Chapitre 7. Protocoles de contrôle de liaison de données 07-1
|
|
- Gabriel Lebel
- il y a 7 ans
- Total affichages :
Transcription
1 Chapitre 7 Protocoles de contrôle de liaison de données 07-1
2 Contenu Contrôle de flux Contrôle d erreurs HDLC 07-2
3 Couche de liaison de données 07-3
4 Couche de liaison de données Les responsabilités s les plus importantes de la couche de liaison de données sont Le controle de débitd et le contrôle d erreursd erreurs. 07-4
5 Mise en frames La couche de liaison de données réaliser l empaquetage des données, c est c à dire leurs mise en frames,, de façon à ce que chaque frame soit distinguable de l autre. l Les frames utilisent une chaine de bits comme séparateur de frame pour les distinguer/séparer. 07-5
6 Contrôle de débit S assure que l expéditeur ne submerge pas le récepteur et prévient le débordement de tampon (buffer). le contrôle de débit est réalisé par un ensemble de procédures utilisées pour restreindre le volume de données que l expéditeur peut envoyer avant de recevoir un avis de réception. 07-6
7 Contrôle de débit 07-7
8 Contrôle de débit Le contrôle d erreurs dans la couche de liaison de données est réalisé par une répétition de requêtes automatique (ARQ), qui retransmet les données. 07-8
9 Les protocoles de livraisons 07-9
10 Modèle de transmission de frame 07-10
11 Canaux sans bruit ni erreur Assumons qu un canal soit idéal et qu il n y ait pas de perte ni duplication et de corruption de frame. Nous introduisons, pour ce type de canaux, deux protocoles : Le protocole Simplest Le protocole Stop et attente (Stop-and-Wait) 07-11
12 Le protocole Simplest 07-12
13 Le débit Simplest L expéditeur envoie une séquence de frames sans se soucier du récepteur. Exemple: pour envoyer trois frames, trois événements se produisent au niveau du site expéditeur et trois événements au niveau du site récepteur. On remarque que les frames sont représentées par des boites bleues dont la hauteur indique la différence de temps de transmission entre le premier bit et le dernier bit de la frame
14 Protocole Stop et attente 07-14
15 Stop et attente La source transmet la frame La destination reçoit la frame et envoie un accusé de réception La source attend ce dernier avant d envoyer la frame suivante La destination peut arrêter le flux en n envoyant pas d accusé de réception 07-15
16 Utilisation de la liaison Stop et attente Lorsqu'un message est envoyé comme une séquence de frames F 1, F 2,, F n Le temps total pour envoyer les données est t = nt F où T F est le temps mis pour envoyer une frame et recevoir l'ack T F = 2t prop + t frame où t frame est actuellement le seul temps qui transmet les données Le facteur d' utilisation ou d'efficacité est donc défini par : U = n nt ( 2 t + t ) 2t prop 1+ 2a prop frame frame = 1+ 1 t frame =
17 Utilisation de la liaison stop et attente 07-17
18 Contrôle de débit des fenêtres coulissantes Permet à de multiples frames d être en transition à la fois La réception a un tampon qui supporte W frames Le transmetteur peut envoyer jusqu à W frames sans accusé de réception Chaque frame est numérotée L accusé de réception inclut le numéro de la prochaine frame espérée/attendue 07-18
19 Contrôle de débit des fenêtres coulissantes La technique de la fenêtre coulissante utilise une arithmétique du type modulo-n Les adresses se situent entre 0 et n-1 La taille de la fenêtre est de n-1 pour empêcher toute ambiguïté avec les ACKs qui inclus la prochaine frame attendue : Si on assume une taille de fenêtre de n L expéditeur peut envoyer au début frames 0 à n-1 Le récepteur est prêt à recevoir la frame 0 Cela veut-il dire qu il est prêt à recevoir les frames suivantes? 07-19
20 Contrôle de débit des fenêtres coulissantes La fenêtre expéditrice: Se rétrécie à partir de la gauche durant l envoie des frames S étend vers la droite à la réception des ACKs La fenêtre réceptrice : Se rétrécie à partir de la gauche à la réception de frames S étend vers la droite durant des ACKs
21 Fenêtre coulissante: Diagramme 07-21
22 Fenêtre coulissante: Diagramme 07-22
23 Fenêtre coulissante: Exemple 07-23
24 Fenêtre coulissante: Utilisation Exemple: le protocole d un fenêtre coulissante sans erreur. On envoie W frames, on reçoit un ACK. Deux cas: Cas 1: W 2a + 1 Le ACK de la frame 1 atteint A avant que la fenêtre ne soit vide. A Frame 2a+1 Ack Frame a+3 Frame a+2 B Dans ce cas, l expéditeur peut continuer à transmettre sans faire de pause, et le ratio d utilisation actuelle par rapport à une utilisation maximum est
25 Fenêtre coulissante: Utilisation Cas 2: W < 2a + 1 A vide la fenêtre à t = W et ne plus envoyer de frame jusqu à t = 2a + 1 A Frame W Ack W a + 2 W a + 1 B A Ack Frame W a + 2 B 07-25
26 Fenêtre coulissante: Utilisation En conclusion, pour une fenêtre coulissante sans erreur on a : U = 1 W 2a + 1 W W < 2a 2a
27 Contrôle d erreurs Détection et correction d erreurs Frames perdues Frames endommagées Répétition automatique de requête (ARQ) Détection d erreurs Accusé de réception positif Retransmission après timeout Accusé de réception négatif et retransmission 07-27
28 Répétition automatique de requête (ARQ) Stop et attente (stop-and-wait) Go-back-N Rejet sélectif (retransmission sélective) 07-28
29 Stop et attente (Wait) La source transmet une trame singulière Attente d un accusé de réception (ACK) Si la trame reçue est endommagée, elle est ignorée/écartée Le transmetteur à un timeout S il n y a pas d AR avant le timeout, retransmettre Si l AR est endommagé, le transmetteur ne le reconnaitra pas Le transmetteur retransmettra Le récepteur recevra deux copies de la trame Usage de ACK0 et ACK1 Pros et cons: Simple Inefficace 07-29
30 Stop-et-attente: Diagramme Frame 0 est envoyée et reconnue (ACK1). Frame 1 est perdue et est renvoyée après un timeout. Le renvoie de la frame 1 est reconnu (ACK0). Frame 0 est envoyée et reconnue mais ACK1 se perd. L expéditeur ne sais pas ce qui se passe, après le timeout, il renvoie la frame 0 qui est, cette fois, reconnue (ACK1)
31 Go-Back-N Basé sur le principe de la fenêtre coulissante S il n y a pas d erreur, on a un ACK de la prochaine frame espérée/attendue S il y a erreur, réponse avec réjection Ignorer cette frame et toutes celle qui suivent jusqu à ce que la frame erronée soit reçue correctement Le transmetteur doit retourner et retransmettre cette frame et toutes les frames subséquentes 07-31
32 Go Back N Dans le protocole Go-Back-N, la séquence des chiffres est du type modulo 2 m, où m est la taille du champ de la séquence des chiffres en bits. La fenêtre expéditrice est un concept abstrait défini par une boite imaginaire de taille 2 m 1 avec trois variables: S f, S n, et S size. la fenêtre expéditrice coulisse d un ou plusieurs slots lorsqu un accusé de réception valide arrive
33 Go Back N ARQ 07-33
34 Go Back N ARQ La fenêtre réceptrice est aussi un concept abstrait défini par une boite imaginaire de taille 1 avec une seule variable R n. La fenêtre coulisse lorsqu une frame valide arrive; le coulissage se fait d un slot à la fois
35 Go Back N : Frame endommagée 07-35
36 Go Back N ARQ Dans le Go-Back-N ARQ, la taille de la fenêtre expéditrice doit être plus petite que 2 m et la taille de la fenêtre réceptrice est toujours
37 Go Back N : Frame perdue 07-37
38 Go Back N : Accusé de réception endommagée 07-38
39 Diagramme du Go Back N 07-39
40 Rejet Sélectif Aussi connu comme retransmission sélective Ne sont retransmises que les trames rejetées Les trames subséquentes sont acceptées par le récepteur et mise en mémoire tampon (buffered) Minimise la retransmission Le récepteur doit maintenir un tampon suffisamment grand Le traitement de données et plus complexe à la transmission 07-40
41 Diagramme du Rejet-Sélectif 07-41
42 High-Level Data Link Control HDLC est actuellement un protocole conçu pour supporter les communication half-duplex et full-duplex Se fait sur des liaisons point-à-point et multipoints Réalise les mécanismes ARQ. HDLC fournit trois modes de transmission NRM, ABM, et ARM
43 Types de Station HDLC Station primaire Opérations de contrôle de liaison Les trames issues sont appelées commandes Maintient une liaison logique séparée pour chaque station secondaire Station secondaire Sous le contrôle d une station primaire Les trames issues sont appelées réponses Station combinée Fournit aussi bien des commandes que des réponses 07-43
44 Configurations de la liaison HDLC Non-balancée une station primaire et une ou plusieurs stations secondaires Supporte full-duplex et half-duplex Balancée Deux stations combinées Supporte full-duplex et half-duplex 07-44
45 Modes de Transfert HDLC (1) Mode normal de réponse (NRM) Configuration non-balancée La primaire initie le transfert vers la secondaire La secondaire ne peut transmettre que des données en réponse à une commande d un primaire Utilisé sur des lignes de type multi-drop L ordinateur hôte est primaire Les terminaux sont des secondaires 07-45
46 Modes de Transfert HDLC (2) Mode balancé asynchrone (ABM) Configuration balancée N importe quelle station peut initier une transmission sans recevoir de permission Mode le plus utilisé Pas d entête de polling 07-46
47 Modes de Transfert HDLC (3) Mode de réponse asynchrone (ARM) Configuration balancée La station secondaire peut initier une transmission sans recevoir de permission du primaire La station primaire est responsable de la ligne Rarement utilisé 07-47
48 Structure de la frame Transmission du type synchrone Les transmissions sont réalisées par des trames Un seul format de trame pour tous les échanges de données et de contrôle 07-48
49 Les champs du flag Délimite la trame aux deux extrémités Peut fermer une trame et ouvrir une autre Le récepteur est à l affut d une séquence du flag pour synchroniser Le gavage de bit (stuffing) est utilisé pour éviter la confusion avec des données contenant est inséré après chaque séquence de cinq 1s Lorsque le récepteur détecte cinq 1s il vérifie le bit suivant: Si c est un 0, il le supprime Si c est un 1 et que le 7ième bit est 0, il l accepte comme flag Si les bits 6 et 7 sont 1, l envoyeur indique une abortion 07-49
50 Bourrage et suppression de bits 07-50
51 Bourrage de bits 07-51
52 Champ d adresse Identifie la station secondaire Généralement d une longueur de 8 bits Peut être étendu à des multiples de 7 bits Le bit le plus à gauche de chaque octet indique s il s agit du dernier octet (1), ou pas (0) Tous les 1 ( ) sont diffusés/retransmis 07-52
53 Champ de contrôle Diffère suivant le type de frame Information/données à transmettre à l usager user (couche supérieure suivante) Contrôle de flux et d erreurs pris en charge (piggybacked) par les trames d information Supervision - ARQ lorsque piggyback n est pas utilisé Control de liaison non-numéroté - supplémentaire Le premier ou les deux premiers bits du champ de contrôle identifient le type de la trame 07-53
54 Diagramme du champ de contrôle 07-54
55 Frame-I Si le premier bit du champ de contrôle est 0, la trame est une trame-i. N(S) P/F N(R) 07-55
56 Champ de contrôle de la Frame-I bits NS P/F NR regular mode bits NS P/F NS extended mode NS: transmission du numéro de séquence NR: réception du numéro de séquence P/F: bit final ou de poll Frame de type commande: demande de réponse (P poll) Frame de type réponse: indique une réponse (F final) 07-56
57 Champ de contrôle de la Frame-S Si on a 10 dans les 2 premiers bits du champ de contrôle, cela signifie que la frame est une trame-s. Code RR RNR REJ SREJ 07-57
58 Champ de contrôle de la frame-s bits S P/F NR regular mode Champs ou code S RR: prêt à recevoir (bits: 00) Accusé de réception positif, prêt pour une frame-i Utilisé lorsqu il n y a pas de données à retourner; sinon NR est envoyé dans une frame-i RNR: pas prêt à recevoir (bits 10) Accusé de réception positif, pas prêt à recevoir REJ: rejet (bits 01) Accusé de réception négatif, méthode go-back-n ARQ SREJ: rejet sélectif (bits: 11) Accusé de réception négatif, méthode du rejet sélectif 07-58
59 Champ de contrôle de la frame-s bits S 0000 P/F NR extended mode Le champ S est similaire à celui du mode régulier Les quatre zéros sont nécessaires pour que le champ soit de longueur de 2 octets ou 16 bits
60 U-trame 07-60
61 Commandes et réponses de contrôle de la frame-u 07-61
62 Champ de contrôle de la frame-u bits M1 P/F M2 SNRM: mode de réponse normal choisi (M1 = 00, M2 = 001) SABM: mode asynchrone balancé choisi (M1 = 11, M2 = 100) SABME: mode asynchrone balancé choisi étendu (M1 = 11, M2 = 110) DISC: déconnexion (M1=00, M2=010) UA: accusé de réception non numéroté (M1 = 00, M2 = 110) RSET: numéros de séquence de transmission et de réception réinitialisés (M1 = 11, M2=001) FRMR: rejet de frame (M1 = 10, M2=001) 07-62
63 Commandes et Réponses HDLC 07-63
64 Bit Poll/Final L usage dépend du contexte Frame de commande P bit 1 pour solliciter (poll) la réponse de l autre partie Frame de réponse F bit 1 indique une réponse à la commande sollicitée 07-64
65 Champ d information Uniquement dans l information et dans certaines frames non-numérotés Doit contenir un nombre intégral d octets De longueur variable 07-65
66 Champ du FCS FCS (Frame Check Sequence) Détection d erreurs 16 bit CRC (x 16 +x 12 +x 5 +1) 32 bit CRC optionnel 07-66
67 L opération HDLC Echange d information, supervision et dénumérotation de frame Trois phases Initialisation Transfer de données Déconnection 07-67
68 L opération HDLC Un des messages SNRM, SABM, SABME, est utilisé pour configurer initialement la liaison. Etablit le mode et la longueur de la séquence des numérotation UA est utilisé comme accusé de réception pour les frame-u Le transfert de données s effectue après la configuration de la liaison. Le message DISC est utilisé pour terminer la connexion. Si une frame-u est endommagé, FRMR est envoyé comme réponse
69 Connexion A SABM B UA DISC UA 07-69
70 Echange simple bidirectionnel de données NR NS Frame type A I,0,0 B I,0,1 I,1,3 I,1,1 I,2,1 Numéros de séquence NR : message suivant attendu S,RR,2 Frame type Message NR 07-70
71 Go-Back-N ARQ A B I,1,0 I,0,0 I,2,0 S,REJ,1 I,1,0 I,2,0 I,3,0
72 Rejet sélectif ARQ A B I,1,0 I,0,0 I,2,0 S,SREJ,1 I,1,0 I,3,0
73 Récepteur occupé A B I,3,0 S,RNR, 4 S,RR,0,P S,RNR,4,F S,RR,0,P S,RR,4,F I,4,0
74 Timeout A B I,1,0 I,0,0 I,0,0 I,1,0 S,RR,2
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailLe simulateur HDLC (High-Level Data Link Control) 1
Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université
Plus en détail6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses
6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailRéseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006
Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailerma (Instructions d utilisateur )
erma (Instructions d utilisateur ) Table des Matières S enregistrer en tant qu utilisateur externe Page 3 8 Comment soumettre une demande d erma Page 9 16 Demandes Soumises Et après? Page 17 22 Demandes
Plus en détailBM Le bus USB 09/05/2013. Le Port USB
Le Port USB 1 USB : Universal Serial Bus L'Universal Serial Bus (USB) est un bus informatique (série synchrone), il sert à brancher des périphériques informatiques à un hôte (ordinateur). 1)Historique
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailProtocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailUniversité Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailLes ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1
Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailInternets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailRESEAUX ET COMMUNICATION
RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailLA GESTION COMMERCIALE DES VEHICULES
LA GESTION COMMERCIALE DES VEHICULES Sommaire Sommaire... 2 1. Création d un document... 3 1.1. Entête du document... 4 1.2. Recherche du véhicule / matériel... 5 1.3. Lignes fréquentes... 6 1.4. Intégration
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailMy Poker Manager Guide Utilisateur. Guide Utilisateur
«My Poker Manager» Guide Utilisateur Sommaire My Poker Manager Guide Utilisateur Sommaire... 2 My Poker Manager... 3 Tous les outils... 4 1 Système d alerte... 5 2 Composant de stacking ou pile de tables...
Plus en détailTélécommunications. Plan
Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailBack up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11
Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailGuide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1)
Guide d utilisation séries NW-A1000 / séries A3000 2005 Sony Corporation 2-659-086-23 (1) 2 A propos des manuels Le Guide de démarrage ainsi que le présent Guide d utilisation (au format pdf) sont livrés
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailTraitement de Visa Débit
Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures
Plus en détailGuide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011
Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailMichel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC
Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailLES RESEAUX HAUT DEBIT
Réseaux à haut débit 1 LES RESEAUX HAUT DEBIT A. OUMNAD Réseaux à haut débit 2 B. SOMMAIRE I - Aperçu sur les techniques de transmission de données...4 I.1 - Transmission sur le réseau téléphonique (analogique)...4
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailRéconciliation des commandes d achats (invoice matching)
Réconciliation des commandes d achats (invoice matching) La réconciliation des commandes d achats sert à payer les fournisseurs. Elle fait le lien entre les commandes d achats créées dans le système et
Plus en détailRCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Plus en détailLa VOIP :Les protocoles H.323 et SIP
La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport
Plus en détailENVOI SIMPLE (SMS)...
SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone
Plus en détailServeurs de noms Protocoles HTTP et FTP
Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détail_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal
_ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détail(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détailGUIDE UTILISATEUR. Guide utilisateur. Logiciel version 7 Documentation version 8
Guide utilisateur Logiciel version 7 Documentation version 8 1/ Table des matières 2/ Introduction 4 Objectifs 4 Les modes d accès à PostGreen 4 Icônes 5 Messages 5 Préparez vous 6 Installez l imprimante
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailSupport application ProgrÉ. Académie de Paris
Support application ProgrÉ Académie de Paris 1 Dans ProgrÉ, la facturation est directement liée au conventionnement. En effet, les factures reprennent tels quels les éléments qui composent la (ou les)
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailSélection du contrôleur
Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailGuide d installation et d utilisation
Guide d installation et d utilisation version 16 bits pour Windows 3.1 ii Copyright Toute représentation, transmission, reproduction ou traduction dans une langue étrangère ou un langage informatiquequelconque,
Plus en détailSécurité des réseaux IPSec
Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique
Plus en détailINITIATION AU LANGAGE C SUR PIC DE MICROSHIP
COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détail4D v11 SQL Release 5 (11.5) ADDENDUM
ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release
Plus en détailInfolettre #6: SkyDrive
Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailShort Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Plus en détailGuide d implémentation. Réussir l intégration de Systempay
Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détail