INF431. Le protocole TCP CORRIGÉ Version: 4:523M
|
|
- Florine Marie Cantin
- il y a 7 ans
- Total affichages :
Transcription
1 INF431 Le protocole TCP COIGÉ Version: 4:523M 1 Contexte On se propose d étudier une version simplifiée du protocole Transmission Control Protocol (TCP) qui permet de contrôler les volumes et les débits échangés entre deux terminaux sur internet. Le protocole TCP a été introduit dans les années quatre-vingt pour permettre aux connexions de s établir par dessus des portions de réseaux aux capacités variées (FC 793, DAPA Internet Program Protocol Specification). Les capacités des liens intermédiaires sont supposées inconnues des deux terminaux et les seules informations dont ces derniers disposent concernent les pertes de paquets dues aux congestions temporaires des liens intermédiaires. Le protocole TCP est du type à fenêtre coulissante à la différence qu on considère une connexion asymétrique entre le terminal serveur S et le terminal client C, l objectif étant de transmettre un fichier de S vers C (par exemple un téléchargement FTP). La particularité du protocole TCP est que la taille de la fenêtre elle aussi varie au cours du temps. On verra que plus la fenêtre sera grande plus le débit sera élevé. La dynamique du protocole TCP lui permet de s adapter à une plage de capacité située entre quelques bits par seconde jusqu à plusieurs térabits par seconde. Le protocole de transmission est constitué de trois phases : (1) ouverture de la connexion, (2) transfert des données, (3) fermeture de la connexion, la plus intéressante étant naturellement la phase (2). 2 Phase d ouverture et de fermeture, hypothèses sur le canal La phase d ouverture est constituée des échanges de messages suivants : C S : C envoie un message SYN vers S ; C S : S répond par un message ACK-SYN vers C ; C S : C confirme par un message ACK(1) vers S. Afin d identifier de manière unique la connexion, le terminal client C y associe un entier x (en général pris au hasard) qu il transmet avec son message SYN et le serveur choisit de même un entier y et précise x et y dans sont message ACK-SYN : plus généralement dans la suite tous les messages contiennent x et y dans leur entête pour bien identifier la connexion. La transmission commence en fait dès cette phase : en recevant le message SYN le terminal S démarre son processus de transmission de données en incluant dans son message ACK-SYN un premier bloc de données. Le terminal C a donc commencé son processus de réception de données lorsqu il envoie son premier message ACK(1). Si le terminal C n a pas reçu le message ACK-SYN au bout d un temps d attente estimant le temps d aller et retour, il réémettra son packet SYN et attendra de nouveau. De même, si le terminal S ne reçoit pas le message ACK(1) au bout de après avoir répondu, il relancera son message ACK-SYN. Autrement dit, on se place dans une hypothèse de terminaux obstinés, c est-à-dire qu ils vont répéter autant de fois que nécessaire leurs messages pour recevoir la réponse attendue de l autre terminal. Dans la réalité le nombre de retransmissions est borné afin de pouvoir abandonner le processus si l autre terminal est déconnecté (ou en panne). On fait aussi l hypothèse dite du canal fini, c est-à-dire qu un message répété sur le canal finit par passer au bout d un nombre fini de retransmissions. Il s agit d une sorte d hypothèse d équité du canal envers les différents utilisateurs/messages : il n est pas admis qu un message particulier soit systématiquement perdu. 1
2 Question 1 Montrer qu une session TCP finit toujours par s ouvrir entre le terminal C et le terminal S. Solution. Comme le terminal C est obstiné et le canal fini le message SYN finira par arriver au terminal S. Celui ci commencera donc à émettre son message ACK-SYN au bout d un temps fini et comme il est lui aussi obstiné, ce message finira par arriver à C. Le terminal C commencera alors à émettre ACK(1) obstinément et au bout d un temps fini la communication sera établie. La phase de fermeture consiste pour le terminal S à envoyer un message FIN qui sera aussi acquitté par le terminal C. 3 Phase de transmission de données type de messages, DATA et ACK Comme on l a déjà dit, le terminal S se met en phase de transmission de données, mode émetteur, à l émission du message ACK-SYN, tandis que le terminal C se met en phase de transmission de données, mode récepteur, à l émission du paquet ACK(1). On suppose que les paquets de données à émettre sont pris dans un tableau m 1, m 2,..., m k,... auquel le terminal S a accès. Celui ci maintient aussi une mémoire tampon qui contient tous les derniers paquets de données qu il a envoyé et qui sont en attente d acquittement (afin de pouvoir les réémettre facilement si nécessaire). Lors de la phase de transmission de données, le protocole fonctionne comme un protocole à fenêtre variable : S C : quand le terminal S envoie le paquet DATA(i), celui-ci contient le paquet m i (en plus de l entête qui contient notamment les identifiants x et y et le numéro de séquence i). S C : A chaque réception d un paquet DATA(i) le terminal C renvoie un message ACK(j +1) où j est le plus grand entier tel que tous les messages m k pour k j ont été reçus correctement. Ou, de manière équivalente, j + 1 est le rang du premier paquet de données qui n a pas encore été reçu par le terminal C. Ainsi, le terminal C signifie au terminal S qu il attend le paquet de numéro de séquence j Les événements sur le serveur On représente la succession des évenements au niveau du terminal S par une séquence d évènements (s 0, s 1,..., s i,...). Un événement s i est soit un acquittement : s i est un entier j + 1 qui signifie que le terminal reçoit ACK(j + 1) ; soit une expiration d un délai : s i est un symbole b qui signifie l expiration du délai d attente d acquittement d un paquet de données dans la mémoire tampon. On va voir que les paquets sont toujours transmis ou retransmis dans l ordre, de sorte que le délai d attente qui expire est toujours celui du paquet de plus petit indice dans la mémoire tampon. On appelle W (i) la longueur de la fenêtre coulissante juste après l évenement s i. On appelle a(i) le compteur d acquittement à l événement s i qui donne le plus grand entier tel que tous les paquets d indice compris entre 0 et a(i) ont été acquittés (a(i) compris). Question 2 Que signifie la succession d événements (1, 2, 3, 4, 5, 6, 7...)? Que signifie la succession d événements (1, 2, 4, 3, 5, 6,...)? Solution. la première succession signifie qu aucune erreur n a eu lieu : tous les messages DATA ont été acquittés dans l ordre. La seconde succession signifie que les messages DATA sont arrivés dans l ordre mais le message ACK(3) et ACK(4) se sont inversés pendant le transfert. Question 3 Que signifie la succession d événements (1, 2, 3, b, 3, 3, 3,...)? Que signifie la succession d événements (1, 2, 3, 5, 6, 7,...)? Solution. La première succession signifie que le paquet m 3 n a pas été reçu et que d autres paquets ont été reçus après et qui ne font pas avancer le compteur d acquittement. La deuxième signifie que les paquets jusqu à l indice 6 ont été reçus mais l acquittement du paquet m 3 a été perdu. 2
3 3.3 La gestion des retransmissions À chaque instant, les paquets en attente d acquittement sont exactement ceux dont l indice est compris entre a(i)+1 et a(i)+w (i). À la reception du message ACK(1), le terminal S transmet les paquets d indice compris entre 1 et W (0). Ensuite les transmissions sont gérées en fonction des événements : Si s i est du type int, s i = j : si j a(i 1) + 1 alors a(i) = j 1, sinon a(i) = a(i 1). Si a(i) > a(i 1), les paquets d indices inférieurs ou égal à j sont retirés de la mémoire tampon, puis le terminal S recomplète la mémoire tampon en y rangeant et en transmettant les paquets d indices compris entre a(i 1) + W (i 1) + 1 et a(i) + W (i). Si s i = b, alors le terminal S retire tous les paquets de la mémoire tampon, il retransmet les paquets compris entre a(i) + 1 et a(i) + W (i) et les met dans la mémoire tampon (il se peut que W (i) W (i 1)). Le tableau suivant donne un exemple du déroulement des opérations en fonction des événements sur une séquence de dix paquets de données (entre 0 et 9). Les indices marqués en gras signifient que le paquet correspondant est juste (re)transmis. On suppose que, pour tout i, W (i) est égal à 2. s i mémoire tampon Dans le précédent tableau on suppose qu il n y a pas de perte. Ce n est pas le cas de l exemple suivant : s i b mémoire tampon Le paquet 3 a été perdu, le dépassement de l échéance (événement b) a provoqué la retransmission de toute la mémoire tampon {3, 4}. Le prochain acquittement est un doublon dû probablement à la réception correcte du paquet 4 (avant le paquet 3). La suite des transmissions se fait sans erreur. Question 4 Toujours en supposant que i : W (i) = 2, donner l évolution de la mémoire tampon du terminal S correspondant à la succession d événements (1, 2, 3, b, 5, 6, b, 7, 8), puis celle correspondant à la succession d événements (1, 2, 3, b, b, b, b, b, b). Solution. s i b 5 6 b 7 8 mémoire tampon s i b b b b b b mémoire tampon Question 5 Commentez le pseudo-code de la figure 1. On suppose que la taille de la fenêtre W (i) = W ne varie pas au cours du temps. La fonction SEQ(p) donne le numéro de séquence du paquet p. On suppose une implémentation séquentielle où il n y a pas de tâches parallèles à part celles de réception et de transmission, et le déroulement des timers. eception est une séquence de paquets rangée dans l ordre des arrivées. Solution. Comme il est important de transmettre et retransmettre les paquets dans l ordre, l ensemble des paquets en attente d acquittement, la structure Buffer, est une file ordonnée de paquets. Top désigne toujours le premier paquet de Buffer et Bottom, le dernier paquet. La fonction HEAD(Objet) retourne et retire le premier élément de la structure Objet. La procédure ENQUEUE(p) insère le paquet p à la fin de Buffer. La fonction NEXT(p) désigne le paquet suivant du paquet dans Buffer. La grande difficulté de cette implémentation est la gestion des timers. 3
4 procédure SLIDINGWINDOW(FileToTransmit) CurrentSeq 0 Buffer nil Timeout faux Passe à vrai quand un timer expire tant que Buffer nil ou FileToTransmit nil FILLBUFFE() tant que eception nil si Timeout { = vrai ETANSMIT() alors Timeout faux { Ack HEAD(eception) DELETEACKED(SEQ(Ack)) procédure FILLBUFFE() tant que (Buffer = nil ou SEQ(Bottom) SEQ(Top) < W) et FileToTransmit nil Data HEAD(FileToTransmit) etire et retourne le prochain bloc de données Packet (CurrentSeq, Data) ENQUEUE(Packet, Buffer) TANSMIT(Packet) SETTIME(CurrentSeq) Initialise le timer pour le paquet CurrentSeq CurrentSeq + 1 procédure DELETEACKED(s) tant que Buffer nil et SEQ(Top) < s { Packet HEAD(Buffer) CANCELTIME(SEQ(Packet)) procédure ETANSMIT() pour chaque { Packet Buffer TANSMIT(Packet) SETTIME(SEQ(Packet)) Annule le timer associé au paquet FIG. 1 Pseudo-code de l émetteur 4
5 3.4 Les événements sur le client Le terminal C voit les événements suivants (c 0, c 1,..., ). Les événements sont de type int et c i = j signifie que le client reçoit le paquet de données m j. La réponse du client est ACK(d(i) + 1) où d(i) désigne le plus grand entier tel que tous les paquets de données d indice situé entre 0 et d(i) ont été correctement reçus. Le tableau suivant donne un exemple de succession des indices d acquittement en fonction de la successsion des événements : c i acquittement renvoyé Question 6 Donner les indices d acquittement renvoyés par le client lors de la succession d événements (0, 1, 2, 3, 3, 4, 5,...). Même question à propos de la succession d événements (0, 1, 2, 4, 5, 6, 7,...). Solution. La première succession signifie que le serveur a renvoyé deux fois le paquet m 3, donc le client répète son acquittement : c i acquittements renvoyés La seconde succession correspond à la perte du paquet m 3, donc l acquittement reste gelé à l indice 2. c i acquittements renvoyés La remise en séquence des paquets de données peut être consommatrice de ressources sur le client. Le client peut donc être implémenté en mode paresseux. Dans ce mode le client rejette tous les paquets arrivés hors séquence et les considère comme non reçus. Dans ce cas le compteur d(i) recommence à être incrémenté à la réception correcte du paquet m d(i)+1 et n évolue qu en fonction des événements qui suivent. Question 7 Donner l évolution du compteur d acquittement en mode normal et en mode paresseux pour la succession d évenements (0, 1, 2, 4, 5, 6, 3, 4,...) Solution. c i mode normal mode paresseux Débit et performances 4.1 Terminaison Question 8 Montrer que, sous les hypothèses de terminaux obstinés et de canal fini, si, pour tout i, W (i) 1, alors tous les paquets finissent par être reçus correctement et acquittés. (On pourra remarquer que si un message était envoyé une infinité de fois sur un canal fini, il serait reçu une infinité de fois). Solution. aisonnons par l absurde, et supposons qu un paquet soit envoyé, mais jamais acquitté. Soit j le plus petit indice pour lequel le paquet m j ait été envoyé sans jamais avoir été acquitté, même implicitement par un indice d acquittement supérieur à j. Donc le compteur a(i) reste gelé à la valeur j 1. Donc à partir de ce moment, la fenêtre contiendra toujours le paquet m j et comme il ne sera pas acquitté ce dernier sera retransmis à chaque expiration du délai d attente. Comme les terminaux sont obstinés, le paquet m j sera retransmis un nombre infini de fois, donc reçu un nombre infini de fois par le terminal C qui l acquittera un nombre infini de fois. Un de ces acquittements finira par parvenir à S et contiendra un indice supérieur ou égal à j, ce qui fera progresser le compteur a(i). Contradiction. 5
6 4.2 Débit Dans cette section on suppose que le temps d aller et retour entre l émission d un paquet et la réception de son acquittement est exactement de secondes. Autrement dit on suppose que lors d un événement de perte, tous les paquets sont retransmis instantanément et les acquittements de ceux de ces paquets qui sont reçus sans retard le sont exactement secondes plus tard, instantanément. On fixe également un délai d expiration b >. Avec ces hypothèses simplificatrices, on modélise un client et un serveur parfait, avec des interfaces réseau capables de traîter un nombre quelconque de messages instantanément, et on s intéresse à l effet des retards et pertes qui ont éventuellement lieu dans les canaux de communication (le cœur du réseau) où la bande passante est limitée. On appelle débit brut le nombre de paquets émis par le serveur par seconde, y compris les transmissions et retransmissions. Nous allons maintenant démontrer que le débit brut d une fenêtre de retransmission est supérieur ou égal à W (i), et est égal à cette quantité en dehors de tout événement de type b. Question 9 Considérant un intervalle I = [t, t + [, montrer que le nombre de paquets émis dans l intervalle I est supérieur ou égal à la taille W (i) de la fenêtre à la fin de l intervalle. Solution. La quantité W (i) indique le nombre de messages qui sont dans la mémoire tampon à l instant t +. Pour entrer dans la mémoire tampon ces messages ont dus être émis avant l instant t +. Les messages sortent de la mémoire tampon quand ils sont acquittés ou quand ils sont déclarés perdus, c est à dire au plus secondes après leur émission compte tenu de l hypothèse ci-dessus. Donc la mémoire tampon ne peut pas contenir de messages émis il y a plus de secondes. Autrement dit les W (i) messages contenus dans la mémoire tampon à l instant t + ont été émis dans l intervalle I. Question 10 Considérant un intervalle I = [t, t + [ où il n y a pas d évenement de type b, montrer que le nombre de paquets émis dans l intervalle I est égal à la taille W (i) de la fenêtre à la fin de l intervalle. Solution. Tous les messages qui ont été émis dans l intervalle I sont dans la mémoire tampon, puisque (i) ils n ont pas encore été acquittés, (ii) la mémoire tampon n a pas été vidée dans l intervalle par un événement de type b. 4.3 Adaptation dynamique de la fenêtre Le terminal serveur adapte le paramètre W (i) en fonction des événements qu il observe. Cette adaptation se fait suivant deux modes, la montée en régime et le régime de croisière La montée en régime Le terminal S commence la transmission des données en mode montée en régime. L évolution de la taille de la fenêtre se fait en fonction des évènements sur le serveur, de la manière suivante : W (0) = 1 ; si s i est de type int alors W (i) = W (i 1) + 1 ; si s i = b alors W (i) = W (i 1) 2 et le terminal passe en régime de croisière. La notation x signifie "partie entière de x". On voit donc que la première perte de paquet entraîne la division par deux de la fenêtre, donc la division par deux du débit instantané. Question 11 En mode de montée en régime, donner l évolution de la mémoire tampon correspondant à la succession des événements (1, 2, 3, 4, 5, b,...). Solution. s i b mémoire tampon
7 A partir de maintenant, on suppose que le tableau de paquets de données n a pas de fin, ce qui correspond par exemple au cas d un flux vidéo continu. Question 12 En mode de montée en régime, partant d une mémoire tampon avec W (i) paquets, quelle sera la taille de la mémoire tampon quand tous ces paquets initiaux auront été acquittés (en l absence de perte et de doublon)? Solution. Chaque acquittement entraîne la transmission de deux paquets, donc la taille aura doublé Le régime de croisière En passant au régime de croisière le terminal S initialise un scalaire ω(i) à la valeur courante W (i). Ensuite le terminal fera toujours W (i) = ω(i). L évolution du paramètre ω(i) se fait en fonction des évènements sur le serveur, suivant l algorithme suivant : si s i est de type int : ω(i) = ω(i 1) + 1 W (i 1) ; si s i = b : ω(i) = W (i 1) 2. On voit donc la encore que la perte de paquet entraîne la division par deux de la fenêtre, donc la division par deux du débit instantané. Question 13 En régime de croisière, supposant qu à l événement d indice i le paramètre ω(i) soit entier, quelle sera la taille de la fenêtre, quand tous les paquets présents dans la mémoire tampon à l évenement i auront été acquittés (en l absence de perte et de doublon)? 1 Solution. Chaque acquittement augmente le paramètre ω d un montant W (i) donc lorsque les W (i) paquets auront été acquittés ω aura la valeur ω(i) + 1 et la taille de la fenêtre aura augmenté d une unité. 4.4 Performance du régime de croisière Dans cette section on suppose que le temps d aller et retour entre l émission d un paquet et la réception de son acquittement est exactement de secondes. On suppose aussi que le canal est sans erreur sauf quand le débit brut excède une valeur λ max, c est à dire quand la fenêtre excède une taille limite de W m = λ max pour laquelle tout les paquets transmis dans la mémoire tampon seront systématiquement perdus. Question 14 En mode de montée en régime, combien de paquets sont-ils émis avant d atteindre la taille maximum de la fenêtre? Combien de temps cela nécessite-t-il? Solution. Il faut W m paquets, mais la taille de la fenêtre doublant après chaque période, il ne faut que log 2 W m secondes. Question 15 Calculer le débit moyen brut en mode régime de croisière. Calculer le débit net moyen (c est-à-dire en omettant les retransmissions). Solution. Quand le terminal S entre en régime de croisière il a une fenêtre de taille W l = Wm 2. Comme il n y a pas de perte tant que W (i) < W m, cette fenêtre augmente d une unité quand tous ces paquets ont été acquittés, c est-à-dire après secondes. Elle augmente encore d une unité après, donc tous les secondes, la fenêtre passe de la taille W l à la taille W l + 1, puis à la taille W l + 2, etc. Quand elle atteint la taille W m, les W m nouveaux paquets sont perdus après secondes et le terminal S repart de nouveau avec une fenêtre de taille W l. La phase de montée entre les tailles W l et W m prend (W m W l + 1) secondes, pendant laquelle (W l ) + (W l + 1) + + W m = 1 2 (W l + W m )(W m W l + 1) paquets sont émis. Donc le débit brut W m+w l 3 4 W m. est Les W m derniers paquets sont perdus donc le débit net est 2 (W m + W l ) 1 W m 1 4 (3W m 4). Ce qui est relativement correct par rapport au débit maximal qui est de Wm 1 l on aurait eu avec une connaissance parfaite des performances du réseau. W m W l +1 que 7
8 éférences [1] Srinivasan Keshav. An Engineering Approach to Computer Networking : ATM Networks, the Internet and the Telephone Network. Addison-Wesley, [2] Wikipedia. Transmission control protocol. [3] Larry L. Peterson et Bruce S. Davie. Computer Networks : A Systems Approach. Morgan Kaufmann,
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailCours de Systèmes d Exploitation
Licence d informatique Synchronisation et Communication inter-processus Hafid Bourzoufi Université de Valenciennes - ISTV Introduction Les processus concurrents s exécutant dans le système d exploitation
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailRoutage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561
20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées
Plus en détailLimites finies en un point
8 Limites finies en un point Pour ce chapitre, sauf précision contraire, I désigne une partie non vide de R et f une fonction définie sur I et à valeurs réelles ou complees. Là encore, les fonctions usuelles,
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détail1 Recherche en table par balayage
1 Recherche en table par balayage 1.1 Problème de la recherche en table Une table désigne une liste ou un tableau d éléments. Le problème de la recherche en table est celui de la recherche d un élément
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailRappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Plus en détailEfficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailFonctionnement d Internet
Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailVOCALYS LITE. www.adetec.com
VOCALYS LITE www.adetec.com Sommaire GENERALITES 1 Présentation Caractéristiques techniques RACCORDEMENTS 2 Ligne téléphonique 2 Autoprotection 3 Entrées 3 Sorties 4 UTILISATION 5 Marche / Arrêt du transmetteur
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailArchitecture des Systèmes d Information Architecture des Systèmes d Information
Plan... Tableaux et tris I3 - Algorithmique et programmation 1 Rappels Nicol Delestre 2 Tableaux à n dimensions 3 Initiation aux tris Tableaux - v2.0.1 1 / 27 Tableaux - v2.0.1 2 / 27 Rappels : tableau
Plus en détailServeur FTP. 20 décembre. Windows Server 2008R2
Serveur FTP 20 décembre 2012 Dans ce document vous trouverez une explication détaillé étapes par étapes de l installation du serveur FTP sous Windows Server 2008R2, cette présentation peut être utilisée
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détailInitiation à LabView : Les exemples d applications :
Initiation à LabView : Les exemples d applications : c) Type de variables : Créer un programme : Exemple 1 : Calcul de c= 2(a+b)(a-3b) ou a, b et c seront des réels. «Exemple1» nom du programme : «Exemple
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailVoix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk
Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie
Plus en détailAlgorithme. Table des matières
1 Algorithme Table des matières 1 Codage 2 1.1 Système binaire.............................. 2 1.2 La numérotation de position en base décimale............ 2 1.3 La numérotation de position en base binaire..............
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailIN 102 - Cours 1. 1 Informatique, calculateurs. 2 Un premier programme en C
IN 102 - Cours 1 Qu on le veuille ou non, les systèmes informatisés sont désormais omniprésents. Même si ne vous destinez pas à l informatique, vous avez de très grandes chances d y être confrontés en
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailCours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions
Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailInformatique Générale
Informatique Générale Guillaume Hutzler Laboratoire IBISC (Informatique Biologie Intégrative et Systèmes Complexes) guillaume.hutzler@ibisc.univ-evry.fr Cours Dokeos 625 http://www.ens.univ-evry.fr/modx/dokeos.html
Plus en détailSaisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97
Tutor31.doc ww97, Version 1.2 Exercice No. 1 Saisie sur un ordinateur OS/390 Ici sur jedi.informatik.uni-leipzig.de ou 139.18.4.97 1. Aperçu Général Afin d accéder à un serveur au moyen d un PC, une identité
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailGuide Numériser vers FTP
Guide Numériser vers FTP Pour obtenir des informations de base sur le réseau et les fonctions réseau avancées de l appareil Brother : consultez le uu Guide utilisateur - Réseau. Pour obtenir des informations
Plus en détailOléane VPN : Les nouvelles fonctions de gestion de réseaux. Orange Business Services
Oléane VPN : Les nouvelles fonctions de gestion de réseaux Orange Business Services sommaire 1. Qu'est-ce que la fonction serveur/relais DHCP? Comment cela fonctionne-t-il?...3 1.1. Serveur DHCP...3 1.2.
Plus en détailC f tracée ci- contre est la représentation graphique d une
TLES1 DEVOIR A LA MAISON N 7 La courbe C f tracée ci- contre est la représentation graphique d une fonction f définie et dérivable sur R. On note f ' la fonction dérivée de f. La tangente T à la courbe
Plus en détailPaiement sécurisé sur Internet. Tableau de bord Commerçant
Paiement sécurisé sur Internet Tableau de bord Commerçant SOMMAIRE 1 Principe 4 1.1 Principe général 4 1.2 Environnement de validation 4 1.3 Environnement de Production 4 2 Accès au tableau de bord 5 2.1
Plus en détailInitiation à la programmation en Python
I-Conventions Initiation à la programmation en Python Nom : Prénom : Une commande Python sera écrite en caractère gras. Exemples : print 'Bonjour' max=input("nombre maximum autorisé :") Le résultat de
Plus en détailLES DECIMALES DE π BERNARD EGGER
LES DECIMALES DE π BERNARD EGGER La génération de suites de nombres pseudo aléatoires est un enjeu essentiel pour la simulation. Si comme le dit B Ycard dans le cours écrit pour le logiciel SEL, «Paradoxalement,
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailContinuité et dérivabilité d une fonction
DERNIÈRE IMPRESSIN LE 7 novembre 014 à 10:3 Continuité et dérivabilité d une fonction Table des matières 1 Continuité d une fonction 1.1 Limite finie en un point.......................... 1. Continuité
Plus en détailARBRES BINAIRES DE RECHERCHE
ARBRES BINAIRES DE RECHERCHE Table de symboles Recherche : opération fondamentale données : éléments avec clés Type abstrait d une table de symboles (symbol table) ou dictionnaire Objets : ensembles d
Plus en détailIntroduction à MATLAB R
Introduction à MATLAB R Romain Tavenard 10 septembre 2009 MATLAB R est un environnement de calcul numérique propriétaire orienté vers le calcul matriciel. Il se compose d un langage de programmation, d
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détailLA GESTION COMMERCIALE DES VEHICULES
LA GESTION COMMERCIALE DES VEHICULES Sommaire Sommaire... 2 1. Création d un document... 3 1.1. Entête du document... 4 1.2. Recherche du véhicule / matériel... 5 1.3. Lignes fréquentes... 6 1.4. Intégration
Plus en détailTechniques de stockage. Techniques de stockage, P. Rigaux p.1/43
Techniques de stockage Techniques de stockage, P. Rigaux p.1/43 Techniques de stockage Contenu de ce cours : 1. Stockage de données. Supports, fonctionnement d un disque, technologie RAID 2. Organisation
Plus en détailExo7. Calculs de déterminants. Fiche corrigée par Arnaud Bodin. Exercice 1 Calculer les déterminants des matrices suivantes : Exercice 2.
Eo7 Calculs de déterminants Fiche corrigée par Arnaud Bodin Eercice Calculer les déterminants des matrices suivantes : Correction Vidéo ( ) 0 6 7 3 4 5 8 4 5 6 0 3 4 5 5 6 7 0 3 5 4 3 0 3 0 0 3 0 0 0 3
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailIV- Comment fonctionne un ordinateur?
1 IV- Comment fonctionne un ordinateur? L ordinateur est une alliance du hardware (le matériel) et du software (les logiciels). Jusqu à présent, nous avons surtout vu l aspect «matériel», avec les interactions
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailEXERCICES UML. Modéliser cette situation par un diagramme de cas d utilisation. Consulter planning
EXERCICES UML 1 ) Dans un établissement scolaire, on désire gérer la réservation des salles de cours ainsi que du matériel pédagogique (ordinateur portable ou/et Vidéo projecteur). Seuls les enseignants
Plus en détailProjet Active Object
Projet Active Object TAO Livrable de conception et validation Romain GAIDIER Enseignant : M. Noël PLOUZEAU, ISTIC / IRISA Pierre-François LEFRANC Master 2 Informatique parcours MIAGE Méthodes Informatiques
Plus en détailTAGREROUT Seyf Allah TMRIM
TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailLOGICIEL DE GESTION D ENTREPOT
FR LOGICIEL DE GESTION D ENTREPOT Modula WMS Avantages découlant de l utilisation de Modula WMS OPTIMISATION Gestion statique ou dynamique des emplacements pour éviter d inutiles redondances. GAIN DE TEMPS
Plus en détailExclusion Mutuelle. Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr. Université de Provence. 9 février 2011
Arnaud Labourel Courriel : arnaud.labourel@lif.univ-mrs.fr Université de Provence 9 février 2011 Arnaud Labourel (Université de Provence) Exclusion Mutuelle 9 février 2011 1 / 53 Contexte Epistémologique
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailINTRODUCTION AUX SYSTEMES D EXPLOITATION. TD2 Exclusion mutuelle / Sémaphores
INTRODUCTION AUX SYSTEMES D EXPLOITATION TD2 Exclusion mutuelle / Sémaphores Exclusion mutuelle / Sémaphores - 0.1 - S O M M A I R E 1. GENERALITES SUR LES SEMAPHORES... 1 1.1. PRESENTATION... 1 1.2. UN
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailProblèmes liés à la concurrence
ENS Cachan Problématique Difficile de gérer la concurrence : Pas toujours facile d avoir des fonctions réentrantes. Risque de race condition : ex : x :=x+1 x :=x+1 On voudrait des blocs d instructions
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailEnsimag 1ère année Algorithmique 1 Examen 2ième session 24 juin 2010. Algorithmique 1
Algorithmique 1 Durée : 2h Machines électroniques interdites Tous documents papiers autorisés Il est conseillé de traiter les deux parties dans l ordre du sujet. Veuillez respecter les notations introduites
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailSSH, le shell sécurisé
, le shell sécurisé Objectifs : 1. Présenter le protocole et les outils associés Sébastien JEAN Pourquoi 1/2? Les services standards ne supportent que peu de propriétés de sécurité souvent l identification,
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailTD de supervision. J.P. Chemla. Polytech Tours Département productique 2ème année
TD de supervision J.P. Chemla Polytech Tours Département productique 2ème année 1 Présentation de l équipement On veut superviser une cuve dans un batiment. Les informations à visualiser sont les suivantes
Plus en détailErreurs les plus fréquentes Guide de dépannage
Erreurs les plus fréquentes Guide de dépannage janvier 2012 Le présent manuel et le support électronique qui l accompagne sont des produits exclusifs de Paiements Optimal, S.A.R.L. Leur usage est réservé
Plus en détailSécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Plus en détailCARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1
CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table
Plus en détailUtilisation d objets : String et ArrayList
Chapitre 6 Utilisation d objets : String et ArrayList Dans ce chapitre, nous allons aborder l utilisation d objets de deux classes prédéfinies de Java d usage très courant. La première, nous l utilisons
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détail