Evaluation de l'influence d un réseau de communication sans fil sur la commande d un SED
|
|
- Hippolyte Laurent
- il y a 8 ans
- Total affichages :
Transcription
1 Evaluation de l'influence d un réseau de communication sans fil sur la commande d un SED Gilbert Habib (1), Pascale Marangé (2), Jean François Pétin (1), Thierry Divoux (1) (1) Centre de Recherche en Automatique de Nancy (CRAN) Nancy-Université, CNRS, Campus Scientifique, BP 239, Vandoeuvre-lès-Nancy {Gilbert.Habib, Jean-Francois.Pétin, Thierry.Divoux}@cran.uhp-nancy.fr (2) Centre de recherche en STIC (CReSTIC), URCA, IUT de Troyes - 9 rue du Quebec, Troyes {pascale.marange@univ-reims.fr} 1
2 Plan Introduction: Système Discret Contrôlé en Réseau Problématique État de l art Cas d étude Approche analytique Modélisation Matlab Simulink Modélisation Opnet Conclusion 2
3 Système Discret Contrôlé en Réseau (SDCR) SDCR : ensemble des lois de commande discrètes pilotant une partie opérative à travers un réseau de communication. L implantation de ces lois est supportée par un ensemble d Automates Programmables Industriels (API) et/ou de boîtiers d entrées/sorties déportés échangeant de l information L API lit les variables d entrées, les traite et met à jour les variables de sorties selon un cycle caractérisé par une période PAPI. Tous les équipements en réseau sont munis d un coupleur de communication caractérisé par un cycle de scrutation nommé Pcarte. 3
4 Problématique Adéquation Qualité de service Réseau et Commande SED Impact de la QoS réseau sur les propriétés de la commande (déterminisme, sûreté) en particulier pour les réseaux non déterministes (Ethernet, réseaux sans fil, ) Impact des paramètres réseau (priorités, taille des paquets, nb de retransmission) et des paramètres de commande (structure de la commande, temps de cycle automate, ) sur la QoS de l application globale (SDCR) Modèles et outils de représentation dédiés Modèles Outils De nature déterministe pour la commande des SED De nature stochastique pour la modélisation du réseau de communication Matlab Simulink (TrueTime) orienté «commande» avec modélisation grossière du réseau Opnet orienté «réseau», a priori non adapté pour la modélisation de la commande (réutilisation du formalisme EFSM pour la modélisation de la commande?) Objectif : proposer une approche de conception et de validation conjointe commande discrète / réseau pour des SDCR distribués sur un réseau sans fil e (WIFI) 4
5 Etat de l art Approches orientées «réseau» Modèles stochastiques ou basés sur le calcul réseau (dans le pire des cas) Applications aux systèmes continus contrôlés en réseau [Georges et al., 2005], [Tipsuwan et al., 2009], Problème: pas ou peu de prise en compte de la commande Approches orientées «commande» Modèles SED de la partie commande (automates, RdP, ) [Marsal et al., 2005], [Addad et al., 2008], Problème : modélisation très grossière du réseau, souvent sous la forme de retards matérialisés par un état ou une place Approches conjointes Modèles SED + modèles stochastiques du réseau [Greifeneder et al.2008], [Bordbar et al. 2005], Problèmes : Outils propriétaires, paramètres réseaux négligés 5
6 Cas d étude Comportement étudié: Propriétés de type «sécurité» : par exemple évitement de collisions entre les 2 vérins Propriétés de type «Performances temporelles» : en particulier, temps T S qui représente le temps entre le départ de S1 et l arrêt du vérin espéré sur S2 (émission de l ordre de sortie B=1, émission du signal capteur S2, émission de l ordre d arrêt B=0 ) o o o Ts=t+T+Tinertie t: le temps où le vérin arrive au capteur S2 T: délai de bout en bout (entre l'occurrence de l événement généré par le capteur S2 et la réception par un actionneur (vérin) du signal de commande émis(ordre d arrêt)) Tinertie: temps nécessaire pour que le vérin s arrête après recevoir l ordre d arrêt 6
7 Cas d étude Modélisation (1) Calcul analytique dans le pire des cas (2) Modélisation sur Matlab Simulink (3) Modélisation sur Opnet 7
8 (1) Calcul de délai de bout en bout T T est un délai entre l'occurrence de l événement généré par un capteur et la réception par un actionneur du signal de commande émis T=?? 8
9 (1) Calcul de délai de bout en bout T T=a+ a représente le temps pour que le coupleur de communication prenne en compte cet événement (=m1*pcarte) 9
10 (1) Calcul de délai de bout en bout T T=a+d1+ a représente le temps pour que le coupleur de communication prenne en compte cet événement (=m1*pcarte) d1 est le temps de transmission sur le réseau de communication 10
11 (1) Calcul de délai de bout en bout Calcul de d1 [Habib et al. 2009] Réseau Wifi en mode infrastructure EDCA Couche MAC selon CSMA / CA avec tirage aléatoire d un temps d attente (backoff time) pour accéder au médium en cas d indisponibilité Donnée Station 1 Donnée+Ack AIFS Donnée Station Donnée+Ack Donnée AIFS AIFS Station Donnée+Ack AIFS Délai maximal Max(k)= {(AIFS+Backoff) j +F(x(j),r(j))+SIFS+ACK)}+(AIFS+Backoff) k + F(x (k),r (k)) avec j = Stations qui veulent envoyer des paquets. F(x,r) = temps nécessaire pour envoyer un paquet de taille x avec un débit r 11
12 (1) Calcul de délai de bout en bout T T=a+d1+b+ a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) ( délai d attente pour la prise en compte par l API) 12
13 (1) Calcul de délai de bout en bout T T=a+d1+b+k*PAPI+ a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) 13
14 (1) Calcul de délai de bout en bout T T=a+d1+b+k*PAPI+c+ a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) un retard c dépendant de la période de scrutation du coupleur de communication (=m3*pcarte) 14
15 (1) Calcul de délai de bout en bout T T=a+d1+b+k*PAPI+c+d2 a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) un retard c dépendant de la période de scrutation du coupleur de communication (=m3*pcarte) d2 est le temps de transmission sur le réseau de communication [Habib et al. 2009] 0 m1, m2, m3 1 15
16 (1) Calcul de Tmin et Tmax T=a+d1+b+k*PAPI+c+d2 a représente le temps pour que le coupleur de communication prenne en compte cet événement(=m1*pcarte) d1 est le temps de transmission sur le réseau de communication [Habib et al. 2009] un autre retard b est dû au temps de cycle de l API (=m2*papi) message est ensuite traité par l API, l exécution des lois de commande pouvant nécessiter plusieurs cycles (k) un retard c dépendant de la période de scrutation du coupleur de communication (=m3*pcarte) d2 est le temps de transmission sur le réseau de communication [Habib et al. 2009] 0 m1, m2, m3 1 Cas 1: T=Tmin m1=m2=m3=0 d1=d1min d2=d2min T d1min +PAPI+d2min Cas 2: T=Tmax m1=m2=m3=1 K=kmax d1=d1max d2=d2max K1=K+1 T Pcarte +d1max+papi+k1*papi+pcarte +d2max 16
17 (2) Modélisation sur Matlab / TrueTime Matlab/Simulink Modèles SED: basé sur les StateCharts Modèles Réseau : basé sur la bibliothèque TrueTime Modèles stochastiques pour les couches MAC et PHY pour le WIFI Limites : cf. problématique (modélisation très grossière du réseau) Adaptation de la bibliothèque TrueTime pour une modélisation plus fine du réseau Notion d acquittement (non définie dans la bibliothèque actuelle) Introduction des entêtes MAC, PHY sur les paquets (non traité dans la bibliothèque actuelle) Définition standardisée de la fonction qui définit le temps de transmission physique d un paquet sur le réseau (couche physique) (modélisé par une fonction simple «taille des paquets/débit» dans la bibliothèque actuelle) Gestion des priorités (non définie dans la bibliothèque actuelle) 17
18 (2) Modélisation sur Matlab / TrueTime a) API b) Réseau c) Partie Opérative d) Modèle de l environnement 18
19 a) API (2) Modélisation sur Matlab / TrueTime Ce modèle décrit le fonctionnement de l API. Il est représenté par trois modèles: Lecture: il sert à lire les entrées depuis la carte d E/S Commande: il traite les informations, évolution de la commande Ecriture: il mets à jour les sorties de l API 19
20 Le modèle du réseau est simulé en utilisant la librairie TrueTime modifiée dans Matlab. (2) Modélisation sur Matlab / TrueTime b) Réseau c) Partie Opérative Elle est présentée en deux modèles: Sens et Position Voir plus [Thèse de P.Marangé, 2008] 20
21 d) Modèle d environnement (2) Modélisation sur Matlab / TrueTime Il gère l ordre d exécution des modèles de commande, de PO et de l API 21
22 Résultats de simulation sur TrueTime Conditions de simulation Recherche d un nombre d itération selon la variabilité des résultats (dans l exemple, une centaine d itérations) Temps d arrêt (Ts) du vérin en fonction de la taille des paquets et de Pcarte 0.05<Pcarte<=0.11, le délai introduit par le réseau est important, d où un écart important sur Ts en fonction de la taille des paquets. Pcarte>0.11, le réseau a peu d influence sur le comportement global du système. 22
23 Résultats de simulation sur TrueTime Comparaison entre Tsmin, Tsmax analytiques et Ts simulé en fonction de Pcarte 23
24 OPNET (3) Modélisation sur OPNET Modèles réseaux : modèles stochastiques et/ou déterministes (EFSM : Extended Finite State Machine)) Equivalences entre EFSM et des modèles plus classiques en SED ex Statechart)? Modèle Statechart Modèles OPNET Etat vert : état dont la sortie ne nécessite pas d événement mais uniquement une condition logique(boucle default si la condition n est pas validée) Etat rouge : état dont la sortie nécessite l occurrence d un événement 24
25 (3) Modélisation sur OPNET Modélisation de la commande SED sous OPNET Modèles Réseau : Couches PHY, MAC Couche APPLICATION divisée en deux zones: Période de scrutation (zone 2) Primitives d application décrites en EFSM (zone 1) Modèles Commande Modélisés en EFSM dans comme une application de type zone 1 Zone1 Zone 2 Couche MAC Couche Physique Commande SED 3 couches OSI 25
26 (3) Modélisation sur OPNET 26
27 (3) Résultats sur OPNET Simulation en faisant varier la taille des paquets, la période de scrutation des coupleurs (paramètres du réseau), la taille des capteurs et leur espacement (partie opérative). Dans les exemples Cas1 et Cas2 ci-dessous, le nombre de retransmission autorisées, le débit le temps de cycle API ont été maintenus à une valeur constante. 27
28 Conclusion Comparaison des résultats Résultats similaires entre OPNET et TrueTime pour tous les scénarii simulés Résultats conformes aux résultats analytiques TrueTime présente toujours des limitations Impossibilité de définir des paramètres et attributs spécifiques (taille des paquets, nb de retransmissions autorisées, ) à chaque flux, malgré les modifications apportées Les développements futurs se feront sur OPNET Bilan : travail réalisé essentiellement sur les paramètres du réseau Perspectives portent sur: La prise en compte des paramètres de commande (structure, période API, ) L étude des propriétés de sécurité (évitement de collisions, ) Gestion des priorités : gestion par la partie commande de la priorité des flux dans le réseau pour que ce dernier s adapte au mieux aux besoins de la PC. 28
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailTP N 57. Déploiement et renouvellement d une constellation de satellites
TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les
Plus en détailImpact de choix d implantation sur les performances d une application de Contrôle-Commande
Recherche Impact de choix d implantation sur les performances d une application de Contrôle-Commande Fabrice Jumel Nicolas Navet Françoise Simonot-Lion CITI - INSA 20, Avenue Albert Einstein, F6962 Villeurbanne
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailModèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailUN PROCEDE DE SUPERVISION ET TELESURVEILLANCE A DISTANCE : UN OUTIL PEDAGOGIQUE FAVORISANT L INITIATION AU TRAVAIL DE GROUPE
UN PROCEDE DE SUPERVISION ET TELESURVEILLANCE A DISTANCE : UN OUTIL PEDAGOGIQUE FAVORISANT L INITIATION AU TRAVAIL DE GROUPE Cyril Noirel (1), Didier Theilliol (2), Christophe Aubrun (3), Jean Christophe
Plus en détailEthernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables. Plan. Contexte
Ethernet Ethernet Industriel Réseaux Ethway Coupleur Ethernet sur Automates Programmables Nozar Rafii, Yannick Graton Ecole de printemps réseau Nancy, Mars 2006 1 Contexte Objectif Architecture Modèle
Plus en détailSurveillance et maintenance prédictive : évaluation de la latence de fautes. Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG)
Surveillance et maintenance prédictive : évaluation de la latence de fautes Zineb SIMEU-ABAZI Univ. Joseph Fourier, LAG) SURVEILLANCE Analyser une situation et fournir des indicateurs! Détection de symptômes!
Plus en détailOutils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP
Outils logiciels pour la combinaison de vérification fonctionnelle et d évaluation de performances au sein de CADP Christophe Joubert Séminaire VASY 2002 30 Octobre 2002 Aix les Bains Contexte du projet
Plus en détailMULTI DEVIS. Mise en place de l autoliquidation de TVA. Sommaire
MULTI DEVIS Mise en place de l autoliquidation de TVA Sommaire Contexte... 2 Cadre légal... 2 Sanction... 2 Particularités Emission d une Facture côté sous-traitant... 2 Particularités Réception d une
Plus en détailLa Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailInformatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre. Partie I : Introduction
Informatique industrielle A7-19571 Systèmes temps-réel J.F.Peyre Partie I : Introduction Plan de la première partie Quelques définitions Caractéristiques communes des applications temps-réel Exemples d
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLiveUSB clefisn. Meilland jean claude et Kbida Abdellatif. 16 septembre 2012
LiveUSB clefisn Meilland jean claude et Kbida Abdellatif 16 septembre 2012 Table des matières 1 Présentation de la clefisn 2 1.1 liveusb......................................... 2 1.2 Le boot.........................................
Plus en détail!-.!#- $'( 1&) &) (,' &*- %,!
0 $'( 1&) +&&/ ( &+&& &+&))&( -.#- 2& -.#- &) (,' %&,))& &)+&&) &- $ 3.#( %, (&&/ 0 ' Il existe plusieurs types de simulation de flux Statique ou dynamique Stochastique ou déterministe A événements discrets
Plus en détailModélisation aléatoire en fiabilité des logiciels
collection Méthodes stochastiques appliquées dirigée par Nikolaos Limnios et Jacques Janssen La sûreté de fonctionnement des systèmes informatiques est aujourd hui un enjeu économique et sociétal majeur.
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailIncertitude et variabilité : la nécessité de les intégrer dans les modèles
Incertitude et variabilité : la nécessité de les intégrer dans les modèles M. L. Delignette-Muller Laboratoire de Biométrie et Biologie Evolutive VetAgro Sup - Université de Lyon - CNRS UMR 5558 24 novembre
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailTemps Réel. Jérôme Pouiller <j.pouiller@sysmic.org> Septembre 2011
Temps Réel Jérôme Pouiller Septembre 2011 Sommaire Problèmatique Le monotâche Le multitâches L ordonnanement Le partage de ressources Problèmatiques des OS temps réels J. Pouiller
Plus en détailNote de cadrage du PEPI MACS Mathématiques Appliquées & Calcul Scientifique
Note de cadrage du PEPI MACS Mathématiques Appliquées & Calcul Scientifique Périmètre Le périmètre du PEPI concerne les méthodes et outils utilisés pour le traitement informatisé des données scientifiques.
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailOrdonnancement robuste et décision dans l'incertain
Ordonnancement robuste et décision dans l'incertain 4 ème Conférence Annuelle d Ingénierie Système «Efficacité des entreprises et satisfaction des clients» Centre de Congrès Pierre Baudis,TOULOUSE, 2-4
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailLe 1 er opérateur belge illimité! d utilisation. Solution Billi
Le 1 er opérateur belge illimité! Manuel & d installation d utilisation Solution Billi 1 SOMMAIRE 1. Introduction 2 2. Installation du matériel 3 2.1. Descriptif de votre matériel 3 2.2. Mise en place
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailMARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL
UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE
Plus en détailFigure 1 : représentation des différents écarts
ulletin officiel spécial n 9 du 30 septembre 2010 Annexe SIENES DE L INGÉNIEUR YLE TERMINAL DE LA SÉRIE SIENTIFIQUE I - Objectifs généraux Notre société devra relever de nombreux défis dans les prochaines
Plus en détailMétrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Plus en détailSauvegarde des données au LAAS
Sauvegarde des données au LAAS Laurent Blain, LAAS-CNRS 1 Configuration Technique 1 Serveur de sauvegarde connecté à une bibliothèque de bandes 1 bibliothèque Qualstar 88132 3 lecteurs LTO-2 100 bandes
Plus en détailPRESENTATION RESSOURCES. Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille
PRESENTATION RESSOURCES Christian Dupaty BTS Systèmes Numériques Lycée Fourcade Gardanne Académie d Aix Marseille 1) Introduction, Objectifs et Intentions Le BTS SN (Systèmes Numériques) intègre la formation
Plus en détailECTS CM TD TP. 1er semestre (S3)
Organisation du parcours M2 IRS en alternance De façon générale, les unités d enseignements (UE) sont toutes obligatoires avec des ECTS équivalents à 3 sauf le stage sur 27 ECTS et réparties sur deux semestres
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailRETOUR D EXPÉRIENCE SUR LA CANICULE DE JUILLET 2006
RETOUR D EXPÉRIENCE SUR LA CANICULE DE JUILLET 2006 A. Fouillet 1, G. Rey 1,2, P. Bessemoulin 3, P. Frayssinet 3, E. Jougla 2, D. Hémon 1 (1) Inserm U4 IFR6 Epidémiologie environnementale des cancers,
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailConception Electronique (CEL) Prof. Maurizio Tognolini
Conception Electronique (CEL) Prof. Maurizio Tognolini iai institut d Automatisation industrielle MTI/CEL 19/09/2010 v2.0 1 CEL semestre «automne» 2010-2011 Enseignement: cours et labo: (Chaque semaine)
Plus en détailJOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000. Mise en Œuvre des techniques synchrones pour des applications industrielles
JOURNEES SYSTEMES & LOGICIELS CRITIQUES le 14/11/2000 Mise en Œuvre des techniques synchrones pour des applications industrielles Mise en œuvre des techniques synchrones pour des applications industrielles
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailTSTI 2D CH X : Exemples de lois à densité 1
TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailIntroduction au Data-Mining
Introduction au Data-Mining Alain Rakotomamonjy - Gilles Gasso. INSA Rouen -Département ASI Laboratoire PSI Introduction au Data-Mining p. 1/25 Data-Mining : Kèkecé? Traduction : Fouille de données. Terme
Plus en détailSPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE
page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES
Plus en détailEtude expérimentale et numérique de la Sédimentation/Consolidation de sols à très forte teneur en eau
Etude expérimentale et numérique de la Sédimentation/Consolidation de sols à très forte teneur en eau Gilbert LE BRAS (IUT de st nazaire, Dépt. Génie Civil) Alain ALEXIS (GeM) 1/42 Introduction Domaine
Plus en détailUNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX
UNIVERSITE D'ORLEANS ISSOUDUN CHATEAUROUX PLAN
Plus en détailRECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT
PROJET DE SEMESTRE : RECONSTRUCTION D'UN MODÈLE 3D D'OBJET AVEC LA KINECT SOFTWARE PROJECT MANAGEMENT PLAN Projet Reconstruction d'un modèle 3D d'objet avec la Kinect Document École Software Project Management
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailCOLLOQUE Solaire thermique & Habitat collectif. François GIBERT directeur EKLOR. Instrumentation et régulation : la vision d un fabricant
COLLOQUE Solaire thermique & Habitat collectif 20 FÉVRIER 2013 : EUREXPO SALON DES ENR François GIBERT directeur EKLOR Instrumentation et régulation : la vision d un fabricant 1 2 2 3 3 Les fonctions d
Plus en détailProgrammes des classes préparatoires aux Grandes Ecoles
Programmes des classes préparatoires aux Grandes Ecoles Filière : scientifique Voies : Mathématiques, physique et sciences de l'ingénieur (MPSI) Physique, chimie et sciences de l ingénieur (PCSI) Physique,
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailExcel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur
Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation
Plus en détailModélisation du comportement habituel de la personne en smarthome
Modélisation du comportement habituel de la personne en smarthome Arnaud Paris, Selma Arbaoui, Nathalie Cislo, Adnen El-Amraoui, Nacim Ramdani Université d Orléans, INSA-CVL, Laboratoire PRISME 26 mai
Plus en détailNOTE SUR LA MODELISATION DU RISQUE D INFLATION
NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailLois de probabilité. Anita Burgun
Lois de probabilité Anita Burgun Problème posé Le problème posé en statistique: On s intéresse à une population On extrait un échantillon On se demande quelle sera la composition de l échantillon (pourcentage
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailContribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension
Contribution à la conception par la simulation en électronique de puissance : application à l onduleur basse tension Cyril BUTTAY CEGELY VALEO 30 novembre 2004 Cyril BUTTAY Contribution à la conception
Plus en détailIntroduction à l informatique temps réel Pierre-Yves Duval (cppm)
Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:
Plus en détailModélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005
Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailDIALOGUE RS4S232 AVEC TELESURVEILLANCE ET SUPERVISEURS
DIALOGUE RS4S232 AVEC TELESURVEILLANCE ET SUPERVISEURS PARATRONIC-Rue des Genêts - Zone Industrielle - 01600 REYRIEUX - FRANCE Tel. +33 4 74 00 12 70 - Fax. +33 4 74 00 02 42 - E mail : info@paratronic.fr
Plus en détailWIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
Plus en détailListe de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
Plus en détailIntroduction aux systèmes temps réel. Iulian Ober IRIT ober@iut-blagnac.fr
Introduction aux systèmes temps réel Iulian Ober IRIT ober@iut-blagnac.fr Définition Systèmes dont la correction ne dépend pas seulement des valeurs des résultats produits mais également des délais dans
Plus en détailContrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre.
Contrôle par commande prédictive d un procédé de cuisson sous infrarouge de peintures en poudre. Isabelle Bombard, Bruno da Silva, Pascal Dufour *, Pierre Laurent, Joseph Lieto. Laboratoire d Automatique
Plus en détailAperçu des solutions Cisco Meraki. 2010 Cisco et/ou ses filiales. Tous droits réservés.
Aperçu des solutions Cisco Meraki 2010 Cisco et/ou ses filiales. Tous droits réservés. Cisco Meraki : une solution infrastructure réseau complètement gérée dans le Cloud - de manière centralisée via Solutions
Plus en détailRapport d activité. Mathieu Souchaud Juin 2007
Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailMonitoring continu et gestion optimale des performances énergétiques des bâtiments
Monitoring continu et gestion optimale des performances énergétiques des bâtiments Alexandre Nassiopoulos et al. Journée d inauguration de Sense-City, 23/03/2015 Croissance de la demande énergétique et
Plus en détailUne application de méthodes inverses en astrophysique : l'analyse de l'histoire de la formation d'étoiles dans les galaxies
Une application de méthodes inverses en astrophysique : l'analyse de l'histoire de la formation d'étoiles dans les galaxies Ariane Lançon (Observatoire de Strasbourg) en collaboration avec: Jean-Luc Vergely,
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailPour obtenir le grade de. Spécialité : Sciences Pour l Ingénieur. Arrêté ministériel : 7 août 2006
THÈSE Pour obtenir le grade de DOCTEUR DE L UNIVERSITÉ DE GRENOBLE Spécialité : Sciences Pour l Ingénieur Arrêté ministériel : 7 août 2006 Présentée par Imed NASRI Thèse dirigée par Georges HABCHI Co-dirigée
Plus en détail500 W sur 13cm avec les modules PowerWave
500 W sur 13cm avec les modules PowerWave Philippe Borghini / F5jwf f5jwf@wanadoo.fr Janvier 2012 Introduction Tout le monde a déjà vu au moins une fois, sur les puces, ces fameuses platines PowerWave
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailIntroduction. Le 21 ème siècle sera celui d Internet.
Introduction Le 21 ème siècle sera celui d Internet. Aujourd hui, on peut affirmer que les nouveaux moyens de communication ont profondément changé les relations entre les hommes et les machines. Si ce
Plus en détailL AUTOMATISME LE SIGNAL
L AUTOMATISME LE SIGNAL Page 1 sur 7 Sommaire : 1- Champ de l automatisme définitions 2- Correspondance entre phénomènes physiques et signaux a. Capteur b. Exemple de capteur TOR c. Exemple de capteur
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailQuestions & réponses TaHoma
Questions & réponses TaHoma I- Conditions d accès à l offre Pré-requis : Pour une installation comportant des équipements intégrant la technologie io-homecontrol, TaHoma nécessite une clé de sécurité.
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailINFORMATIQUE ET RESEAUX POUR L INDUSTRIE ET LES SERVICES TECHNIQUES
MINISTERE DE LA JEUNESSE, DE L EDUCATION NATIONALE ET DE LA RECHERCHE Direction de l enseignement supérieur BREVET DE TECHNICIEN SUPERIEUR INFORMATIQUE ET RESEAU POUR L INDUSTRIE ET LES SERVICES TECHNIQUES
Plus en détailPOLITIQUE DE GESTION DES DOCUMENTS
MANUEL DE POLITIQUES, PROCÉDURES ET RÈGLEMENTS ADMINISTRATIFS POLITIQUE DE GESTION DES DOCUMENTS Code: Politique 2.8 Date d entrée en vigueur : Mai 2000 Nombre de pages: 9 Origine: Services juridiques
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailDe la mesure à l analyse des risques
De la mesure à l analyse des risques Séminaire ISFA - B&W Deloitte Jean-Paul LAURENT Professeur à l'isfa, Université Claude Bernard Lyon 1 laurent.jeanpaul@free.fr http://laurent.jeanpaul.free.fr/ 0 De
Plus en détailUrbanisation de système d'information. PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations
Urbanisation de système d'information PLM 3 (Product Lifecycle Management) Élaborations, versions, variantes, configurations 1 Mise en gestes L'existence de tout produit, et de tout service commence par
Plus en détailOrdonnancement sous contraintes de Qualité de Service dans les Clouds
Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud
Plus en détailTEPZZ 568448A_T EP 2 568 448 A1 (19) (11) EP 2 568 448 A1 (12) DEMANDE DE BREVET EUROPEEN. (51) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.
(19) TEPZZ 68448A_T (11) EP 2 68 448 A1 (12) DEMANDE DE BREVET EUROPEEN (43) Date de publication: 13.03.2013 Bulletin 2013/11 (1) Int Cl.: G07F 7/08 (2006.01) G06K 19/077 (2006.01) (21) Numéro de dépôt:
Plus en détailÉvaluation et implémentation des langages
Évaluation et implémentation des langages Les langages de programmation et le processus de programmation Critères de conception et d évaluation des langages de programmation Les fondations de l implémentation
Plus en détailIntroduction au Génie Logiciel
Introduction au Génie Logiciel Lydie du Bousquet Lydie.du-bousquet@imag.fr En collaboration avec J.-M. Favre, I. Parissis, Ph. Lalanda Qu est-ce que le logiciel? programme, ensemble d instructions Caractéristiques
Plus en détail