BTS - Gestion des systèmes d'information. La couche liaison

Dimension: px
Commencer à balayer dès la page:

Download "BTS - Gestion des systèmes d'information. La couche liaison"

Transcription

1 La couche liaison La couche liaison transforme les flots de bits en lignes de données sans erreur. Pour cela, elle fractionne les données d'entrée de l'émetteur en trames de données. C'est donc à elle de reconnaître les frontières des trames. Cette fonction entraîne la résolution des problèmes de trames endommagées, perdues ou dupliquées. On retrouve ici la fonction de contrôle d'erreur. C'est aussi à ce niveau que l'on peut trouver des mécanismes de régulation pour éviter la saturation du canal de communication par un émetteur unique. C'est la fonction de contrôle de flux. Une technique très simple, employée dans les réseaux Ethernet, interdit les émissions continues à tous les hôtes du réseau. Une émission ne peut avoir lieu que si tous les hôtes ont eu le temps matériel de détecter que le média partagé est libre. Si le service le requiert, le récepteur confirme la réception de chaque trame en émettant une trame d'acquittement. Les réseaux à diffusion utilisent un service ou une sous-couche spécifique pour contrôler que l'accès au média est libre. Dans le cas des réseaux sans-fil de types IEEE ou Wifi, des trames de gestion indépendantes des informations utilisateur sont échangées entre les équipements pour contrôler l'accès aux canaux hertziens. Le point de connexion : la carte réseau Sur un réseau local, le point de connexion est la carte réseau. La carte réseau assure l'émission et la réception des messages qui circulent sur le média de communication. La carte réseau se met aujourd'hui généralement sur un connecteur PCI, pour assurer la fonction de contrôleur d'entrées/sorties sur le réseau. La prise de connexion de la carte au câble paires torsadées est au format RJ45. Coté PC, la carte réseau dialogue avec le microprocesseur et est pilotée par le système d'exploitation. Du coté réseau, la carte doit gérer l'accès au média. En effet, le média est un circuit de communication partagé par tous les postes, mais seul un poste peut émettre à la fois. Si tous les postes émettraient simultanément(, la communication serait incompréhensible.? (1). Quel type de connecteur utilise-t-on pour les réseaux connectés en paires torsadées? BNC RJ45 RJ11? (2). Le débit sur un réseau de type Ethernet 10BASE2 peut être de 10 Mbps 2 Mbps 20 Mbps slo@eg2i.net - Fiche de cours n 3 - page 1 / 10

2 ? (3). Pour relier un PC muni d une carte réseau avec port RJ45 à un concentrateur, on utilisera un câble croisé à paires torsadées un câble droit à paires torsadées un câble coaxial La méthode d'accès au câble d'ethernet Les technologies réseaux se différencient, entre autres, par la façon de gérer l'accès au câble. Ethernet utilise une méthode appelée CSMA/CD, en anglais "Carrer Sense Multiple Access/Collision Detection", ce qui équivaut à peu près à ceci : "écoute d'un canal à accès multiple et détection des collisions". Plus simplement, voilà ce qui se passe : - la carte réseau écoute en permanence le câble - si un message lui est adressé, elle lit le message - si elle veut émettre un message, elle vérifie d'abord qu'aucune autre carte n'est en train d'émettre; dans ce cas, elle émet son message. - Mais une autre carte peut avoir émis au même moment, ce qui va provoquer un brouillage des messages, qu'on appelle une collision. - Toutes les cartes détectent la collision. Les cartes à l'origine de celle-ci émettront de nouveau leur message, après avoir respecté un délai d'une durée aléatoire différente. Une augmentation du trafic sur le câble va multiplier les collisions. L'adressage MAC L'adressage de la carte réseau Dans la méthode CSMA/CD, la carte réseau lit les messages qui lui sont adressés. Un message contient donc une adresse, qui est l'adresse de la carte réseau destinataire. L'adresse d'une carte réseau s'appelle adresse MAC (Medium Access Control), on parle aussi d'adresse physique, car cette adresse est généralement inscrite dans une mémoire non effaçable de la carte (ROM). Attention : si un poste change de carte réseau, il change d'adresse MAC. La lecture de l'adresse MAC L'adresse MAC ne permet pas de localiser un poste sur le réseau. Il n'y a pas sur le réseau l'équivalent d'un facteur qui, à la lecture de l'adresse MAC, sait où se situe le poste. Quand un poste émet un message précédé de l'adresse du destinataire, ce message est diffusé à tous les postes connectés aux concentrateurs. Chaque carte réseau est à l'écoute du câble (principe de CSMA/CD) et détecte donc la présence d'un message. Elle lit l'adresse du destinataire du message. Si cette adresse est égale à la sienne, elle lira le message dans son intégralité. Le poste émetteur ne sait pas où se trouve le poste récepteur. Mais le poste récepteur sait que le message lui est destiné, à condition que ce message lui parvienne, et pour être sûr que ce message lui parvienne, on l'envoie à tous les postes.? (4). De combien d octets est constituée une adresse MAC? 6 8 4? (5). Quelle est l adresse que l on rencontre au niveau accès réseau? adresse MAC adresse IP adresse HDLC slo@eg2i.net - Fiche de cours n 3 - page 2 / 10

3 Lire une adresse MAC L'adresse MAC est divisée en deux parties égales : Les trois premiers octets désignent le constructeur. C'est le l'organisation OUI (Organizationally Unique Identifier) gérer par l'ieee, qui référence ces correspondances. Les trois derniers octets désignent le numéro d'identifiant de la carte, dont la valeur est laissée à l'initiative du constructeur qui possède le préfixe L'association de l'ieee et du constructeur assure ainsi l'unicité de l'attribution des numéros d'adresse MAC. Voici quelques exemples : Code Description Code Description Sony Ericsson Mobile Communications AB 00191D Nintendo Co.,Ltd B D-Link Corporation 0018AF Samsung Electronics Co., Ltd Cisco Systems 0017FA Microsoft Corporation? (6). Pour les adresses MAX suivantes, identifier les constructeurs MAC En binaire En hexa Constructeur Le commutateur La répartition des charges sur un réseau Les réseaux d'entreprises peuvent être composés de dizaines de postes. Cela entraine une baisse de performance d'un réseau Ethernet provoquée par les collisions. Pourquoi? Comme on l'a vu, les concentrateurs diffusent l'information à tous les postes connectés, même à ceux qui ne sont pas concernés par l'échange. Une solution consiste à utiliser un commutateur (switch en anglais). D'aspect extérieur, un commutateur ressemble à un concentrateur. Il dispose aussi de ports de connexions. Sur ceux-ci viennent se connecter des concentrateurs ou directement des postes. Mais le commutateur ne travaille pas comme un concentrateur. Sur chaque port de connexion, il va conserver les adresses MAC des postes connectés dans une mémoire. Dès qu'il reçoit un message, il regarde slo@eg2i.net - Fiche de cours n 3 - page 3 / 10

4 l'adresse MAC destinataire du message, puis va inspecter les mémoires de chaque port jusqu'à trouver cette adresse. Une fois celle-ci trouvée, il répète alors le message sur le port correspondant. Avec ce système, le message n'est pas diffusé à tous les postes, mais seulement aux postes concernés par l'échange. La bande passante d'un réseau Le commutateur permet de mieux répartir la bade passante d'un réseau. La bande passante, c'est le débit du réseau. Sur les réseaux Ethernet à base de paires torsadées, on trouve trois débits : 10 mégabits par seconde 100 mégabits par seconde 1 gigabit par seconde Si le câble ne peut absorber plus de 10 mégabits par seconde, il ne faut pas que la carte réseau génère un débit plus élevé. Il faut donc que l'ensemble des éléments d'un réseau fonctionne avec le même débit, par exemple : carte à 10 Mb/s carte à 100 Mb/s carte à 1 Gb/s concentrateur à 10 Mb/s Cependant, comme les entreprises se sont équipées sur plusieurs années, différents débits cohabitent souvent. On va donc trouver des matériels qui assureront la commutation de débit (passage d'un débit à un autre), comme des concentrateurs bi-mode 10/100 ou des commutateurs 10/100 et des cartes réseaux 10/100. La gestion de bande passante Une des différences essentielles entre le concentrateur et le commutateur est la gestion de la bande passante. Un concentrateur répète le message sur tous ses ports. Si le débit est de 10 mégabits par seconde, l'ensemble des postes connectés au concentrateur se partagera ce débit. S'il y a trois concentrateurs 10 interconnectés entre eux, l'ensemble des postes se partagera une bande passante de 10 Mb/s. Par contre, un commutateur garantit la bande passante de chaque concentrateur ou poste qui lui est connecté. Si un commutateur 10/100 réunit deux concentrateurs 100 et un concentrateur 10, les postes sur le premier concentrateur 100 disposeront de 100 Mb/s, comme ceux du deuxième concentrateur 100, et les postes du concentrateur 10 disposeront de 10 Mb/s. La bande passante n'est pas partagée. Le format des messages échangés : la trame Un poste qui transmet un fichier de plusieurs mégaoctets à un autre poste ne le transmet pas tel quel. Si tel était le cas, il monopoliserait la bande passante pendant tout l'échange, et les autres postes devraient attendre. En réalité, sur un réseau, la taille d'un message échangé est limitée. Sur un réseau Ethernet, la taille maximum est de 1514 octets. Le fichier échangé devra donc être découpé. Cette unité de transfert s'appelle une trame. Une trame est donc composée de l'information envoyée, de l'adresse MAC du destinataire et l'adresse MAC de l'émetteur pour permettre au destinataire de lui répondre. Un poste qui transmet un fichier génère autant de trames que nécessaire, à charge au poste récepteur de reconstituer le fichier. Tout cela est géré par les protocoles du système d'exploitation.? (7). Les commutateurs et concentrateurs :Indiquez les affirmations qui vous paraissent exactes Le commutateur se nomme switch en anglais Comme le concentrateur, le commutateur diffuse la trame qu il reçoit sur tous les ports slo@eg2i.net - Fiche de cours n 3 - page 4 / 10

5 Le concentrateur agit au niveau 2 du modèle OSI Il est possible, avec un commutateur de scinder un réseau en plusieurs réseaux virtuels Le commutateur interprète les adresses IP des stations qui lui sont raccordées Le commutateur utilise la méthode de l"apprentissage" pour connaître la position des stations qui lui sont racccordées Le raccordement au commutateur s effectue par les paires 1.2 et 3.6 du cable L extension d un réseau par cascade de commutateurs est sans limite? (8). Une trame a pour longueur maximum octets octets octets Exercice d application L'entreprise Rolland S.A. dispose d'un réseau local étendu. La topologie globale de son réseau vous est présentée en Annexe A. Les postes des utilisateurs sont référencés Px (x variant de 1 à 13). Les serveurs sont référencés Sy (y variant de 1 à 3). Les matériels d'interconnexion sont référencés Mz (z variant de 1 à 5). Annexe A : soit le réseau suivant : Un «répéteur» permet de prolonger la distance d un câble informatique. Un «pont» permet de filtrer les trames d un réseau selon les adresses physiques. Si une trame ne concerne qu une portion du réseau, elle ne sera pas répéter sur l autre réseau, sauf si elle concerne une adresse de l autre réseau. Un «concentrateur» répète la trame sur tous ses ports. Un «commutateur» ne répète la trame que sur le port de son destinataire. slo@eg2i.net - Fiche de cours n 3 - page 5 / 10

6 Répondez aux questions suivantes :? (9). Donnez les termes anglais pour un concentrateur et pour un commutateur?? (10). Quels sont les différentes topologies de ce réseau? (indiquez les postes, les serveurs et les éléments d interconnexion)? (11). Le poste P2 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.? (12). Le poste P11 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont recevoir la trame.? (13). Le serveur S2 envoie une trame destinée au serveur S3. Citez tous les éléments qui vont recevoir la trame.? (14). Le serveur S1 envoie une trame destinée au poste P7. Citez tous les éléments qui vont recevoir la trame.? (15). Le Pont M4 reçoit une trame comportant en adresse MAC émetteur (MAC-P4) et en adresse MAC de destination (MAC-S1). Indiquez la décision du Pont vis à vis de la trame reçue.? (16). Le Pont M4 reçoit une trame dont l'émetteur est le poste P5. Citez toutes les valeurs possibles pouvant figurer comme adresse Mac de destination.? (17). Le Pont M4 reçoit une trame comportant en adresse MAC émetteur (MAC-P7). Le pont ne transmet pas la trame sur sa deuxième interface. Citez les adresses MAC destinataires possibles? Justifiez votre réponse.? (18). Le Pont M4 reçoit une trame comportant en adresse MAC émetteur (MAC-P7). Le pont transmet la trame sur sa deuxième interface. Citez les adresses MAC destinataires possibles? Justifiez votre réponse.? (19). Sur le schéma du réseau représentez par un cercle le ou les domaines de collision slo@eg2i.net - Fiche de cours n 3 - page 6 / 10

7 A. Exercice d application L'entreprise Marcel S.A. dispose d'un réseau local étendu. La topologie globale de son réseau vous est présentée en Annexe B. Les postes des utilisateurs sont référencés Px (x variant de 1 à 7). Les serveurs sont référencés Sy (y variant de 1 à 2). Les matériels d'interconnexion sont référencés Mz (z variant de 1 à 4). Annexe A : soit le réseau suivant :? (20). Le poste P2 envoie une trame destinée au serveur S2. Citez tous les éléments qui vont recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.? (21). Le poste P4 envoie une trame destinée au serveur S1. Citez tous les éléments qui vont recevoir la trame et précisez ce que chacun des éléments va faire de la trame reçue.? (22). Le serveur S2 envoie une trame destinée au serveur S1. Citez tous les éléments qui vont recevoir la trame.? (23). Le Pont M2 reçoit une trame comportant en adresse MAC émetteur (MAC-P4) et en adresse MAC de destination (MAC-S2). Indiquez la décision du Pont vis à vis de la trame reçue.? (24). Le Pont M2 reçoit une trame dont l'émetteur est le poste P5. Citez toutes les valeurs possibles pouvant figurer comme adresse Mac de destination. slo@eg2i.net - Fiche de cours n 3 - page 7 / 10

8 Catégories de service La couche liaison de données offre trois catégories de service : Service sans connexion et sans acquittement trafic temps réel taux d'erreurs est faible correction prévue par les couches supérieures Service sans connexion et avec acquittement plus fiable chaque trame envoyée est acquitée si pas d'acquittement alors renvoie de la trame problème : duplication Service orientée connexion le plus élaboré avant tout envoi, établir une connexion entre la source et la destination trame numérotée Détection et correction des Erreurs La couche Liaison découpe le train de bits en trames et calcule une somme de contrôle d'erreurs pour chaque trame. Il existe deux types de codes : Codes correcteurs : inclure dans les blocs des données suffisamment de redondances pour que le récepteur soit capable de restituer les données originales à partir des données reçues. Codes Détecteurs : ajouter juste assez de redondance dans les données à transmettre afin que le récepteur puisse détecter les erreurs mais non les corriger et demander la retransmission des trames erronées. Causes : Bruits : phénomènes aléatoires Blanc : phénomènes thermiques à l'intérieur des conducteurs Impulsifs : interférence de signaux, perte de synchronisation entre le récepteur et l'émetteur Bit de parité paire On ajoute 1 bit de contrôle calculé de façon à ce que le nombre total de 1 dans le mot soit pair. Codes en bloc Les différents codes la longueur du mot de code est toujours la même. Les bits de contrôle ne dépendent que du bloc auquel ils sont ajoutés. Il existent trois catégories : linéaires, polynomiaux, cycliques Codes récurrents l'information de redondance est calculée à partir du présent et du passé; le mot de code dépend aussi des blocs précédents. slo@eg2i.net - Fiche de cours n 3 - page 8 / 10

9 Bloc Bloc Bloc 1 (XOR) Bloc Il y a 4 bits différents entre les 2 mots de code. On peut recombiner le Bloc 1 à partir du Bloc 2 et du Bloc de contrôle. Exercices? (25). En vous aidant de la table ASCII, écrire le mot "FOR'ALTERNANCE" en hexadécimale, puis compléter la décomposition binaire sur 7 bits, puis ajouter le bit de parité. lettre Hexa Bit 0 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Parité Déc. F O 4F R ' A L slo@eg2i.net - Fiche de cours n 3 - page 9 / 10

10 lettre Hexa Bit 0 Bit 1 Bit 2 Bit 3 Bit 4 Bit 5 Bit 6 Parité Déc. T E R N A N C E? (26). Ecrire la trame en décimale ? (27). On souhaite ajouter un code de correction après chaque paire de lettre. Sur la base du XOR binaire, ajouter les octets manquants. 18? (28). Le code semble être en erreur, on a reçu le code suivant : Quel est l'octet en erreur? ? (29). En utilisant le code de correction, corriger la trame? (30). Quelle est la trame pour envoyer "TSSI-13" en utilisant une parité impaire et le code de correction? slo@eg2i.net - Fiche de cours n 3 - page 10 / 10

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe

Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Connaissances VDI 1 : Chapitres 1 2 3 4 5 6 7 + annexe Page 1 sur 8 COMMENT FONCTIONNE UN RESEAU DOMESTIQUE COMMUNIQUANT? BEP : Identifier les composants et S informer sur l évolution des matériels. BAC

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables LIONEL FRANC Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables L'INTRODUCTION Micro ordinateur portable ou fixe Système pluri- technologiques (mécanique,

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Cours Informatique 1. Monsieur SADOUNI Salheddine

Cours Informatique 1. Monsieur SADOUNI Salheddine Cours Informatique 1 Chapitre 2 les Systèmes Informatique Monsieur SADOUNI Salheddine Un Système Informatique lesystème Informatique est composé de deux parties : -le Matériel : constitué de l unité centrale

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est:

Comme chaque ligne de cache a 1024 bits. Le nombre de lignes de cache contenu dans chaque ensemble est: Travaux Pratiques 3. IFT 1002/IFT 1005. Structure Interne des Ordinateurs. Département d'informatique et de génie logiciel. Université Laval. Hiver 2012. Prof : Bui Minh Duc. Tous les exercices sont indépendants.

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Signalisation, codage, contrôle d'erreurs

Signalisation, codage, contrôle d'erreurs Signalisation, codage, contrôle d'erreurs Objectifs: Plan Comprendre les mécanismes utilisés pour transmettre des informations sur un support physique Comprendre la nécessité de regrouper les informations

Plus en détail

Le e s tocka k ge g DAS,NAS,SAN

Le e s tocka k ge g DAS,NAS,SAN Le stockage DAS,NAS,SAN Sommaire Introduction SAN NAS Conclusion Bibliographie Questions Introduction Besoin de partage de données à travers un réseau Explosion des volumes de données Comment assurer les

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

La maison connectée grâce au courant porteur en ligne (CPL)

La maison connectée grâce au courant porteur en ligne (CPL) La maison connectée grâce au courant porteur en ligne (CPL) Introduction au réseau informatique Quel est l'intérêt de créer un réseau informatique? Partager les photos de son PC sur sa TV, imprimer depuis

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges? Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I

>> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I >> Lisez-moi d abord... Connecter le ZyXEL Prestige 642R/R-I Étendue de la livraison * Mise en exploitation 1 Câble de raccordement Ethernet (patchcable) pour connexion au Switch/Hub Câble de raccordement

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux

FICHE DE COURS RESEAU POSTE A POSTE BAC PRO SYSTEMES ELECTRONIQUES NUMERIQUES Champ Professionnel : Télécommunications et Réseaux 1) Introduction Si je connecte 2 ordinateurs équipés d une carte réseau via un câble RJ45, alors je réalise un réseau «poste à poste». Cette combinaison permet de transférer rapidement des fichiers de

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux.

UEO11 COURS/TD 1. nombres entiers et réels codés en mémoire centrale. Caractères alphabétiques et caractères spéciaux. UEO11 COURS/TD 1 Contenu du semestre Cours et TDs sont intégrés L objectif de ce cours équivalent a 6h de cours, 10h de TD et 8h de TP est le suivant : - initiation à l algorithmique - notions de bases

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Discussion autour d un réseau local

Discussion autour d un réseau local Discussion autour d un réseau local 1 Introduction... 2 1.1) Un réseau? Késako?... 2 1.2) Les types de réseaux locaux... 2 2 Parlons du LAN... 2 2.1) Matériel nécessaire... 2 2.2) Architecture du réseau...

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Réseaux CPL par la pratique

Réseaux CPL par la pratique Réseaux CPL par la pratique X a v i e r C a r c e l l e A v e c l a c o n t r i b u t i o n d e D a v o r M a l e s e t G u y P u j o l l e, e t l a c o l l a b o r a t i o n d e O l i v i e r S a l v

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Réseaux informatiques et Internet

Réseaux informatiques et Internet Réseaux informatiques et Internet PCEM2 Informatique Dr Frantz Thiessard. ISPED Réseaux informatiques et Internet PCEM2 - Informatique Dr Frantz Thiessard. ISPED Phénomène Internet Les anciens informaticiens

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail