Chapitre 7. Protocoles de contrôle de liaison de données 07-1

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 7. Protocoles de contrôle de liaison de données 07-1"

Transcription

1 Chapitre 7 Protocoles de contrôle de liaison de données 07-1

2 Contenu Contrôle de flux Contrôle d erreurs HDLC 07-2

3 Couche de liaison de données 07-3

4 Couche de liaison de données Les responsabilités s les plus importantes de la couche de liaison de données sont Le controle de débitd et le contrôle d erreursd erreurs. 07-4

5 Mise en frames La couche de liaison de données réaliser l empaquetage des données, c est c à dire leurs mise en frames,, de façon à ce que chaque frame soit distinguable de l autre. l Les frames utilisent une chaine de bits comme séparateur de frame pour les distinguer/séparer. 07-5

6 Contrôle de débit S assure que l expéditeur ne submerge pas le récepteur et prévient le débordement de tampon (buffer). le contrôle de débit est réalisé par un ensemble de procédures utilisées pour restreindre le volume de données que l expéditeur peut envoyer avant de recevoir un avis de réception. 07-6

7 Contrôle de débit 07-7

8 Contrôle de débit Le contrôle d erreurs dans la couche de liaison de données est réalisé par une répétition de requêtes automatique (ARQ), qui retransmet les données. 07-8

9 Les protocoles de livraisons 07-9

10 Modèle de transmission de frame 07-10

11 Canaux sans bruit ni erreur Assumons qu un canal soit idéal et qu il n y ait pas de perte ni duplication et de corruption de frame. Nous introduisons, pour ce type de canaux, deux protocoles : Le protocole Simplest Le protocole Stop et attente (Stop-and-Wait) 07-11

12 Le protocole Simplest 07-12

13 Le débit Simplest L expéditeur envoie une séquence de frames sans se soucier du récepteur. Exemple: pour envoyer trois frames, trois événements se produisent au niveau du site expéditeur et trois événements au niveau du site récepteur. On remarque que les frames sont représentées par des boites bleues dont la hauteur indique la différence de temps de transmission entre le premier bit et le dernier bit de la frame

14 Protocole Stop et attente 07-14

15 Stop et attente La source transmet la frame La destination reçoit la frame et envoie un accusé de réception La source attend ce dernier avant d envoyer la frame suivante La destination peut arrêter le flux en n envoyant pas d accusé de réception 07-15

16 Utilisation de la liaison Stop et attente Lorsqu'un message est envoyé comme une séquence de frames F 1, F 2,, F n Le temps total pour envoyer les données est t = nt F où T F est le temps mis pour envoyer une frame et recevoir l'ack T F = 2t prop + t frame où t frame est actuellement le seul temps qui transmet les données Le facteur d' utilisation ou d'efficacité est donc défini par : U = n nt ( 2 t + t ) 2t prop 1+ 2a prop frame frame = 1+ 1 t frame =

17 Utilisation de la liaison stop et attente 07-17

18 Contrôle de débit des fenêtres coulissantes Permet à de multiples frames d être en transition à la fois La réception a un tampon qui supporte W frames Le transmetteur peut envoyer jusqu à W frames sans accusé de réception Chaque frame est numérotée L accusé de réception inclut le numéro de la prochaine frame espérée/attendue 07-18

19 Contrôle de débit des fenêtres coulissantes La technique de la fenêtre coulissante utilise une arithmétique du type modulo-n Les adresses se situent entre 0 et n-1 La taille de la fenêtre est de n-1 pour empêcher toute ambiguïté avec les ACKs qui inclus la prochaine frame attendue : Si on assume une taille de fenêtre de n L expéditeur peut envoyer au début frames 0 à n-1 Le récepteur est prêt à recevoir la frame 0 Cela veut-il dire qu il est prêt à recevoir les frames suivantes? 07-19

20 Contrôle de débit des fenêtres coulissantes La fenêtre expéditrice: Se rétrécie à partir de la gauche durant l envoie des frames S étend vers la droite à la réception des ACKs La fenêtre réceptrice : Se rétrécie à partir de la gauche à la réception de frames S étend vers la droite durant des ACKs

21 Fenêtre coulissante: Diagramme 07-21

22 Fenêtre coulissante: Diagramme 07-22

23 Fenêtre coulissante: Exemple 07-23

24 Fenêtre coulissante: Utilisation Exemple: le protocole d un fenêtre coulissante sans erreur. On envoie W frames, on reçoit un ACK. Deux cas: Cas 1: W 2a + 1 Le ACK de la frame 1 atteint A avant que la fenêtre ne soit vide. A Frame 2a+1 Ack Frame a+3 Frame a+2 B Dans ce cas, l expéditeur peut continuer à transmettre sans faire de pause, et le ratio d utilisation actuelle par rapport à une utilisation maximum est

