TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage

Dimension: px
Commencer à balayer dès la page:

Download "TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage"

Transcription

1 TP2 : Bus de terrain Comparaison de Protocoles d'arbitrage Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : Comprendre les deux méthodes d accès : FIP et Ethernet. Simuler en C les deux méthodes d accès. Etudier le comportement temporel d une application répartie sur un bus. Pré-requis : Principes de base du réseau FIP et Ethernet Programmation C Introduction FIP (Factory Instrumentation Protocol) Ethernet (IEEE802.3) Présentation du problème Le cas FIP Le cas CSMA/CD L'objectif de ce TP est de comparer les temps d'accès induits par deux protocoles d'arbitrage d'un bus : le protocole du réseau industriel FIP qui offre des garanties temporelles sur la transmission des informations et le protocole utilisé par Ethernet (IEEE 802.3) qui n'offre pas de garantie temporelle. FIP (Factory Instrumentation Protocol) Le protocole FIP est basé sur un modèle Producteur/Distributeur/Consommateur dont le fonctionnement repose sur un mécanisme de diffusion (broadcasting). Il utilise une topologie bus (max 4000m avec 3 répéteurs) ; l'utilisation de répéteurs et autres éléments de raccordement permet l'obtention de structures en étoile ou arborescentes. Le débit de transmission caractéristique de 1 Mbits/s, pouvant aller jusqu'à 5Mbits/s pour des applications spécifiques. Fonctionnement du protocole FIP : Le protocole FIP offre les services suivants : échange de variables identifiées (données de processus de contrôle de procédé) et le transfert de messages (pour la configuration, la gestion, le diagnostic de système, etc). Il existe deux modes pour l échange de données : le mode point-à-point avec ou sans acquittement et le mode multipoints avec échange périodique ou apériodique. Le contrôle d'accès au réseau est assuré par une fonction centralisée appelée "arbitre de bus" implanté dans une station dédiée. Le mode d'accès est du type time slice multiplexing (IEEE LLC). Les stations connectées peuvent être définies comme producteur et/ou consommateurs d'informations. Une information (une variable) n'est produite que par un SEUL producteur et est référencée par un identificateur unique. OC2 TP Bus de terrain M. Abderrezak RACHEDI - 1/5

2 FIP est basé sur deux modes d adressage : adressage par variable identificateur (unique, un seul producteur) de 16 bits et adressage par messages utilisé en communication point-à-point uniquement (adresse sue 24 bits). La figure ci-dessous présente le modèle producteur/consommateur : Ethernet CSMA/CA Le protocole CSMA/CD (Carrier Sense Multiple Access with Collision Detection, ou accès multiple avec détection de porteuse) est un protocole aléatoire où les stations peuvent émettre à tout instant, ce qui donne lieu à des contentions d accès. Cette méthode est dite probabiliste puisque le délai d attente après collision entre plusieurs trames suit une loi aléatoire. Elle est basée sur la connaissance de l activité récente du canal. Le CSMA/CD consiste à forcer l attente de la station tant que le canal est occupé. Principe de fonctionnement La figure ci-dessous montre un exemple d accès au canal de communication avec le protocole CSMA/CA. Détection de collision : Elle se produit lorsque deux stations constatent en même temps que le support de transmission est disponible et transmettent simultanément. Physiquement une collision est donc un signal brouillé violant les règles du codage en bande de base. Afin de détecter une collision éventuelle les stations scrutent le canal durant leurs propres émissions. Si elles détectent un signal résultant d une collision (i.e. non conforme aux règles de codage), elles émettent une séquence de bourrage (Jam sequence) pour avertir les autres stations de la collision. Cette séquence doit être suffisamment longue pour que les autres stations puissent s en apercevoir. Elle est au minimum de 32 bits. OC2 TP Bus de terrain M. Abderrezak RACHEDI - 2/5

3 I. Présentation du problème FIP vs Ethernet Station Message émis 0 Périodique (période = 3 ms) 1 Périodique (période = 9 ms) 2 Apériodique Pour se faire, on se propose de construire un petit simulateur en C. Le simulateur étudie le comportement temporel d'une application répartie sur un bus constitué de 3 stations maîtres (cad 3 émetteurs). Les deux premières stations émettent des messages périodiques et la dernière, des messages apériodiques (cf. table ci-dessus). Le délai entre la demande d'émission de deux messages apériodiques est généré de façon aléatoire (pour simplifier, la distribution est uniforme). Le délai moyen entre deux messages apériodiques est passé en paramètre du simulateur. On vous demande de compléter deux programmes C qui simulent l'arbitrage sur le bus de la transmission de ces messages. Vous pouvez utiliser ce Makefile pour les compiler. On considère que les temps de transmission, de propagation et de traversée des couches prennent en tout une milliseconde. II. Avec le protocole du réseau FIP L'objectif de ce premier exercice consiste à simuler le protocole d'arbitrage du réseau FIP. Pour ce faire, vous disposez du fichier «fip.c». On rappelle que pour ce réseau, le protocole d'arbitrage est caractérisé par les éléments suivants : Un arbitre centralisé exploite une table (dit table d'arbitrage) qui indique pour chaque instant les stations qui peuvent émettre des messages. Le fonctionnement de l'arbitre est cyclique : il arbitre d'abord l'émission des messages périodiques, puis, s'il reste du temps, autorise l'émission du trafic apériodique. La période de base utilisée par l'arbitre est le microcycle. La durée d'un microcycle doit permettre l'émission du trafic périodique, et éventuellement du trafic apériodique. Le microcycle constitue l'unité de temps sur laquelle la table d'arbitrage est construite. La taille de cette table est appelée macrocycle. Questions : 1. Déterminez le macrocycle, le microcyle et la table d'arbitrage pour l'ensemble des messages du précédent tableau. Calculer le temps d'accès maximum de chacun des messages. 2. Etudiez le fonctionnement du fichier fip.c et complétez les zones indiquées par le mot ACOMPLETER. 3. Exécutez le simulateur avec plusieurs délais moyens différents (ex : 1, 2, 10, 100). Que constatez-vous pour les temps d'accès de la station 0, 1 et 2. Les contraintes temporelles des messages sont elles respectées? Vérifiez que ces résultats correspondent bien à ceux déterminés dans la question 1. Remarque : pour compiler le fichier fip.c il suffit d utiliser la commande gcc o fip fip.c III. Avec le protocole CSMA/CD OC2 TP Bus de terrain M. Abderrezak RACHEDI - 3/5

4 Nous regardons maintenant le cas du protocole CSMA/CD. Ce protocole n'est pas déterministe mais probabiliste. Son fonctionnement est le suivant (cf figure ci-dessus) : Lorsqu'une station souhaite émettre une trame, elle écoute la porteuse. Si elle détecte que la porteuse est libre, elle émet sa trame. Durant l'émission de sa trame, elle continue à écouter la porteuse. Si elle détecte une collision (plusieurs stations qui émettent simultanément), elle suspend son émission, attend un délai variable, puis, fait une nouvelle tentative d'émission (algorithme dit du backoff) Au bout de 16 tentatives infructueuses, la trame est perdue et les couches supérieures doivent faire une nouvelle demande d'émission de trame. Vous trouverez le fichier «csma.c» est un fichier contenant la simulation du protocole décrit ci-dessus. Dans le simulateur le délai aléatoire d'attente avant réémission est un tirage aléatoire (distribution uniforme) entre 1 et délais_max (cf figure ci-dessus). Questions : 1. Complétez le fichier csma.c en ajoutant le code nécessaire à la simulation du protocole CSMA/CD. La zone à compléter est signalée par le mot ACOMPLETER. 2. Nous allons utiliser gnuplot pour visualiser les temps d'accès de la station 0. Pour ce faire : o Récuperez le fichier csma.cmd suivant. o Exécutez la simulation codée dans le fichier csma.c. o Grâce au fichier csma.dta ainsi généré, visionnez les résultats grâce à la commande : gnuplot csma.cmd 3. ATTENTION : deux courbes sont affichées successivement : gnuplot affiche la première et attend que vous frappiez une touche pour présenter la seconde. 4. Refaite les étapes précédentes avec des valeurs différentes pour le temps moyen entre deux messages apériodiques (ex : 1000, 100, 10). OC2 TP Bus de terrain M. Abderrezak RACHEDI - 4/5

5 5. Que constatez vous concernant le temps d'accès des messages de la station 0, le nombre de messages émis par la station 0 et le respect des contraintes temporelles de la station 0? Pourquoi? Concluez sur l'intérêt d'un tel protocole pour une application temps réel. OC2 TP Bus de terrain M. Abderrezak RACHEDI - 5/5

Les réseaux Ethernet. Architecture protocolaire

Les réseaux Ethernet. Architecture protocolaire Les réseaux Ethernet Les origines 1970 : développement au centre de recherche Xerox de Paolo Alto 1980 : publication des spécifications Ethernet comme standard industriel 1983 : Ethernet 10 Mbps devient

Plus en détail

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES

Master Informatique 1ère année. Master Informatique 1ère année Collez votre autocollant ici : 1. Partiel 2006 U.E. ARES Collez votre autocollant ici : 1 1 que vous en colliez un sur la copie double et 5 autres sur les sujets (un sur chaque feuille dans la case en haut à gauche). 1 3. Complétez le tableau suivant avec les

Plus en détail

Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat. Bouabid El Ouahidi ouahidi@fsr.ac.ma

Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat. Bouabid El Ouahidi ouahidi@fsr.ac.ma Licence Informatique SMI Université Mohammed-V Agdal Faculté des Sciences Rabat Département informatique Bouabid El Ouahidi ouahidi@fsr.ac.ma NB: Certaines parties sont prises sur des documents internet

Plus en détail

Couche Accès réseau : Ethernet

Couche Accès réseau : Ethernet Couche Accès réseau : Ethernet Technologie Ethernet Principe de fonctionnement du Half Duplex Trame Ethernet Composition - Adresse matérielle Encapsulation des trames Ethernet Domaine de collision d un

Plus en détail

Réseaux Ethernet 802.3

Réseaux Ethernet 802.3 Réseaux Ethernet 802.3 Sommaire Introduction Principes de fonctionnement La couche physique La couche liaison L'interconnexion Exploitation du réseau 2 Introduction Norme 802.3 Développé à l origine par

Plus en détail

Le protocole Ethernet

Le protocole Ethernet Le protocole Ethernet Omar Cheikhrouhou enis01amor@yahoo.fr Département Informatique Omar Cheikhrouhou 1 Rappel (fonctionnalité de La couche liaison de données) La couche liaison de données assure un transit

Plus en détail

Chapitre 3 : Normalisation des LAN : IEE802

Chapitre 3 : Normalisation des LAN : IEE802 Chapitre 3 : Normalisation des LAN : IEE802 1 Réseaux locaux et modèle OSI Le modèle OSI est orienté réseau maillé La couche physique : Caractéristiques physique du support de communication. Communication

Plus en détail

Réseaux en automatisme industriel

Réseaux en automatisme industriel Réseaux en automatisme industriel IUT-1 département GEii - 1 28/11/2008 1 Les Architectures d automatismes industriel Modèle multicouche Couche liaison Couche application 28/11/2008 2 Approche multicouche

Plus en détail

Réseaux locaux. Chapitre 5. Exercice

Réseaux locaux. Chapitre 5. Exercice Chapitre 5 Réseaux locaux Exercices No Exercice Ethernet, partage d un canal 1. Soit un groupe de N stations partageant un canal à 56 kb/s selon le protocole ALOHA pur. Chaque station émet une trame de

Plus en détail

ACCÈS AU MEDIUM, COUCHE MAC

ACCÈS AU MEDIUM, COUCHE MAC ACCÈS AU MEDIUM, COUCHE MAC C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Copyright Copyright 1998-2007 Congduc Pham;

Plus en détail

La gestion d une liaison de données

La gestion d une liaison de données La gestion d une liaison de données 1. Caractéristiques 2. Gestion de liaison multipoint 3. Contrôle d erreurs 4. Contrôle de flux 5. Reprise sur erreurs 6. Protocole BSC 7. Protocole HDLC Caractéristiques

Plus en détail

Les réseaux Ethernet

Les réseaux Ethernet Les réseaux Ethernet 1/19 Les réseaux Ethernet Théorie des réseaux nils.schaefer@sn-i.fr Les réseaux Ethernet 2/19 Réseau Ethernet Les réseaux Ethernet 3/19 Mode diffusion Les réseaux Ethernet 4/19 Mode

Plus en détail

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010]

Réseau. IUT Informatique Bordeaux1 ~ ASR2 Réseau [Janvier 2010] 4. Réseaux locaux Réseau Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par des supports de transmission : ces éléments communiquent entre eux à partir de règles appelées protocoles. Caractéristiques

Plus en détail

Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison

Interconnexion et gestion des réseaux. Cours 3 : La relation couche Physique et couche Liaison Interconnexion et gestion des réseaux Cours 3 : La relation couche Physique et couche Liaison Interconnexion et gestion des réseaux Plan du cours 1. La relation couche Physique et couche Liaison A. La

Plus en détail

C. A. 1999/2000 Cours-Réseaux 2. Réseaux locaux (LAN) Standard 802.3 et Ethernet

C. A. 1999/2000 Cours-Réseaux 2. Réseaux locaux (LAN) Standard 802.3 et Ethernet C. A. 1999/2000 Cours-Réseaux 1 Réseaux locaux (LAN) Standard 802.3 et Ethernet Christian Attiogbé Christian.Attiogbe@lina.univ-nantes.fr www.sciences.univ-nantes.fr/info/perso/permanents/attiogbe/ (novembre

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Topologies des réseaux locaux. Le réseau Ethernet

Topologies des réseaux locaux. Le réseau Ethernet Topologies des réseaux locaux En bus : Ethernet En étoile: Ethernet avec hub, En anneau: Token ring Hiérarchique Ethernet Hub Token ring A. Obaid - Téléinformatique (INF3270) Interconnexions - 1 Le réseau

Plus en détail

Réseaux sans fil - 802.11

Réseaux sans fil - 802.11 Réseaux sans fil - 802.11 Frédéric Guinand LITIS, Université du Havre IUT 2 802.11 vs 802.3 Ethernet - 802.3 802.3 : Ethernet réseau local (LAN) 802.11 : réseau local sans fil (WLAN). Wi-Fi organisation

Plus en détail

TP1 : Bus CAN (Contoller Area Network)

TP1 : Bus CAN (Contoller Area Network) TP1 : Bus CAN (Contoller Area Network) Objectif : Important : Un rapport électronique doit être envoyé au plus tard 15 jours après le TP à l adresse : rachedi@univ-mlv.fr. Comprendre l intérêt et l organisation

Plus en détail

Le réseau Wifi (Wireless FIdelity)

Le réseau Wifi (Wireless FIdelity) Le réseau Wifi (Wireless FIdelity) Introduction au Wifi Les normes Wifi Portées et débits théoriques Les différents types d'équipement Wifi Infrastructure Communication, les points d'accès Le mode ad hoc

Plus en détail

Cours 1 : Introduction au réseaur

Cours 1 : Introduction au réseaur RE53 Cours 1 : Introduction au réseaur Philippe.Descamps@utbm.fr 1 Plan du Cours A. Terminologie et Concept Réseaux 1. Les différents types de réseaux 2. Communication et Échange des données 3. La segmentation

Plus en détail

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e

Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Université de Reims Champagne - Ardenne Qualité de Service suivant la norme 802.11e Présenté par : BOUAMAMA Nadjib SAILE Yassine HAFERSAS Nabil 2007-2008 1 PLAN Introduction Généralité sur la QoS Le standard

Plus en détail

Les réseaux Ethernet pour câbles en cuivre à paires torsadées

Les réseaux Ethernet pour câbles en cuivre à paires torsadées AMSI2005110 Page 1/7 Les réseaux Ethernet pour câbles en cuivre à paires torsadées 1. Introduction. Ethernet a été proposé comme standard par les entreprises DEC (digital), Intel et Xerox en 1981. En 1982

Plus en détail

Couche réseaux Couche liaison de données sous couche LLC sous couche MAC Couche physique. Couche LLC-MAC

Couche réseaux Couche liaison de données sous couche LLC sous couche MAC Couche physique. Couche LLC-MAC La Trame LLC Le champ DSAP (Destination Service Access Point) (8bits), adresse destination, La champ SSAP (Source Service Access Point) (8bits), adresse source le champ contrôle (8 bits LLC1 ou 16 bits

Plus en détail

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau

ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau ESIREM - 3ème année ITC7-2 (1 séance) Étude d une communication entre deux hôtes du réseau Michael Choisnard, Arnaud Da Costa, Benoît Darties Mars 2010 L objectif de ce TP est de développer et mettre en

Plus en détail

Ethernet. Djoumé SALVETTI - djoume.salvetti@upmc.fr. 22 juin 2007. Problème : Comment faire pour communiquer à plus de 2?

Ethernet. Djoumé SALVETTI - djoume.salvetti@upmc.fr. 22 juin 2007. Problème : Comment faire pour communiquer à plus de 2? Ethernet Djoumé SALVETTI - djoume.salvetti@upmc.fr 22 juin 2007 Introduction Problème : Comment faire pour communiquer à plus de 2? Table des matières 1 Topologie de réseau 2 2 Adressage 3 3 Support physique

Plus en détail

Réseaux de communication temps-réel: les principaux protocoles MAC

Réseaux de communication temps-réel: les principaux protocoles MAC Chapitre III Réseaux de communication temps-réel: les principaux protocoles MAC 1. Introduction Le but de ce chapitre est de présenter les principaux protocoles MAC qui peuvent être utilisés dans un contexte

Plus en détail

Projet n 10 Portail Captif Wifi. Failles de sécurité

Projet n 10 Portail Captif Wifi. Failles de sécurité Failles de sécurité 1 Sommaire I. Présentation : Failles de sécurité du hot spot (NoCat)... 3 II. Connexions wifi ou réseau en clair :... 4 III. Vole des droits d accès d un utilisateur :... 6 Petit rappel

Plus en détail

Initiation aux Réseaux Locaux Industriels (RLI) andreu@lirmm.fr 1

Initiation aux Réseaux Locaux Industriels (RLI) andreu@lirmm.fr 1 Initiation aux Réseaux Locaux Industriels (RLI) andreu@lirmm.fr 1 Rôle Réseaux Locaux Industriels généralités faire communiquer des équipements divers (CNC, PLC, I/O, PC, etc) en fournissant des services

Plus en détail

Téléinformatique! Réseaux Locaux

Téléinformatique! Réseaux Locaux Téléinformatique! Réseaux Locaux AS - 2010/2011 Thomas Morsellino IUT Bordeaux 1 (Dépt. Info) Réseau 2 n Réseau : ensemble d ordinateurs/boîtiers reliés entre eux par un support de transmission : ces éléments

Plus en détail

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement»

Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Rapports réglementaires Manuel de transmission des rapports «collecte des données sur les instruments et les opérations de paiement» Version 1.1 Ne pas communiquer ou reproduire sans autorisation de la

Plus en détail

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN.

Chapitre I. Notions de base. Septembre 2008 I. Notions de base 1. But du chapitre. Connaître types de réseaux PAN, LAN, MAN, et WAN. Chapitre I Notions de base Septembre 2008 I. Notions de base 1 But du chapitre Connaître types de réseaux PAN, LAN, MAN, et WAN. Connaître les différentes topologies (bus, anneau, étoile, maillée) et leurs

Plus en détail

Manuel de transmission électronique du rapport pour le

Manuel de transmission électronique du rapport pour le Circulaire annuelle CSSF Manuel de transmission électronique du rapport pour le Recensement annuel par la CSSF des dépôts et créances (instruments et fonds) garantis par l Association pour la Garantie

Plus en détail

Université Joseph Fourier UFR IMA Module Système. TP Systèmes n 1 Programmation concurrente

Université Joseph Fourier UFR IMA Module Système. TP Systèmes n 1 Programmation concurrente TP Systèmes n 1 Programmation concurrente Titre Simulation du comportement de processus producteurs et de processus consommateurs avec tampon intermédiaire borné. Organisation Binôme Durée de réalisation

Plus en détail

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1

Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Introduction à Ethernet, CSMA/CD, 802.3 16.12.13 1 Ethernet de Metcalfe Connexion de toutes les stations à un même câble 16.12.13 2 Ethernet et OSI Medium Access Control LLC Liaison MAC Couche 2 Physique

Plus en détail

COMMUNICATION TECHNIQUE N TC0379 Ed. 02. OmniPCX Enterprise Nb de pages : 7 Date : 26-11-2003 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE

COMMUNICATION TECHNIQUE N TC0379 Ed. 02. OmniPCX Enterprise Nb de pages : 7 Date : 26-11-2003 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE Ed 03/95 PAQ 1530 COMMUNICATION TECHNIQUE N TC0379 Ed. 02 OmniPCX Enterprise Nb de pages : 7 Date : 26-11-2003 URGENTE NON URGENTE TEMPORAIRE DEFINITIVE OBJET : ETHERNET FULL DUPLEX POUR INTIP Veuillez

Plus en détail

Administration, Sécurité : Quelques mots...

Administration, Sécurité : Quelques mots... Chapitre 9 1 Administration, Sécurité : Quelques mots... La sécurité dans les Réseaux 2 Risques et Menaces : vulnérabilité : degré d exposition à des dangers sensibilité : caractère stratégique d un élément

Plus en détail

TP 1 - Wireshark et Ethernet

TP 1 - Wireshark et Ethernet TP 1 - Wireshark et Ethernet Nommage des cartes réseaux Sous Linux, tous les périphériques (disques durs, cartes réseau, imprimantes,... ) sont nommés et ce nommage respecte certaines règles. Par exemple,

Plus en détail

Tout d abord, il est nécessaire d accéder à votre compte en ligne depuis le portail de VoxSun https://www.portal.voxsun.com, puis d accéder à votre

Tout d abord, il est nécessaire d accéder à votre compte en ligne depuis le portail de VoxSun https://www.portal.voxsun.com, puis d accéder à votre 1 Tout d abord, il est nécessaire d accéder à votre compte en ligne depuis le portail de VoxSun https://www.portal.voxsun.com, puis d accéder à votre extension de conférence ci-dessous. pour débuter la

Plus en détail

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h)

1. Introduction (3h) 2. Couche Physique (3h) 3. Couche Liaison (3h) 4. Couche d'accès au Médium (3h) 5. Couche Réseau (9h) 6. Couche Transport (6h) Réseaux et Transmission de Données 4 - Couche MAC Maîtrise EEA Olivier Fourmaux Basé sur la 3éme édition du livre du Pr. A. S. Tanenbaum : Computer Networks Plan du cours de RTD 1. Introduction (3h) 2.

Plus en détail

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT

ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT 1/22 TP ETHERNET : MISE EN ŒUVRE DE RÉSEAUX ET DE PONT Le but de la première partie de cette manipulation est de câbler un réseau EThernet et de configurer un réseau IP. La deuxième partie du TP met en

Plus en détail

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur

Principe de la récupération d erreur dans TCP. Exercices sur La couche Transport. Récupération d erreur Exercices sur La couche Transport Principe de la récupération d erreur dans TCP» Fenêtre d anticipation avec re-émission sélective et acquittements cumulatifs (voir chapitre Contrôle d erreur) 4 3 2 Transport

Plus en détail

Les réseaux. Les protocoles Ethernet et IEEE 802. Resp: S. SALVA IUT 1ere année IUT d aubiere

Les réseaux. Les protocoles Ethernet et IEEE 802. Resp: S. SALVA IUT 1ere année IUT d aubiere Les réseaux Les protocoles Ethernet et IEEE 802 Resp: S. SALVA IUT 1ere année IUT d aubiere Les protocoles de réseaux locaux sont des protocoles de niveau 2 (couche 2 OSI) => Créer une liaison entre stations

Plus en détail

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI

CCNA DISCOVERY: Réseaux Domestiques des PME-PMI CCNA DISCOVERY: Réseaux Domestiques des PME-PMI Module 3 : Connexion au réseau 1 Objectifs :Connexion au réseau 2 Objectifs :Connexion au réseau À l issue de ce chapitre, vous serez en mesure d effectuer

Plus en détail

TP Programmation avec Contiki

TP Programmation avec Contiki TP Programmation avec Contiki Important : Un rapport doit être rendu au plus tard 10 jours après le TP. Le compte rendu doit contenir : un rapport avec des captures d écrans bien expliquées. L objet de

Plus en détail

MISE EN ŒUVRE ET ANALYSE DES PROTOCOLES RNIS

MISE EN ŒUVRE ET ANALYSE DES PROTOCOLES RNIS - ENSEIRB - MISE EN ŒUVRE ET ANALYSE DES PROTOCOLES RNIS Patrice KADIONIK kadionik@enseirb.fr www.enseirb.fr/~kadionik - 1 - TABLE DES MATIERES 1. BUT DES TRAVAUX PRATIQUES... 3 2. PREMIERE MANIPULATION...

Plus en détail

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g CARDBUS ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre carte SAGEM Wi-Fi 11g CARDBUS ADAPTER pour réseau sans

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

LES GUIDES. Gestion des sites

LES GUIDES. Gestion des sites LES GUIDES Gestion des sites 1 4. Gestion des sites 4.1 Pièces : 4.2 Equipements : 4.2.1 Création d un équipement La création d un équipement passe par la sélection d un type d équipement dans le bandeau

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

Traitement de données

Traitement de données Traitement de données Mise en uvre des automates TSX37 Nous allons, dans ce document présenter comment mettre en uvre les automates de la famille TSX37 de Télémécanique. On rappelle la structure d un système

Plus en détail

Version 6 Présentation des nouveautés

Version 6 Présentation des nouveautés Version 6 Présentation des nouveautés Copyright Bionatics s.a. 2015 Tous droits réservés Augmentez la densité informationnelle de vos maquettes numériques Une version plus performante pour accélérer vos

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

APPLICATION COURS 1 ARCHITECTURE DES RESEAUX LOCAUX. A - En quoi les réseaux locaux sont-ils différents des réseaux à longue distance?

APPLICATION COURS 1 ARCHITECTURE DES RESEAUX LOCAUX. A - En quoi les réseaux locaux sont-ils différents des réseaux à longue distance? APPLICATION COURS 1 ARCHITECTURE DES RESEAUX LOCAUX Exercice N 1 : A - En quoi les réseaux locaux sont-ils différents des réseaux à longue distance? La distance entre les stations, le débit, la topologie

Plus en détail

L3 Info & Miage. TP-Projet SGF

L3 Info & Miage. TP-Projet SGF TP-Projet SGF 1. Introduction L objectif de ce mini-projet est de réaliser un Système de Gestion de Fichiers simplifié capable de gérer des accès à des fichiers séquentiels de type flot. L idée est ici

Plus en détail

TP Le Routage sous Windows 2003 Server

TP Le Routage sous Windows 2003 Server TP Le Routage sous Windows 2003 Server 1) Mise en place de l architecture réseau Pour ce TP, vous utiliserez les machines fonctionnant sous Windows serveur 2003 qui sont équipées de trois cartes réseau.

Plus en détail

Eude d un réseau local de communication.

Eude d un réseau local de communication. Eude d un réseau local de communication. TP5 : SIMULATION D UN VLAN NIVEAU 1 NOM : Prénom : Date : Objectifs et compétences : CO4.2. Identifier et caractériser l agencement matériel et logiciel d un réseau

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA

Mathieu LOSLIER 27 mars 2011. Rapport TP2 WiFi CSMA/CA Rapport TP2 WiFi CSMA/CA 1 Table des matières Rapport TP2 WiFi CSMA/CA... 1 Introduction... 3 1. Création d une interface virtuelle... 4 2. Configuration mode Ad-Hoc... 5 3. Les Beacon Frame (trames balises)...

Plus en détail

Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard

Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard Travaux pratiques 8.3.3 : configuration et vérification de listes de contrôle d accès standard Nom de l hôte Adresse IP FastEthernet 0/0 Adresse IP Serial 0/0/0 Type d interface Serial 0/0/0 Loopback Interface

Plus en détail

TD séance n 13 Réseau Windows

TD séance n 13 Réseau Windows 1 Paramètre IP sous Windows Nous avons vu lors de la dernière séance qu un ordinateur connecté à Internet devait avoir une adresse IP. Ce que nous avons vu sous Linux est identique à ce que nous allons

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

Le site du BTS-IRIS de Niort

Le site du BTS-IRIS de Niort Cours Modbus/TCP Soumis par DS 10-03-2006 Dernière mise à jour : 16-10-2006 Depuis l'introduction fulgurante des réseaux ethernet dans l'industrie, le protocole Modbus et notamment sa version Modbus/TCP

Plus en détail

Les Virtual LAN. F. Nolot 2009 1

Les Virtual LAN. F. Nolot 2009 1 Les Virtual LAN F. Nolot 2009 1 Les Virtual LAN Introduction F. Nolot 2009 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux

Plus en détail

Manuel de transmission du reporting SICAR

Manuel de transmission du reporting SICAR Reportings réglementaires Manuel de transmission du reporting SICAR Reporting SICAR pour la CSSF Version 1.2 Ne pas communiquer ou reproduire sans autorisation de la Bourse de Luxembourg Référence : ManuUtil_EFile_Transmission_SICAR_FR.doc

Plus en détail

Ch3 Interconnexion des postes dans un réseau local Ethernet : couche 1 et 2 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch3 Interconnexion des postes dans un réseau local Ethernet : couche 1 et 2 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch3 Interconnexion des postes dans un réseau local Ethernet : couche 1 et 2 du modèle OSI Dernière maj : lundi 2 avril 2007 I. ELEMENTS PHYSIQUES D INTERCONNEXION... 1 A. CABLE DE LIAISON PHYSIQUE... 2

Plus en détail

Le réseau FlexRay Comparaison avec TTP/C

Le réseau FlexRay Comparaison avec TTP/C Le réseau FlexRay Comparaison avec TTP/C Nicolas NAVET INRIA Lorraine - projet TRIO http://www.loria.fr/~nnavet Certaines images de cet exposé proviennent de : - [1] Slides FlexRay WorkShop 2002/2003 Plan

Plus en détail

Le réseau FlexRay Comparaison avec TTP/C

Le réseau FlexRay Comparaison avec TTP/C Le réseau FlexRay Comparaison avec TTP/C Nicolas NAVET INRIA Lorraine - projet TRIO http://www.loria.fr/~nnavet Certaines images de cet exposé proviennent de : - [1] Slides FlexRay WorkShop 2002/2003 Plan

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

EP 2 023 534 A1 (19) (11) EP 2 023 534 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.02.2009 Bulletin 2009/07

EP 2 023 534 A1 (19) (11) EP 2 023 534 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.02.2009 Bulletin 2009/07 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 023 34 A1 (43) Date de publication: 11.02.09 Bulletin 09/07 (1) Int Cl.: H04L 12/26 (06.01) (21) Numéro de dépôt: 08160731.9 (22) Date de dépôt: 18.07.08

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Niveau Couche 4 Application 3 Transport 2 Internet 1 Hôte-réseau

Niveau Couche 4 Application 3 Transport 2 Internet 1 Hôte-réseau Chapitre 3 Modèle TCP/IP Le modèle TCP/IP est nommé d après ses deux protocoles principaux TCP et IP, mais il comporte en réalité plusieurs dizaine de protocoles. Il définit un modèle de quatre couches.

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

RECOMMANDATIONS GENERALES. -Il faut posséder une clé de signature électronique (si vous n en n avez pas rendez-vous à la page 3)

RECOMMANDATIONS GENERALES. -Il faut posséder une clé de signature électronique (si vous n en n avez pas rendez-vous à la page 3) Guide v8.7 Signature / Cryptage Soumission offre électronique 1 RECOMMANDATIONS GENERALES - Utiliser Internet Explorer ou Firefox, éviter Chrome ou Safari -Il faut posséder une clé de signature électronique

Plus en détail

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6)

R&T1 R1 TD3. Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) R&T1 R1 TD3 Rappels et compléments : Protocole (cf [1] 1.1.3) : format et ordre des messages échangés entre deux entités et actions générées (cf cours Ch2 6) commutation de circuits, par paquets, de messages

Plus en détail

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First)

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First) UFR IMA Informatique & Mathématiques Appliquées Grenoble 1 UNIVERSITE JOSEPH FOURIER Sciences, Technologie, Médecine Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole

Plus en détail

Rapport Travaux Pratiques Réseaux (Ethernet)

Rapport Travaux Pratiques Réseaux (Ethernet) Rapport Travaux Pratiques Réseaux (Ethernet) Quentin Tonneau - Adrien Lardenois Table des matières 1 Introduction 2 1.1 Écouter le réseau....................................... 2 1.2 Envoyer un message.....................................

Plus en détail

LES SCIENCES DE L INGENIEUR

LES SCIENCES DE L INGENIEUR LES SCIENCES DE L INGENIEUR Support : Barrière de parking Terminale BUT DE LA SEANCE : Analyser le protocole de communication MODBUS et étudier la modulation de l énergie et ses conséquences sur le système

Plus en détail

Sommaire. 1 - Objectifs...2. 2 - Présentation de la console Enttec...2. 3 - Travail demandé...6. Annexes...9. 1.1 Présentation... 2 1.2 Schéma...

Sommaire. 1 - Objectifs...2. 2 - Présentation de la console Enttec...2. 3 - Travail demandé...6. Annexes...9. 1.1 Présentation... 2 1.2 Schéma... Sommaire 1 - Objectifs...2 1.1 Présentation... 2 1.2 Schéma... 2 2 - Présentation de la console Enttec...2 2.1 Caractéristiques... 2 2.2 Protocoles... 2 2.3 Capture de trame réseau...3 2. Décodage de trame

Plus en détail

COMMUNICATION SERIE I. DÉFINITION : II. INTÉRÊT DE LA COMMUNICATION SÉRIE : III. MODE DE TRANSMISSION SÉRIE :

COMMUNICATION SERIE I. DÉFINITION : II. INTÉRÊT DE LA COMMUNICATION SÉRIE : III. MODE DE TRANSMISSION SÉRIE : COMMUNICATION SERIE I. DÉFINITION : En télécommunications et en informatique, la communication série est l'action d'envoyer des données bit par bit, séquentiellement, sur un canal de communication ou un

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

BMR SUD-EST Réseau Sud-Est de Surveillance et de Prévention des Bactéries Multirésistantes aux Antibiotiques. Guide informatique

BMR SUD-EST Réseau Sud-Est de Surveillance et de Prévention des Bactéries Multirésistantes aux Antibiotiques. Guide informatique Sud-Est BMR SUD-EST Réseau Sud-Est de Surveillance et de Prévention des Bactéries Multirésistantes aux Antibiotiques Guide informatique Avril-juin 2011 CCLIN Sud-Est Hôpital Henry Gabrielle, Villa Alice

Plus en détail

Manuel d utilisation de FMORSE.

Manuel d utilisation de FMORSE. Manuel d utilisation de FMORSE. A lire avant utilisation du logiciel Avertissement : Ce programme est un donationware. Il est d usage à contribuer à son développement par une aide financière. Cela permet

Plus en détail

BOOSTER & D-POINT SETUP PROGRAM

BOOSTER & D-POINT SETUP PROGRAM BOOSTER & D-POINT SETUP PROGRAM Document version V00.01 Les fonctions décrites ci-dessous peuvent être modifiées, améliorées ou abandonnées, sans préavis et en tout temps, ceci afin d'améliorer l'apparence

Plus en détail

Algorithmes distribués

Algorithmes distribués Algorithmes distribués Master informatique 2015-2016 Stella MARC-ZWECKER stella@unistra.fr Plan prévisionnel du cours 1) Concepts propres aux algorithmes distribués 2) Le temps logique 3) Algorithmes d

Plus en détail

R.L.I. Réseaux Locaux Industriels

R.L.I. Réseaux Locaux Industriels Modèle OSI Couche 2 Sous-couche accès à la voie Contrôle d Accès au Médium «Medium Access Control» 1 Sous-couche accès à la voie Gestion des accès à une voie unique de transmission Typique des réseaux

Plus en détail

Comment se fait la requête http?

Comment se fait la requête http? INTRODUCTION : LE WEB Le WEB repose sur une interconnexion entre des ordinateurs (clients) et un serveur capable de répondre à des requêtes envoyés par les clients. La communication entre un client web

Plus en détail

Routage compact. 1 Préambule. 2 Détail du sujet. Sujet proposé par Gilles Schaeffer Gilles.Schaeffer@lix.polytechnique.fr. 2.1 Un modèle de routage

Routage compact. 1 Préambule. 2 Détail du sujet. Sujet proposé par Gilles Schaeffer Gilles.Schaeffer@lix.polytechnique.fr. 2.1 Un modèle de routage Routage compact Sujet proposé par Gilles Schaeffer Gilles.Schaeffer@lix.polytechnique.fr URL de suivi : http://www.enseignement.polytechnique.fr/profs/informatique/ Gilles.Schaeffer/INF431/projetX06.html

Plus en détail

Adressage physique et logique

Adressage physique et logique Adressage physique et logique Table des matières 1. Couches et protocoles utilisés...2 2. Adresses physiques (mac)...2 3. Adresses logiques (IP) et paquets...3 4. Internet protocol...4 4.1. Adresses IPv4...4

Plus en détail

Corrigé du TP 2 Réseaux

Corrigé du TP 2 Réseaux Corrigé du TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/12/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux

Plus en détail

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D

Adressage IP. 1. Réseau d'un lycée. Classe de première STI2D 1. Réseau d'un lycée Adressage IP Dans un lycée, dans le local technique (salle serveurs), les différentes liaisons avec les 3 salles informatiques, ainsi que les serveurs à usage des utilisateurs sont

Plus en détail

Couche 2 La couche liaison dans les réseaux locaux

Couche 2 La couche liaison dans les réseaux locaux Couche 2 La couche liaison dans les réseaux locaux Plan du cours Couche 2 : Liaison de données Couche Liaison de données - cas général Cas des réseaux locaux Couche 3 : Réseau Couche 4 : Transport Les

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment

Plus en détail

ARTILLERIE ET PHYSIQUE DANS UN JEU VIDÉO

ARTILLERIE ET PHYSIQUE DANS UN JEU VIDÉO ARTILLERIE ET PHYSIQUE DANS UN JEU VIDÉO Stranger, Niavok 29 octobre 2015 Table des matières 1 Introduction 5 2 Un peu de contexte 7 3 L artillerie antiaérienne à l époque des guerres mondiales 9 4 16.7ms

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

TP3 TELEMECANIQUE TSX47

TP3 TELEMECANIQUE TSX47 TP3 TELEMECANIQUE TSX47 Lire attentivement le sujet de TP et réaliser la préparation concernant l installation de traitement de surface 1 Présentation du sujet : Ce TP porte sur la programmation d un automate

Plus en détail

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS

Agent relais DHCP II FONCTIONNEMENT D UN AGENT RELAIS Agent relais DHCP Un agent relais est un petit programme qui relaie les messages DHCP/BOOTP entre les clients et les serveurs de différents sous-réseaux. Les agents relais DHCP/BOOTP font partie des normes

Plus en détail

Réseau de supervision ETHERNET TCP-IP Switche Hirshmann

Réseau de supervision ETHERNET TCP-IP Switche Hirshmann Réseau de supervision ETHERNET TCP-IP Switche Hirshmann PAGE 1 TABLE DES MATIERES Les systèmes de conduite page N 3 Exemple page N 5 Réalisation d une page de supervision page N 8 Communication avec un

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail