électronique et télécommunication 1.2 Le modèle OSI a pour objectif de définir un réseau par les fonctions qu il doit assurer, l objectif étant de garantir une transparence maximum vis-à-vis de l architecture matérielle. TCP/IP ne respecte pas strictement OSI. OSI est un modèle théorique décrivant l architecture fonctionnelle d un réseau. TCP/IP est un modèle opérationnel pour lequel les concepteurs ont utilisé une approche beaucoup plus pratique. OSI ne définit que les services que doit fournir un réseau. Il ne définit pas la façon dont ces services sont assurés. Ainsi deux implémentations opérationnelles d OSI ne réaliseront-elles pas nécessairement ces fonctions de la même façon. Elles ne seront donc peut-être pas en mesure de communiquer. 17
18 Chapitre 1 Architecture fonctionnelle des réseaux SOLUTIONS La décomposition en couche présente de nombreux avantages : La prise en compte de nouvelles technologies ne nécessite pas la réécriture complète du logiciel réseau, Développement facilité car le programmeur n a qu à connaître la couche sur laquelle il travaille et le format des données qu elle reçoit des couches supérieures et qu elle transmet aux couches inférieures. Plus grande fiabilité de la pile réseau. 1.3 Il s agit de l encapsulation : Données générées par la couche Données de contrôle Information à transmettre Données de contrôle Information à transmettre Envoi à la couche suivante ou sur le réseau physique Information en provenance de la couche supérieure 1.4 L hôte destinataire est B, l hôte source est A, le message est «Chapitre premier», l entête est AB16. L information de longueur de message est indispensable afin que l hôte destinataire puisse décoder convenablement le message reçu quelle que soit sa taille. 18
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailIntroduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailLe Web et Internet. A. Historique : B. Définitions : reliés entre eux via un système d interconnexion.
Le Web et Internet Le terme Network désigne un réseau informatique composé d ordinateurs qui sont reliés entre eux via un système d interconnexion. Internet fait référence à l international. C est un entrelacement
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailServices OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailA- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous
Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailFoire aux questions sur Christie Brio
Foire aux questions sur Christie Brio Qu est-ce que Christie Brio? Christie Brio est une solution de collaboration et de présentation compatible réseau qui permet à plusieurs utilisateurs de partager,
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailTP 2 : ANALYSE DE TRAMES VOIP
TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailInformation. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?
Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailFICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement
COREYE CACHE Solution d absorption de charge pour une disponibilité et une performance optimales des applications Web En bref Architecture technique La plateforme Coreye Cache délivre la majeure partie
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailEtudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté
Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique
Plus en détailCCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet
Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention
Plus en détailNOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES
NOTRE OFFRE GLOBALE STAGES INTER-ENTREPRISES HYDRAULIQUE MOBILE 5 Stages de 4 jours ----- HM1 HM2 HM3 HM4 HM5 2 Stages SAUER DANFOSS de 2 jours ----- PVG 32 ----- POMPE 90 MOTEUR 51 ELECTRONIQUE EMBARQUEE
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailA L ERT. Pour démarrer rapidement avec
A L ERT Pour démarrer rapidement avec I N STAL L ATION Pour lancer l installation de la Solution Micromedia, insérer le CD-ROM d installation dans le lecteur. Si le programme d installation ne démarre
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailLa Domotique au bout des doigts
La Domotique au bout des doigts Ouverte Conviviale Evolutive Compétitive... Oyoma est une entreprise française, créée par une équipe d ingénieurs et de commerciaux ayant une longue expérience du monde
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailGUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION
GUIDE DE L UTILISATEUR INSTALLATION & CONFIGURATION icolab IMAP Solution Veuillez lire attentivement ce manuel avant d installer et configurer le service. Vous pouvez télécharger et visualiser ce manuel
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailLES OUTILS DE LA MOBILITE
L évolution du marché des assistants personnels, ainsi que la baisse des prix, permettent désormais à un plus grand nombre d entreprises de s équiper avec des outils technologiques performants. Avec l
Plus en détailÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab
ÉdIteur officiel et fournisseur de ServIceS professionnels du LogIcIeL open Source ScILab notre compétence d'éditeur à votre service créée en juin 2010, Scilab enterprises propose services et support autour
Plus en détailSpécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailDossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1
Plus en détailMise en place d un service de voix sur IP
PROJET DE MASTER 1 2004-2005 Mention Informatique Spécialité Réseaux Mise en place d un service de voix sur IP CAHIER DES CHARGES Adrien Dorland < revok_2k2@hotmail.com > Loic gautier < ciolcavalli@hotmail.com
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailUn accueil de qualité :
Un accueil de qualité : Mercredi 08 Juin 2011, dans l après-midi, notre classe de 3 ème de Découverte Professionnelle s est rendue sur le site de THALES ALENIA SPACE à CANNES LA BOCCA. Nous étions accompagnés
Plus en détailBelgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détailAlcatel OmniPCX Enterprise TSC-IP V1 (4098RE)
Alcatel OmniPCX Enterprise TSC-IP V1 (4098RE) NOTE : Les spécifications Produit contenues dans ce document peuvent évoluer sans information préalable. Les produits et services décrits dans ce document
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailPrésentation Module logique Zelio Logic 0 Interface de communication
c 1 2 3 4 5 6 7 8 9 1 + 0 # = Présentation Module logique Zelio Logic 0 Présentation L offre communication de la gamme Zelio Logic est principalement dédiée à la surveillance ou à la télécommande de machines
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailSYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION. Contenu du dossier :
SYSTEME DE PALPAGE A TRANSMISSION RADIO ETUDE DU RECEPTEUR (MI16) DOSSIER DE PRESENTATION Contenu du dossier : 1. PRESENTATION DU SYSTEME DE PALPAGE A TRANSMISSION RADIO....1 1.1. DESCRIPTION DU FABRICANT....1
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailCONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.
Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...
Plus en détailFax sur IP. Panorama
Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr
Plus en détailCatalogue 2014-2015 Formations informatiques
Catalogue 2014-2015 Formations informatiques «L ordinateur parfait a été inventé : on entre un problème et il n en ressort jamais!» Benjamin ARNAUDET Formateur informatique - Coordonateur benjamin.arnaudet@educagri.fr
Plus en détailÉCOLE POLYTECHNIQUE DE MONTRÉAL. Département de Génie Électrique. La technologie de TEXAS INSTRUMENTS DSP pour le cours Analyse des Signaux ELE2700
ÉCOLE POLYTECHNIQUE DE MONTRÉAL Département de Génie Électrique La technologie de TEXAS INSTRUMENTS DSP pour le cours Analyse des Signaux ELE2700 M. Corinthios et Zaher Dannawi 29 août 2007 2 Tables des
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailPUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE
PUBLICATION CPA-2011-100-R1 - Avril 2011 L UTILISATION DES TABLETTES ÉLECTRONIQUES EN AUTOMATISATION INDUSTRIELLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction
Plus en détailFocus sur. métiers du numérique. métiers. les. Contexte régional. La piste. des
La piste des métiers Focus sur les métiers du numérique D ans sa définition la plus large, la filière numérique regroupe les entreprises des secteurs producteurs de biens et services numériques : électronique
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détail