25 Fenêtre coulissante: Utilisation Cas 2: W < 2a + 1 A vide la fenêtre à t = W et ne plus envoyer de frame jusqu à t = 2a + 1 A Frame W Ack W a + 2 W a + 1 B A Ack Frame W a + 2 B 07-25

26 Fenêtre coulissante: Utilisation En conclusion, pour une fenêtre coulissante sans erreur on a : U = 1 W 2a + 1 W W < 2a 2a

27 Contrôle d erreurs Détection et correction d erreurs Frames perdues Frames endommagées Répétition automatique de requête (ARQ) Détection d erreurs Accusé de réception positif Retransmission après timeout Accusé de réception négatif et retransmission 07-27

28 Répétition automatique de requête (ARQ) Stop et attente (stop-and-wait) Go-back-N Rejet sélectif (retransmission sélective) 07-28

29 Stop et attente (Wait) La source transmet une trame singulière Attente d un accusé de réception (ACK) Si la trame reçue est endommagée, elle est ignorée/écartée Le transmetteur à un timeout S il n y a pas d AR avant le timeout, retransmettre Si l AR est endommagé, le transmetteur ne le reconnaitra pas Le transmetteur retransmettra Le récepteur recevra deux copies de la trame Usage de ACK0 et ACK1 Pros et cons: Simple Inefficace 07-29

30 Stop-et-attente: Diagramme Frame 0 est envoyée et reconnue (ACK1). Frame 1 est perdue et est renvoyée après un timeout. Le renvoie de la frame 1 est reconnu (ACK0). Frame 0 est envoyée et reconnue mais ACK1 se perd. L expéditeur ne sais pas ce qui se passe, après le timeout, il renvoie la frame 0 qui est, cette fois, reconnue (ACK1)

31 Go-Back-N Basé sur le principe de la fenêtre coulissante S il n y a pas d erreur, on a un ACK de la prochaine frame espérée/attendue S il y a erreur, réponse avec réjection Ignorer cette frame et toutes celle qui suivent jusqu à ce que la frame erronée soit reçue correctement Le transmetteur doit retourner et retransmettre cette frame et toutes les frames subséquentes 07-31

32 Go Back N Dans le protocole Go-Back-N, la séquence des chiffres est du type modulo 2 m, où m est la taille du champ de la séquence des chiffres en bits. La fenêtre expéditrice est un concept abstrait défini par une boite imaginaire de taille 2 m 1 avec trois variables: S f, S n, et S size. la fenêtre expéditrice coulisse d un ou plusieurs slots lorsqu un accusé de réception valide arrive

33 Go Back N ARQ 07-33

34 Go Back N ARQ La fenêtre réceptrice est aussi un concept abstrait défini par une boite imaginaire de taille 1 avec une seule variable R n. La fenêtre coulisse lorsqu une frame valide arrive; le coulissage se fait d un slot à la fois

35 Go Back N : Frame endommagée 07-35

36 Go Back N ARQ Dans le Go-Back-N ARQ, la taille de la fenêtre expéditrice doit être plus petite que 2 m et la taille de la fenêtre réceptrice est toujours

37 Go Back N : Frame perdue 07-37

38 Go Back N : Accusé de réception endommagée 07-38

39 Diagramme du Go Back N 07-39

40 Rejet Sélectif Aussi connu comme retransmission sélective Ne sont retransmises que les trames rejetées Les trames subséquentes sont acceptées par le récepteur et mise en mémoire tampon (buffered) Minimise la retransmission Le récepteur doit maintenir un tampon suffisamment grand Le traitement de données et plus complexe à la transmission 07-40

41 Diagramme du Rejet-Sélectif 07-41

42 High-Level Data Link Control HDLC est actuellement un protocole conçu pour supporter les communication half-duplex et full-duplex Se fait sur des liaisons point-à-point et multipoints Réalise les mécanismes ARQ. HDLC fournit trois modes de transmission NRM, ABM, et ARM

43 Types de Station HDLC Station primaire Opérations de contrôle de liaison Les trames issues sont appelées commandes Maintient une liaison logique séparée pour chaque station secondaire Station secondaire Sous le contrôle d une station primaire Les trames issues sont appelées réponses Station combinée Fournit aussi bien des commandes que des réponses 07-43

44 Configurations de la liaison HDLC Non-balancée une station primaire et une ou plusieurs stations secondaires Supporte full-duplex et half-duplex Balancée Deux stations combinées Supporte full-duplex et half-duplex 07-44

45 Modes de Transfert HDLC (1) Mode normal de réponse (NRM) Configuration non-balancée La primaire initie le transfert vers la secondaire La secondaire ne peut transmettre que des données en réponse à une commande d un primaire Utilisé sur des lignes de type multi-drop L ordinateur hôte est primaire Les terminaux sont des secondaires 07-45

46 Modes de Transfert HDLC (2) Mode balancé asynchrone (ABM) Configuration balancée N importe quelle station peut initier une transmission sans recevoir de permission Mode le plus utilisé Pas d entête de polling 07-46

47 Modes de Transfert HDLC (3) Mode de réponse asynchrone (ARM) Configuration balancée La station secondaire peut initier une transmission sans recevoir de permission du primaire La station primaire est responsable de la ligne Rarement utilisé 07-47

48 Structure de la frame Transmission du type synchrone Les transmissions sont réalisées par des trames Un seul format de trame pour tous les échanges de données et de contrôle 07-48

49 Les champs du flag Délimite la trame aux deux extrémités Peut fermer une trame et ouvrir une autre Le récepteur est à l affut d une séquence du flag pour synchroniser Le gavage de bit (stuffing) est utilisé pour éviter la confusion avec des données contenant est inséré après chaque séquence de cinq 1s Lorsque le récepteur détecte cinq 1s il vérifie le bit suivant: Si c est un 0, il le supprime Si c est un 1 et que le 7ième bit est 0, il l accepte comme flag Si les bits 6 et 7 sont 1, l envoyeur indique une abortion 07-49

50 Bourrage et suppression de bits 07-50

51 Bourrage de bits 07-51

52 Champ d adresse Identifie la station secondaire Généralement d une longueur de 8 bits Peut être étendu à des multiples de 7 bits Le bit le plus à gauche de chaque octet indique s il s agit du dernier octet (1), ou pas (0) Tous les 1 ( ) sont diffusés/retransmis 07-52

53 Champ de contrôle Diffère suivant le type de frame Information/données à transmettre à l usager user (couche supérieure suivante) Contrôle de flux et d erreurs pris en charge (piggybacked) par les trames d information Supervision - ARQ lorsque piggyback n est pas utilisé Control de liaison non-numéroté - supplémentaire Le premier ou les deux premiers bits du champ de contrôle identifient le type de la trame 07-53

54 Diagramme du champ de contrôle 07-54

55 Frame-I Si le premier bit du champ de contrôle est 0, la trame est une trame-i. N(S) P/F N(R) 07-55

56 Champ de contrôle de la Frame-I bits NS P/F NR regular mode bits NS P/F NS extended mode NS: transmission du numéro de séquence NR: réception du numéro de séquence P/F: bit final ou de poll Frame de type commande: demande de réponse (P poll) Frame de type réponse: indique une réponse (F final) 07-56

57 Champ de contrôle de la Frame-S Si on a 10 dans les 2 premiers bits du champ de contrôle, cela signifie que la frame est une trame-s. Code RR RNR REJ SREJ 07-57

58 Champ de contrôle de la frame-s bits S P/F NR regular mode Champs ou code S RR: prêt à recevoir (bits: 00) Accusé de réception positif, prêt pour une frame-i Utilisé lorsqu il n y a pas de données à retourner; sinon NR est envoyé dans une frame-i RNR: pas prêt à recevoir (bits 10) Accusé de réception positif, pas prêt à recevoir REJ: rejet (bits 01) Accusé de réception négatif, méthode go-back-n ARQ SREJ: rejet sélectif (bits: 11) Accusé de réception négatif, méthode du rejet sélectif 07-58

59 Champ de contrôle de la frame-s bits S 0000 P/F NR extended mode Le champ S est similaire à celui du mode régulier Les quatre zéros sont nécessaires pour que le champ soit de longueur de 2 octets ou 16 bits

60 U-trame 07-60

61 Commandes et réponses de contrôle de la frame-u 07-61

62 Champ de contrôle de la frame-u bits M1 P/F M2 SNRM: mode de réponse normal choisi (M1 = 00, M2 = 001) SABM: mode asynchrone balancé choisi (M1 = 11, M2 = 100) SABME: mode asynchrone balancé choisi étendu (M1 = 11, M2 = 110) DISC: déconnexion (M1=00, M2=010) UA: accusé de réception non numéroté (M1 = 00, M2 = 110) RSET: numéros de séquence de transmission et de réception réinitialisés (M1 = 11, M2=001) FRMR: rejet de frame (M1 = 10, M2=001) 07-62

