TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
|
|
- Robin Nolet
- il y a 8 ans
- Total affichages :
Transcription
1 TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux page 4 VII. Protocoles page 5 1. Gestion de la communication page 5 2. Méthode d'accès page 5 3. Bloc d'information page 6 VIII. Adressage page 8 1. Adresse physique page 8 2. Adresse logique page 9 3. Adresse de port page Les noms page 10 Page 1 / 10
2 I. Objectifs Un réseau local peut être défini comme l'ensemble des ressources téléinformatiques permettant l'échange à haut débit de données entre équipements au sein d'une entreprise ou de tout autre établissement. Les équipements connectés sont variés : micro-ordinateurs, imprimantes, terminaux, serveurs, calculateurs, stations graphiques, équipement multimédia, télécopieurs, scanners... Les besoins d'échange sont divers : consultation de bases de données transfert de fichiers partage de ressources transmission de messages contrôle de processus industriel échanges d'informations vidéo et audio (visio et audioconférence)... La communication et l'échange de données entre systèmes est assurer par la fonction Transmission, fonction spécifique des systèmes téléinformatique. II. Types de réseaux Suivant les distances entre les systèmes informatiques, on peut distinguer 2 types de réseaux : les réseaux locaux ou LAN (Local Area Network) qui correspondent aux réseaux intraentreprise (quelques centaines de mètres). Le support de câblage utilisé est essentiellement soit le câble cuivre soit la fibre optique. Les réseaux LAN sont le plus souvent la propriété des entreprises utilisatrices; les réseaux grandes distances ou WAN (Wide Area Network), généralement réseaux "publics" (opérateurs publics ou privés), et qui assurent la transmission des données sur des longues distances (à l'échelle d'un pays ou de la planète). Le support utilisé peut être terrestre (réseau téléphonique, Liaison Spécialisée, liaison fibre optique) ou hertzien (liaison satellite). Les réseaux WAN sont le plus souvent la propriété d'opérateurs (France Télécom, ATT, Bell,...). Leur utilisation est payante. III. Transmission 1. Série ou parallèle Le type de transmission utilisée en réseau est généralement une transmission de type série (les informations binaires sont transmises les unes à la suite des autres). Seule la transmission série permet d'atteindre des distances importantes, de plus elle permet de limiter le nombre de fils nécessaires pour assurer une transmission. La transmission de type parallèle n'est utilisée que pour des très courtes distances : bus d'ordinateur ou interface de type IDE ou SCSI. Seule la liaison de type CENTRONICS (interface imprimante) permet d'atteindre quelques mètres. Page 2 / 10
3 2. Codage Dans les ordinateurs, les informatiques sont de type binaire. Mais leur transmission sur le support physique d'interconnexion (la ligne) peut être réalisée, suivant les caractéristiques du support, sous 2 formes et nécessite, dans tous les cas, une adaptation : analogique (RTC : Réseau Téléphonique Commuté). Dans ce cas, l'adaptation consiste en une conversion numérique-analogique par modulation. L'équipement utilisé est le MODEM (MOdulateurDEModulateur). numérique (réseaux locaux, RNIS : Réseau Numérique à Intégration de Services dont l'appellation commerciale est Numéris). Dans ce cas, il n'y a pas de modulation mais seulement une adaptation du signal (alimentation asymétrique : +V/-V) et un codage. Il n'y a pas de terme générique pour l'équipement de transmission (carte de communication ou carte "réseau" le plus souvent). Le codage utilisé dans une transmission numérique a 2 objectifs : adapter au mieux le spectre du signal au support de transmission (le câble) ; permettre une transmission synchrone en transmettant l'horloge d'émission au récepteur. On distingue 2 types de réseaux : Bande de Base (BdB) : transmission sur de faibles distances (qq centaines de mètres) sans transformation du signal numérique en signal analogique. Cette technique est utilisée sur les réseaux locaux (LAN). Large Bande : le signal est transformé en fréquence et transmis sur le support qui possède une très large bande passante. Ce type de transmission permet de véhiculer différents types d'informations (données, voix, vidéo). IV. Câbles C'est le support physique utilisé pour transporter les informations sur le réseau. On utilise généralement en réseau : paire torsadée (simple ou blindée) câble coaxial fibre optique Fréquence Immunité aux Avantages Inconvénients bruits Paires torsadées 0,1 MHz Faible Faible coût Installation aisée Sensible aux parasites Faible débit Paires torsadées 1-10MHz Moyenne Bonne fiabilité blindées Câble coaxial Moyenne à élevée Débits élevés Distance limitée 400MHz Fibre optique jusqu'à 10GHz Très élevée Débits élevés Sécurité Distances importantes Prix Installation délicate La qualité d'un câble cuivre dépend de celle du blindage, de sa longueur, de sa section et de Page 3 / 10
4 l'impédance ("résistance au passage des signaux électriques"). On utilise 2 topologies de câblage (la manière de relier physiquement les postes d'un réseau) : bus ou étoile. Le câblage étoile est le plus répandu (modification et maintenance facilitée), même s'il nécessite un équipement d'interconnexion supplémentaire (un HUB pour un réseau Ethernet, ou une MAU pour Token Ring). V. Topologie La topologie représente la manière dont les équipements sont reliés entre eux. La topologie est une vue "logique" du réseau, par opposition à la vue "physique" du câblage. En réseau, on distingue essentiellement 2 types de topologie : le bus ; l'anneau. Ces 2 topologies se câble généralement en étoile. VI. Types de réseaux locaux Pour les réseaux LAN, on distingue essentiellement 2 types de réseaux : Ethernet dont les caractéristiques de base sont : Débits possibles : 10 Mbits/s, 100Mbits/s et 1 Gbits/s ; transmission bande de base ; topologie en bus ; câblage : bus ou étoile (nécessite un HUB) ; support de type câble coaxial, paire torsadée ou fibre optique ; méthode d'accès : IEEE (CSMA/CD : détection de collisions). Token Ring dont les caractéristiques de base sont : Débits possibles : 4 Mbits/s, 16Mbits/s ; transmission bande de base ; topologie en anneau ; câblage : étoile (nécessite une MAU) ; support de type paire torsadée ou fibre optique ; méthode d'accès : IEEE (jeton). Le réseau Ethernet est actuellement le réseau LAN le plus utilisé dans le monde. Page 4 / 10
5 VII. Protocoles Un protocole de communication est l'ensemble des procédures (ou règles) et informations échangées pour réaliser une communication. Les protocoles réseaux sont très nombreux. On peut cependant retrouver des caractéristiques communes à tous les protocoles de transmission. 1. Gestion de la communication De manière générale, on distingue 2 techniques possibles pour assurer une communication : le mode connecté. C'est le mode le plus répandu et il se déroule en 3 phases séquentielles : Etablissement de la liaison : demande de l'appelant et confirmation de l'appelé ; Transmission : une fois la liaison établie, la transmission d'information peut se faire; Libération de la liaison : cette phase permet de libérer les ressources préalablement utilisées. le mode non connecté. Ce mode est spécifique à la transmission informatique. Il ne nécessite pas les phases d'établissement et de libération. Le mode non connecté est moins fiable mais plus rapide que le mode connecté. 2. Méthode d'accès C'est le mécanisme logique permettant aux différents utilisateurs d'une liaison ou d'un réseau de disposer des ressources sans perturber les autres utilisateurs. La méthode d'accès doit garantir de manière unique l'accès au réseau à un équipement réseau. La méthode d'accès décrit la façon dont le réseau arbitre les communications des différentes stations sur le câble : ordre, temps de parole, organisation des messages. Pour les réseau LAN, on distingue essentiellement 2 méthodes : Méthode d'écoute de la porteuse : CSMA (Carrier Sense Multiple Access) Dans cette méthode d'accès aléatoire, plusieurs stations peuvent tenter d'accéder simultanément au support. Cette possibilité d'accès multiple impose pour chaque station l'écoute et la détection du signal sur le réseau. Pour éviter les pertes de trames, la norme prévoit une détection des collisions (CSMA / CD : Collision Detection).Dans ce cas, la station retransmet la trame suivant une procédure automatique. Avantage : Réduction des temps d'attente lorsque le nombre de stations voulant émettre est faible. Inconvénient : Le nombre de collisions augmentent avec le nombre de stations voulant émettre. Donc, le nombre de ré-émission de trames augmentant, le débit réel diminue. Le réseau peut même saturer (la ré-émission de trames entraînant de nouvelles collisions). Page 5 / 10
6 ECOUTE DU CANAL «LBT» Listen Before Talking TEMPO T NON CANAL LIBRE? OUI EMISSION & ECOUTE DU CANAL «LWT» Listen While Talking ALGORIT. REPRISE COLLISION? NON OUI ARRET EMISSION ENVOI JAM VERS TOUTES LES STATIONS Méthode du jeton : Token Une trame, et une seule, circule en permanence de station en station. En tête de celle-ci, un bit, le jeton, indique si la trame contient ou nom des informations (trame pleine ou libre). La station, qui reçoit une jeton libre, peut alors transmettre des informations sur le réseau en indiquant jeton occupé. C'est cette même station qui libérera le jeton. Cette méthode est dite déterministe puisqu'on peut déterminer le temps maximum (qui dépend du nombre de stations, la longueur et du débit du réseau) qu'attendra une station avant d'émettre. Cette méthode nécessite la présence d'une station de contrôle (superviseur), qui s'occupe de la gestion et la surveillance du jeton. Avantage : Même pour de fortes charges, il n'y a pas de risque de saturation. Inconvénient : Cette méthode provoque des temps d'attente (non négligeables). Page 6 / 10
7 Exemples : Norme Méthode d'accès CSMA/CD Jeton sur bus Jeton sur anneau Type Aléatoire Déterministe Déterministe Exemple Ethernet Token Bus Token Ring L'accès au réseau est basé sur le partage. Il ne faut donc pas qu'une station s'accapare le réseau pendant un temps trop long. Chaque méthode limite le temps de parole (voir exercices). 3. Bloc d'information Chaque bloc d'information émis sur un réseau comporte un en-tête spécifique au protocole utilisé. On peut alors décomposer un bloc d'information en 2 champs de la manière suivante : PCI DATA Le PCI (Protocol Control Information) représente l'en-tête et contient des informations de contrôle du protocole. Le dialogue entre deux stations sur un réseau est possible lorsque ces deux stations possèdent le même protocole. Dans ce cas, la station réceptrice pourra alors décoder les informations contenus dans le PCI. Le champ DATA représente les données qui doivent être transmises sur le réseau Rendement du protocole On parle de rendement pour estimer le "coût" du protocole utilisé : c'est-à-dire le nombre d'octets du PCI ajoutés et indispensable pour transmettre le champ DATA. Le rendement ne possède pas d'unité (mais on peut aussi l'exprimer en %). Plus la valeur est proche de 1 (ou de 100%), meilleur est le rendement. DATA (en bits) = PCI + DATA (en bits) Généralement, les rendement rencontrés en réseau ont une valeur comprise entre 0,6 et 0, Structure du bloc d'information Le champ PCI contient généralement les champs suivants : Adresse source ; Adresse destinataire ; Commande (un code permettant d'indiquer une action ou une indication sur le bloc de transmission transmis destiné au destinataire) ; FCS (Frame Check Sequence ou somme de contrôle ou Checksum) : ce champ permet contrôler l'intégrité du bloc d'information transmis. On utilise généralement un code CRC (Code à Redondance Cyclique). Page 7 / 10
8 Pour le champ DATA, la seule contrainte est sa taille. Pour permettre une transmission correcte du bloc, on a 3 possibilités : un champ DATA de taille fixe ; on utilise un champ LONGUEUR (LG) supplémentaire dans le PCI pour indiquer le nombre d'octets contenus dans le champ DATA; on marque le début et la fin du bloc d'information en utilisant un code spécial (FANION). Cette technique implique que la valeur utilisée pour le FANION ne peut plus être présente dans le champ DATA (risque de confusion pour le récepteur) Les différents blocs d'information En fonction du protocole utilisé, le bloc d'information peut porter un nom caractéristique. Par exemple, les termes les plus couramment rencontrés sont : Ethernet (802.3) ou token ring (802.5) : trame (frame) ; Protocole IP : paquet (packet) ou datagramme. On rencontre aussi les termes suivants : fragment, message, segment,... VIII. Adressage Dans le cas d'un réseau multi-postes (liaison multi-point), on doit pouvoir identifier chaque poste par une adresse. En fait, vu le nombre de protocoles intervenant dans une transmission réseau, on manipule plusieurs adresses, chacune ayant un rôle spécifique. 1. Adresse physique ou adresse MAC Dans le cadre d'un réseau LAN, chaque station possède une carte de communication. L'adresse physique permet d'identifier cette carte sur le réseau. Elle est figée et intégrée dans la carte et représentée sous la forme de 6 codes hexadécimaux (3 pour représenter le code fabricant et 3 pour indiquer un numéro de carte) : XX XX XX YY YY YY dont XX XX XX représente un code fabricant YY YY YY le numéro de la carte Ex : EB C FF C4 Cette adresse est unique et universelle (c'est à dire que deux cartes ne peuvent avoir la même adresse). La station ne lit que les blocs d'information contenant son adresse ou l'adresse de diffusion générale (broadcast) qui correspond à la valeur suivante : FF FF FF FF FF FF (@ de broadcast ou diffusion générale) Les blocs d'information contenant cette adresse sont lus par toute les stations raccordées sur le réseau. Page 8 / 10
9 2. Adresse logique (ou adresse réseau) Cette adresse permet d'identifier une machine sur un réseau. Elle est attribuée à une machine (de manière manuelle ou automatique) et elle aussi doit être unique sur le réseau concerné et dépend du protocole utilisé. Cette adresse est composée de 2 champs : une adresse pour le réseau et une adresse pour le poste sur ce réseau. Cette adresse a pour but d'améliorer les performances du réseau. En effet, l'adresse physique MAC ne donne aucune indication sur la situation géographique du poste sur le réseau et donc le bloc d'information est propagé sur l'ensemble du réseau pour atteindre le poste concerné. En utilisant une adresse réseau on peut donc aiguiller le bloc d'information sur le réseau concerné. Actuellement, les adresses les plus répandues dans le monde sont les adresses IP (version 4). Le format des adresses suit la topologie des réseaux à interconnecter. On distingue quatre classes, avec les format suivants : 0 Réseau (7 bits) Adresse station (24 bits) Adresse de classe A 10 Réseau (14 bits) Adresse station (16 bits) Adresse de classe B 110 Réseau (21 bits) Adresse station (8 bits) Adresse de classe C Les adresses sur 32 bits sont exprimées par octet (soit 4 nombres compris entre 0 et 255). Les différentes classes d'adresses correspondent donc à des nombres appartenant aux plages suivantes : - classe A : à classe B : à classe C : à Il existe aussi une classe D ( à ) utilisée pour les adresses de groupe (multicasting) et une classe E ( à ) au format indéfini. La valeur est utilisée pour une diffusion générale (broadcast). La valeur (loopback) est utilisée pour les tests en boucle local et représente donc le poste local (localhost). Exemple : l'adresse de classe A représente le poste sur le réseau 10. On utilise les écritures suivantes : adresse du poste : adresse du réseau : (on complète avec des zéros) adresse de broadcast : adresse de masque : Le poste d'adresse ne pourra pas communiquer avec le poste précédent parce qu'ils n'appartiennent pas au même réseau. En effet, la première vérification faite en réception est la comparaison des adresses réseaux (en utilisant un masque). Seul un routeur permet de rediriger des adresses IP vers d'autres réseaux. Page 9 / 10
10 Le masque (mask) de réseau permet de récupérer le numéro de réseau dans une adresse IP. Pour cela une opération booléenne ET logique est réalisée entre l'adresse IP et la valeur de mask : (adresse IP) ET (AND) (masque) adresse réseau On peut utiliser une partie de l'adresse station pour créer des sous-réseaux.dans ce cas, la valeur de masque doit tenir compte de la présence de sous-réseaux. La configuration d'un poste qui utilise le protocole IP nécessite au minimum l'attribution d'une adresse IP et d'une valeur de masque. On peut demander une attribution automatique par une serveur DHCP (méthode couramment utilisée par le providers pour l'accès Internet). Pour les réseau locaux d'entreprise, les administrateurs préfèrent attribuer manuellement les adresses IP, notamment pour assurer une meilleur maintenance et surveillance (sécurité). L'attribution d'adresse IP pour Internet est réalisée par le NIC, mais on est en voie de saturation (plus d'adresses disponibles). Donc, la nouvelle version IP v.6 (utilisant notamment des adresses 128 bits) remplace peu à peu l'ancienne version IP v Adresse de port Une adresse de port permet d'identifier un programme s'exécutant sur une machine distante. Cette adresse est indispensable pour acheminer un bloc d'information vers un programme (notamment lorsque le poste exécute plusieurs programmes à la fois). Dans le cas du protocole TCP/IP, on utilise un numéro de port TCP. Dans ce protocole, un numéro de port TCP associé à une adresse IP représente un socket (point d'accès distant). 4. Les noms Les noms utilisés par des utilisateurs correspondent en fait aux adresses précédemment citées. On les utilisent parce que c'est plus simple à manipuler qu'une suite de valeurs. On peut aussi citer les URL (Uniform Ressource Locators) qui permettent d'identifier une ressource (fichiers, image, adresse , etc...) sur un réseau. Lorsqu'un utilisateur indique une adresse sous forme de nom, le réseau doit faire la correspondance avec les adresses utilisables dans un bloc d'information suivant le potocole utilisé. On peut citer les 2 protocoles de correspondance les plus utilisés : DNS (Domain Name Server) qui permet de faire la correspondance dans les deux sens entre un nom et une adresse IP. On utilise des tables de correspondance ; ARP (et RARP) qui permet de faire la correspondance entre une adresse IP et une adresse physique MAC. On utilise des tables de correspondance. Page 10 / 10
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailLES RESEAUX INFORMATIQUES
LES RESEAUX INFORMATIQUES SOMMAIRE PARTIE A : CONCEPTS DE BASE DES RESEAUX page 2/13 A.1) PRESENTATION page 2/13 A.2) LES DIFFERENTS TYPES DE RESEAUX INFORMATIQUES page 2/13 PARTIE B : LES RESEAUX LOCAUX
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détail«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)
CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailRÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détail1. Définition : 2. Historique de l internet :
1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailConnaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe
Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailMr. B. Benaissa. Centre universitaire Nâama LOGO
Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailSpécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailTechnologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
Plus en détailTP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE
SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailIntroduction à l informatique en réseau
Université Paul Sabatier filière Sciences Appliquées Introduction à l informatique en réseau Jean-Max REDONNET version 0.8 Novembre 2009 Ce document est distribué sous license Creative Commons selon le
Plus en détailCLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant
1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin
Plus en détailDSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2
Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...
Plus en détailLes réseaux informatiques
Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailTP 10.3.5a Notions de base sur le découpage en sous-réseaux
TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailDiscussion autour d un réseau local
Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailMARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #
MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailInternet et Programmation!
Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture
Plus en détailTP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.
1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailSignalisation, codage, contrôle d'erreurs
Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations
Plus en détailInstallation d un serveur DHCP sous Gnu/Linux
ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailBrochure. Soulé Protection contre la foudre Gamme parafoudres courant faible
Brochure Slé contre la fdre Gamme parafdres crant faible Énergie et productivité pr un monde meilleur Guide de sélection des équipements de téléphonie RTC (Réseau Téléphonique public Commuté) Réseau permettant
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailInternet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailLES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION
LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,
Plus en détailet dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+
Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides
Plus en détailCAS IT-Interceptor. Formation «Certificate of Advanced Studies»
CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules
Plus en détail