Exemple d application : Contraintes de précédence et répartition

Dimension: px
Commencer à balayer dès la page:

Download "Exemple d application : Contraintes de précédence et répartition"

Transcription

1 Exemple d application : Contraintes de précédence et répartition T T 3 T 5 T 2 T 4 Station S Station S 3 M2 T T3 T5 M Réseau M3 M : 2 M 2 : 8 M 3 : 4 Station S 2 T2 T4 Paramètres initiaux de tâches Tâche Durée d exécution Date au plus tôt Délai critique C i (en μs) r i (en μs) D i (en μs) T T T T T P i = 2000, i =,, 5 2

2 Hypothèses. Le réseau utilisé est fiable et a un débit de Mb/s. 2. Seuls le délai d attente au niveau MAC chez l émetteur et le délai de transmission sont importants. 3. Une tâche ne peut commencer son exécution que si tous les messages qu elle utilise sont reçus et ne peut transmettre de message qu à la fin de son exécution. 4. Les horloges utilisées par les trois stations sont parfaitement synchronisées. Messages courts pas de fragmentation 3 Formats de trames ou m Préambule octet de début octet Type de trame 2 ou 6 Adresse destination 2 ou 6 Adresse Source Format de trame du bus à jeton n 4 octet Données CRC de fin 8 bits 6 bits 8 bits 6 bits 6 bits 7 bits Préambule Contrôle Identificateur CRC de début de fin Format de trame ID-Dat de FIP 8 bits 6 bits 8 bits 6 + n*8 bits 6 bits 7 bits Préambule Contrôle Type, longueur et CRC de début Données utiles de fin Format de trame RP-Dat de FIP bit 2 bits 6 bits 0 à 8 6 bits 2 bits 7 bits 3 bits Début de trame Arbitrage (Identificateur + bit) Commande Données CRC et son délimiteur (5 + bits) Format de trame de CAN ACK Fin de trame Interémission 4 2

3 Eléments à prendre en compte. Pour FIP, la durée de transmission d un message de n est égale à 22+2TR+8n μs qui s obtient en additionnant le temps de transmission d une trame ID_Dat (6 bits), le temps de transmission d une trame de réponse RP_Dat (6+8n bits) qui contient la valeur de l objet, et deux fois le temps de retournement (TR) qui est un temps de silence pour passer du mode réception au mode émission et vice versa. On fixe ici TR à 20 μs. Dans une trame de réponse, RP_Dat, on trouve les n de données utiles plus deux rajoutés par la couche application ; ces contiennent la longueur des données et le type des données. 2. Pour CAN, la durée de transmission d un message de n, à Mb/s, est égale à : (47 + 8n + (34 +8n)/4 )μs. Cette valeur s explique de la manière suivante : la taille d une trame au niveau MAC est égale à 47+8n bits. Lorsque cinq bits identiques sont détectés dans une trame, CAN introduit automatiquement un bit de signe contraire qui est supprimé à la réception (c est la notion de bit stuffing ou de bourrage). Le mécanisme de stuffing ne tient pas compte des champs délimiteur de CRC, ACK et Fin de trame. Par conséquent, le nombre maximum de bits insérés par ce mécanisme est égal à (34 +8n)/4. 5 Questions Q. Calculer les temps de transmission des messages M, M 2 et M 3, pour les trois réseaux : bus à jeton, FIP et CAN. Q2. Calculer les paramètres de tâches (r i et d i modifiés) pour prendre en compte les contraintes de précédence locales et les contraintes de communication de messages entre tâches placées sur des machines différentes. Les tâches sont ordonnancées avec EDF. Q3. Quel est le délai maximum acceptable pour chacun des messages M, M 2 et M 3 pour que toutes les tâches respectent leurs échéances? Q4. On suppose que les cinq tâches sont périodiques (et à échéance sur requête) et ont une même période égale à 2 ms. Les délais de communication maxima sont supposés garantis par le réseau utilisé. Vérifier que l application est ordonnançable, en utilisant le lemme suivant [CHETTO 87] : Unensemble S dentâches est ordonnançable par EDF,si et seulement si i=,...,n, j=,...,n tels que r i r j,d i d j, C d r k rk ri dk d j Q5. Proposer une solution pour garantir les contraintes temporelles des messages dans le cas où le réseau utilisé est : a) un bus à jeton, b) FIP, c) CAN. 6 j i 3

4 Réponse Q. Temps de transmission de message selon le réseau utilisé Message Taille (en ) Durée de transmission (en μs) d bus_à_jeton d FIP d CAN M M M Réponse Q2. Paramètres de tâches tenant compte des contraintes de précédence et de la répartition Règle d ajustement : r * i = Max{r i, r * k + C k + Δ i k, T k T i } d * i = Min{d d * i, k - C k k, T i T k k} T T3 T5 T2 T4 Tâche C i (en μs) r* i (en μs) D* i (en μs) T T T T Max{7000, Δ 4} 9000 T Max{ Δ 3 5, Max{8000, Δ 4} + Δ 4 5}

5 Réponse Q3. Délais maxima de communication de messages T 4 et T 5 dépendent du réseau r* 5 >d* 5 C 5 ou r* 4 >d* 4 C 4 faute temporelle Délais maxima Max (Δ 4) = 6000 μs Max (Δ 3 5) = 6000 μs Max (Δ 4 5) 5 = 000 μs 9 Réponse Q4. Ordonnaçabilité de tâches périodiques On applique le lemme de Chetto trois fois, puisque l ensemble initial des tâches de l application est réparti sur trois stations. On prendra d* i àlaplaceded i et r* i àlaplaceder i (il s agit d un changement de termes dans le lemme qui n affecte pas sa validité). Pour la station S, on a un ensemble de deux tâches T et T 3. Le lemme est vérifié car on a : r* r* 3, d* d* 3 et C +C 3 d* 3 -r* Pour la station S 2, on a un ensemble de deux tâches T 2 et T 4. Le lemme est vérifié car on a : r* 2 r* 4, d* 2 d* 4 et C 2 +C 4 d* 4 -r* 2 La vérification d ordonnançabilité de la tâche T 5 est triviale, car elle est seule à utiliser le processeur de la station S 3. En effet, C 5 d* 5 -r* 5. Les cinq tâches sont donc ordonnançables pendant la première période. Il suffit de montrer que les cinq tâches restent ordonnançables pour n importe quelle période k (k>), en appliquant le lemme trois fois (c-à-d pour chacune des trois stations). 0 5

6 Réponse Q5.a Garantie des CT avec un bus à jeton Choix de la technique d allocation : Technique pour un message complet Temps de possession du jeton : TPJ = Max{d bus_à_jeton (M ), d bus_à_jeton (M 2 )} = 60 μs TPJ 2 = 28 μs TPJ 3 = 0 μs (la station S 3 n émet pas de message) Temps de rotation du jeton TTRT : 576 μs TTRT 872 μs Réponse Q5.b Garantie des CT avec un réseau FIP Réseau utilisé par M,M 2 et M 3 seulement < 598 μs > M M 2 M 3 M, M 2 et M 3 partagent le réseau avec d autres messages. Instant de demande de diffusion d un message doit être postérieur à l échéance de la tâche qui le produit. 2. La demande de diffusion d un message M p (p =, 2, 3) produit par la tâche T i et utilisé par une tâche T j doit être faite au plus tôt à l instant r* j Δ i j et au plus tard à l instant r* j d FIP (M p ). 3. Plusieurs tables d AB sont utilisables (respecter le point 2). 2 6

7 Réponse Q5.c Garantie des CT avec un réseau CAN Réseau utilisé par M,M 2 et M 3 seulement Pire cas pour le temps de blocage pour M : délais de transmission i de M 2 et tm 3 = 230 μs pour M 2 : délais de transmission de M et M 3 = 70 μs pour M 3 : délais de transmission de M et M 2 = 20 μs Affectation des identificateurs : quelconque M, M 2 et M 3 partagent le réseau avec d autres messages problème plus difficile 3 7

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chapitre 4 : Exclusion mutuelle

Chapitre 4 : Exclusion mutuelle Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des

Plus en détail

Ordonnancement temps réel

Ordonnancement temps réel Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série

Plus en détail

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr

Introduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Bus de communication

Bus de communication Bus de communication Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 Retrouver tous les documents de Cours/TD/TP sur le site www.master-electronique.com Présentation

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

BM Le bus USB 09/05/2013. Le Port USB

BM Le bus USB 09/05/2013. Le Port USB Le Port USB 1 USB : Universal Serial Bus L'Universal Serial Bus (USB) est un bus informatique (série synchrone), il sert à brancher des périphériques informatiques à un hôte (ordinateur). 1)Historique

Plus en détail

Structure fonctionnelle d un SGBD

Structure fonctionnelle d un SGBD Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert

Plus en détail

Cours de numérisation sur Epson Perfection

Cours de numérisation sur Epson Perfection Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le

Plus en détail

Manuel d utilisateur 1

Manuel d utilisateur 1 Manuel d utilisateur 1 Table des matières 1- Schéma Shop-Force 3 2-Présentation 4 3- Shop-Force en image 5 3.1- Clients 5 3.2- Commandes 6 3.3- Demandes d assistance 7 4- Ajout de code spécifique 8 5-

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Bases de données documentaires et distribuées Cours NFE04

Bases de données documentaires et distribuées Cours NFE04 Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Guide d installation des licences Solid Edge-NB RB-18-09-2012

Guide d installation des licences Solid Edge-NB RB-18-09-2012 Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Code de conduite relatif au service de mobilité interbancaire

Code de conduite relatif au service de mobilité interbancaire switching-selfregulation-fr.docx version 2 Patrick Wynant 22/10/2010 Code de conduite relatif au service de mobilité interbancaire A la demande de la Commission européenne, le European Banking Industry

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S

TS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

ANALYSE TRAMEs LIAISON SERIE

ANALYSE TRAMEs LIAISON SERIE ANALYSE TRAMEs LIAISON SERIE 1 Objectifs de ce travail Nous allons étudier dynamiquement la liaison série en utilisant la simulation. La mise en œuvre des liaisons séries simulées et de TestCom est expliquée

Plus en détail

Améliorer les performances du site par l'utilisation de techniques de Web Mining

Améliorer les performances du site par l'utilisation de techniques de Web Mining Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Analyse du temps de réponse des systèmes temps réel

Analyse du temps de réponse des systèmes temps réel Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.

Plus en détail

ORGANISME DE PLACEMENT COLLECTIF DE TYPE A

ORGANISME DE PLACEMENT COLLECTIF DE TYPE A ANNEXE A ORGANISME DE PLACEMENT COLLECTIF DE TYPE A HYPOTHÈSES RELATIVES AUX EXEMPLES N o 1 À N o 4 : Le prix à la date de l opération est de 10 $ la part pour le Fonds d actions et de 11 $ la part pour

Plus en détail

Bus CAN & protocoles

Bus CAN & protocoles Bus CAN & protocoles Sommaire Chapitre 1 : Introduction CAN / CANopen Définitions, historique, concept, normes & domaines d application Chapitre 2 : Caractéristiques d un nœud CAN Physiques & Logiques

Plus en détail

Architecture des ordinateurs

Architecture des ordinateurs Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?

Plus en détail

SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques

SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques Durée 4 h Si, au cours de l épreuve, un candidat repère ce qui lui semble être une erreur d énoncé, d une part il le signale au chef

Plus en détail

Code de conduite relatif au service de mobilité interbancaire

Code de conduite relatif au service de mobilité interbancaire switching - selfregulation - FR.d ocx v ersion 1.0 Patrick Wynant 30/10/2009 Code de conduite relatif au service de mobilité interbancaire A la demande de la Commission européenne, le European Banking

Plus en détail

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN

Les réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN Les réseaux Ethernet AFNOR IEEE HTTP DNS IP TCP WAN SMTP ISO MODEM ADSL UIT WI-FI Pare-feu ICAN POP3 AFNIC UDP Comment Comment s y s y retrouver retrouver?? DCOM IMAP Client/serveur CORBA RMI Proxy IPv6

Plus en détail

Projet de décision unilatérale instituant (ou régularisant) un régime collectif complémentaire obligatoire couvrant le risque

Projet de décision unilatérale instituant (ou régularisant) un régime collectif complémentaire obligatoire couvrant le risque Papier Sté Date : Projet de décision unilatérale instituant (ou régularisant) un régime collectif complémentaire obligatoire couvrant le risque La direction de l entreprise : Dont le siège social est situé

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2

URECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2 Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont

Plus en détail

Questionnaire Profil de risque

Questionnaire Profil de risque Questionnaire Profil de risque L'objectif de ce questionnaire est double. Il nous permet d'une part d'évaluer votre niveau de connaissance et d'expérience des marchés financiers. Il nous aide d'autre part

Plus en détail

Fiche technique CPU 315SN/PN (315-4PN33)

Fiche technique CPU 315SN/PN (315-4PN33) Fiche technique CPU 315SN/PN (315-4PN33) Données techniques N de commande 315-4PN33 Information générale Note - Caractéristiques SPEED-Bus - Données techniques de l'alimentation Alimentation (valeur nominale)

Plus en détail

Le bus USB. I) Introduction : II) Architecture du bus USB :

Le bus USB. I) Introduction : II) Architecture du bus USB : Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les

Plus en détail

Kit pédagogique RFID-EDUC

Kit pédagogique RFID-EDUC Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu

Plus en détail

NOTE DE PRÉSENTATION

NOTE DE PRÉSENTATION AUTORITE DES NORMES COMPTABLES NOTE DE PRÉSENTATION RÈGLEMENT N 2011-05 DU 10 NOVEMBRE 2011 modifiant le règlement du CRC n 2003-02 relatif au plan comptable des organismes de placement collectif en valeurs

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc

Réveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc Réveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc François Morris, Francois.Morris@lmcp.jussieu.fr Laboratoire

Plus en détail

OUVERTURE DE COMPTE IKEA POUR LES ENTREPRISES

OUVERTURE DE COMPTE IKEA POUR LES ENTREPRISES OUVERTURE DE COMPTE IKEA POUR LES ENTREPRISES Tout pour meubler son entreprise Logiciel de conception gratuit Montage Livraison Garantie sur la plupart des produits Conseils en aménagement En magasin :?

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1

Chap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1 Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-

Plus en détail

Sécurité des réseaux Sans Fil

Sécurité des réseaux Sans Fil Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones

Plus en détail

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges? Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

ZTE MF190. Clé 3G+ Guide de démarrage rapide

ZTE MF190. Clé 3G+ Guide de démarrage rapide ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur

Plus en détail

212 Erreur accès anti- Echo. 214 Erreur démarrage vérif DSP. 215 Erreur accès trame IC. 216 Erreur DSP carte MSG. 217 Erreur données Carte MSG

212 Erreur accès anti- Echo. 214 Erreur démarrage vérif DSP. 215 Erreur accès trame IC. 216 Erreur DSP carte MSG. 217 Erreur données Carte MSG Liste s et de solutions Le tableau ci-dessous contient les erreurs et leurs solutions. Lorsqu'une erreur avec le code "*" survient dans l'ip-pbx, le voyant ALARM de la face frontale du meuble de base s'allume

Plus en détail

POUR TOU VOS DÉPLACEMENTS. Dossier de presse. Tram + Bus + Vélhop + Autopartage Citiz + P+R + Véloparc. 19 février 2014 POUR TOUS

POUR TOU VOS DÉPLACEMENTS. Dossier de presse. Tram + Bus + Vélhop + Autopartage Citiz + P+R + Véloparc. 19 février 2014 POUR TOUS POUR TOUS VOS DÉPLACEMENTS Tram + Bus + Vélhop + Autopartage Citiz + P+R + Véloparc 19 février 2014 Dossier de presse POUR TOU S VOS DÉPLA CEMENTS Sommaire Une volonté politique Page 4 La réponse de Strasbourg

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Valorisation d es des options Novembre 2007

Valorisation d es des options Novembre 2007 Valorisation des options Novembre 2007 Plan Rappels Relations de prix Le modèle binomial Le modèle de Black-Scholes Les grecques Page 2 Rappels (1) Définition Une option est un contrat financier qui confère

Plus en détail

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier

Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Aide à la maîtrise de l absentéisme Analyse médicale complémentaire

Aide à la maîtrise de l absentéisme Analyse médicale complémentaire Aide à la maîtrise de l absentéisme Analyse médicale complémentaire 1 Objectif du document Fournir aux mutuelles partenaires un argumentaire utilisable en externe, notamment lors de visites en entreprise,

Plus en détail