63 Commandes et Réponses HDLC 07-63

64 Bit Poll/Final L usage dépend du contexte Frame de commande P bit 1 pour solliciter (poll) la réponse de l autre partie Frame de réponse F bit 1 indique une réponse à la commande sollicitée 07-64

65 Champ d information Uniquement dans l information et dans certaines frames non-numérotés Doit contenir un nombre intégral d octets De longueur variable 07-65

66 Champ du FCS FCS (Frame Check Sequence) Détection d erreurs 16 bit CRC (x 16 +x 12 +x 5 +1) 32 bit CRC optionnel 07-66

67 L opération HDLC Echange d information, supervision et dénumérotation de frame Trois phases Initialisation Transfer de données Déconnection 07-67

68 L opération HDLC Un des messages SNRM, SABM, SABME, est utilisé pour configurer initialement la liaison. Etablit le mode et la longueur de la séquence des numérotation UA est utilisé comme accusé de réception pour les frame-u Le transfert de données s effectue après la configuration de la liaison. Le message DISC est utilisé pour terminer la connexion. Si une frame-u est endommagé, FRMR est envoyé comme réponse

69 Connexion A SABM B UA DISC UA 07-69

70 Echange simple bidirectionnel de données NR NS Frame type A I,0,0 B I,0,1 I,1,3 I,1,1 I,2,1 Numéros de séquence NR : message suivant attendu S,RR,2 Frame type Message NR 07-70

71 Go-Back-N ARQ A B I,1,0 I,0,0 I,2,0 S,REJ,1 I,1,0 I,2,0 I,3,0

72 Rejet sélectif ARQ A B I,1,0 I,0,0 I,2,0 S,SREJ,1 I,1,0 I,3,0

73 Récepteur occupé A B I,3,0 S,RNR, 4 S,RR,0,P S,RNR,4,F S,RR,0,P S,RR,4,F I,4,0

74 Timeout A B I,1,0 I,0,0 I,0,0 I,1,0 S,RR,2

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Le simulateur HDLC (High-Level Data Link Control) 1

Le simulateur HDLC (High-Level Data Link Control) 1 Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université

Plus en détail

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses

6. Hachage. Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses 6. Hachage Accès aux données d'une table avec un temps constant Utilisation d'une fonction pour le calcul d'adresses PLAN Définition Fonctions de Hachage Méthodes de résolution de collisions Estimation

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

erma (Instructions d utilisateur )

erma (Instructions d utilisateur ) erma (Instructions d utilisateur ) Table des Matières S enregistrer en tant qu utilisateur externe Page 3 8 Comment soumettre une demande d erma Page 9 16 Demandes Soumises Et après? Page 17 22 Demandes

Plus en détail

BM Le bus USB 09/05/2013. Le Port USB

BM Le bus USB 09/05/2013. Le Port USB Le Port USB 1 USB : Universal Serial Bus L'Universal Serial Bus (USB) est un bus informatique (série synchrone), il sert à brancher des périphériques informatiques à un hôte (ordinateur). 1)Historique

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Master 2 Professionnel STIC-Informatique 1 Les ACL Cisco Présentation Master 2 Professionnel STIC-Informatique 2 Les ACL Cisco? Les ACL (Access Control Lists) permettent de filtrer des packets

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

RESEAUX ET COMMUNICATION

RESEAUX ET COMMUNICATION RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

LA GESTION COMMERCIALE DES VEHICULES

LA GESTION COMMERCIALE DES VEHICULES LA GESTION COMMERCIALE DES VEHICULES Sommaire Sommaire... 2 1. Création d un document... 3 1.1. Entête du document... 4 1.2. Recherche du véhicule / matériel... 5 1.3. Lignes fréquentes... 6 1.4. Intégration

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

My Poker Manager Guide Utilisateur. Guide Utilisateur

My Poker Manager Guide Utilisateur. Guide Utilisateur «My Poker Manager» Guide Utilisateur Sommaire My Poker Manager Guide Utilisateur Sommaire... 2 My Poker Manager... 3 Tous les outils... 4 1 Système d alerte... 5 2 Composant de stacking ou pile de tables...

Plus en détail

Télécommunications. Plan

Télécommunications. Plan Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11

Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Back up Server DOC-OEMSPP-S/6-BUS-FR-17/05/11 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis. La fourniture

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

Guide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1)

Guide d utilisation. séries NW-A1000 / séries A3000. 2005 Sony Corporation 2-659-086-23 (1) Guide d utilisation séries NW-A1000 / séries A3000 2005 Sony Corporation 2-659-086-23 (1) 2 A propos des manuels Le Guide de démarrage ainsi que le présent Guide d utilisation (au format pdf) sont livrés

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Traitement de Visa Débit

Traitement de Visa Débit Traitement de Visa Débit Information à l intention des marchands sur le traitement des transactions du commerce électronique et des commandes par téléphone Table des matières À propos de ce guide 3 Procédures

Plus en détail

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011

Guide d utilisation du service de transfert sécurisé de fichiers. Édition du 3 octobre 2011 Guide d utilisation du service de transfert sécurisé de fichiers Édition du 3 octobre 2011 Table des matières À QUI S ADRESSE LE SERVICE DE TRANSFERT SÉCURISÉ DE FICHIERS?... 3 DESCRIPTION DU SERVICE...

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

LES RESEAUX HAUT DEBIT

LES RESEAUX HAUT DEBIT Réseaux à haut débit 1 LES RESEAUX HAUT DEBIT A. OUMNAD Réseaux à haut débit 2 B. SOMMAIRE I - Aperçu sur les techniques de transmission de données...4 I.1 - Transmission sur le réseau téléphonique (analogique)...4

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Réconciliation des commandes d achats (invoice matching)

Réconciliation des commandes d achats (invoice matching) Réconciliation des commandes d achats (invoice matching) La réconciliation des commandes d achats sert à payer les fournisseurs. Elle fait le lien entre les commandes d achats créées dans le système et

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

ENVOI SIMPLE (SMS)...

ENVOI SIMPLE (SMS)... SMS - EMAIL Ce logiciel nécessite une licence pour fonctionner en mode SMS. Ce logiciel ne nécessite pas de licence pour fonctionner en mode EMAIL. Le logiciel permet d envoyer des SMS avec un téléphone

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal _ PARAMETRE DU COMPTE 1 ere Etape «Créer un compte principal» - Créer un compte principal (Uniquement Compte FTP). Créer un compte secondaire -Créer un compte secondaire (Uniquement Compte FTP). Ouvrir

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

GUIDE UTILISATEUR. Guide utilisateur. Logiciel version 7 Documentation version 8

GUIDE UTILISATEUR. Guide utilisateur. Logiciel version 7 Documentation version 8 Guide utilisateur Logiciel version 7 Documentation version 8 1/ Table des matières 2/ Introduction 4 Objectifs 4 Les modes d accès à PostGreen 4 Icônes 5 Messages 5 Préparez vous 6 Installez l imprimante

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Support application ProgrÉ. Académie de Paris

Support application ProgrÉ. Académie de Paris Support application ProgrÉ Académie de Paris 1 Dans ProgrÉ, la facturation est directement liée au conventionnement. En effet, les factures reprennent tels quels les éléments qui composent la (ou les)

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Sélection du contrôleur

Sélection du contrôleur Démo CoDeSys - 1 - 1. Configuration de l environnement de travail : Lancer le logiciel CoDeSys Fichier Nouveau Lors de la première utilisation, une boîte de dialogue apparaît permettant la sélection du

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation version 16 bits pour Windows 3.1 ii Copyright Toute représentation, transmission, reproduction ou traduction dans une langue étrangère ou un langage informatiquequelconque,

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP COURS PROGRAMMATION INITIATION AU LANGAGE C SUR MICROCONTROLEUR PIC page 1 / 7 INITIATION AU LANGAGE C SUR PIC DE MICROSHIP I. Historique du langage C 1972 : naissance du C dans les laboratoires BELL par

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

4D v11 SQL Release 5 (11.5) ADDENDUM

4D v11 SQL Release 5 (11.5) ADDENDUM ADDENDUM Bienvenue dans la release 5 de 4D v11 SQL. Ce document présente les nouveautés et modifications apportées à cette nouvelle version du programme. Prise en charge de nouvelles plates-formes La release

Plus en détail

Infolettre #6: SkyDrive

Infolettre #6: SkyDrive Infolettre #6: SkyDrive Table des matières AVANTAGES DE SKYDRIVE 2 DÉSAVANTAGES DE SKYDRIVE 2 INSCRIPTION AU SERVICE 2 MODIFIER VOTRE PROFIL 4 AJOUTER UN DOSSIER 5 AJOUTER DES FICHIERS DANS LE DOSSIER

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Guide d implémentation. Réussir l intégration de Systempay

Guide d implémentation. Réussir l intégration de Systempay Guide d implémentation - Interface avec la plateforme de paiement - Réussir l intégration de Systempay Version 1.4b Rédaction, Vérification, Approbation Rédaction Vérification Approbation Nom Date/Visa

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail