La transmission sans fil, débit et temps de latence
|
|
- Danièle Ariane Primeau
- il y a 7 ans
- Total affichages :
Transcription
1 Note d'application La transmission sans fil, débit et temps de latence Bertrand VERDIER GE3 Projet P12AB04 Polytech Clermont-Ferrand année 2012 / 2013
2 Table des matières Introduction...1 Les technologies de transmission sans fil...2 Débit théorique maximum et débit réel...2 Différence entre le débit utile et le débit théorique...2 Raisons possibles de cette différence...3 Contexte dans lequel tenir compte de cette différence...3 Le principe de la communication...4 Dispositif de transmission...4 Méthode d'envoi des données en flux continu...4 Méthode du contrôle de flux...5 Temps de latence...5 Conclusion...6 Index des illustrations Illustration 1: tableau de caractéristiques de technologies de transmission sans fil...2 Illustration 2: délai d'envoi d'une donnée...4 Illustration 3: Synoptique de transmission de données sans fil...4 Illustration 4: Méthode d'envoi des données...5 Illustration 5: chronogramme du contrôle de flux...5 Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 1
3 Introduction Il existe de multiples technologies de transmission sans fils ayant chacune leurs caractéristiques à savoir: la consommation, la portée, le débit,... Ces systèmes se révèlent plus ou moins approprié en fonction des cas de figure rencontrés. C'est pour cette raison qu'il est nécessaire de bien se renseigner sur les propriétés de chaque système de transmission et de les tester pour éviter toute surprise. Le but de cette note d'application est de d attirer l'attention sur la différence que l'on peut avoir entre les débits réels et les débits théoriques des technologies de transmission sans fils. Il faut en effet bien avoir à l'esprit que le débit maximum que l'on obtient en pratique est souvent inférieur au débit théorique maximum. Les technologies de transmission sans fil. Depuis des décennies sont apparues de nombreuses technologies de transmission sans fil. Celles-ci sont nées pour répondre à des besoins précis et variés. Chacune de ces technologies possèdes des avantages et des inconvénient qui proviennent de leurs caractéristiques propres telles que la portées, la consommation, le débit, la fiabilité, Le tableau ci dessous récapitule certaines technologie de communication. caractéristique techniques de plusieurs Technologies de communication Débit théorique (kbps) Portée (m) Wifi norme b Bluetooth SN Xbee série Illustration 1: tableau de caractéristiques de technologies de transmission sans fil Consommation (ma) Parmi les technologies de communication on peut citer : _ Le WI-FI : souvent utilisé au sein de réseaux informatiques _ Le bluetooth : très utilisé chez les particuliers pour remplacer les liaisons filaire reliant un ordinateur à ces périphériques. _ L'infrarouge : présent dans certaines télécommandes _ Le Xbee : dont l'un des principaux atout est sa faible consommation. _ Les technologies de transmission sont utilisées différemment selon les besoins. En fonction des contraintes d'un projet, un concepteur sera amené à choisir l'un ou l'autre de ces systèmes. Il n'est donc pas souhaitable de se contenter de sélectionner la technologie dont le débit est le plus grand. D'autres paramètre (comme la consommation) entre en jeu et obligent à évaluer le débit nécessaire avec soin Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 2
4 Débit théorique maximum et débit réel. Différence entre le débit utile et le débit théorique. Les débits annoncés pour chaque technologie sont des débits maximum et théoriques. Il est en réalité peu fréquent de les atteindre. Les débits obtenus en pratique peuvent même être très éloignés des débit théoriques. Il faut donc travailler avec deux notions: le débit théorique atteignable uniquement dans certaines conditions et le débit utile qui correspond à la quantité de données utiles reçue par seconde. Raisons possibles de cette différence. Cette différence peut être dû à diverses causes. Les systèmes de communication utilisent habituellement un protocole de communication. Son rôle est d'assurer la coordination des modules de communication entre eux et de fiabiliser le transfert de donner. Or ce protocole a besoin d'ajouter de l'information supplémentaire aux trames à envoyer (comme par exemple un en-tête, des bits de parités, de start ou de stop, l'adresse,...) ce qui affecte le débit utile. En plus de l'information supplémentaire, il peut y avoir des procédures d'acquittements, de contrôle et de correction des erreurs ou autres qui ralentissent le transfert des données. Il existe encore d'autres causes pouvant être à l'origine de ce décalage entre le débit théorique et le débit utile. Certaines technologies peuvent admettre plusieurs source d'émissions qui une fois associées permettent de s'approcher du débit théorique. Cela sous-entend qu'avec une seule source,le débit théorique n'est pas réalisable. Toutes ces causes peuvent se combiner entre elles et dégrader quelques fois fortement le débit utile. Contexte dans lequel tenir compte de cette différence Selon la fonction que l'on cherche à mettre au point, l'importance du débit réel n'est pas la même. Certain systèmes peuvent se permettre de réagir avec un peu de retard. Par exemple si une télécommande envoi un ordre de changement de chaîne un peu plus lentement que prévu, le comportement de l'ensemble n'est pas affecté. D'autres dispositifs exigent au contraire, que la transmission d'information se passe dans les temps. C'est le cas des voitures radio-commandées. Les mouvements des commandes sont échantillonnés régulièrement. Ce rythme d échantillonnage induit un comportement bien précis. Les données obtenues doivent être envoyées avant l'échantillonnage suivant. Le risque si ce n'est pas le cas est de ne pas voir une correction de trajectoire donnée par le pilote. Le comportement de la voiture est alors momentanément affecté. Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 3
5 Plus généralement, il est important de prendre en compte le débit réel d'une transmission lorsque la nature du systèmes impose un délais ou une date limite avant laquelle envoyer les données. Illustration 2: délai d'envoi d'une donnée Le principe de la communication Dispositif de transmission Les matériels chargés d'assurer la communication sont organisés de la façon suivante: un microcontrôleur est connecté par une liaison filaire à un système de communication qui est relié par une liaison sans fil à un ou plusieurs appareils récepteurs. Illustration 3: Synoptique de transmission de données sans fil En amont de la phase d'envoi l'appareil 1 procède au calcul ou à l'acquisition des prochaines données à envoyer. Ces données traitées sont alors envoyée au module de communication par une liaison filaire. Le module transmet les données par la liaison sans fil à ou aux appareils concernés. Il faut bien distinguer le débit de la liaison filaire et celui de la liaison sans fil. Si le débit de la liaison filaire est plus rapide que celui de la liaison sans fil des données peuvent être perdues. Il est possible d'utiliser des méthodes permettant de limiter ces pertes. La suite de ce document en présente deux: l'envoi en flux continu et le contrôle de flux. Méthode d'envoi des données en flux continu. Dans le cas d'appareils faisant l'acquisition des données à envoyer, il existe deux façon de procéder: acquérir les données d'abord puis les envoyer (émission par paquet). Acquérir les données et les transmettre dans la foulée. Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 4
6 Illustration 4: Méthode d'envoi des données L'envoi par paquet bien que plus simple à mettre en œuvre a l inconvénient de consommer pendant l'acquisition une parie du temps disponible pour envoyer les données, ce qui suppose d'avoir un débit sur la liaison sans fil suffisamment élevé. L'envoi en flux continu permet de régler ce problème puisque l'envoi des données à lieux quasiment en même temps que leurs acquisition. Il est à noter qu'il existe une variante de cette méthode consistant à moyenner les donner avant de les envoyer. Méthode du contrôle de flux. Certain systèmes de communication sans fils sont équipés d'une mémoire tampon permettant de stocker les données à envoyer avant de les transmettre et d'une broche CTS (clear to send) servant à indiquer au système en amont que la mémoire tampon sature. Illustration 5: chronogramme du contrôle de flux Lorsque le système en amont envoi des données au module de communication (par la liaison filaire), elle s'accumule dans la mémoire tampon. En cas de saturation, le module demande au système en amont d'arrêter d'envoyer des donnée (CTS=1) et continu de transmettre les données déjà présentent en mémoire. Dès que le la mémoire n'est plus saturée le module prévient le système en amont qu'il est de nouveau possible d'envoyer des données (CTS=0). Temps de latence Un autre paramètre à prendre en compte lorsque l'on cherche à transmettre des données est le temps de latence. Il s'agit du temps entre le moment où une données est envoyée au module de communication, et le moment où cette donnée est effectivement transmise sur la liaison sans fil. Ce temps de latence est dû à plusieurs paramètres, entres autres: le temps de réponse de l électronique, le temps d'encapsulation des données pour les Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 5
7 besoins du protocole et le temps d'établissement de la communication. Ce temps peut avoir une influence en plus du retard qu'il introduit, notamment lorsque le délai est à peine suffisant pour envoyer les données au module de communication. Le temps de latence s'ajoute alors à la durée d'envoi qui peut du même coup devenir trop longue. Conclusion En résumé il faut toujours garder à l'esprit qu'un débit théorique est souvent différent du débit utile car d'autre informations nécessaire au fonctionnement du systèmes transitent. Cette différence prend plus d'importance encore pour les systèmes travaillant avec des délais pour l'envoi de données. Il faut également se rappeler que le débit du coté de la liaison filaire et celui du coté de la liaison sans fil peuvent être différent. Afin de parvenir à envoyer les données à temps, divers méthode jouant sur la manière de transmettre les données peuvent être misent en œuvre, comme l'envoi en flux continu, ou le contrôle de flux. Par ailleurs il faut également penser à prendre en compte le temps de latence d'une technologie de communication. Bertrand Verdier / Note d'application / Polytech Clermont-Ferrand 6
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailTP Service HTTP Serveur Apache Linux Debian
Compte rendu de Raphaël Boublil TP Service HTTP Serveur Apache Linux Debian Tout au long du tp, nous redémarrons le service apache constamment pour que les fi de configuration se remettent à jour - /etc/init.d/apache2
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailSOLUTION D ENVOI DE SMS POUR PROFESSIONNELS
1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS personnalisés 5 Autres fonctionnalités et options SMSvialeweb.com est une solution complète d envoi de SMS
Plus en détailDocumentation pour l envoi de SMS
Documentation pour l envoi de SMS Mise à jour : Septembre 2010 Solution d envoi de SMS pour professionnels 1 Création et gestion de compte 2 Envoi par e-mail 3 Envoi par commande http 4 Publipostage SMS
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détailSuivi des émissions de gaz à effet serre causées par l'achat d'électricité
Suivi des émissions de gaz à effet serre causées par l'achat d'électricité Un résumé du Guide Scope 2 du Greenhouse Gas Protocol Rédigé par le Secrétariat EKOénergie, janvier 2015 Ce résumé existe en plusieurs
Plus en détailDI GALLO Frédéric ADSL. L essentiel qu il faut savoir. PPPOE PPPT Netissi
DI GALLO Frédéric ADSL L essentiel qu il faut savoir PPPOE PPPT Netissi Extraits du livre ADSL de Michel Barreau. CampusPress 2001 TECHNOLOGIE ADSL...4 LE RESEAU ADSL...5 DI GALLO Frédéric Page 2 24/11/2003
Plus en détailDossier technique. Présentation du bus DMX et Utilisation des options EL13 / EL14 ERM AUTOMATISMES INDUSTRIELS 1 LE PROTOCOLE DMX 2
ERM AUTOMATISMES INDUSTRIELS 280 Rue Edouard Daladier 84973 CARPENTRAS Cedex Tél : 04 90 60 05 68 - Fax : 04 90 60 66 26 Site : http://www.erm-automatismes.com/ E-Mail : Contact@erm-automatismes.com 1
Plus en détailGuide utilisateur : Directmail et newsletter
Guide utilisateur : Directmail et newsletter Copyright 2004, OneXt Content System, 29/03/2005 Tables des Matières Directmail et newsletter...1 Fonctionnement général...1 Modules et pages...1
Plus en détailChaine de transmission
Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailGénéralités véhicule
Généralités véhicule GENERALITES DIAGNOSTIC 77 11 303 500 XL0B - XL0C MAI 2001 Edition Française "Les Méthodes de Réparation prescrites par le constructeur, dans ce présent document, sont établies en fonction
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailI- Définitions des signaux.
101011011100 010110101010 101110101101 100101010101 Du compact-disc, au DVD, en passant par l appareil photo numérique, le scanner, et télévision numérique, le numérique a fait une entrée progressive mais
Plus en détailDate : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h
Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il
Plus en détailGuide de fonctions du téléphone du système SCI Norstar
Guide de fonctions du téléphone du système SCI Norstar Renseignements généraux Cette fiche sert de référence rapide pour accéder aux fonctions de votre poste. Votre coordinateur de système vous avisera
Plus en détailLe défi : L'avantage Videojet :
Note d'application Impression-pose d'étiquettes Améliorez votre rendement : passez des applicateurs mécaniques à l'étiquetage Direct Apply TM Le défi : Au cours de ces 20 dernières années, les systèmes
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailPrincipes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.
DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font
Plus en détailVADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique
VADE MECUM COURRIERS ELECTRONIQUES Comprendre, s'organiser et gérer durablement la communication électronique Page 1 / 8 Les e-mails sont devenus la base de la communication des entreprises. Beaucoup ne
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailChapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Plus en détailTP Wireshark. Première approche de Wireshark. 1 ) Lancer Wireshark (double clic sur l icône sur le bureau). La fenêtre
TP Wireshark Wireshark est un analyseur de protocole réseau. Il permet de visualiser et de capturer les trames, les paquets de différents protocoles réseau, filaire ou pas. Le site originel est à http://www.wireshark.org/.
Plus en détailLa maison connectée grâce au courant porteur en ligne (CPL)
La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis
Plus en détailSystème M-Bus NIEVEAU TERRAIN NIVEAU AUTOMATION NIVEAU GESTION. Domaines d'application
5 657 ENERGY MONITORING ET CONTROLLING EMC MeterProxy pour M-Bus CSM30.001 L'Energy Monitoring & Controlling EMC est un outil de gestion d'énergie d'utilisation aisée pour la surveillance et le contrôle
Plus en détailA- Observez la vidéo A présentant le fonctionnement de deux objets techniques que nous
Nous savons qu'un système d'alarme permet de protéger une habitation en détectant et en signalant une ouverture de porte, de fenêtre ou un mouvement dans une pièce. Mais comment détecter et existe il un
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailmodélisation solide et dessin technique
CHAPITRE 1 modélisation solide et dessin technique Les sciences graphiques regroupent un ensemble de techniques graphiques utilisées quotidiennement par les ingénieurs pour exprimer des idées, concevoir
Plus en détailTD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Plus en détailCONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS
CONDITIONS GENERALES D'UTILISATION - WWW.CHRUS.CH/MYSMS Les présentes conditions générales régissent l'utilisation par tout utilisateur, ci-après "le client", des services proposés par les dirigeants,
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailL'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
Plus en détailConcepts et systèmes de stockage
Concepts et systèmes de stockage Francesco Termine, professeur HES, francesco.termine@he-arc.ch 1 Plan Gestion de volumes de stockage Systèmes RAID DAS SAS Concepts Technologies actuelles NAS Concepts
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailPetit guide à l'usage des futurs abonnés au réseau de télécommunications à TRES haut débit du département des Yvelines..
Petit guide à l'usage des futurs abonnés au réseau de télécommunications à TRES haut débit du département des Yvelines.. Le Conseil Général des Yvelines a décidé en 2012 de fibrer TOUT le département...
Plus en détailConnaître la durée de vie d'un SSD
Connaître la durée de vie d'un SSD Par Clément JOATHON Dernière mise à jour : 12/06/2015 Un SSD stocke les données (documents, musique, film,...) sur de la mémoire flash, de la même manière qu'une simple
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailComment Utiliser PO Convert pour créer une facture à partir d'un bon de commande
1 / 7 Comment Utiliser PO Convert pour créer une facture à partir d'un bon de commande 1. Accédez à votre compte OB10. 2. Sélectionnez la file acceptée - Sur votre page d'accueil Compte OB10, cliquez sur
Plus en détailPourquoi le projet VoIp à la SIC
SIC/DFSI/SSI VoIP à la SIC (Club des DSI) Pourquoi le projet VoIp à la SIC Suite à des restructurations internes de la société, le Service des Systèmes d'informations (SSI) reprend la gestion de la téléphonie
Plus en détailRÉSOLUTION DE SYSTÈMES À DEUX INCONNUES
RÉSOLUTION DE SYSTÈMES À DEUX INCONNUES Sommaire 1 Méthodes de résolution... 3 1.1. Méthode de Substitution... 3 1.2. Méthode des combinaisons linéaires... 6 La rubrique d'aide qui suit s'attardera aux
Plus en détailÉcoles Rurales Numériques et AbulÉdu
Écoles Rurales Numériques et AbulÉdu La distribution AbulÉdu répond parfaitement au cahier des charges «Écoles Numériques Rurales 2009» Éric Seigne 19 Avril 2009 Document mis à jour le 20 mai RyXéo SARL
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailCIRSEE POLE INFORMATIQUE TECHNIQUE. Support et service après vente.
CIRSEE POLE INFORMATIQUE TECHNIQUE Support et service après vente. Lyonnaise des Eaux - CIRSEE Pôle Informatique Technique Jean-Marc Ponté 59 Avenue Emile Thiébaut 78110 Le Vésinet Tél : 01 30 15 40 00
Plus en détailDescription d'une liaison
escription d'une liaison I. Constitution d'une liaison...2 II. Modes d'exploitation...2 III. Normalisation des jonctions...2 III.1. Norme V28 (RS232) 3 III.2. Norme V11 (RS422 et RS485) 4 IV. Liaison V24
Plus en détailDOSSIER TECHNIQUE SYSTEME D'ALARME ANTI-INTRUSION SANS FIL SIMON
DOSSIER TECHNIQUE SYSTEME D'ALARME ANTI-INTRUSION SANS FIL SIMON 3 BAC PRO S.E.N Dossier Technique 1/10 Sommaire 1 Expression des besoins 3 2 Réponse aux besoins exprimés 3 3 Présentation du système 3
Plus en détailune centrale ou organe de commande des détecteurs des dispositifs de signalisation d alarme (sirène, alarme lumineuse)
L ANTI-INTRUSION Comment assurer la sécurité des biens et des personnes? Définitions La détection intrusion a pour finalité principale la détection de personnes qui forcent ou tentent de forcer les protections
Plus en détailINSTITUT LIMAYRAC. enseignement supérieur Toulouse. Vincent de Prato BTS Informatique de Gestion. Option Administrateur de Réseaux Locaux
INSTITUT LIMAYRAC enseignement supérieur Toulouse Vincent de Prato BTS Informatique de Gestion Option Administrateur de Réseaux Locaux Note de Synthèse Vincent de Prato BTS Informatique de Gestion 2009
Plus en détailLes réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
Plus en détailFonctionnalités Fid'Elite
Fonctionnalités Fid'Elite Solution de Gestion de la fidélité > Accès sécurisé avec identifiant et code d'accès dédiés à chaque utilisateur > Liaison automatique avec notre solution d'encaissement Web-Caisse
Plus en détailLes messages d erreur d'applidis Client
Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de
Plus en détailGenevais Jérémy & Dubuc Romuald
Genevais Jérémy & Dubuc Romuald 1 Sommaire Introduction: Qu est ce que la DSL L ADSL SDSL et SHDSL, le DSL symétrique La VDSL G.lite, splitterless ADSL, ADSL simplifié ADSL2, ADSL2+ READSL (Reach Extended
Plus en détailESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES. Version 1.
ESCALE MANUEL UTILISATEUR SIMPLIFIÉ ÉTAT : VERSION VALIDÉE DGFIP - BUREAU SI-2B - DEPS - ÉCHANGE DE DONNÉES Version 1.3 du 8/11/12 Page 1/11 Objet et domaine d application Ce document constitue le manuel
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailManuel de configuration du Wi-Fi
Manuel de configuration du Wi-Fi uu Introduction Il existe deux modes LAN sans fil : le mode infrastructure pour la coexion via un point d'accès et le mode ad hoc pour établir une coexion directe avec
Plus en détailQU EST-CE QUE LA VISIOCONFERENCE?
Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement
Plus en détailQu'est-ce que la messagerie électronique?
Si vous êtes fâché avec les activités épistolaires, la messagerie électronique va vous réconcilier avec elles. Découvrez-la et devenez-en, à votre tour, un adepte inconditionnel. Qu'est-ce que la messagerie
Plus en détailCentrale de surveillance ALS 04
Centrale de surveillance ALS 04 Notice d'installation et d'utilisation Version 1.0 - B 6 rue Alory 35740 Pacé France Tel : +33 (0) 2 99 60 16 55 Fax : +33 (0) 2 99 60 22 29 www.sodalec.fr - 1 - Notice
Plus en détailwww.1sms.re Définition des termes ARTICLE 1 - Objet : ARTICLE 2 - Règles : ARTICLE 3 - Participation : REGLEMENT GENERAL DES JEUX SMS DE SYSEXPERT
SysExpert 2011 Règlement des jeux SMS de SysExpert - V1.0 - Olivier BORTONE Page 1 de 5 Définition des termes «SMS» désigne un ou plusieurs messages texte alpha numérique (maximum 120 caractères) rédigé
Plus en détailFOIRE AUX QUESTIONS: Utilisation de la collecte de données sur les appareils mobiles au sein du projet LAUNCH
FOIRE AUX QUESTIONS: Utilisation de la collecte de données sur les appareils mobiles au sein du projet LAUNCH Le projet LAUNCH, lancé en Juin 2010 et financé par l'usaid afin de promouvoir l agriculture,
Plus en détail2 Raccordement d une imprimante, d un terminal ou d un ordinateur au DULCOMARIN
1 Généralités L interface sérielle selon RS 232 sert exclusivement à l édition automatique des valeurs mesurées et des messages du DULCOMARIN sur une imprimante ou un PC. La longueur de caractères d une
Plus en détailCOMMUNICATION PC/MINITEL
229 Cet article fait suite à ceux publiés dans les bulletins de l'epi n 47 page 207 et 48 page 205. Si vous avez réussi à construire un câble de liaison, vous vous êtes peut être demandé comment vous en
Plus en détailLecteur de carte à puce LCPM1 SOMMAIRE
SOMMAIRE I Différents types de cartes p2 1.1- Carte magnétique 1.2- Carte II Les cartes s. p3 2.1- Introduction 2.2- Constitution III Les familles de cartes s. p6 3.1- Les cartes à mémoire simple 3.2-
Plus en détailIntroduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.
Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis
Plus en détailTraitement numérique de l'image. Raphaël Isdant - 2009
Traitement numérique de l'image 1/ L'IMAGE NUMÉRIQUE : COMPOSITION ET CARACTÉRISTIQUES 1.1 - Le pixel: Une image numérique est constituée d'un ensemble de points appelés pixels (abréviation de PICture
Plus en détailParticipation à distance de l CANN Documentation Technique du Centre
Participation à distance de l CANN Documentation Technique du Centre Mis à jour : 15/08/2014 Cory Schruth cory@icann.org Page 2 Participation à distance Pour que les individuels soient capables de participer
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailDate : NOM Prénom : TP n /5 DISTANT : CONCEPTS ET DIFFÉRENCES
Date : NOM Prénom : TP n /5 Lycée professionnel Sujet de Travaux Pratiques Term. SEN Pierre MENDÈS-FRANCE Veynes TP CONTRÔLEC DISTANT : CONCEPTS ET DIFFÉRENCES Champs : TR 2ème série CONSIGNES Méthodologie
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailBase de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)
Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel
Plus en détailLiberté de paiement Vous avez le choix d adapter votre mode de règlement en fonction de vos achats : COMPTANT ou A CREDIT (2).
Carte Visa Classic Facelia Pilotez vos achats à votre rythme avec la Carte Visa Classic Facelia (1)! EN BREF Un crédit vous engage et doit être remboursé. Vérifiez vos capacités de remboursement avant
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailTutoriel - flux de facturation
1 of 12 17.01.2007 01:41 Tutoriel - flux de facturation Le schéma ci-dessous illustre le flux de facturation classique : Lors de la création d'une facture, elle possède l'état de brouillon, ce qui veut
Plus en détailLe meilleur de l'open source dans votre cyber cafe
Le meilleur de l'open source dans votre cyber cafe Sommaire PRESENTATION...1 Fonctionnalités...2 Les comptes...3 Le système d'extensions...4 Les apparences...5 UTILISATION...6 Maelys Admin...6 Le panneau
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailLes Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05
Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailENQUETE SUR LES AIDES TECHNIQUES CHEZ LES SOURDS ET MALENTENDANTS
ENQUETE SUR LES AIDES TECHNIQUES CHEZ LES SOURDS ET MALENTENDANTS Monsieur R. MAZELIER BUDOCES - 40, rue du Mont-Valérien - 92210 Saint-Cloud Lancée en février 1988 à travers les deux périodiques de la
Plus en détailL'alarme Bac Pro SEN Page 1 / 9
1 Analyse du système technique: LE SYSTEME DE GESTIONS DES INTRUSIONS 1.1 Expression du besoin: L'augmentation du nombre de cambriolages dans les habitations et les entreprises est un aspect particulièrement
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailCommandCenter Génération 4
Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation
Plus en détailSTI 20 Édition 3 /Novembre 2002
STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité
Plus en détailArticle I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Plus en détailConnaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe
Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC
Plus en détailLes méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants.
Les méthodes utilisées pour compresser, puis décompresser un fichier pour en faire une archive, pour les débutants. Bonjour à tous! Nous allons dans ce tutoriel expliquer comment compresser puis décompresser
Plus en détailManuel utilisateur logiciel Salles. Version 1.1
Manuel utilisateur logiciel Salles Version 1.1 juin 2015 Sommaire Accès au logiciel Salle...4 Se connecter au logiciel... 4 Configuration du planning...5 Personnaliser les éléments affichés sur le planning...
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailLe service FTP. M.BOUABID, 04-2015 Page 1 sur 5
Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur
Plus en détailGuide de l'utilisateur de l'application mobile
Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery
Plus en détail1 sur 5 10/06/14 13:10
Time Machine est un outil proposé par Mac OS depuis sa version 10.5 (Leopard) et qui permet d'effectuer des sauvegardes de votre disque dur de manière régulière. Mais au-delà de la simple sauvegarde périodique,
Plus en détail