Protocoles HDLC,, LAPB, LAPD, LLC

Dimension: px
Commencer à balayer dès la page:

Download "Protocoles HDLC,, LAPB, LAPD, LLC"

Transcription

1 Protocoles HDLC,, LAPB, LAPD, LLC C. Pham RESO-LP/NRA Université Lyon 1 Basé sur les transparents de G. Beuchot (HDLC) et augmenté par C. Pham

2 HDLC High-level Data Link Control Protocole de niveau 2/OS orienté bits Premier protocole moderne: Utilise des mécanismes qui sont repris dans de nombreux autres protocoles Standards dérivés OS 3309 et 4335 CCTT X25.2 LAPB et 440 LAPD (RNS) ECMA 40 et 49 (+60, 61, 71) Réseaux locaux: LLC1, LLC2, LLC3 Produits BM SDLC (Synchronous Data Link Control)

3 Service fourni Nécessite une liaison physique SYNCHRONE DUPLEX standard Possibilité de demi-duplex sur réseaux commuté mais avec des restrictions de service... Transmission TRANSPARENTE d'une chaîne de bits quelconque bidirectionnelle simultanée Correction d'erreurs très efficace détection par code cyclique CCTT x 16 +x 12 +x 5 +1 Répétition des trames erronnées Contrôle de flux avec anticipation (Continous RQ) Liaison de données Point à point symétrique ou dissymétrique Multipoint disymétrique: scrutation par invitation à émettre

4 Versions et sous-ensembles Mode dissymétrique Normal Response Mode (NRM) et Asynchronous Response Mode (ARM) Une station primaire (P) et une/plusieurs stations secondaires (S) exemple SDLC Mode symétrique Asynchronous Balanced Mode (ABM) 2 stations qui sont à la fois Primaire et Secondaire (combiné) équilibré: X25.2 LAPB (Link Access Procedure, Balanced) Options Très bien codifiées Rejet Adressage étendu Séquencement étendu Données non séquencées etc.

5 Structure de trame Structure UNQUE avec 2 formats Champ de données optionnel Format B avec champ d'information Format A sans champ d'information Fanion d'ouverture : 7E h = Fanion de fermeture : 7E h F A C information (optionnelle) FCS F Adresse: 1 ou + octets (option 7) Commande: 1 ou 2 octets (option 10) Remplissage entre trames : Fanions ou "idle" (7FFFh) Contrôle d'erreurs (2o) Lorsque l'utilisateur cesse d'émettre des données vers le coupleur, celui-ci envoie le FCS (qu'il calcule au fur et à mesure) puis le fanion de fermeture

6 Transparence : nsertion automatique de "0" Pour ne pas avoir le fanion dans les données Algorithme émission Si bit=0 RAZ du compteur, sinon ncrémenter compteur Si compteur = 5, nsérer 0 et RAZ du compteur Algoritme réception Si bit = 1, ncrémenter compteur, sinon (bit=0) si compteur = 5 RAZ compteur Comment écririez vous un algorithme pour assurer la transparence des données? Si compteur = 6 : présomption Fanion, incrémenter compteur Si compteur = 7 et bit=0 : Fanion sinon "avorter trame" Abort Aémettre : F Compteur : Transmis: F Compteur : Reçu: F Solution cachée

7 Statut des stations -1 Système à commande centralisée DSSYMETRQUE Multipoint Primaire Commande Réponse Secondaire Secondaire Secondaire Point à point Primaire Commande Réponse Secondaire Adresse = station SECONDARE

8 Statut des stations - 2 Système à commande centralisée SYMETRQUE Fonction Primaire Commande Réponse Fonction Secondaire Fonction Secondaire Commande Réponse Fonction Primaire Adresse : FONCTON SECONDARE

9 Adresses commande Adresse Transmise : toujours celle de la station ou fonction SECONDARE En mode DYSSYMETRQUE Statut de station permanent En mode SYMETRQUE dentifier la FONCTON secondaire ACCEPTEUR de Connexion ou de Libération ou autre fonction... COLLECTEUR de données Possibilité de 2 flux de données dans chaque sens (commande et réponse) En LAPB OPTON 8 : Un seul flux de données (commandes) Commandes émises par station Hôte vers RESEAU : adresse A=1 Réponses émises par station Hôte vers RESEAU : Adresse B= 3 Commandes reçues par station Hôte depuis RESEAU : adresse B=3 Réponses reçues par station Hôte depuis RESEAU : Adresse A=1 A réponse Réseau A B Hôte B

10 Adresses (suite) Les adresses peuvent être mises sur plusieurs octets: le bit 1 (numérotation de 1 à 8) de chaque octet indique s'il y a un autre octet pour l'adresse (mis à 0) ou non (mis à 1) ex: ou

11 Types de trames Champ de commande N attendu N émis N attendu 0 type 0 1 type type Types de trames :, S, U Trames nformation ; transfert de la SDU Trames S Supervision séquencées Contrôle de flux : RR, RNR Contrôle d'erreurs : REJ, SREJ Trames U Supervision Non séquencées (Unnumbered) Connexion, Libération Anomalies, Réinitialisation Test, dentification Données non séquencées (datagrammes)

12 Trames de supervision non séquencées - U - 32 commandes ou réponses possibles M P/F M 1 1 Comma nde Ré pons e S NRM S e t Norma l Re s pons e Mode comma nd S NRME S e t As ynchronous Re s pons e Mode comma nd- S ARM DM Dis conne ct Mode re s pons e S ARME " Exte nde d S ABM S e t As ynchronous Ba la nce d Mode comma nd S ABME " Exte nde d DS C RD Dis conne ct comma nde - Re que s t diconne ct UA Unnumbe re d Acknowle dge S M RM S e t (Re que s t) nitila lis a tion Mode TES T TES T te s t XD XD e Xcha nge de ntifica tion U U Unnumbe re d nforma tion Cours de C. Pham, Univ. FRMR Lyon Fra me Re je ct

13 CONNEXON - LBERATON CONCnf+ CONReq 1 4 {A} Primaire SABM {B} UA {B} refus du SABM SNRM CONnd CONRsp+ 3 2 {B} Secondaire LBCnf LBReq LBnd LBRsp Primaire DSC UA Secondaire CONRsp+ CONnd CONSecReq CONSecnd CONReq CONCnf+ 5 {B} {A} 3 6 Secondaire DM {B} Primaire SNRM UA {B} {B}

14 COLLSONS d'appels CONCnf+ CONReq 1 4 Primaire SNRM COLLSON UA CONnd CONRsp+ 3 2 Secondaire DM Appels simultanés Secondaire était connecté primaire NON connecté CONCnf+ CONReq 1 4 Primaire RESOLUTON des COLLSONS par P/F P=1 SNRM P=1 UA F=0 DM CONnd 2 Secondaire CONRsp+ 3 Utilisation du bit P/F Recommandation Commande d'appel bit P=1 Réponse à P=1 par F=1 si DM avec F=0: pas d'ambiguïté DM ignoré

15 Réinitialisation - autres commandes Réinitialisation par primaire Déconnexion puis connexion (DSC - SABM) Envoi d'une commande SABM ou SNRM en OPTON : SM acquitté par UA Réinitialisation par secondaire demande de réinitialisation par DM demande par réponse NON sollicitée (crée anomalie...) en OPTON : RM qui entraîne SM (et UA) Test - dentification Echange Test-Test ou Xid-Xid

16 Transfert de données normales (séquencées) CHAMPS de COMMANDE 8 trames 1 N(R) P/F N(S) 0 trames S : RR,RNR, REJ, SREJ 8 1 N(R) P/F Type 0 1 données dans trame N(S) numéro de trame émise Acquittement trames RR ou RNR trame par numéro N(R): numéro de trame de DONNEES attendue Contrôle de flux implicite : Trames RR (N(R)) explicite : trame RNR Contrôle d'erreurs répétition des trames manquantes trames REJ (option SREJ, Selective Repeat)

17 Ouverture de fenêtre EXEMPLE W= on peut émettre 0, 1, 2 on reçoit trame RR demandant on peut émettre 3, 4, 5 on reçoit trame RR demandant on peut émettre 5, 6,7 on reçoit trame RR demandant on peut émettre 7, 0, 1 etc...

18 Contrôle de flux : exemple SABM P=1 NS=4, NR=2, P=0 W=3 NS=5, NR=2, P=0 UA F=1 RR NR=5, F=0 NS=0, NR=0, P=0 NS=1, NR=0, P=0 NS=2, NR=0, P=0 NS=6 NR=2, P=0 NS=7, NR=2, P=0 Reprise Emission RR NR=0, F=0 RR NR=3, F=0 NS=3, NR=0, P=0 NS=0, NR=4, P=0 NS=1, NR=4, P=0 RNR NR=0, F=0 Blocage Emission RR DSC P=1 NS=0, NR=2, P=1 NR=1, F=1 UA F=1

19 Correction d'erreurs par REJET W=3 RR NS=2, NR=2, P=0 NR=3, F=0 NS=3, NR=2, P=0 trame erronée NS=5, NR=2, P=0 NS=06 NR=2, P=0 REJ NR=5, F=0 trame erronée NS=4, NR=2, P=0 NS=5, NR=2, P=0 RR NS=5, NR=2, P=1 NR=6, F=1 REJ NR=4, F=0 NS=4, NR=2, P=0 NS=6, NR=2, P=0 NS=7, NR=2, P=0

20 Contrôle d'erreurs par Rejet selectif RR trame erronée SREJ NS=2, NR=2, P=0 NR=3, F=0 NS=3, NR=2, P=0 NS=4, NR=2, P=0 NS=5, NR=2, P=0 NR=4, F=0 Exemple ce mécanisme n'est pas inconditionnellement sûr. l faut être complétement revenu en séquence avant de pouvoir le mettre en oeuvre à nouveau les trames arrivent déséquencées (ici 2, 3, 5, 4, 6...) NS=4, NR=2, P=0 NS=6, NR=2, P=0

21 Pointage de vérification SREJ NS=6 NR=2, P=0 NR=5, F=0 Permet de vérifier le séquencement RR en COMMANDE NS=5, NR=2, P=1 P=1 réponse immédiate adresse de commande RR en réponse avec F=1 t1 RR RR t2 NR=2, P=1 NR=6, F=1 En mode symétrique bit P = 1 est une demande de réponse immédiate NS=6, NR=2, P=0 NS=7, NR=2, P=0

22 Mode Dissymétrique : nvitation à émettre SNRM P=1 NS=2, NR=6, F=1 Station primaire peut toujours émettre UA F=1 RR NS=0, NR=0, P=0 NS=4, NR=0, P=0 NR=0, P=1 NS=0, NR=5, F=0 RR RR NR=3, P=0 NS=6 NR=3, P=0 NR=3, P=1 NS=3, NR=7, F=0 NS=4, NR=7, F=0 autorise secondaire à émettre par bit P=1 peut bloquer une station secondaire qui émet par P=1 (en général dans RR) Station secondaire attend invitation à émettre NS=1, NR=5, F=0 NS=5, NR=2, F=0 RR RR NR=5, P=1 NR=7, F=1 Signale sa fin d'émission par F=1 attend alors nouvelle autorisation

23 Traitement des anomalies Utilisation de trame FRMR (Frame Reject) ancienne version : CMDR (Command Reject) Contient 3 octets de données Champ rejeté variables d'état V(S) et V(R) fournit un certain diagnostic (limité) bit W : Champ d commande non défini bit X: Champ d'information dans une trame de format A bit Y: Champ d'information trop long (débordement buffer) bit Z : erreur sur N(R) reçu (hors fenêtre) P/F champ rejeté 0 V(S) C/R V(R) W X Y Z 0000

24 Exercices Quelle est la trame suivante (sans le délimiteur): Solution solution cachée

25 Exercices Quelle est la trame suivante (sans le délimiteur): Solution solution cachée

26 Link Access Procedure, Balanced (LAPB) Sous-ensemble de HDLC pour le le tranfert de trames en pt-à-pt entre un ordinateur (ETTD) et un réseau à commutation de paquet (ETCD), ex: réseau public X.25 signification locale Utilise ABM avec l'ettd et l'etcd en mode combiné, toutes les trames sont alors des trames de commande ETTD ETCD réseau public (ex: X25) ETCD ETTD LAPB LAPB

27 LAPB - con't Pour faire la distinction entre les 2 éléments, on utilise des adresses pré-définies: Commandes Hôte vers RESEAU: adresse A=1 Réponses émises Hôte vers RESEAU: Adresse B= 3 Commandes reçues Hôte depuis RESEAU: adresse B=3 Réponses reçues Hôte depuis RESEAU: Adresse A=1 Trames de commandes avec P=1 SABM/SABME trames RR, REF, RNR DSC Trames de réponse avec F=1 UA/DM RR, REJ, RNR, FRMR RR, REJ, RNR, FRMR UA/DM

28 LAPD Link Access Procedure D-channel, sous-ensemble de HDLC pour le RNS (SDN) Contrôle le flots des trames associés au canal de signalisation (ex: établissement de connexion) Une forme étendue est utilisée dans Frame Relay sur le canal usager

29 LAPD - con't Pas vraiment de maître-esclave, les TEs sont tous au même niveau, mais sont différenciés par leur adresse Trames LAPD HEADER user... data CRC DLC 6 SAP C/R 0 TE 1 adresse 1 adresse 2 SAP identifie la classe de service à laquelle appartient le terminal (voix, donnée, voix+donnée) TE identifie le terminal (broadcast possible)

30 LAPD - Commandes (octets 3 et 4) Trames de commandes Trames de réponse SABME UA/DM trames RR, REJ, RNR, FRMR RR, REJ, RNR RR, REJ, RNR, FRMR DSC UA/DM

31 Logical Link Control Sous-ensemble de HDLC pour les réseaux locaux Pas de notion de maître-esclave, un contrôle distribué permet d'obtenir l'équité de l'accès au support Dans les réseaux locaux, la couche liaison est découpé en 2 parties: MAC (Medium Access Control) qui gère l'accès au support partagé et LLC. LLC

32 This document was created with Win2PDF available at The unregistered version of Win2PDF is for evaluation or non-commercial use only.

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Le simulateur HDLC (High-Level Data Link Control) 1

Le simulateur HDLC (High-Level Data Link Control) 1 Le simulateur HDLC (High-Level Data Link Control) 1 Meriem Berkane et François Petitit encadrés par Mme S. Vial 13 mai 2005 1Travail d'etude et de Recherche, classe de Maîtrise Informatique, Université

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE

SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS ETOILE page 1 / 10 Date : 19 décembre 2002 Origine : INRIA RESO Dossier : MULTICAST Titre : SPECIFICATION ET DESCRIPTION DU MULTICAST FIABLE DANS E Référence : Multicast version 0 État : DRAFT VERSIONS SUCCESSIVES

Plus en détail

NOTICE D INSTALLATION

NOTICE D INSTALLATION "SMARTDIAL" NOTICE D INSTALLATION Notice Installation transmetteur Smartdial PX V1.0 du 050320031 Le "SMARTDIAL" est un transmetteur d alarme avec appel et réponse automatiques. C est un accessoire enfichable

Plus en détail

Symposium International sur les Technologies de l Information.

Symposium International sur les Technologies de l Information. Symposium International sur les Technologies de l Information. Sheraton, Alger, 9-11 décembre 2002 I ntégration des technologies de l information dans l entreprise algérienne. Conséquences sur l organisation

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows

TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows TP 1 et 2 de Réseaux en Master 1 Informatique : Assemblage d un réseau, configuration d adresses IP sous Linux et Windows Auteur : Olivier GLÜCK, Université Lyon 1 Objectifs - répartition des adresses

Plus en détail

Spécifications Techniques d Interface

Spécifications Techniques d Interface 67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Listes de fournitures du secondaire pour la rentrée 2015-2016

Listes de fournitures du secondaire pour la rentrée 2015-2016 Listes de fournitures du secondaire pour la rentrée 2015-2016 Classe de 6 ème - Un paquet de pinceaux (gros, moyens, petit) Classe de 5 ème - Un paquet de pinceaux (gros, moyens, petits) Classe de 4 ème

Plus en détail

Installation d un serveur DHCP sous Gnu/Linux

Installation d un serveur DHCP sous Gnu/Linux ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installation d un serveur DHCP sous Gnu/Linux DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Installation

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Le passage d un ordre de bourse, sa comptabilisation et la gestion des conflits d intérêts

Le passage d un ordre de bourse, sa comptabilisation et la gestion des conflits d intérêts Le passage d un ordre de bourse, sa comptabilisation et la gestion des conflits d intérêts Animé par : Mme Astou Diop NIANG Séminaire COSUMAF Libreville les 4,5 et 6 Novembre 2006 SOMMAIRE 1. DEFINITIONS

Plus en détail

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006

Réseaux. MASTER Informatique. Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Réseaux MASTER Informatique Université Bordeaux 1 Année 1 Semestre 1 2005/2006 Présentation générale Introduction 18ème siècle : révolution industrielle 20ème siècle : révolution numérique dans les domaines

Plus en détail

VISUAL GESATEL. La gestion commerciale n a jamais été aussi facile!

VISUAL GESATEL. La gestion commerciale n a jamais été aussi facile! La gestion commerciale n a jamais été aussi facile! LES AVANTAGES Transformation de tous vos documents au format PDF, HTML, WORD, EXCEL. Envoi direct de tous vos documents via Internet. Récupérez sans

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Séquence de découverte de SparkAngels Logiciel d entraide numérique

Séquence de découverte de SparkAngels Logiciel d entraide numérique Contributeurs : GUILLEZ Frédéric BANDINI Gérard DENIGOT Michaël FOLCH Janine PERILLAUD Stéphanie PLATEL Carl REANT Franck I. Matériel et préparation Pré requis matériel et logiciel : Ordinateur avec connexion

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

RESEAUX ET COMMUNICATION

RESEAUX ET COMMUNICATION RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION

Plus en détail

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Saisir et traiter les engagements de coûts

Saisir et traiter les engagements de coûts Saisir et traiter les engagements de coûts 1. Créer un engagement... 2 1.1 Indiquer le type de pièce... 2 1.2 Saisir l'engagement... 2 2. Afficher un engagement... 5 3. Modifier un engagement... 7 4. Consulter

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Configuration de votre compte Zimbra Desktop Client

Configuration de votre compte Zimbra Desktop Client Configuration de votre compte Zimbra Desktop Client Avant de pouvoir utiliser Zimbra Desktop.Vous devez d'abord entrer les paramètres de votre compte actuel. Si c estla première fois que vous ouvrez Zimbra

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Présentation Windows 7 &

Présentation Windows 7 & Présentation Windows 7 & Windows 2008 R2 1 2 Windows 7 Sortie le 22 Octobre 2009 Comme Windows 2008 R2 Un accueil plus que favorable de la Presse informatique ainsi que des professionnel de l informatique.

Plus en détail

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions

Les transactions 1/46. I même en cas de panne logicielle ou matérielle. I Concept de transaction. I Gestion de la concurrence : les solutions 1/46 2/46 Pourquoi? Anne-Cécile Caron Master MAGE - SGBD 1er trimestre 2014-2015 Le concept de transaction va permettre de définir des processus garantissant que l état de la base est toujours cohérent

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

ANNEXE 5 (1 page) MIC2920x

ANNEXE 5 (1 page) MIC2920x ²² ANNEXE 5 (1 page) MIC2920x Coefficient : 5 DT 7/ 29 ANNEXE 6 (1 page) - ADG 719 Coefficient : 5 DT 8/ 29 ANNEXE 7 (3 pages) - ESDAxxSCy Coefficient : 5 DT 9/ 29 ANNEXE 7 (suite) Coefficient : 5 DT 10/

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre

PL7 Junior/Pro Métiers communication Tome 3. TLX DS COM PL7 xx fre PL7 Junior/Pro Métiers communication Tome 3 TLX DS COM PL7 xx fre 2 Structure de la documentation Structure de la documentation Présentation Ce manuel se compose de 3 tomes :! Tome 1! Commun fonction communication!

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs SI 2 BTS Services Informatiques aux Organisations 1 ère année Chapitre 6 -TP : Support Réseau des Accès Utilisateurs Acquisition automatique de configuration par requêtes DHCP Objectifs : Comprendre les

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Le protocole VTP. F. Nolot 2007

Le protocole VTP. F. Nolot 2007 Le protocole VTP 1 Le protocole VTP Le concept 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque switch! Necessite beaucoup de manipulation sur de

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Les probabilités. Chapitre 18. Tester ses connaissances

Les probabilités. Chapitre 18. Tester ses connaissances Chapitre 18 Les probabilités OBJECTIFS DU CHAPITRE Calculer la probabilité d événements Tester ses connaissances 1. Expériences aléatoires Voici trois expériences : - Expérience (1) : on lance une pièce

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

Agence d ingénierie d accompagnement à la création et au développement d entreprises

Agence d ingénierie d accompagnement à la création et au développement d entreprises Agence d ingénierie d accompagnement à la création et au développement d entreprises Tahar Tahar RAHMANI Immeuble le Vénitien - 27 Bv Charles Moretti 13014 Marseille France Tel : +33 (0)4 91 02 62 69 /

Plus en détail

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ

BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Laboratoire LaTICE Univ. de Tunis INRIA LYON Avalon Team Laboratoire d Informatique de Paris Nord (LIPN) BONJOURGRID : VERSION ORIENTÉE DONNÉE & MAPREDUCE SÉCURISÉ Heithem Abbes Heithem Abbes Rencontres

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Direction des Systèmes d'information

Direction des Systèmes d'information DEPLOIEMENT DU CLIENT SSL SSL VPN Direction des Systèmes d'information Auteur GDS Référence 2010-GDS-DPT Version Date /2010 Nb. Pages 8 Sujet Ce document décrit le déploiement du logiciel «SSL VPN Client»

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr

INTERNET & RESEAUX. Dino LOPEZ PACHECO lopezpac@i3s.unice.fr INTERNET & RESEAUX Dino LOPEZ PACHECO lopezpac@i3s.unice.fr Le modèle OSI Le modèle OSI (cont) Résolution et obtention d'adresses Démarrage et auto-configuration Ex. DHCP Recherche d'une adresse IP à partir

Plus en détail

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009 Janvier 2009 1 2 Etablissement des clés de session Protection des données échangées 3 Identification par mot de passe Identification par clé publique Identification par hôte 4 Utilisations de Secure Shell

Plus en détail

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr

6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr 6 - Le système de gestion de fichiers F. Boyer, UJF-Laboratoire Lig, Fabienne.Boyer@imag.fr Interface d un SGF Implémentation d un SGF Gestion de la correspondance entre la structure logique et la structure

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Memory Arrays avec Memory Gateways Version 5.5.2 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

M. Edos Ousséini YEYE Directeur Général de la PAPME I. L environnement des PME/PMI au Burkina Faso

M. Edos Ousséini YEYE Directeur Général de la PAPME I. L environnement des PME/PMI au Burkina Faso UNE EXPERIENCE D APPUI AUX PME/PMI AU BURKINA FASO M. Edos Ousséini YEYE Directeur Général de la PAPME I. L environnement des PME/PMI au Burkina Faso 1 Le Burkina Faso PME/PMI - Burkina Faso 3 Le Burkina

Plus en détail