Exemple d application : Contraintes de précédence et répartition
|
|
- Marie-Jeanne Jacques
- il y a 6 ans
- Total affichages :
Transcription
1 Exemple d application : Contraintes de précédence et répartition T T 3 T 5 T 2 T 4 Station S Station S 3 M2 T T3 T5 M Réseau M3 M : 2 M 2 : 8 M 3 : 4 Station S 2 T2 T4 Paramètres initiaux de tâches Tâche Durée d exécution Date au plus tôt Délai critique C i (en μs) r i (en μs) D i (en μs) T T T T T P i = 2000, i =,, 5 2
2 Hypothèses. Le réseau utilisé est fiable et a un débit de Mb/s. 2. Seuls le délai d attente au niveau MAC chez l émetteur et le délai de transmission sont importants. 3. Une tâche ne peut commencer son exécution que si tous les messages qu elle utilise sont reçus et ne peut transmettre de message qu à la fin de son exécution. 4. Les horloges utilisées par les trois stations sont parfaitement synchronisées. Messages courts pas de fragmentation 3 Formats de trames ou m Préambule octet de début octet Type de trame 2 ou 6 Adresse destination 2 ou 6 Adresse Source Format de trame du bus à jeton n 4 octet Données CRC de fin 8 bits 6 bits 8 bits 6 bits 6 bits 7 bits Préambule Contrôle Identificateur CRC de début de fin Format de trame ID-Dat de FIP 8 bits 6 bits 8 bits 6 + n*8 bits 6 bits 7 bits Préambule Contrôle Type, longueur et CRC de début Données utiles de fin Format de trame RP-Dat de FIP bit 2 bits 6 bits 0 à 8 6 bits 2 bits 7 bits 3 bits Début de trame Arbitrage (Identificateur + bit) Commande Données CRC et son délimiteur (5 + bits) Format de trame de CAN ACK Fin de trame Interémission 4 2
3 Eléments à prendre en compte. Pour FIP, la durée de transmission d un message de n est égale à 22+2TR+8n μs qui s obtient en additionnant le temps de transmission d une trame ID_Dat (6 bits), le temps de transmission d une trame de réponse RP_Dat (6+8n bits) qui contient la valeur de l objet, et deux fois le temps de retournement (TR) qui est un temps de silence pour passer du mode réception au mode émission et vice versa. On fixe ici TR à 20 μs. Dans une trame de réponse, RP_Dat, on trouve les n de données utiles plus deux rajoutés par la couche application ; ces contiennent la longueur des données et le type des données. 2. Pour CAN, la durée de transmission d un message de n, à Mb/s, est égale à : (47 + 8n + (34 +8n)/4 )μs. Cette valeur s explique de la manière suivante : la taille d une trame au niveau MAC est égale à 47+8n bits. Lorsque cinq bits identiques sont détectés dans une trame, CAN introduit automatiquement un bit de signe contraire qui est supprimé à la réception (c est la notion de bit stuffing ou de bourrage). Le mécanisme de stuffing ne tient pas compte des champs délimiteur de CRC, ACK et Fin de trame. Par conséquent, le nombre maximum de bits insérés par ce mécanisme est égal à (34 +8n)/4. 5 Questions Q. Calculer les temps de transmission des messages M, M 2 et M 3, pour les trois réseaux : bus à jeton, FIP et CAN. Q2. Calculer les paramètres de tâches (r i et d i modifiés) pour prendre en compte les contraintes de précédence locales et les contraintes de communication de messages entre tâches placées sur des machines différentes. Les tâches sont ordonnancées avec EDF. Q3. Quel est le délai maximum acceptable pour chacun des messages M, M 2 et M 3 pour que toutes les tâches respectent leurs échéances? Q4. On suppose que les cinq tâches sont périodiques (et à échéance sur requête) et ont une même période égale à 2 ms. Les délais de communication maxima sont supposés garantis par le réseau utilisé. Vérifier que l application est ordonnançable, en utilisant le lemme suivant [CHETTO 87] : Unensemble S dentâches est ordonnançable par EDF,si et seulement si i=,...,n, j=,...,n tels que r i r j,d i d j, C d r k rk ri dk d j Q5. Proposer une solution pour garantir les contraintes temporelles des messages dans le cas où le réseau utilisé est : a) un bus à jeton, b) FIP, c) CAN. 6 j i 3
4 Réponse Q. Temps de transmission de message selon le réseau utilisé Message Taille (en ) Durée de transmission (en μs) d bus_à_jeton d FIP d CAN M M M Réponse Q2. Paramètres de tâches tenant compte des contraintes de précédence et de la répartition Règle d ajustement : r * i = Max{r i, r * k + C k + Δ i k, T k T i } d * i = Min{d d * i, k - C k k, T i T k k} T T3 T5 T2 T4 Tâche C i (en μs) r* i (en μs) D* i (en μs) T T T T Max{7000, Δ 4} 9000 T Max{ Δ 3 5, Max{8000, Δ 4} + Δ 4 5}
5 Réponse Q3. Délais maxima de communication de messages T 4 et T 5 dépendent du réseau r* 5 >d* 5 C 5 ou r* 4 >d* 4 C 4 faute temporelle Délais maxima Max (Δ 4) = 6000 μs Max (Δ 3 5) = 6000 μs Max (Δ 4 5) 5 = 000 μs 9 Réponse Q4. Ordonnaçabilité de tâches périodiques On applique le lemme de Chetto trois fois, puisque l ensemble initial des tâches de l application est réparti sur trois stations. On prendra d* i àlaplaceded i et r* i àlaplaceder i (il s agit d un changement de termes dans le lemme qui n affecte pas sa validité). Pour la station S, on a un ensemble de deux tâches T et T 3. Le lemme est vérifié car on a : r* r* 3, d* d* 3 et C +C 3 d* 3 -r* Pour la station S 2, on a un ensemble de deux tâches T 2 et T 4. Le lemme est vérifié car on a : r* 2 r* 4, d* 2 d* 4 et C 2 +C 4 d* 4 -r* 2 La vérification d ordonnançabilité de la tâche T 5 est triviale, car elle est seule à utiliser le processeur de la station S 3. En effet, C 5 d* 5 -r* 5. Les cinq tâches sont donc ordonnançables pendant la première période. Il suffit de montrer que les cinq tâches restent ordonnançables pour n importe quelle période k (k>), en appliquant le lemme trois fois (c-à-d pour chacune des trois stations). 0 5
6 Réponse Q5.a Garantie des CT avec un bus à jeton Choix de la technique d allocation : Technique pour un message complet Temps de possession du jeton : TPJ = Max{d bus_à_jeton (M ), d bus_à_jeton (M 2 )} = 60 μs TPJ 2 = 28 μs TPJ 3 = 0 μs (la station S 3 n émet pas de message) Temps de rotation du jeton TTRT : 576 μs TTRT 872 μs Réponse Q5.b Garantie des CT avec un réseau FIP Réseau utilisé par M,M 2 et M 3 seulement < 598 μs > M M 2 M 3 M, M 2 et M 3 partagent le réseau avec d autres messages. Instant de demande de diffusion d un message doit être postérieur à l échéance de la tâche qui le produit. 2. La demande de diffusion d un message M p (p =, 2, 3) produit par la tâche T i et utilisé par une tâche T j doit être faite au plus tôt à l instant r* j Δ i j et au plus tard à l instant r* j d FIP (M p ). 3. Plusieurs tables d AB sont utilisables (respecter le point 2). 2 6
7 Réponse Q5.c Garantie des CT avec un réseau CAN Réseau utilisé par M,M 2 et M 3 seulement Pire cas pour le temps de blocage pour M : délais de transmission i de M 2 et tm 3 = 230 μs pour M 2 : délais de transmission de M et M 3 = 70 μs pour M 3 : délais de transmission de M et M 2 = 20 μs Affectation des identificateurs : quelconque M, M 2 et M 3 partagent le réseau avec d autres messages problème plus difficile 3 7
L exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailChapitre 4 : Exclusion mutuelle
Chapitre 4 : Exclusion mutuelle Pierre Gançarski Juillet 2004 Ce support de cours comporte un certain nombre d erreurs : je décline toute responsabilité quant à leurs conséquences sur le déroulement des
Plus en détailOrdonnancement temps réel
Ordonnancement temps réel Laurent.Pautet@enst.fr Version 1.5 Problématique de l ordonnancement temps réel En fonctionnement normal, respecter les contraintes temporelles spécifiées par toutes les tâches
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailSécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien
Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailREALISATION d'un. ORDONNANCEUR à ECHEANCES
REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailBus de communication
Bus de communication Sylvain MONTAGNY sylvain.montagny@univ-savoie.fr Bâtiment chablais, bureau 13 04 79 75 86 86 Retrouver tous les documents de Cours/TD/TP sur le site www.master-electronique.com Présentation
Plus en détailConception des systèmes répartis
Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailLes techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
Plus en détailBM Le bus USB 09/05/2013. Le Port USB
Le Port USB 1 USB : Universal Serial Bus L'Universal Serial Bus (USB) est un bus informatique (série synchrone), il sert à brancher des périphériques informatiques à un hôte (ordinateur). 1)Historique
Plus en détailStructure fonctionnelle d un SGBD
Fichiers et Disques Structure fonctionnelle d un SGBD Requetes Optimiseur de requetes Operateurs relationnels Methodes d acces Gestion de tampon Gestion de disque BD 1 Fichiers et Disques Lecture : Transfert
Plus en détailCours de numérisation sur Epson Perfection
Cours de numérisation sur Epson Perfection 1- Vérifiez la propreté de la vitre, placez l original sur celle-ci. À savoir, on peut numériser des transparents avec ce scanner ; il a un capteur CCD dans le
Plus en détailManuel d utilisateur 1
Manuel d utilisateur 1 Table des matières 1- Schéma Shop-Force 3 2-Présentation 4 3- Shop-Force en image 5 3.1- Clients 5 3.2- Commandes 6 3.3- Demandes d assistance 7 4- Ajout de code spécifique 8 5-
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailBases de données documentaires et distribuées Cours NFE04
Bases de données documentaires et distribuées Cours NFE04 Introduction a la recherche d information Auteurs : Raphaël Fournier-S niehotta, Philippe Rigaux, Nicolas Travers prénom.nom@cnam.fr Département
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailELP 304 : Électronique Numérique. Cours 1 Introduction
ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux
Plus en détailRÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailGuide d installation des licences Solid Edge-NB RB-18-09-2012
Ce document vous guide dans la gestion, l installation et la mise à jour des licences Solid Edge. Contenu Les types de licences...2 Le site GTAC : support.ugs.com...3 Création d un compte GTAC...3 Identifiant
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailCode de conduite relatif au service de mobilité interbancaire
switching-selfregulation-fr.docx version 2 Patrick Wynant 22/10/2010 Code de conduite relatif au service de mobilité interbancaire A la demande de la Commission européenne, le European Banking Industry
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailTS 35 Numériser. Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S
FICHE Fiche à destination des enseignants TS 35 Numériser Type d'activité Activité introductive - Exercice et démarche expérimentale en fin d activité Notions et contenus du programme de Terminale S Compétences
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailANALYSE TRAMEs LIAISON SERIE
ANALYSE TRAMEs LIAISON SERIE 1 Objectifs de ce travail Nous allons étudier dynamiquement la liaison série en utilisant la simulation. La mise en œuvre des liaisons séries simulées et de TestCom est expliquée
Plus en détailAméliorer les performances du site par l'utilisation de techniques de Web Mining
Améliorer les performances du site par l'utilisation de techniques de Web Mining CLUB SAS 2001 17/18 octobre 2001 Stéfan Galissie LINCOLN stefan.galissie@lincoln.fr contact@web-datamining.net 2001 Sommaire
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailAnalyse du temps de réponse des systèmes temps réel
Analyse du temps de réponse des systèmes temps réel Pascal Richard Laboratoire d Informatique Scientifique et Industrielle, ENSMA BP 40198 Téléport 2 F-86960 Futuroscope pascal.richard@ensma.fr RÉSUMÉ.
Plus en détailORGANISME DE PLACEMENT COLLECTIF DE TYPE A
ANNEXE A ORGANISME DE PLACEMENT COLLECTIF DE TYPE A HYPOTHÈSES RELATIVES AUX EXEMPLES N o 1 À N o 4 : Le prix à la date de l opération est de 10 $ la part pour le Fonds d actions et de 11 $ la part pour
Plus en détailBus CAN & protocoles
Bus CAN & protocoles Sommaire Chapitre 1 : Introduction CAN / CANopen Définitions, historique, concept, normes & domaines d application Chapitre 2 : Caractéristiques d un nœud CAN Physiques & Logiques
Plus en détailArchitecture des ordinateurs
Architecture des ordinateurs Cours 4 5 novembre 2012 Archi 1/22 Micro-architecture Archi 2/22 Intro Comment assembler les différents circuits vus dans les cours précédents pour fabriquer un processeur?
Plus en détailSUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques
SUJET ZÉRO Epreuve d'informatique et modélisation de systèmes physiques Durée 4 h Si, au cours de l épreuve, un candidat repère ce qui lui semble être une erreur d énoncé, d une part il le signale au chef
Plus en détailCode de conduite relatif au service de mobilité interbancaire
switching - selfregulation - FR.d ocx v ersion 1.0 Patrick Wynant 30/10/2009 Code de conduite relatif au service de mobilité interbancaire A la demande de la Commission européenne, le European Banking
Plus en détailLes réseaux. Structure LAN (Local Area network) seul LAN connectés à un WAN (Wide Area network) LAN interconnectés directement ou via un WAN
Les réseaux Ethernet AFNOR IEEE HTTP DNS IP TCP WAN SMTP ISO MODEM ADSL UIT WI-FI Pare-feu ICAN POP3 AFNIC UDP Comment Comment s y s y retrouver retrouver?? DCOM IMAP Client/serveur CORBA RMI Proxy IPv6
Plus en détailProjet de décision unilatérale instituant (ou régularisant) un régime collectif complémentaire obligatoire couvrant le risque
Papier Sté Date : Projet de décision unilatérale instituant (ou régularisant) un régime collectif complémentaire obligatoire couvrant le risque La direction de l entreprise : Dont le siège social est situé
Plus en détailCRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie
CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement
Plus en détailURECA Initiation Matlab 2 Laurent Ott. Initiation Matlab 2
Initiation Matlab 2 1 Chaînes de caractères (string) Une chaîne de caractères (string en anglais) est une suite ordonnée de caractères (du texte, par exemple). Sous matlab, les chaînes de caractères sont
Plus en détailQuestionnaire Profil de risque
Questionnaire Profil de risque L'objectif de ce questionnaire est double. Il nous permet d'une part d'évaluer votre niveau de connaissance et d'expérience des marchés financiers. Il nous aide d'autre part
Plus en détailFiche technique CPU 315SN/PN (315-4PN33)
Fiche technique CPU 315SN/PN (315-4PN33) Données techniques N de commande 315-4PN33 Information générale Note - Caractéristiques SPEED-Bus - Données techniques de l'alimentation Alimentation (valeur nominale)
Plus en détailLe bus USB. I) Introduction : II) Architecture du bus USB :
Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les
Plus en détailKit pédagogique RFID-EDUC
Plateau Technique Systèmes électroniques communicants Kit pédagogique RFID-EDUC Support de TP Version enseignant CRESITT Industrie Eric Devoyon - PPT_RFIDEDUC_002ED2012-2.1-05.2012 Le CRT CRESITT est soutenu
Plus en détailNOTE DE PRÉSENTATION
AUTORITE DES NORMES COMPTABLES NOTE DE PRÉSENTATION RÈGLEMENT N 2011-05 DU 10 NOVEMBRE 2011 modifiant le règlement du CRC n 2003-02 relatif au plan comptable des organismes de placement collectif en valeurs
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailRéveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc
Réveil de machines à travers le réseau et démarrage à partir d une image située sur un serveur, des outils utiles pour l administration de parc François Morris, Francois.Morris@lmcp.jussieu.fr Laboratoire
Plus en détailOUVERTURE DE COMPTE IKEA POUR LES ENTREPRISES
OUVERTURE DE COMPTE IKEA POUR LES ENTREPRISES Tout pour meubler son entreprise Logiciel de conception gratuit Montage Livraison Garantie sur la plupart des produits Conseils en aménagement En magasin :?
Plus en détailChapitre 6 -TP : Support Réseau des Accès Utilisateurs
SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les
Plus en détailChap 4: Analyse syntaxique. Prof. M.D. RAHMANI Compilation SMI- S5 2013/14 1
Chap 4: Analyse syntaxique 1 III- L'analyse syntaxique: 1- Le rôle d'un analyseur syntaxique 2- Grammaires non contextuelles 3- Ecriture d'une grammaire 4- Les méthodes d'analyse 5- L'analyse LL(1) 6-
Plus en détailSécurité des réseaux Sans Fil
Exposé : Sécurité des réseaux Sans Fil Standard WiFi Promotion 2010-2011 1 1. Introduction : Aujourd hui, la majorité des ordinateurs et la quasi-totalité des appareils «mobiles» (tel que les téléphones
Plus en détailInformation. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?
Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailZTE MF190. Clé 3G+ Guide de démarrage rapide
ZTE MF190 Clé 3G+ Guide de démarrage rapide Introduction La clé 3G+ ZTE MF190 est compatible avec les réseaux mobiles 3G HSUPA/HSDPA/UMTS et 2G EDGE/GPRS/GSM. Elle se connecte au port USB de votre ordinateur
Plus en détail212 Erreur accès anti- Echo. 214 Erreur démarrage vérif DSP. 215 Erreur accès trame IC. 216 Erreur DSP carte MSG. 217 Erreur données Carte MSG
Liste s et de solutions Le tableau ci-dessous contient les erreurs et leurs solutions. Lorsqu'une erreur avec le code "*" survient dans l'ip-pbx, le voyant ALARM de la face frontale du meuble de base s'allume
Plus en détailPOUR TOU VOS DÉPLACEMENTS. Dossier de presse. Tram + Bus + Vélhop + Autopartage Citiz + P+R + Véloparc. 19 février 2014 POUR TOUS
POUR TOUS VOS DÉPLACEMENTS Tram + Bus + Vélhop + Autopartage Citiz + P+R + Véloparc 19 février 2014 Dossier de presse POUR TOU S VOS DÉPLA CEMENTS Sommaire Une volonté politique Page 4 La réponse de Strasbourg
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailValorisation d es des options Novembre 2007
Valorisation des options Novembre 2007 Plan Rappels Relations de prix Le modèle binomial Le modèle de Black-Scholes Les grecques Page 2 Rappels (1) Définition Une option est un contrat financier qui confère
Plus en détailProtocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier
Protocoles IP (2/2) M. Berthet. Les illustrations sont tirées de l ouvrage de Guy Pujolle, Cours réseaux et Télécom Contributions : S Lohier Plan 1. ARP 2. DHCP 3. ICMP et ping 4. DNS 5.Paquet IPv4 1.
Plus en détailCours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -
Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailAide à la maîtrise de l absentéisme Analyse médicale complémentaire
Aide à la maîtrise de l absentéisme Analyse médicale complémentaire 1 Objectif du document Fournir aux mutuelles partenaires un argumentaire utilisable en externe, notamment lors de visites en entreprise,
Plus en détail