INF431. Le protocole TCP CORRIGÉ Version: 4:523M

Dimension: px
Commencer à balayer dès la page:

Download "INF431. Le protocole TCP CORRIGÉ Version: 4:523M"

Transcription

1 INF431 Le protocole TCP COIGÉ Version: 4:523M 1 Contexte On se propose d étudier une version simplifiée du protocole Transmission Control Protocol (TCP) qui permet de contrôler les volumes et les débits échangés entre deux terminaux sur internet. Le protocole TCP a été introduit dans les années quatre-vingt pour permettre aux connexions de s établir par dessus des portions de réseaux aux capacités variées (FC 793, DAPA Internet Program Protocol Specification). Les capacités des liens intermédiaires sont supposées inconnues des deux terminaux et les seules informations dont ces derniers disposent concernent les pertes de paquets dues aux congestions temporaires des liens intermédiaires. Le protocole TCP est du type à fenêtre coulissante à la différence qu on considère une connexion asymétrique entre le terminal serveur S et le terminal client C, l objectif étant de transmettre un fichier de S vers C (par exemple un téléchargement FTP). La particularité du protocole TCP est que la taille de la fenêtre elle aussi varie au cours du temps. On verra que plus la fenêtre sera grande plus le débit sera élevé. La dynamique du protocole TCP lui permet de s adapter à une plage de capacité située entre quelques bits par seconde jusqu à plusieurs térabits par seconde. Le protocole de transmission est constitué de trois phases : (1) ouverture de la connexion, (2) transfert des données, (3) fermeture de la connexion, la plus intéressante étant naturellement la phase (2). 2 Phase d ouverture et de fermeture, hypothèses sur le canal La phase d ouverture est constituée des échanges de messages suivants : C S : C envoie un message SYN vers S ; C S : S répond par un message ACK-SYN vers C ; C S : C confirme par un message ACK(1) vers S. Afin d identifier de manière unique la connexion, le terminal client C y associe un entier x (en général pris au hasard) qu il transmet avec son message SYN et le serveur choisit de même un entier y et précise x et y dans sont message ACK-SYN : plus généralement dans la suite tous les messages contiennent x et y dans leur entête pour bien identifier la connexion. La transmission commence en fait dès cette phase : en recevant le message SYN le terminal S démarre son processus de transmission de données en incluant dans son message ACK-SYN un premier bloc de données. Le terminal C a donc commencé son processus de réception de données lorsqu il envoie son premier message ACK(1). Si le terminal C n a pas reçu le message ACK-SYN au bout d un temps d attente estimant le temps d aller et retour, il réémettra son packet SYN et attendra de nouveau. De même, si le terminal S ne reçoit pas le message ACK(1) au bout de après avoir répondu, il relancera son message ACK-SYN. Autrement dit, on se place dans une hypothèse de terminaux obstinés, c est-à-dire qu ils vont répéter autant de fois que nécessaire leurs messages pour recevoir la réponse attendue de l autre terminal. Dans la réalité le nombre de retransmissions est borné afin de pouvoir abandonner le processus si l autre terminal est déconnecté (ou en panne). On fait aussi l hypothèse dite du canal fini, c est-à-dire qu un message répété sur le canal finit par passer au bout d un nombre fini de retransmissions. Il s agit d une sorte d hypothèse d équité du canal envers les différents utilisateurs/messages : il n est pas admis qu un message particulier soit systématiquement perdu. 1

2 Question 1 Montrer qu une session TCP finit toujours par s ouvrir entre le terminal C et le terminal S. Solution. Comme le terminal C est obstiné et le canal fini le message SYN finira par arriver au terminal S. Celui ci commencera donc à émettre son message ACK-SYN au bout d un temps fini et comme il est lui aussi obstiné, ce message finira par arriver à C. Le terminal C commencera alors à émettre ACK(1) obstinément et au bout d un temps fini la communication sera établie. La phase de fermeture consiste pour le terminal S à envoyer un message FIN qui sera aussi acquitté par le terminal C. 3 Phase de transmission de données type de messages, DATA et ACK Comme on l a déjà dit, le terminal S se met en phase de transmission de données, mode émetteur, à l émission du message ACK-SYN, tandis que le terminal C se met en phase de transmission de données, mode récepteur, à l émission du paquet ACK(1). On suppose que les paquets de données à émettre sont pris dans un tableau m 1, m 2,..., m k,... auquel le terminal S a accès. Celui ci maintient aussi une mémoire tampon qui contient tous les derniers paquets de données qu il a envoyé et qui sont en attente d acquittement (afin de pouvoir les réémettre facilement si nécessaire). Lors de la phase de transmission de données, le protocole fonctionne comme un protocole à fenêtre variable : S C : quand le terminal S envoie le paquet DATA(i), celui-ci contient le paquet m i (en plus de l entête qui contient notamment les identifiants x et y et le numéro de séquence i). S C : A chaque réception d un paquet DATA(i) le terminal C renvoie un message ACK(j +1) où j est le plus grand entier tel que tous les messages m k pour k j ont été reçus correctement. Ou, de manière équivalente, j + 1 est le rang du premier paquet de données qui n a pas encore été reçu par le terminal C. Ainsi, le terminal C signifie au terminal S qu il attend le paquet de numéro de séquence j Les événements sur le serveur On représente la succession des évenements au niveau du terminal S par une séquence d évènements (s 0, s 1,..., s i,...). Un événement s i est soit un acquittement : s i est un entier j + 1 qui signifie que le terminal reçoit ACK(j + 1) ; soit une expiration d un délai : s i est un symbole b qui signifie l expiration du délai d attente d acquittement d un paquet de données dans la mémoire tampon. On va voir que les paquets sont toujours transmis ou retransmis dans l ordre, de sorte que le délai d attente qui expire est toujours celui du paquet de plus petit indice dans la mémoire tampon. On appelle W (i) la longueur de la fenêtre coulissante juste après l évenement s i. On appelle a(i) le compteur d acquittement à l événement s i qui donne le plus grand entier tel que tous les paquets d indice compris entre 0 et a(i) ont été acquittés (a(i) compris). Question 2 Que signifie la succession d événements (1, 2, 3, 4, 5, 6, 7...)? Que signifie la succession d événements (1, 2, 4, 3, 5, 6,...)? Solution. la première succession signifie qu aucune erreur n a eu lieu : tous les messages DATA ont été acquittés dans l ordre. La seconde succession signifie que les messages DATA sont arrivés dans l ordre mais le message ACK(3) et ACK(4) se sont inversés pendant le transfert. Question 3 Que signifie la succession d événements (1, 2, 3, b, 3, 3, 3,...)? Que signifie la succession d événements (1, 2, 3, 5, 6, 7,...)? Solution. La première succession signifie que le paquet m 3 n a pas été reçu et que d autres paquets ont été reçus après et qui ne font pas avancer le compteur d acquittement. La deuxième signifie que les paquets jusqu à l indice 6 ont été reçus mais l acquittement du paquet m 3 a été perdu. 2

3 3.3 La gestion des retransmissions À chaque instant, les paquets en attente d acquittement sont exactement ceux dont l indice est compris entre a(i)+1 et a(i)+w (i). À la reception du message ACK(1), le terminal S transmet les paquets d indice compris entre 1 et W (0). Ensuite les transmissions sont gérées en fonction des événements : Si s i est du type int, s i = j : si j a(i 1) + 1 alors a(i) = j 1, sinon a(i) = a(i 1). Si a(i) > a(i 1), les paquets d indices inférieurs ou égal à j sont retirés de la mémoire tampon, puis le terminal S recomplète la mémoire tampon en y rangeant et en transmettant les paquets d indices compris entre a(i 1) + W (i 1) + 1 et a(i) + W (i). Si s i = b, alors le terminal S retire tous les paquets de la mémoire tampon, il retransmet les paquets compris entre a(i) + 1 et a(i) + W (i) et les met dans la mémoire tampon (il se peut que W (i) W (i 1)). Le tableau suivant donne un exemple du déroulement des opérations en fonction des événements sur une séquence de dix paquets de données (entre 0 et 9). Les indices marqués en gras signifient que le paquet correspondant est juste (re)transmis. On suppose que, pour tout i, W (i) est égal à 2. s i mémoire tampon Dans le précédent tableau on suppose qu il n y a pas de perte. Ce n est pas le cas de l exemple suivant : s i b mémoire tampon Le paquet 3 a été perdu, le dépassement de l échéance (événement b) a provoqué la retransmission de toute la mémoire tampon {3, 4}. Le prochain acquittement est un doublon dû probablement à la réception correcte du paquet 4 (avant le paquet 3). La suite des transmissions se fait sans erreur. Question 4 Toujours en supposant que i : W (i) = 2, donner l évolution de la mémoire tampon du terminal S correspondant à la succession d événements (1, 2, 3, b, 5, 6, b, 7, 8), puis celle correspondant à la succession d événements (1, 2, 3, b, b, b, b, b, b). Solution. s i b 5 6 b 7 8 mémoire tampon s i b b b b b b mémoire tampon Question 5 Commentez le pseudo-code de la figure 1. On suppose que la taille de la fenêtre W (i) = W ne varie pas au cours du temps. La fonction SEQ(p) donne le numéro de séquence du paquet p. On suppose une implémentation séquentielle où il n y a pas de tâches parallèles à part celles de réception et de transmission, et le déroulement des timers. eception est une séquence de paquets rangée dans l ordre des arrivées. Solution. Comme il est important de transmettre et retransmettre les paquets dans l ordre, l ensemble des paquets en attente d acquittement, la structure Buffer, est une file ordonnée de paquets. Top désigne toujours le premier paquet de Buffer et Bottom, le dernier paquet. La fonction HEAD(Objet) retourne et retire le premier élément de la structure Objet. La procédure ENQUEUE(p) insère le paquet p à la fin de Buffer. La fonction NEXT(p) désigne le paquet suivant du paquet dans Buffer. La grande difficulté de cette implémentation est la gestion des timers. 3

4 procédure SLIDINGWINDOW(FileToTransmit) CurrentSeq 0 Buffer nil Timeout faux Passe à vrai quand un timer expire tant que Buffer nil ou FileToTransmit nil FILLBUFFE() tant que eception nil si Timeout { = vrai ETANSMIT() alors Timeout faux { Ack HEAD(eception) DELETEACKED(SEQ(Ack)) procédure FILLBUFFE() tant que (Buffer = nil ou SEQ(Bottom) SEQ(Top) < W) et FileToTransmit nil Data HEAD(FileToTransmit) etire et retourne le prochain bloc de données Packet (CurrentSeq, Data) ENQUEUE(Packet, Buffer) TANSMIT(Packet) SETTIME(CurrentSeq) Initialise le timer pour le paquet CurrentSeq CurrentSeq + 1 procédure DELETEACKED(s) tant que Buffer nil et SEQ(Top) < s { Packet HEAD(Buffer) CANCELTIME(SEQ(Packet)) procédure ETANSMIT() pour chaque { Packet Buffer TANSMIT(Packet) SETTIME(SEQ(Packet)) Annule le timer associé au paquet FIG. 1 Pseudo-code de l émetteur 4

5 3.4 Les événements sur le client Le terminal C voit les événements suivants (c 0, c 1,..., ). Les événements sont de type int et c i = j signifie que le client reçoit le paquet de données m j. La réponse du client est ACK(d(i) + 1) où d(i) désigne le plus grand entier tel que tous les paquets de données d indice situé entre 0 et d(i) ont été correctement reçus. Le tableau suivant donne un exemple de succession des indices d acquittement en fonction de la successsion des événements : c i acquittement renvoyé Question 6 Donner les indices d acquittement renvoyés par le client lors de la succession d événements (0, 1, 2, 3, 3, 4, 5,...). Même question à propos de la succession d événements (0, 1, 2, 4, 5, 6, 7,...). Solution. La première succession signifie que le serveur a renvoyé deux fois le paquet m 3, donc le client répète son acquittement : c i acquittements renvoyés La seconde succession correspond à la perte du paquet m 3, donc l acquittement reste gelé à l indice 2. c i acquittements renvoyés La remise en séquence des paquets de données peut être consommatrice de ressources sur le client. Le client peut donc être implémenté en mode paresseux. Dans ce mode le client rejette tous les paquets arrivés hors séquence et les considère comme non reçus. Dans ce cas le compteur d(i) recommence à être incrémenté à la réception correcte du paquet m d(i)+1 et n évolue qu en fonction des événements qui suivent. Question 7 Donner l évolution du compteur d acquittement en mode normal et en mode paresseux pour la succession d évenements (0, 1, 2, 4, 5, 6, 3, 4,...) Solution. c i mode normal mode paresseux Débit et performances 4.1 Terminaison Question 8 Montrer que, sous les hypothèses de terminaux obstinés et de canal fini, si, pour tout i, W (i) 1, alors tous les paquets finissent par être reçus correctement et acquittés. (On pourra remarquer que si un message était envoyé une infinité de fois sur un canal fini, il serait reçu une infinité de fois). Solution. aisonnons par l absurde, et supposons qu un paquet soit envoyé, mais jamais acquitté. Soit j le plus petit indice pour lequel le paquet m j ait été envoyé sans jamais avoir été acquitté, même implicitement par un indice d acquittement supérieur à j. Donc le compteur a(i) reste gelé à la valeur j 1. Donc à partir de ce moment, la fenêtre contiendra toujours le paquet m j et comme il ne sera pas acquitté ce dernier sera retransmis à chaque expiration du délai d attente. Comme les terminaux sont obstinés, le paquet m j sera retransmis un nombre infini de fois, donc reçu un nombre infini de fois par le terminal C qui l acquittera un nombre infini de fois. Un de ces acquittements finira par parvenir à S et contiendra un indice supérieur ou égal à j, ce qui fera progresser le compteur a(i). Contradiction. 5

6 4.2 Débit Dans cette section on suppose que le temps d aller et retour entre l émission d un paquet et la réception de son acquittement est exactement de secondes. Autrement dit on suppose que lors d un événement de perte, tous les paquets sont retransmis instantanément et les acquittements de ceux de ces paquets qui sont reçus sans retard le sont exactement secondes plus tard, instantanément. On fixe également un délai d expiration b >. Avec ces hypothèses simplificatrices, on modélise un client et un serveur parfait, avec des interfaces réseau capables de traîter un nombre quelconque de messages instantanément, et on s intéresse à l effet des retards et pertes qui ont éventuellement lieu dans les canaux de communication (le cœur du réseau) où la bande passante est limitée. On appelle débit brut le nombre de paquets émis par le serveur par seconde, y compris les transmissions et retransmissions. Nous allons maintenant démontrer que le débit brut d une fenêtre de retransmission est supérieur ou égal à W (i), et est égal à cette quantité en dehors de tout événement de type b. Question 9 Considérant un intervalle I = [t, t + [, montrer que le nombre de paquets émis dans l intervalle I est supérieur ou égal à la taille W (i) de la fenêtre à la fin de l intervalle. Solution. La quantité W (i) indique le nombre de messages qui sont dans la mémoire tampon à l instant t +. Pour entrer dans la mémoire tampon ces messages ont dus être émis avant l instant t +. Les messages sortent de la mémoire tampon quand ils sont acquittés ou quand ils sont déclarés perdus, c est à dire au plus secondes après leur émission compte tenu de l hypothèse ci-dessus. Donc la mémoire tampon ne peut pas contenir de messages émis il y a plus de secondes. Autrement dit les W (i) messages contenus dans la mémoire tampon à l instant t + ont été émis dans l intervalle I. Question 10 Considérant un intervalle I = [t, t + [ où il n y a pas d évenement de type b, montrer que le nombre de paquets émis dans l intervalle I est égal à la taille W (i) de la fenêtre à la fin de l intervalle. Solution. Tous les messages qui ont été émis dans l intervalle I sont dans la mémoire tampon, puisque (i) ils n ont pas encore été acquittés, (ii) la mémoire tampon n a pas été vidée dans l intervalle par un événement de type b. 4.3 Adaptation dynamique de la fenêtre Le terminal serveur adapte le paramètre W (i) en fonction des événements qu il observe. Cette adaptation se fait suivant deux modes, la montée en régime et le régime de croisière La montée en régime Le terminal S commence la transmission des données en mode montée en régime. L évolution de la taille de la fenêtre se fait en fonction des évènements sur le serveur, de la manière suivante : W (0) = 1 ; si s i est de type int alors W (i) = W (i 1) + 1 ; si s i = b alors W (i) = W (i 1) 2 et le terminal passe en régime de croisière. La notation x signifie "partie entière de x". On voit donc que la première perte de paquet entraîne la division par deux de la fenêtre, donc la division par deux du débit instantané. Question 11 En mode de montée en régime, donner l évolution de la mémoire tampon correspondant à la succession des événements (1, 2, 3, 4, 5, b,...). Solution. s i b mémoire tampon

7 A partir de maintenant, on suppose que le tableau de paquets de données n a pas de fin, ce qui correspond par exemple au cas d un flux vidéo continu. Question 12 En mode de montée en régime, partant d une mémoire tampon avec W (i) paquets, quelle sera la taille de la mémoire tampon quand tous ces paquets initiaux auront été acquittés (en l absence de perte et de doublon)? Solution. Chaque acquittement entraîne la transmission de deux paquets, donc la taille aura doublé Le régime de croisière En passant au régime de croisière le terminal S initialise un scalaire ω(i) à la valeur courante W (i). Ensuite le terminal fera toujours W (i) = ω(i). L évolution du paramètre ω(i) se fait en fonction des évènements sur le serveur, suivant l algorithme suivant : si s i est de type int : ω(i) = ω(i 1) + 1 W (i 1) ; si s i = b : ω(i) = W (i 1) 2. On voit donc la encore que la perte de paquet entraîne la division par deux de la fenêtre, donc la division par deux du débit instantané. Question 13 En régime de croisière, supposant qu à l événement d indice i le paramètre ω(i) soit entier, quelle sera la taille de la fenêtre, quand tous les paquets présents dans la mémoire tampon à l évenement i auront été acquittés (en l absence de perte et de doublon)? 1 Solution. Chaque acquittement augmente le paramètre ω d un montant W (i) donc lorsque les W (i) paquets auront été acquittés ω aura la valeur ω(i) + 1 et la taille de la fenêtre aura augmenté d une unité. 4.4 Performance du régime de croisière Dans cette section on suppose que le temps d aller et retour entre l émission d un paquet et la réception de son acquittement est exactement de secondes. On suppose aussi que le canal est sans erreur sauf quand le débit brut excède une valeur λ max, c est à dire quand la fenêtre excède une taille limite de W m = λ max pour laquelle tout les paquets transmis dans la mémoire tampon seront systématiquement perdus. Question 14 En mode de montée en régime, combien de paquets sont-ils émis avant d atteindre la taille maximum de la fenêtre? Combien de temps cela nécessite-t-il? Solution. Il faut W m paquets, mais la taille de la fenêtre doublant après chaque période, il ne faut que log 2 W m secondes. Question 15 Calculer le débit moyen brut en mode régime de croisière. Calculer le débit net moyen (c est-à-dire en omettant les retransmissions). Solution. Quand le terminal S entre en régime de croisière il a une fenêtre de taille W l = Wm 2. Comme il n y a pas de perte tant que W (i) < W m, cette fenêtre augmente d une unité quand tous ces paquets ont été acquittés, c est-à-dire après secondes. Elle augmente encore d une unité après, donc tous les secondes, la fenêtre passe de la taille W l à la taille W l + 1, puis à la taille W l + 2, etc. Quand elle atteint la taille W m, les W m nouveaux paquets sont perdus après secondes et le terminal S repart de nouveau avec une fenêtre de taille W l. La phase de montée entre les tailles W l et W m prend (W m W l + 1) secondes, pendant laquelle (W l ) + (W l + 1) + + W m = 1 2 (W l + W m )(W m W l + 1) paquets sont émis. Donc le débit brut W m+w l 3 4 W m. est Les W m derniers paquets sont perdus donc le débit net est 2 (W m + W l ) 1 W m 1 4 (3W m 4). Ce qui est relativement correct par rapport au débit maximal qui est de Wm 1 l on aurait eu avec une connaissance parfaite des performances du réseau. W m W l +1 que 7

8 éférences [1] Srinivasan Keshav. An Engineering Approach to Computer Networking : ATM Networks, the Internet and the Telephone Network. Addison-Wesley, [2] Wikipedia. Transmission control protocol. [3] Larry L. Peterson et Bruce S. Davie. Computer Networks : A Systems Approach. Morgan Kaufmann,

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

Cours de Systèmes d Exploitation

Cours de Systèmes d Exploitation Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité

Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Limites finies en un point

Limites finies en un point 8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

1 Recherche en table par balayage

1 Recherche en table par balayage 1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Network musical jammin

Network musical jammin Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail

Organigramme / Algorigramme Dossier élève 1 SI

Organigramme / Algorigramme Dossier élève 1 SI Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

VOCALYS LITE. www.adetec.com

VOCALYS LITE. www.adetec.com VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Architecture des Systèmes d Information Architecture des Systèmes d Information

Architecture des Systèmes d Information Architecture des Systèmes d Information Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau

Plus en détail

Serveur FTP. 20 décembre. Windows Server 2008R2

Serveur FTP. 20 décembre. Windows Server 2008R2 Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Initiation à LabView : Les exemples d applications :

Initiation à LabView : Les exemples d applications : Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Algorithme. Table des matières

Algorithme. Table des matières 1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C

IN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Informatique Générale

Informatique Générale Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html

Plus en détail

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97

Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

Guide Numériser vers FTP

Guide Numériser vers FTP Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations

Plus en détail

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services

Oléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.

Plus en détail

C f tracée ci- contre est la représentation graphique d une

C f tracée ci- contre est la représentation graphique d une TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe

Plus en détail

Paiement sécurisé sur Internet. Tableau de bord Commerçant

Paiement sécurisé sur Internet. Tableau de bord Commerçant Paiement sécurisé sur Internet Tableau de bord Commerçant SOMMAIRE 1 Principe 4 1.1 Principe général 4 1.2 Environnement de validation 4 1.3 Environnement de Production 4 2 Accès au tableau de bord 5 2.1

Plus en détail

Initiation à la programmation en Python

Initiation à la programmation en Python I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de

Plus en détail

LES DECIMALES DE π BERNARD EGGER

LES DECIMALES DE π BERNARD EGGER LES DECIMALES DE π BERNARD EGGER La génération de suites de nombres pseudo aléatoires est un enjeu essentiel pour la simulation. Si comme le dit B Ycard dans le cours écrit pour le logiciel SEL, «Paradoxalement,

Plus en détail

Licence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter

Plus en détail

Continuité et dérivabilité d une fonction

Continuité et dérivabilité d une fonction DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité

Plus en détail

ARBRES BINAIRES DE RECHERCHE

ARBRES BINAIRES DE RECHERCHE ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d

Plus en détail

Introduction à MATLAB R

Introduction à MATLAB R Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

LA GESTION COMMERCIALE DES VEHICULES

LA GESTION COMMERCIALE DES VEHICULES LA GESTION COMMERCIALE DES VEHICULES Sommaire Sommaire... 2 1. Création d un document... 3 1.1. Entête du document... 4 1.2. Recherche du véhicule / matériel... 5 1.3. Lignes fréquentes... 6 1.4. Intégration

Plus en détail

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43

Techniques de stockage. Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation

Plus en détail

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.

Exo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2. Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

IV- Comment fonctionne un ordinateur?

IV- Comment fonctionne un ordinateur? 1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

EXERCICES UML. Modéliser cette situation par un diagramme de cas d utilisation. Consulter planning

EXERCICES UML. Modéliser cette situation par un diagramme de cas d utilisation. Consulter planning EXERCICES UML 1 ) Dans un établissement scolaire, on désire gérer la réservation des salles de cours ainsi que du matériel pédagogique (ordinateur portable ou/et Vidéo projecteur). Seuls les enseignants

Plus en détail

Projet Active Object

Projet Active Object Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

LOGICIEL DE GESTION D ENTREPOT

LOGICIEL DE GESTION D ENTREPOT FR LOGICIEL DE GESTION D ENTREPOT Modula WMS Avantages découlant de l utilisation de Modula WMS OPTIMISATION Gestion statique ou dynamique des emplacements pour éviter d inutiles redondances. GAIN DE TEMPS

Plus en détail

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011

Exclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011 Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores

INTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Problèmes liés à la concurrence

Problèmes liés à la concurrence ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1

Ensimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1 Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

SSH, le shell sécurisé

SSH, le shell sécurisé , le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

TD de supervision. J.P. Chemla. Polytech Tours Département productique 2ème année

TD de supervision. J.P. Chemla. Polytech Tours Département productique 2ème année TD de supervision J.P. Chemla Polytech Tours Département productique 2ème année 1 Présentation de l équipement On veut superviser une cuve dans un batiment. Les informations à visualiser sont les suivantes

Plus en détail

Erreurs les plus fréquentes Guide de dépannage

Erreurs les plus fréquentes Guide de dépannage Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Utilisation d objets : String et ArrayList

Utilisation d objets : String et ArrayList Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail