Analyse de la bande passante

Dimension: px
Commencer à balayer dès la page:

Download "Analyse de la bande passante"

Transcription

1 Analyse de la bande passante 1 Objectif Rappels techniques Définition de la bande passante Flux ascendants et descandants Architecture Bande passante et volumétrie Fonctionnement des Firewalls Facteurs limitants Facteur limitant : Liaison spécialisée Facteur limitant : Firewall Détermination de la méthode d'étude Simulation d'un Intranaute Proxy-cache Tests Etude par les accès présentés ci-dessus Configuration du labo Tests en labo Résultats Nombres d Intranautes dans l entreprise Ratio SMTP/HTTP Ligne 2Mb/sec Ligne 2Mb/sec en Labo de test Synthèse et analyse Informations recueillies sur Internet: Conclusion L étude suivante a été réalisée sur 3 types d accès Internet : Un accès Liaison spécialisée à 2Mb/sec en production, un accès 7Mb/sec en production, un accès 2Mb/sec en labo de test. 1 Objectif L'objectif de cette étude est de définir la bande passante nécessaire et suffisante d'un support de transmission de type Accès Distant Sécurisé Internet susceptible de supporter un nombre déterminé x d'utilisateurs tout en leur assurant une qualité de navigation sur Internet. Pour répondre à ce besoin, l'étude doit apporter des réponses sur les points suivants: -Obtention des informations relatives à la bande passante. -Détermination d une méthode de calcul permettant d'évaluer le pourcentage de la bande passante utilisé par un intranaute 1. -Définition des besoins quantitatifs d'un intranaute pour lui apporter une qualité de Web surffing définie comme acceptable (définition des critères mis en œuvre). 1 Intranaute: Utilisateur naviguant sur Internet (Web-surffing).

2 2 Rappels techniques 2.1 Définition de la bande passante La transmission de données sur un support physique se fait par propagation d'un phénomène vibratoire (onde). Ce phénomène est caractérisé par un intervalle de temps appelé période (égal à l inverse de la fréquence) Le débit maximal (ou largueur de bande passante) est caractérisé par l'amplitude de fréquences disponibles sur le support. Elle est de 3000 Hz pour un modem (300 à 3300 Hz). Plus la largeur est importante, plus la quantité d informations circulant sur le support sera élevée. La largeur de la bande passante dépend du type de support utilisé. 2.2 Flux ascendants et descandants L'upload et le download se font sur des canaux de transmissions séparés. Selon les supports utilisés, la bande passante disponible peut être égale ou différente sur chacun des canaux. Le download caractérise le téléchargement en mode descendant (les données circulent du serveur vers le client) et l'upload caractérise le téléchargement en mode ascendant (les données circulent du client vers le serveur). Pour les supports de communications de type LS, les débits sont identiques sur les deux canaux (2 Mb/s chacun) et asymétriques pour des supports de type ADSL (Asymetric Digital Subscriber Line). 2.3 Architecture L architecture est un critère à prendre en considération en raison des types de flux qui utilisent inégalement les canaux ascendants et descendants. L étude porte sur le canal descendant car représentatif de la consommation de la bande passante en terme de Web-Surffing. 2.4 Bande passante et volumétrie Les flux HTTP générés par les serveurs proxies constituent souvent la consommation essentielle de la bande passante pour des accès type ADS-I (Accès Distant Sécurisé Internet). Les informations dans les logs de ces serveurs concernent des volumes transférés (taille de fichiers transférés html, jpeg, pdf,..). Les informations relatives à la bande passante ne sont pas directement accessibles à partir de ces logs. Les équipements qui permettront de recueillir les informations sont accessibles sur des équipements de type Firewalls ou routeurs. 2.5 Fonctionnement des Firewalls Les configurations des Firewalls sont à prendre en considération dans ce type d analyse (mode filtrage de paquets ou mode filtrage applicatif). Ces différences ont chacune leurs avantages et inconvénients. Le schéma de gauche illustre un firewall utilisant la méthode dite de filtrage de paquets; Les trames sont décapsulées au niveau TCP/IP (couche 3). L'inconvénient majeur: on ne sait pas ce qu'il y a précisément dans cette trame, on ne contrôle que les destinataires ou émetteurs (en fonction des adresses IP et ports de communication). L'avantage de cette méthode: la consommation des ressources CPU/mémoire pour réaliser ce contrôle est faible. Le schéma de droite illustre un firewall utilisant la méthode de filtrage applicatif. Ce filtrage est plus fin que le filtrage de paquets car les trames sont analysées dans leur intégralité L'avantage principal est le contrôle plus fin

3 des informations contenues dans les trames mais l'inconvénient est la consommation des ressources CPU/mémoire car les trames sont entièrement décapsulées, analysées puis ré-encapsulées. Ces caractéristiques représentent un facteur déterminant dans la consommation de la bande passante. Le Firewall est le point central de tous les flux et par conséquent influence la consommation de la bande passante. Si le firewall est saturé au niveau système, celui-ci devient un facteur limitant et peut ainsi influencer considérablement la disponibilité de cette bande. 3 Facteurs limitants 3.1 Facteur limitant : Liaison spécialisée Des analyses sur un routeur donnant accès à une LS offrant un faible débit ont été effectuées par un logiciel calculant l'utilisation de la bande passante (cf ci-dessous). La bande passante théorique disponible est de 2 Mb/sec pour chacun des canaux (ascendant et descendant). On observe sur ce graphique que la ligne est régulièrement à 100% de sa capacité (environ 1,9 Mb/sec) en mode descendant. La saturation de la ligne en mode download est probablement due aux flux HTTP (accès Intranautes). Ce flux représente l essentiel de la consommation du canal descendant. La valeur maximal étant atteinte la journée, il n est pas possible de savoir si les besoins sont réellement suffisants et si la consommation ne serait pas supérieure avec une largeur de bande plus importante. La largeur de la bande passante constitue le facteur limitant. Les résultats obtenus ne pourront pas servir de support pour déterminer précisément la largeur nécessaire.

4 Résultats du routeur ADS-I Max In: kb/s (91.4%) Average In: kb/s (37.4%) Current In: kb/s (56.5%) Max Out: kb/s (97.2%) Average Out: kb/s (18.8%) Current Out: kb/s (27.5%) Contrairement à la ligne ascendante (bleu), la ligne descendante (verte) est très souvent saturée en cours de journée. La bande passante aux environ de 1,7 Mb/sec représente le débit maximal offert par la ligne. 3.2 Facteur limitant : Firewall La ligne présentée içi dispose d'une bande passante de 7Mb/sec. Les principaux flux utilisant le canal descendant sont les flux HTTP et SMTP. Afin de simuler un grand nombre d'internautes accédant à Internet, des tests de charge ont été effectués en visualisant les informations depuis le firewall. Les résultats ont permis de mettre en évidence que l'utilisation de la bande passante ne dépasse pas 50% de sa capacité totale soit 3,3 Mb/sec au maximum et ceci même en augmentant le nombre de requêtes de manière significative. Lors de ces tests, des relevés des performances systèmes ont été effectués. Les résultats ont montré que la CPU sur les Firewalls atteint souvent 100 % de sa capacité totale en CPU pendant la journée. La configuration des firewalls en mode filtrage applicatif (cf. chap. 2.3) constitue probablement un goulot d'étranglement pour les requêtes HTTP. Cette surcharge occasionne une congestion sur les interfaces et un ralentissement dans le traitement des requêtes. Ce résultat observé expliquerait le fait que l'exploitation de la bande passante soit très en dessous de sa capacité totale et ne permet pas une qualité de service acceptable. 4 Détermination de la méthode d'étude 4.1 Simulation d'un Intranaute Les recherches sur Internet ont montré qu'un utilisateur scanne d'avantage une page web qu'il ne la lit 2. Un utilisateur reste environ 15 secondes sur une page web avant de changer. Cela dépend du cadre de sa recherche (divertissement, travail,..). On prendra cette valeur comme un critère dans le cas des simulations effectués en labo de test. On considèrera les accès aux sites web ainsi défini : Surf normal: Surf intensif l'utilisateur prend environ 15 secondes pour consulter la page l'utilisateur prend environ 5 secondes environ pour consulter la page Lors d'un accès à un site web, d'autres critères sont également à prendre en compte comme: 2 Information recueillie sur Internet

5 - La bande passante offerte par le serveur web consulté par les Intranautes - La taille de la page web consultée Des études réalisées par Forrester Research ont montrées que le délai d affichage d une page web ne doit pas être supérieur à 10 secondes sans quoi l internaute interrompt sa requête. En prenant en compte ce critère, on définira que la durée entre 2 requêtes d URLs doit être inférieure à 15 secondes pour un surf intensif et inférieur à 25 secondes pour un surf normal. 4.2 Proxy-cache Le cache représente environ 20% des requêtes. Les valeurs sur la consommation de la bande passante doivent prendre ce critère en compte. 5 Tests 5.1 Etude par les accès présentés ci-dessus A défaut d obtenir très exactement la consommation nécessaire par utilisateur (compte tenu des facteurs limitants), on pourra présenter la moyenne consommée par les 2 accès ci-dessus pour un nombre x d utilisateurs. Les flux de faible importance 3 seront ignorés pour les calculs. On ne tiendra compte que des flux SMTP (mail) HTTP (Web-Surffing). Les flux SMTP par l accès 7Mb/sec sont pour la majorité des flux entrants et utilisent donc la ligne descendante de la ligne spécialisée. Ce flux sera ignoré par la ligne à 2Mb/sec car utilisé pour le flux ascendant. Afin de différencier les flux SMTP et HTTP (dans le cas de l'étude 7Mb/sec), le ratio SMTP/HTTP pourra être établi sur la volumétrie observée le temps des relevés; Ce ratio obtenu sera reporté sur les valeurs de bande passante mesurées depuis les Firewalls. On en déduira ainsi la consommation de la bande passante en fonction des flux HTTP et SMTP. 5.2 Configuration du labo Une ligne à 2Mb/sec est utilisée pour réaliser ces tests. Le nombre de postes clients disponibles n'est pas assez important pour obtenir des statistiques fiables d'un échantillon représentatif et tendre vers une consommation linéaire de la bande passante mais les résultats peuvent être intéressants par l'absence d'autres flux et l'absence de facteurs limitants. Nous envisageons la situation suivante: -3 postes de travail utilisateurs -1 firewall bande passante de 2 Mb/sec Configuration des postes de travail du labo: IP internes en (masque ). 1 machine Solaris 2.6 (Netscape Navigator) 1 machine Linux 2 machines PC windows NT/2000 (IE5 ou Netscape navigator) 1 firewall avec autorisation flux HTTP/HTTPS/FTP en filtrage de paquets (IP interne et externe ). 3 Flux ayant un impact négligeable sur la consommation de la bande passante.

6 Pendant les test, 2,3, ou 4 personnes seront nécessaires (en fonction des tests) pendant des périodes d'environ 15 minutes: 1, 2, ou 3 personnes pour effectuer des requêtes et une personne pour effectuer un relevé des données depuis le firewall. Les tests pourront donner lieu à plusieurs configurations afin d'obtenir des résultats variés et pertinents comme la variation de la charge du firewall, ses performances en configuration filtrage de paquets et filtrage applicatif. Les performances et consommation de bande passante avec 1, 2, 3,.. utilisateurs pour déterminer la relation nombres d'utilisateurs/performance machine/consommations de la bande passante. 5.3 Tests en labo Test 1: 1 download ftp Sur le Firewall on parvient a saturer la bande passante par un simple téléchargement (si le serveur distant répond bien comme free.fr). On atteint au maximum des valeurs de octets/sec (1,95 Mb/sec). Test 2: 2 download Si un autre poste de travail lance un téléchargement, la bande passante se répartie progressivement entre les deux téléchargement (si les 2 serveurs distants offrent les mêmes taux de transfert). Test 3: 1 utilisateur surffe: Le facteur limitant est le serveur distant. La bande passante présente des pics (lors des chargements de pages et d'images). La consommation de la bande passante est calculée en additionnant les valeurs obtenues de la bande passante et rapportées sur la période du test. On obtient une consommation moyenne en octet par seconde pour un utilisateur. Test 4: 2 utilisateurs surffent: Deux utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat du test 3.

7 Test 5 : 3 utilisateurs surffent: Trois utilisateurs surffent simultanément. Une moyenne sera calculée puis comparée au résultat des tests 3 et 4. 6 Résultats 6.1 Nombres d Intranautes dans l entreprise En analysant les logs 4 des 2 proxies de l entreprise, on peut estimer que environ 700 utilisateurs accèdent à Internet par l accès à 7Mb/sec par jour et 1500 utilisateurs accèdent à Internet par l accès 2Mb/sec par jour. Pour les relevés effectués par l accès 2Mb/sec sur la plage horaire 14h00 15h00, le nombre de session est de 480. Cette valeur servira de référence pour les résultats de l accès 2Mb/sec. 6.2 Ratio SMTP/HTTP Le calcul du ratio SMTP sur HTTP en volumétrie est environ de 0,2 (800 Mo de volume pour les flux SMTP contre 4 Go de volume pour les flux HTTP par jour). Ce ratio sera pris en compte uniquement pour l accès 7Mb/sec. 6.3 Ligne 2Mb/sec On atteint environ 1,9 Mb/sec de la bande passante (courbe verte). Cette valeur est le maximum fourni par la ligne. L analyse WebTrends du Lundi 14 Janvier de 14 à 15 heures montre que 480 utilisateurs ont accédé à Internet pendant cette tranche horaire. La consommation moyenne est 3.9 Kb/sec (0.5 Ko/sec) pour un utilisateur accèdant à Internet l accès 2Mb/sec lors des tests. Les autres flux sont négligés par l accès 2Mb/sec. 6.4 Ligne 2Mb/sec en Labo de test Les 3 graphiques ci-dessous illustrent les requêtes des personnes ayant participés aux tests en labo. Ils ont simulé les Intranautes de l entreprise qui surffent de manière intensive (stimulés par la largeur de la bande passante disponible, les délais entre chaque requête étaient bien en dessous des 15 secondes 5 ). On s aperçoit que la consommation de la bande passante est composée de pics correspondant au passage d information sur la ligne (récupération des fichiers composant la page web comme les images). Lorsque le nombre d utilisateurs augmente, les pics tendent à s égaliser pour donner une courbe. Cette remarque est confortée par le schéma 4 Avec le logiciel WebTrends Professional Suite v voir chapitre 4.1

8 illustrant la consommation de la bande passsante de l accès 2Mb/sec qui présente une courbe beaucoup plus linéaire pendant les heures ouvrées et représentatif d un nombre important d Intranautes. L utilisateur seul sur la ligne a surffé intensivement pendant 7 minutes. Des relevés ont été effectués et ont conduit à une consommation totale de 910 Ko ; En rapportant cette valeur sur le temps du test, on obtient une consommation moyenne de environ 2Ko/sec soit 16 Kb/sec Bande passante 1 utilisateur 909,68 Ko en 7 min Ko / sec Le même test que précédent mais cette fois si 2 Intranautes ont surffé en simultané sur Internet. Les mêmes relevés ont été réalisés sur une période de 5 minutes. La consommation moyenne pour un utilisateur en surffant de manière intensive donne: 1270 Ko / (2*320) = 1.98 Ko/sec soit 15.8 Kb/sec par utilisateur en moyenne bande passante 2 utilisateurs 1270,08 en 5 minutes

9 Le 3 ème test a été effectué sur 5 minutes avec 2 utilisateurs surffant simultanément normalement cette fois (chaque requête faite entre 15 et 25 secondes). On observe que la bande passante commence à s aplatir, la consommation moyenne est de 12,7 Ko secondes pour 2 utilisateurs (1.6 Kb /sec) soit pour un utilisateur 0.8 Kb/sec Ko/sec sur 5 minutes de test test effectué par 2 utilisateurs simultanés Synthèse et analyse Simulation effectuée 1 utilisateur téléchargement ftp 1 utilisateur téléchargement ftp 1 utilisateur intensif Web-surffing pendant 7 min 2 utilisateurs intensifs Web-surffing pendant 5 min 2 utilisateurs normaux Web-surffing pendant 5 minutes Accès 2Mb/sec le 14 janvier de 14h00 à 15h00 (482 utilisateurs) Accès 7Mb/sec: maximum atteint Consommation bande Consommation passante observée CPU Synthèse 1.95 Mb/sec > 10% Un simple utilisateur parvient à saturer la bande passante (si le site distant offre une bande passante importante) Mb/sec > 10% Il y a répartition entre les 2 sessions. Le taux de transfert dépend aussi de la bande passante disponible du site distant Cf tableau 1 > 10% l'utilisateur a surffé intensivement en visualisant très rapidement les pages. La consommation est de 16Kb/sec Cf tableau 2 > 10% Les requêtes ont été effectuées de manières intensives (plusieurs sites consultés en même temps). La bande passante consommé par utilisateur est de 15.8 Kb/sec Cf tableau 3 > 10% 2 utilisateurs surffent normalement ; La consommation moyenne est de 0.8 Kb/sec par utilisateur. Cf tableau 4 Le nombre d'utilisateurs sur la période analysée est de 480. La bande passante était à saturation et de 1,9 Mb/sec ce qui donne pour un utilisateur 3.9 Kb/sec. La valeur est environ de 3 Mb/sec. Pendant la tranche horaire 14h-15h, 230 utilisateurs surffent soit 13 Kb/sec. En supprimant le flux

10 SMTP : 13 (13*0.2)= 10.4 Kb/sec Les résultats présentés montrent des écarts importants sur l ensemble des résultats. Le type de navigation effectuée (normal / intensif) joue un rôle prépondérant. La consommation entre les 2 accès 2Mb/sec et 7Mb/sec de production sont très variés (2,5 fois plus de consommation par l accès 7Mb/sec) ; Cependant les facteurs limitants ne permettent pas de déterminer si la valeur 10,4 Kb/sec est suffisante pour un utilisateur. Les tests en labo ont montré qu un Intranaute intensif peut consommer jusqu à 16Kb/sec. Il est probable qu une valeur correcte se situe entre la consommation obtenue par l accès 2Mb/sec et les tests en labo. Bien que le facteur CPU de l accès 7Mb/sec soit limitant, le résultat obtenu est peut être le plus proche de la réalité et reflèterait la valeur nécessaire par utilisateur. Lorsque le facteur limitant sera supprimé, le résultat sera affiné mais probablement aux alentours de 10Kb/sec par utilisateur. 6.6 Informations recueillies sur Internet: Les recherches sur Internet n'ont pas apporté de véritables indications sur la consommation d'un Internaute. L'étude suivante à cependant montré qu'un internaute (par l'intermédiaire d'un FAI 6 ) consomme entre 0.45 et 0.88 kb/sec de débit. Coût de la bande passante Internet pour un FAI : Hypothèse basse Hypothèse haute Débit moyen des utilisateurs connectés Taux d'utilisateurs connectés en heures de pointe 0,05 0,08 Bande passante par utilisateur (bit/s) Coût d'un Mb/s de bande passante Coût de la bande passante Internet par abonné 6,75 22 Source : Antoine Guigan, d'après étude Lee Mc Knight et FAI tarifs bande passante : ISDNet Cette étude montre que l utilisateur accédant à Internet par un modem est limité par la bande passante que lui offre son fournisseur d accès. 7 Conclusion L étude réalisée conjointement en labo et sur les accès de production a donné des résultats variables qui relatent d avantage une interprétation subjective. Cependant les résultats comparés entre les tests en labo et la consommation par les ADS-I montrent que la valeur qui semble être significative en terme d apport d une qualité de service tout à fait acceptable est environ de 10Kb/sec. Cependant, d autres tests et une étude plus approfondie seront nécessaires pour définir si cette valeur de 10Kb/sec est réellement acceptable comme critère de qualité. La suppression des facteurs limitants par les accès 2Mb/sec et 7Mb/sec sont un nouveau point de départ pour cette future étude. 6 FAI: Fournisseur d'accès Internet

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Pré-requis techniques

Pré-requis techniques Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

2 disques en Raid 0,5 ou 10 SAS

2 disques en Raid 0,5 ou 10 SAS Serveur GED: INFO EN + Afin d obtenir des performances optimales il est préférable que le serveur soit dédié. Matériel : Processeur Jusqu à 10 utilisateurs 2.0 Ghz environ Jusqu à 30 utilisateurs 2.6 Ghz

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015

M1101a Cours 4. Réseaux IP, Travail à distance. Département Informatique IUT2, UPMF 2014/2015 M1101a Cours 4 Réseaux IP, Travail à distance Département Informatique IUT2, UPMF 2014/2015 Département Informatique (IUT2, UPMF) M1101a Cours 4 2014/2015 1 / 45 Plan du cours 1 Introduction 2 Environnement

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Foire aux questions (FAQ)

Foire aux questions (FAQ) Foire aux questions (FAQ) Q1 Quelles sont mes obligations vis-à-vis de la loi?... 2 Q2 Comment configurer la mise en ligne des photos prises par la caméra?... 3 Q3 Comment activer/désactiver la mise en

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Gestion collaborative de documents

Gestion collaborative de documents Gestion collaborative de documents ANT box, le logiciel qui simplifie votre GED Les organisations (entreprises, collectivités, associations...) génèrent chaque jour des millions de documents, e-mails,

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

http://www.jdl68160.com/informatique/yawcam.htm

http://www.jdl68160.com/informatique/yawcam.htm Date de publication: le 11/05/2013 Date de modification le : 19/05/2013-20:45 Edition de la version PDF le 20/05/2013 Yawcam est un petit logiciel gratuit, mais très complet, permettant de diffuser/d'enregistrer

Plus en détail

Documentation Honolulu 14 (1) - 0209

Documentation Honolulu 14 (1) - 0209 Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Mr. B. Benaissa. Centre universitaire Nâama LOGO Mr. B. Benaissa Centre universitaire Nâama Dans ce chapitre, nous allons examiner le rôle de la couche application. Nous découvrirons également comment les applications, les services et les protocoles

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique!

Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! 0 Avec Bourgogne haut débit, la Région réduit au maximum la fracture numérique! L objectif régional est simple et ambitieux : se rapprocher au plus vite de 100 % de Bourguignons connectés, quel que soit

Plus en détail

Guide d installation JMap 5.0

Guide d installation JMap 5.0 Guide d installation JMap 5.0 Installation de JMap L installation de JMap se fait typiquement sur un serveur qui sera accédé par l ensemble des utilisateurs. Lors de l installation, toutes des composantes

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Logiciel SuiviProspect Version Utilisateur

Logiciel SuiviProspect Version Utilisateur Logiciel SuiviProspect Version Utilisateur 1 Le logiciel SuiviProspect permet le suivi des prospects, mais aussi des clients et fournisseurs; il s agit des contacts. Le logiciel permet l envoi de courrier,

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2.5 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 2. TELELOGOS -, Avenue du Bois l'abbé - Angers Technopole - 9070 Beaucouzé - France Tel. + (0)2 22 70 00 - Fax. + (0)2 22 70 22 Web. www.telelogos.com - Email. support@telelogos.com

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com ES ENSEIGNEMENTS DU NOUVEAU LES 4GMARK EN DU NOUVEAU FULLTEST EN 3G FULLTEST 3G France Métropolitaine Juillet/Aout 2014 Contenu 1. PRINCIPE DE L ETUDE... 2 1.1 Contexte... 2 1.2 Objectif... 3 2. PERIMETRE

Plus en détail

RECTORATC08112006/ AC

RECTORATC08112006/ AC RECTORATC08112006/ AC - CONNEXIONS HAUT DEBIT XDSL - POOL D ADRESSES IP FIXES DEDIEES - REDONDANCE D ACCES - CONNEXIONS HAUT DEBIT XDSL DEBIT GARANTI - INTERFACE WEB DE GESTION DES ACCES LE PRÉSENT DOCUMENT

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail

Serveur d application WebDev

Serveur d application WebDev Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises

Plus en détail

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001 DOSSIER DE PRESSE WANADOO PRO GROUPE 1ère offre clé en main de Serveurs Appliances sous technologies Microsoft * 11 septembre 2001 SOMMAIRE Les petites entreprises et Internet : une maturité croissante

Plus en détail

Présentation du projet national

Présentation du projet national Expérimentation Satel-IT I Expérimentation Satel-IT Christian ESCAFFRE, escaffre@cict.fr Centre Interuniversitaire de Calcul de Toulouse Alain BOURISSOU, Alain.Bourissou@education.gouv.fr Ministère de

Plus en détail

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Lyon, mardi 10 décembre 2002! #$%&'# &( é é Lyon, mardi 10 décembre 2002! "#$%&"'"# &( - LEXSI - Méthodologies des audits sécurité - Formalisation des résultats - CF6 TELINDUS - Retour expérience sur tests intrusifs - ARKOON - Nouvelles menaces,

Plus en détail

Transmission et stockage de l information

Transmission et stockage de l information Transmission et stockage de l information La transmission d informations peut être libre, c est-à-dire assurée par des ondes électromagnétiques émises dans toutes les directions de l espace (Wi-Fi, radio,

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux informatiques et Internet

Réseaux informatiques et Internet Réseaux informatiques et Internet PCEM2 Informatique Dr Frantz Thiessard. ISPED Réseaux informatiques et Internet PCEM2 - Informatique Dr Frantz Thiessard. ISPED Phénomène Internet Les anciens informaticiens

Plus en détail

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2.

Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué. Copyright 2013 Orditech. Tous droits réservés. Version 2. Nos solutions Cloud Kain, le 27 mars 2013 Laurent Guelton, Administrateur Délégué Qu'est-ce que le Cloud Computing? Concept qui désigne l'externalisation des données sur des serveurs distants Avantages

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

Le poids et la taille des fichiers

Le poids et la taille des fichiers Le poids et la taille des fichiers Au tout départ des 0 et des 1 En français et en anglais on appelle cela un bit 8 bit donne un octet (ou byte en anglais) Exemple d octet : 11111111 10111010 00001000

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Informations Techniques Clic & Surf V 2.62

Informations Techniques Clic & Surf V 2.62 Société 2ISR Ingénierie Informatique Systèmes et Réseaux 11, rue de Madrid 49280 LA SEGUINIERE contact@2isr.fr Tel : 09 72 12 27 24 Fax : 09 72 11 98 87 Informations Techniques Clic & Surf V 2.62 Produit

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

INTERNET, C'EST QUOI?

INTERNET, C'EST QUOI? INTERNET, C'EST QUOI? Internet, c'est quoi? «Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie instantanée et

Plus en détail

RX3041. Guide d'installation rapide

RX3041. Guide d'installation rapide RX3041 Guide d'installation rapide Guide d'installation rapide du routeur RX3041 1 Introduction Félicitations pour votre achat d'un routeur RX3041 ASUS. Ce routeur, est un dispositif fiable et de haute

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

RÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011

RÉPUBLIQUE FRANÇAISE. Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011 RÉPUBLIQUE FRANÇAISE Ministère de l économie, des finances et de l industrie AVIS DU CONSEIL NATIONAL DE LA CONSOMMATION DU 30 NOVEMBRE 2011 PORTANT SUR L AMELIORATION DE LA COMPREHENSION DES SERVICES

Plus en détail

Aperçu technique Projet «Internet à l école» (SAI)

Aperçu technique Projet «Internet à l école» (SAI) Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi

DI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi DI GALLO Frédéric ADSL L essentiel qu il faut savoir PPPOE PPPT Netissi Extraits du livre ADSL de Michel Barreau. CampusPress 2001 TECHNOLOGIE ADSL...4 LE RESEAU ADSL...5 DI GALLO Frédéric Page 2 24/11/2003

Plus en détail

Barome tre DegroupTest des connexions Internet fixes du premier semestre 2013

Barome tre DegroupTest des connexions Internet fixes du premier semestre 2013 Barome tre DegroupTest des connexions Internet fixes du premier semestre 2013 L internaute français surfe en moyenne à un débit de 8,76 Mb/s L analyse des résultats des 3,9 millions de tests de débit effectués

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Audit activité base Oracle / SAP

Audit activité base Oracle / SAP Audit activité base Oracle / SAP Version : 1.0 Date : 04/02/2009 Auteur : xxxxxxxxxxx SOMMAIRE 1 OBJECTIFS DE CE DOCUMENT...3 2 Résultats de l étude...4 2.1. Bref exposé des constatations...4 2.1.1 Le

Plus en détail

Les outils de gestion de campagne d email marketing

Les outils de gestion de campagne d email marketing Les outils de gestion de campagne d email marketing Benchmark et analyse Synthèse et méthodologie Étude 2006 Sommaire Synthèse de l étude 1 Mesure de la disponibilité des équipements techniques des ASP...2

Plus en détail

Programme des formations Gamme automates

Programme des formations Gamme automates Programme des formations Gamme automates MODULO 2 MOD2.1 MOD2.2 MOD2.3 MODULO 5 MOD5.1 MOD5.2 MOD5.3 MODUWEB VISION MOW.1 MOW.2 Automates EY-MODULO 2 Généralités MOD2.1 Objectifs Connaître la constitution

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000

Les cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000 Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail