TP Khepera - Automates Conception du logiciel de communication avec le khepera
|
|
- Côme Bureau
- il y a 6 ans
- Total affichages :
Transcription
1 TP Khepera - Automates Conception du logiciel de communication avec le khepera 3IF, INSA de Lyon, 2006/2007 Guillaume Beslon, Frédérique Biennier, Christian Wolf Préambule Ce TP est le premier d une série de quatre au cours desquels vous réaliserez progressivement le logiciel de commande d un robot de type Khepera. Il s agit d un mini-robot mobile (5 cm de diamètre, voir ci-dessus) propulsé par deux roues (propulsion différentielle) et disposant de dix capteurs de proximité à infra-rouge. Il embarque un microcontrôleur Mororola qui peut fonctionner en mode autonome ou en mode contrôlé. Dans ce dernier cas, on pilote le Khepera depuis une station de travail via une liaison série de type RS232. Dans le cadre de ces TPs, nous utiliserons le robot en mode contrôlé (le robot sera contrôlé par une station VxWorks maître, voir figure 1). Il est donc indispensable de disposer d un service de communication contrôle-robot fiable sur la base de la liaison RS232. Le but des premiers TPs de cette série sera donc de développer ce service. Pour cette première séance, nous nous attacherons en particulier à concevoir un service de communication fiable en nous basant sur une architecture de type OSI. Travail demandé dans ce TP Conception, sur papier, des automates pour la couche liaison et pour la couche physique du protocole de communication. Validation par un compte rendu en fin de séance. 1 Rappels sur les protocoles de communication Un système de communication doit au minimum permettre un échange de données fiable, sans perte ni duplication entre systèmes informatiques. Pour cela, il faut s assurer que (i) 1
2 Fig. 1 Organisation du système de contrôle. Le robot Khepera est rélié, via une liaison série RS232, à une station VxWorks chargée de le contrôler en temps-réel. l interlocuteur a bien reçu les informations, (ii) que les informations reçues ne comportaient pas d erreur. Un logiciel de communication doit donc offrir un service de haut niveau, avec une qualité de service donnée, aux programmes d application en ce qui concerne la transmission de données en milieu hétérogène. L ensemble de ces contraintes fournit un logiciel assez gros et complexe. Pour résoudre les problèmes de fiabilité interne, assurer une conception modulaire des éléments (et donc les rendre plus facilement réutilisables), l ISO 1 a défini une architecture en sept couches (l OSI, pour Open System Interconnection ). Les tâches de contrôles et de reprises en cas d erreur sont donc réparties dans l ensemble des couches. Chaque couche est vue comme un fournisseur de services par les couches de niveau supérieur et le dialogue entre machines est réalisé par un ensemble de dialogues (suivant un protocole) entre entités de même niveau (figure 2). 1 International Standard Organisation 2
3 =? D E A ) =? D E A * + K? D A , 7 5, 7 2 H J? A + K? D A , 7 5, 7 5 ) 2 5, 7 + K? D A 5, 7 2, 7 2 H J? A 5 ) 2 5, 7 + K? D A 5, 7 2, 7 + = = Fig. 2 Principe de l organisation en couche des logiciels de communication Pour chaque couche, il faut donc définir avec précision : son rôle (analyse fonctionnelle) son protocole de communication avec sa couche appariée sur la machine distante, son interface avec la couche adjacente supérieure sur la machine considérée. Aussi avant de passer à la réalisation d un logiciel de communication, il importe de passer par un certain nombre d étapes permettant de concevoir un système fiable. 1.1 Brève description de la fonction de chaque couche Les rappels donnés ici doivent vous permettre de choisir quelles couches mettre en oeuvre pour réaliser votre logiciel de communication Couche physique Cette couche est chargée de réaliser l interface avec le matériel. Elle peut utiliser les services de drivers particuliers ainsi que ceux du moniteur d entrée/sortie. Elle traite pour le compte de la liaison de données (au niveau de l électronique) la détection des erreurs (contrôles de parité sur les caractères transmis, code cyclique...). La communication est toujours réalisée en série (pas d échange via des coupleurs parallèles). La transmission des caractères peut être assurée de manière : 3
4 arythmique (on re - synchronise l horloge pour chaque caractère à l aide de bits de départ et d arrêt 2 ) synchrone (les caractères sont émis par paquets et on synchronise l horloge en envoyant des caractères de synchronisation (SYNC) en début de paquets et éventuellement en cours de transmission d un paquet) isochrone (l horloge de transmission est calée une fois pour toute et des caractères sont transmis en permanence). Le choix de l un ou l autre de ces modes dépend : de la quantité d information à échanger, des débits de transmission, de facteurs économiques. La couche physique devant rendre ces choix transparents pour les couches supérieures, elle doit assurer : l initialisation convenable des coupleurs de communication, l émission et / ou la réception de données sur la ligne Couche liaison de données Cette couche doit garantir la fiabilité de transmission d unités de données (trames). En effet, la couche physique ne garantit pas un transfert sans erreur. Il faut également assurer un contrôle de flux (pour éviter de perdre ou dupliquer des informations), la correction des erreurs... Pour cela, elle met en oeuvre un protocole spécifique destiné à garantir la fiabilité de la liaison entre deux machines. Elle travaille souvent en mode CONNECTE ce qui permet de faire des initialisations Couche réseau Lorsque deux machines désirent communiquer, elles utilisent assez souvent les services d un réseau de communication. La couche réseau est alors chargée d assurer le routage des données, de sélectionner un chemin (en prenant éventuellement en compte une optimisation économique) et de transcrire l adresse logique d un utilisateur en une adresse physique sur le réseau Couche transport C est la couche charnière du modèle. Elle permet de garantir, quel que soit le choix des services inférieurs, une qualité de transmission donnée. Elle permet aussi d optimiser l acheminement des données, en utilisant parfois plusieurs connexions de réseau. Ceci implique donc que cette couche assure un contrôle de bout en bout et parfois des contrôles d erreur complémentaires (notamment dans le cas de réseaux locaux). Charnière entre les couches hautes et basses, elle 2 ce mode est souvent appelé mode asynchrone 4
5 doit également harmoniser la longueur des SDU (Service Data Unit) et PDU (Protocol Data Unit) qu elle transmet. On parle alors de fragmentation et de réassemblage Couche session Elle permet d organiser et synchroniser les dialogues dans le temps. En effet, certains échanges peuvent être particulièrement longs (gros transfert de fichiers, campagnes d acquisition...) et il peut être important en cas de problèmes de pouvoir faire des reprises automatiques. Cette couche permet de gérer des points de synchronisation et de repère qui permettent de progresser d états stables en états stables (Cf organisation des traitements en mode transactionnel) Couche présentation C est la couche qui permet le travail dans un environnement matériel hétérogène. En effet, sur des machines différentes, il n y a pas forcément le même codage, la même représentation des données, les mêmes modèles de terminaux... Il faut donc réaliser une adaptation. Pour cela, on a deux solutions : une des machines assure une traduction des informations dans une forme directement compréhensible par son interlocuteur, chaque machine utilise une représentation intermédiaire dans une syntaxe de transfert normalisée. Ceci présente un gros avantage par rapport à la solution précédente car, outre l ouverture qui lui est inhérente, si on désire connecter n machines différentes, il suffit d écrire n traducteurs au lieu des n(n-1) nécessaires avec la solution précédente. Enfin, cette couche peut aussi offrir des fonctions de compression et d encryptage des données Couche application C est l ensemble de services de haut niveau qui permettent d utiliser les services de communication entre deux machines : transfert de fichier, messagerie... Cette couche permet de gommer les différences logicielles entre machines hétérogènes. En particulier, le terminal virtuel permet de gommer les différences de matériel quand on travaille en mode transactionnel. Il convient de noter que les services de certains types d applications sont encore en cours de normalisation. 1.2 Méthodologie de conception La première étape consiste à faire une analyse fonctionnelle couche par couche, compte tenu du service à fournir. Dans cette analyse il faut non seulement tenir compte du cahier des charges actuel mais aussi envisager des extensions futures. Ensuite, pour chaque couche il faut définir un protocole (dialogue et ses règles strictes entre les deux couches appariées). 5
6 L incidence de ces éléments au niveau interne suppose de définir le format des données échangées avec l entité appariée et l organisation générale du dialogue. Pour cela, on élabore des scénarii et on réalise les dialogues correspondant. Dans le même temps, il faut prévoir les points d accès au service (Service Access Point : SAP) pour la couche supérieure. Deux entités appariées vont échanger des unités de données de protocole (Protocol Data Unit : PDU). Ces PDU sont composées : de données venant de la couche supérieure, ce sont des unités de données de service (Service Data Unit : SDU) de données de contrôle pour le protocole (Protocol Control Information : PCI). La PCI est traitée par l entité appariée et permet de traiter les données échangées. La partie SDU peut ensuite être transmise à la couche supérieure. L interface entre couches adjacentes est réalisée par les SAP. On aura différentes primitives : requête : ordre qu une couche de niveau N transmet à la couche de niveau inférieure (N-1), indication : signal (éventuellement porteur d une information) transmis par la couche de niveau N-1 à la couche de niveau N, réponse : réponse de la couche N distante vers la couche N qui a envoyé une requête. La réponse fait donc suite à l indication. Pour la couche N-1 de la machine distante, il s agit d un ordre à exécuter. confirmation : signal (éventuellement porteur d information) venant de la couche N-1 et indiquant à la couche N que la réponse est arrivée ou que le traitement dans l entité locale de niveau N-1 est terminée. Pour certaines fonctions, il suffit d utiliser des requêtes et des indications (service non confirmé) Une fois établis ces dialogues et communication entre couches, il ne reste plus qu à élaborer l algorithme interne de chaque couche. Pour cela, on s intéresse aux événements entrant dans une couche (requête, indication,...) et on s intéresse alors aux traitements à réaliser pour pouvoir produire le ou les événements sortant qui en résultent. La représentation des traitements internes d une couche pourra être définie selon les graphismes SDL (specification and description language) rappelés figure 3. 6
7 H A F I - J = J = J J A J A L A A J L A A J A J H = J L A A J I H J = J 6 A I J A? J K H A? = H =? J H A )? J E I G K A J E A A Fig. 3 Graphismes SDL Pour plus de clarté dans la suite, on utilisera des mnémoniques correspondant uniquement au mécanisme requête / indication. Les mnémoniques (N-XY) sont construits de la manière suivante : N = lettre représentant la couche à qui l ordre est donné ou la couche qui renvoie le compte rendu sur l exécution de l ordre. X = R pour une requête ou I pour une indication. Y = type de requête ou d indication : C : connexion, D : déconnexion, E : Emission, R : Réception, ER : Erreur, Par exemple on notera P-RC la requête de connexion transmise par la couche liaison de données et la couche physique. On notera qu une requête de connexion adressée à la couche physique signifie que la couche liaison de données donne l ordre à la couche physique de se connecter. De même une L-IE représente une indication d émission signalée par la couche liaison à la couche supérieure. On notera que cette L-IE constitue la confirmation de la couche liaison à une L-RE. 7
8 2 Réalisation du système de communication avec le khepera 2.1 Architecture du système Le protocole à concevoir est de type Maître / Esclave. Tout envoi de donnée du système de contrôle vers le khepera devra donc être précédé d une invitation à recevoir indiquant également vers quel périphérique (i.e. à quelle adresse) les informations reçues devront être écrites. De même, toute demande de données du système de contrôle vis à vis du khepera sera précédée par l envoi d un invitation à émettre précisant également où il faudra prendre les données à émettre. Votre étude sera faite en deux temps : Étude d un exemple simple, résolu (figures 4, 5, 6, 7 et 8) ; Cas réel guidé (figures 9, 10, 6, 11 et 12). 2.2 Protocole simple sans contrôle Dans ce protocole, on se borne à envoyer des trames au robot SANS se préoccuper de leur bonne réception par le khepera. Le système de contrôle se borne à envoyer, lorsque le ligne est en état, les données sur la liaison série (Cf dialogues et automates). Les invitations ont le format suivant : Wxx = invitation à recevoir des données à transmettre à l adresse xx Rxx = invitation à émettre les données (en l occurence l octet) se trouvant à l adresse xx. Toute trame se termine par un Retour Chariot (rc). 2.3 Protocole avec contrôle Dans ce type de protocole, le khepera renvoie en écho la trame d information qu il a reçu dès qu il l a comprise. Il comprend un trame lorsqu on a pu décoder convenablement l invitation et l adresse qui lui sont indiquées. Ensuite, tous les caractères de la trame sont renvoyés en écho dès que possible. Il faudra donc prévoir un système vous permettant de réaliser à la fois une émission et une réception. Compte rendu : décrire ce protocole : décrire le dialogue en complétant les figures 9 et 10, compléter les automates fournis (figures 11 et 12). version 3.3, 27 février 2007 rédigé avec L A TEX 8
9 N = J H A + = = 4 > J E = E I 2 D O I E G K A + = = 2 D O I E G K A E = E I E E J E = E I = J E 2 1, + 2,, 2 -, 5 2 ) -, , +, , H? 4 H? H? , 2 1, 1, Fig. 4 Dialogue de la phase de connexion en mode sans contrôle (protocole No. 1) 9
10 4 = J H A + = = 4 > J E = E I 2 D O I E G K A + = = 2 D O I E G K A E = E I 4-4 & I J H 9 4 & H? I J H & H? $ I J H 4 $ H? I J H , , $ H? N H? Fig. 5 Dialogue de la phase de transmission en mode sans contrôle (protocole No. 1) 10
11 H A F I ) 1, ) 1, ) 4 + 1, = J J? A? J ) J J A J A? A N E + K? D A E = E I 4 + 1, $ = J A?? A? J 1-4 ) J J A J A N E + K? D A E = E I 1 - ) 1 + ) 4, 4,!? A? J ) 4 4 ) 4-2 H A F * K B B A H 2 H A F * K B B A H 4 4 ) " E I I E # H? A F J E 1 4 = C A ) 1 - ) Fig. 6 Automate de la couche application 11
12 H A F I 1, 1, , = J J? A? J 2 1, ) J J A J A? A N E + K? D A F D O I E G K A , 2 4 4? A? J $ = J A? ) J J A J A N E + K? D A F D O I E G K A % = J A? A H H ) J J A J A N E + K? D A F D O I E G K A , 2 4,!? A? J 4, " E I I E # H? A F J E Fig. 7 Automate de la couche liaison pour le protocole No
13 2 1, H A F I 2 1, J E A K J + 6 5, +, = J J? A? J ) J J A J A E E J E = E I = J E 1 E J & #! H A I A J & #! 2 1 +? A? J 2 4, A L E? = H =? J H A A L E? = H =? J H A! E I I E " E L E J = J E B E E I I E B E E I I E 2 1-4? J E A K J # H? A F J E A H H A K H E C A J E A K J H? A F J E A H H A K H E C A A? J K H A I J = J K I 4 N A? J K H A? = H =? J H A Fig. 8 Automate de la couche physique pour le protocole No
14 14
15 Binome : Nom(s) : = J H A + = = 4 > J E = E I 2 D O I E G K A + = = 2 D O I E G K A E = E I 4 + Fig. 9 Dialogue de la phase de connexion en mode écho (protocole No. 2). À compléter 15
16 = J H A + = = 4 > J E = E I 2 D O I E G K A + = = 2 D O I E G K A E = E I 4-4 & 4 4 $ Fig. 10 Dialogue de la phase de transmission en mode écho (protocole No. 2). À compléter 16
17 % "! # Binome : Nom(s) : H A F I = J J? A? J $ = J A?? A? J = J A? A H H? A? J E I I E H? A F J E Fig. 11 Automate de la couche liaison pour le protocole No. 2. À compléter 17
18 ! $ " # H A F I = J J? A? J? A? J E I I E E L E J = J E B E? D H? A F J E Fig. 12 Automate de la couche physique pour le protocole No. 2. À compléter 18
Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique
Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailCours CCNA 1. Exercices
Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailEPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE
EPREUVE OPTIONNELLE d INFORMATIQUE CORRIGE QCM Remarque : - A une question correspond au moins 1 réponse juste - Cocher la ou les bonnes réponses Barème : - Une bonne réponse = +1 - Pas de réponse = 0
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailOrganisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailNORME INTERNATIONALE
NORME INTERNATIONALE ISO/CEl 1700 Première édition 1997-06-l 5 Technologies de l information - Interconnexion de systèmes ouverts (OSI) - Protocole de couche réseau ((Fast Byte» Information technology
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailUrbanisation des Systèmes d'information
Urbanisation des Systèmes d'information Des composants technologiques disponibles Urbanisation des Systèmes d'information - Henry Boccon-Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus
Plus en détailUrbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1
Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailLicence ST Université Claude Bernard Lyon I LIF1 : Algorithmique et Programmation C Bases du langage C 1 Conclusion de la dernière fois Introduction de l algorithmique générale pour permettre de traiter
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailProgramme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines)
Programme «Analyste Programmeur» Diplôme d état : «Développeur Informatique» Homologué au niveau III (Bac+2) (JO N 176 du 1 août 2003) (34 semaines) Module 1 : Programmer une application informatique Durée
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailAnnexe : La Programmation Informatique
GLOSSAIRE Table des matières La Programmation...2 Les langages de programmation...2 Java...2 La programmation orientée objet...2 Classe et Objet...3 API et Bibliothèque Logicielle...3 Environnement de
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailPROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN
PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,
Plus en détailUn concept multi-centre de données traditionnel basé sur le DNS
Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailREFERENTIEL DE CERTIFICATION
REFERENTIEL DE CERTIFICATION DU TITRE PROFESSIONNEL Technicien(ne) d'assistance en Informatique Niveau IV Site : http://www.emploi.gouv.fr REFERENTIEL DE CERTIFICATION D'UNE SPECIALITE DU TITRE PROFESSIONNEL
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCulture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
Plus en détailIntérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détail2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM
DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailBES WEBDEVELOPER ACTIVITÉ RÔLE
BES WEBDEVELOPER ACTIVITÉ Le web developer participe aux activités concernant la conception, la réalisation, la mise à jour, la maintenance et l évolution d applications internet/intranet statiques et
Plus en détail4. Utilisation d un SGBD : le langage SQL. 5. Normalisation
Base de données S. Lèbre slebre@unistra.fr Université de Strasbourg, département d informatique. Présentation du module Contenu général Notion de bases de données Fondements / Conception Utilisation :
Plus en détailPré-requis techniques
Sommaire 1. PRÉAMBULE... 3 2. PRÉ-REQUIS TÉLÉCOM... 4 Généralités... 4 Accès Télécom supporté... 4 Accès Internet... 5 Accès VPN... 5 Dimensionnement de vos accès... 6 3. PRÉ-REQUIS POUR LES POSTES DE
Plus en détailSIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailCYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100
SYSTÈMES D IDENTIFICATION CYLINDRE ET BÉQUILLE ÉLECTRONIQUES À BADGE Aperio E100 & C100 CONTRÔLE D ACCÈS SANS FIL RFID Contrôle des portes en temps réel. Fonctionnalités Aperio : le chaînon manquant grâce
Plus en détailMessagerie asynchrone et Services Web
Article Messagerie asynchrone et Services Web 1 / 10 Messagerie asynchrone et Services Web SOAP, WSDL SONT DES STANDARDS EMERGEANT DES SERVICES WEB, LES IMPLEMENTATIONS DE CEUX-CI SONT ENCORE EN COURS
Plus en détailExtrait des Exploitations Pédagogiques
Pédagogiques Module : Compétitivité et créativité CI Première : Compétitivité et créativité CI institutionnel : Développement durable et compétitivité des produits Support : Robot - O : Caractériser les
Plus en détailHaka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailCH.3 SYSTÈMES D'EXPLOITATION
CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,
Plus en détailLe modèle client-serveur
Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailSystème à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive. Version 1.0
Système à enseigner : Robot M.I.M.I. MultipodeIntelligent à Mobilité Interactive Sommaire - Le Robot M.I.M.I. (Multipode Intelligent à Mobilité Interactive) - Présentation du Système à Enseigner. - Composition
Plus en détailReprésentation d un entier en base b
Représentation d un entier en base b 13 octobre 2012 1 Prérequis Les bases de la programmation en langage sont supposées avoir été travaillées L écriture en base b d un entier est ainsi défini à partir
Plus en détailDiplôme de Comptabilité et de Gestion. D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0
Diplôme de Comptabilité et de Gestion DCG D é c r e t N 2 0 0 6-1 7 0 6 d u 2 2 d é c e m b r e 2 0 0 6 - A r r ê t é d u 8 m a r s 2 0 1 0 Validation des Acquis de l Expérience VAE R é f é r e n t i e
Plus en détailPLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI
PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI Technicien(ne) d'assistance en Informatique Titre professionnel Ministère du travail : TP-00476 Niveau : IV Date de parution au JO : 26
Plus en détailModules du DUT Informatique proposés pour des DCCE en 2014/2015
Modules du DUT Informatique proposés pour des DCCE en 2014/2015 Résumé de l offre : Parmi les 5500 heures d enseignement informatique dispensées au département informatique de l IUT (avec 2880 heures de
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailSécurité et Firewall
TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailRESEAUX MISE EN ŒUVRE
RESEAUX ROUTEUR MISE EN ŒUVRE [1/13] RESEAUX MISE EN ŒUVRE Objectif : Ce TD/TP consiste à appliquer les concepts théoriques concernant les routeurs à un cas pratique afin d assimilerlesnotionsélémentairesdeprotocole,deroutage,etpluslargementl
Plus en détailTravail collaboratif. Glossaire
Glossaire Ajax Traduction anglaise : Ajax (Asynchronous JavaScript And XML) AJAX est un combiné de différents langages de développement Web comme XHTML, JavaScript ou XML, il est fréquemment utilisé pour
Plus en détailArchitecture des ordinateurs TD1 - Portes logiques et premiers circuits
Architecture des ordinateurs TD1 - Portes logiques et premiers circuits 1 Rappel : un peu de logique Exercice 1.1 Remplir la table de vérité suivante : a b a + b ab a + b ab a b 0 0 0 1 1 0 1 1 Exercice
Plus en détailIndications pour une progression au CM1 et au CM2
Indications pour une progression au CM1 et au CM2 Objectif 1 Construire et utiliser de nouveaux nombres, plus précis que les entiers naturels pour mesurer les grandeurs continues. Introduction : Découvrir
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailSIP. Sommaire. Internet Multimédia
Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailPlateforme de capture et d analyse de sites Web AspirWeb
Projet Java ESIAL 2A 2009-2010 Plateforme de capture et d analyse de sites Web AspirWeb 1. Contexte Ce projet de deuxième année permet d approfondir par la pratique les méthodes et techniques acquises
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailPG208, Projet n 3 : Serveur HTTP évolué
PG208, Projet n 3 : Serveur HTTP évolué Bertrand LE GAL, Serge BOUTER et Clément VUCHENER Filière électronique 2 eme année - Année universitaire 2011-2012 1 Introduction 1.1 Objectif du projet L objectif
Plus en détail1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE
1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC
Plus en détailSupport de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.
Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement
Plus en détailOrganigramme / Algorigramme Dossier élève 1 SI
Organigramme / Algorigramme Dossier élève 1 SI CI 10, I11 ; CI 11, I10 C24 Algorithmique 8 février 2009 (13:47) 1. Introduction Un organigramme (ou algorigramme, lorsqu il est plus particulièrement appliqué
Plus en détailChapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailBTS SYSTEMES ELECTRONIQUES
BTS SYSTEMES ELECTRONIQUES E 6-2 PROJET TECHNIQUE Groupement inter académique Besançon, Dijon, Grenoble, Lyon Dossier de présentation et de validation du sujet de projet Groupement académique : BESANCON
Plus en détailIntroduction aux Bases de Données
Introduction aux Bases de Données I. Bases de données I. Bases de données Les besoins Qu est ce qu un SGBD, une BD Architecture d un SGBD Cycle de vie Plan du cours Exemples classiques d'applications BD
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détail