Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

Dimension: px
Commencer à balayer dès la page:

Download "Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ"

Transcription

1 Bluetooth vs Similitudes Technologies sans fil ISM 2.4 Ghz Accès LAN Ethernet Différences Débits Porté de fonctionnement Techniques de modulation Nombre d utilisateurs Sécurité Complémentaires

2 Bluetooth TM Introduction Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

3 Introduction : contexte Standard de liaison radio faible portée Motivations : remplacement de toute la connectique nécessaire à l interconnexion de matériels électroniques fixes ou portables Possibilité d accéder à des réseaux locaux (LANs) ou de réaliser des picoréseaux (piconets) Objectifs : Faible consommation Faible coût Interopérabilité totale sans intervention de l utilisateur

4 Introduction : histoire Introduit par Ericsson en 1994 Harald Blaatand «Bluetooth» II, roi du Danemark de 940 à 981 Sa pierre tombale indiquait : Harald a christianisé la Scandinavie Harald a contrôlé le Danemark et la Norvège Harald pensait que les ordinateurs portables et les téléphones mobiles devaient communiquer sans fils

5 Webographie Special Interest Group (SIG) : Ericsson, IBM, Intel, Nokia, et Toshiba, adopté par 3000 entreprises Version 1.1 disponible gratuitement à : IEEE : standardisation des couches PHY et MAC (liaison physique et contrôle d accès)

6 Introduction : challenges Utilisation d une bande de fréquences libre d utilisation et universelle Dispositifs mobiles : nécessité de s adapter aux environnement changeant rapidement Implantation la plus petite possible : embarqué Puissance consommée : une faible fraction du dispositif hôte Établissement de la communication automatique Synchronisation des horloges

7 Introduction : spécifications Bande ISM (Industrial, Scientific & Medical) : 2,4 GHz Les spécifications Bluetooth comprennent : La spécification des protocoles matériels et logiciels Des profiles d utilisation et des contraintes d interopérabilité

8 Introduction : spécifications Opère dans la bande 2.4 GHz à un débit de données maximal de 1 Mb/s (v1) Étalement de spectre par saut de fréquence (Frequency Hopping Spread Spectrum) : divise la bande en n canaux ( GHz = 79 canaux) Changement de canal de façon pseudoaléatoire, déterminée par le maître 8 périphériques par piconet (1 maître et 7 esclaves) Piconets combinés en scatternets

9 Avantages du Frequencyhopping Opère dans un environnement radio bruité Rend le lien robuste: Évite les interférences avec les autres signaux en sautant sur une nouvelle fréquence après avoir émis ou reçu un paquet Paquets courts et sauts de fréquences rapides limitent l impact des fours micro-ondes et autres sources

10 Usage : casques sans fils Bénéfices pour l utilisateur : Accès à des périphériques multiples Téléphones sans fils Opérations mains-libres

11 Usage : synchronisation Bénéfices pour l utilisateur : Synchronisation de proximité Maintenance aisée des bases de données Base de données d informations commune

12 Usage : points d accès données Bénéfices pour l utilisateur : Plus de connecteurs Accès Internet aisé Partage de connexion

13 Architecture: Réseau Bluetooth (Piconet) Ensemble de périphériques connectés de manière ad-hoc parked slave Une unité se comporte en maître, les autres en esclaves, pour la durée de la connexion piconet Chaque piconet a un unique motif/id de saut slave4 slave3 slave5 slave2 master Piconet parked slave parked slave slave1 slave6 parked slave slave7

14 Architecture : piconet Toplogie en étoile Maître définit l horloge et le saut de fréquence administre le piconet (polling) peut connecter jusqu à 7 esclaves simultanément ou 250 esclaves inactifs (parqués) Canaux logiques Asynchronous, packet oriented donc connection-less (ACL) Synchronous, connection-oriented - SCO (voice, slot reservation) S P S M=Master S=Slave SB P M S P=Parked SB=Standby

15 Architecture : scatternet Liaison de piconets colocalisés partageant des périphériques maîtres ou esclaves Un périphérique peut être à la fois maître et esclave Système haute capacité : chaque piconet a une capacité maximale (720 kbps) S S P S SB M=Master S=Slave SB P M M P S P=Parked SB=Standby

16 Architecture Applications Autres TCS RFCOMM SDP Application Framework & Support Data Audio L2CAP HCL LMP BB RF Logical Link Control & Application Protocol Host Controller Layer Link Manager Protocol Bande de base Radio

17 Applications Autres TCS RFCOMM SDP Architecture : couche radio Opère dans la bande 2,4 GHz RF Communication en étalement de spectre Saut de fréquence : frequency hopping 79 canaux espacés de 1MHz: k MHz et k=0,1,, changements/s : hop slot de 625 μs Sauts rapides : nombreux réseaux coexistants Faible taille de paquets : bande bruitée, taux d erreur élevé En-têtes des paquets protégés : correction d erreur Audio Data L2CAP BB HCL LMP

18 RF Architecture : couche radio Voix et données simultanément: 432 Kbps (full duplex), 721/56 Kbps (asymmetric) ou 3 canaux de voix simultanés en full duplex par piconet 64 Kbps) ou une combinaison de voix et de données Trois classes de composants: Class 1 20 dbm (100 mw) Power control required Class 2 4 dbm (2.5 mw) Power control required Class 3 0 dbm ( 1 mw)

19 Applications Architecture : bande de base Autres TCS RFCOMM SDP Data Audio L2CAP HCL Contrôle la couche radio Fournit les séquences de sauts de fréquence Gère le cryptage bas niveau BB RF LMP

20 BB Architecture : bande de base SCO : Synchronous Connection Oriented Used primarily for voice Time bounded symmetric connection Use reserved, non-polled transmission slots ACL : Asynchronous Connectionless Used primarily for packet data Both symmetric and asymmetric Master controls the link Broadcast messages supported (address 0)

21 BB Architecture : bande de base Fournit les fonctionnalités requises pour : la synchronisation des horloges, l établissement des connexions, l inquisition (inquiry) des adresses des périphériques présents, la correction d erreur des paquets 5 canaux différents : information de contrôle, information de gestion de liaison, données synchrones, données asynchrones, données isosynchrones

22 Bluetooth Packet Structure Access code identifies a piconet. Access code used for piconet communication derived from the master s address. Access codes used in inquiry, paging.

23 Packet Header AM_ADDR: 3 bits: address of slave in piconet. TYPE: One of 16 possible packet types FLOW: Used to stop flow on ACL link. ARQN: Positive or negative acknowlegement. SEQN: Inverted for each new transmitted packet. HEC: Header-error check. The entire header is protected by 1/3 rate FEC.

24 Applications Autres TCS RFCOMM SDP Architecture : couche LMP Link Manager Protocol : Protocole de gestion de liaison Gestion des piconets Configuration de la liaison Fonctions de sécurité Fournit les fonctionnalités de : d attachement/détachement d esclaves de basculement de rôle maître/esclave d établissement des liaisons ACL/SCO de gestion des modes low-power : hold, sniff et park Audio Data L2CAP BB RF HCL LMP

25 LMP Architecture : couche LMP Configuration de la liaison : Définition des paramètres de liaison Qualité de service (QoS : Quality of Service) Contrôle de la consommation Authentification des périphériques Gestion des clefs de liaison

26 Architecture : couche L2CAP Logical Link Control and Adaptation Protocol : Protocole de contrôle du lien logique et de l adaptation Fonctions de base : Autres TCS RFCOMM SDP Multiplexage : plusieurs applications peuvent utiliser un même lien entre deux périphériques simultanément Segmentation et ré-assemblage : réduction de la taille des paquets fournis par l application à la taille acceptée par la bande de base ; L2CAP = 64 ko, BB = 2745 bits Qualité de service : les applications peuvent demander de la QoS sur des paramètres tels bande passante, latence et retard ; L2CAP vérifie si la liaison peut satisfaire la demande et l effectue dans le cas où c est possible Audio Applications Data L2CAP BB RF HCL LMP

27 Architecture : couche (HCL ou) HCI Autres TCS RFCOMM SDP LMP Module Bluetooth=carte séparée BB (PCI, USB) RF Intègre les couches basses : radio, bande de base, LMP Les données doivent traverser un bus physique nécessité d introduire deux couches supp : Driver HCI : driver pour le HCI, réside dans l hôte (logiciel), formate les données Host Controller Interface : réside dans le matériel bluetooth, accèpte les communications sur le bus physique Audio Applications Data L2CAP HCL

28 Architecture : couche HCI Host Controller Interface Hôte 1 Hôte 2 Bluetooth hôte Données utilisateur Bluetooth hôte Wireless Drivers des couches supérieures Contrôleur bande de base Contrôleur bande de base Drivers des couches supérieures Firmware link manager Firmware link manager Drivers HCI HCI Firmware HCI Firmware HCI HCI Drivers HCI Drivers de bus Physique Bus physique (USB, PCCard, etc.) Bus physique (USB, PCCard, etc.) Physique Drivers de bus Bus matériel Bus matériel

29 Architecture : couche application Applications Autres TCS RFCOMM SDP Data Audio L2CAP Les applications accèdent à la couche L2CAP directement ou à travers un protocole tel RFCOMM, TCS ou SDP Modèles d utilisation : Téléphone trois-en-un : un seul combiné fonctionne comme intercom, téléphone, ou mobile selon les services disponibles L attaché-case : liaison portable / téléphone Synchronisation automatique Casques sans-fils Kits mains libre pour véhicule Domotique, partage de données lors de réunions, alarmes, systèmes de sécurité, accès réseau en zones publiques BB RF HCL LMP

30 Profiles Les profiles permettent l interoperabilité entre des matériels de différents fabricants pour des services spécifiques et cas d utilisations Un profile : Définit un ensemble de messages et de procédures Donne une description complète de la communication entre deux éléments

31 Les profiles Bluetooth Il existe 13 profiles Bluetooth initiaux correspondant à autant de fonctions possibles dans une connexion : K1 : GAP Generic Access Profile K2 : SDAP Service Discovery Application Profile K3 : CTP Cordless Telephony Profile K4 : IP Intercom Profile K5 : SPP Serial Port Profile K6 : HS Headset Profile K7 : DNP Dial-up Networking Profile K8 : FP Fax Profile K9 : LAP LAN (Local Area Network) Access Profile K10 : GOEP Generic Object Exchange Profile K11 : OPP Object Push Profile K12 : FTP File Transfer Profile K13 : SP Synchronization Profile

32 Les profiles Bluetooth Aux profiles précédents on peut ajouter 12 profiles en phase finale de développement (à cette date): ESDP Play) Extended Service Discovery Profile (Universal Plug & A2DP Advanced Audio Distribution Profile AVRCP Audio Video Remote Control Profile BIP Basic Imaging Profile BPP Basic Printing Profile CIP Common ISDN Access Profile GAVDP Generic Audio Video Distribution Profile HFR Hands-Free Profile HCRP Hardcopy Cable Replacement Profile HID Human Interface Device Profile PAN PAN (Personal Area Networking) Profile SAP SIM Access Profile

33 Les profiles Bluetooth Generic Access Profile Audio/Video Remote Control Profile Ext. Service Discovery Profile (1) Common ISDN Access Profile Service Discovery App. Profile PAN Profile ESDP (2) TCS-BIN Based Profiles Cordless Telephony Profile Intercom Profile Hardcopy Cable Replacement Profile Generic Audio/Video Distribution Profile Adv. Audio Distribution Profile Video Distribution Profile Serial Port Profile Headset Profile Hands-free Profile Dial-up Networking Profile Fax Profile LAN Profile ESDP (3) SIM Access Profile Generic Object Exchange Profile File Transfert Profile Object Push Profile Synchronization Profile Basic Imaging Profile Basic Printing Profile

34 Les profiles Bluetooth Il existe aujourd'hui +20 profiles Bluetooth, qui correspondent à autant de fonctions possibles dans une connexion Bluetooth : GAP (Generic Access Profile) : assure le fonctionnement des couches de liaison basses. SDAP (Service Discovery Application Profile) : permet à une application au sein d'un équipement Bluetooth de découvrir les services Bluetooth d'autres équipements et d'acquérir les données nécessaires à l'établissement d'une connexion. PAN (Personal Area Network Profile)

35 Les profiles Bluetooth GAVDP (Generic Audio/Video Distribution Profile) Advanced Audio Distribution Profile Video Distribution Profile TCS-BIN Based Profiles CTP (Cordless Telephony Profile) : permet aux téléphones cellulaires de fonctionner comme téléphones sans fil avec un PC ou une station de base. IP (Intercom Profile) : offre une utilisation en mode interphone ou talkie-walkie.

36 Les profiles Bluetooth SPP (Serial Port Profile) : permet l'émulation d'un connecteur série. 3HS (Headset) : communication sur oreillette. HP (Headset Profile) : permet l utilisation de casques sans fil avec les dispositifs audio (téléphones, lecteurs MP3) HFP (Hands Free Profile) : permet l utilisation en mode mains libres de dispositifs audio (téléphones, interphones, etc.) DNP (Dial-Up Networking Profile) : autorise la connexion à un modem, ou l'utilisation d'un tél. mobile comme modem. FP (Fax Profile) : service fax. LAP (Local Area Network Profile) : donne accès au réseau local ou permet le fonctionnement en mode réseau local.

37 Les profiles Bluetooth GOEP (Generic Object Exchange Profile) : profile générique d'échange d'objets pour synchronisation, FTP, Push... FTP (File Transfer Profile) : service situé du côté de l'application qui provoque un transfert de fichiers vers un équipement Bluetooth. OPP (Object Push Profile) : service situé du côté de l'application qui fait du Push vers un appareil Bluetooth, typiquement pour l'expédition d'une carte de visite. SP (Synchronisation Profile) : service situé du côté de l'application qui lance une opération de synchronisation vers un équipement BT.

38 Etablissement de la connexion INQUIRY PAGING CONNEXION

39 Inquiry A But: Découverte des éléments inconnus Contenu des réponses: Device Address Class of Device

40 Paging slave D But: Etablir la connexion slave C master A Pratiqué indépendemment pour chaque élément slave B B l élément qui fait le Paging devient le maître

41 Time Division Duplexing & Mixed Link Example MASTER SCO ACL ACL SCO ACL SCO SCO ACL SLAVE 1 SLAVE 2 SLAVE 3

42 Établissement de la liaison Les étapes d établissement de la connexion peuvent se résumer en : Les paquets POLL et leurs réponses sont utilisés pour échanger les informations de configuration sans interaction de l hôte Envoi de LMP_host_connect_request Réponse du dispositif distant avec LMP_not_accepted ou LMP_accepted L esclave qui répond peut demander l échange des rôles. Le premier dispositif répond avec un paquet approprié pour accepter ou refuser la requête La liaison est maintenant établie au niveau du gestionnaire de liaison mais l application peut ne pas savoir quels sont les services disponibles

43 Service Discovery Protocol Protocole de découverte des services L environnement Bluetooth change rapidement Les services disponibles doivent être découverts SDP : moyen pour les applications de découvrir les services disponibles ainsi que leurs caractéristiques Les périphériques proposant un service exécutent un serveur SDP, les périphériques recherchant un service exécute un client SDP Un client peut demander à parcourir la liste des classes de services disponibles, ou chercher une classe de services particulière.

44 Exemple d une connexion réseau But: récupération des mails Les différentes étapes de la connexion: Inquisition (Inquiry) Paging Établissement de la liaison (Link establishment) Découverte de services (Service discovery) Canal L2CAP Canal RFCOMM Sécurité PPP Protocoles réseaux

45 Établissement d une connexion 1 Inquisition (Inquiry) : Le dispositif qui atteint un nouvel environnement initie une inquisition afin de trouver les points d accès accessibles : Tous les points d accès présents répondent par leur adresse Le dispositif choisit l un des points d accès qui répond Paging Procédure en bande de base Synchronisation du dispositif avec le point d accès Offset et phase d horloge du saut de fréquence Établissement de la liaison LMP, Liaison synchrone (SCO) ou asynchrone (ACL)

46 Établissement d une connexion 2 Découverte de services Le LMP utilise le SDP (Service Discovery Protocol) afin de découvrir les services disponibles sur ce point d accès Canal L2CAP À partir des information du SDP, un canal L2CAP est créé vers le point d accès Directement utilisé par l application ou via un autre protocole (ex: RFCOMM) Canal RFCOMM : permet l émulation d un port série au-dessus de L2CAP

47 Établissement d une connexion 3 Sécurité : appairage (pairing) à l aide d un code PIN : génération d une clef à partir du code PIN, et cryptage si nécessaire PPP : l application habituelle peut utiliser PPP au dessus de la couche RFCOMMM Les protocoles réseaux habituels : TCP/IP, etc. peuvent être utilisés pour envoyer des données via la liaison établie

48 Protocols and Usage Models Usage Models Sync File Transfer Dial-up net. Fax Headset LAN Access Cordless Phone IrMC TCP/IP Audio OBEX AT-commands PPP SDP RFCOMM TCS-BIN L2CAP LMP Baseband

49 Baseband State Machine Unconnected Standby Standby Connecting States Inquiry (Unknown Address) Page (Known Address) Active States Data Transfer Connected Low Power Modes Park Hold Sniff Release MAC Address Keep MAC Address

50 Les modes de fonctionnement Active mode L unité participe activement au canal Maître et esclaves transmettent sur les différents slots en alternance Le maître transmet sur les slots pairs, l esclave adressé sur les impairs Des transmissions régulières sont effectuées pour conserver la synchronisation de l esclave avec le canal Amélioration pour l économie d énergie : le maître informe l esclave sur l instant où il sera adressé : l esclave peut donc passer en mode sleep d ici là. Les esclaves actifs sont contactés par le maître par polling. Maître Esclave

51 Les modes de fonctionnement Sniff mode Mode faible consommation : activité d écoute limitée Le LMP du maître fournit à l esclave un intervalle T sniff,un offset D sniff, et un nombre de tentatives N sniff. L esclave écoute les transmissions à un intervalle fixe T sniff, sur le slot d offset D sniff, et un nombre N sniff de fois. Hold mode Le lien ACL vers l esclave est suspendu : l esclave ne supporte donc plus les paquets ACL sur le canal, mais les éventuelles liaisons SCO continuent d être supportées L esclave conserve son adresse de membre actif. Le maître et l esclave se mettent d accord pour la durée du mode hold après laquelle l esclave revient en mode actif

52 Les modes de fonctionnement Park mode Mode très basse consommation : l activité est minimale L esclave rend son adresse de membre actif et reçoit une adresse de membre parqué sur 8 bits ainsi qu une adresse de requête d accès sur 8 bits également L adresse de membre parqué est utilisée par le maître pour déparquer l esclave alors que l adresse de requête d accès est utilisée par l esclave afin de demander au maître d être déparqué En plus de permettre l économie d énergie, le mode park permet au maître d avoir plus de 7 esclaves dans le piconet.

53 Sécurité 3 modes de sécurité proposés (déployés ou non dans les équipements à la discrétion des fabricants) : mode de sécurité 1 : non sécurisé permet à un appareil d'offrir ses services à tous dispositifs à portée. mode de sécurité 2 : sécurisé au niveau applicatif permet de sécuriser de façon logicielle le dispositif en paramétrant les profiles mode de sécurité 3 : sécurisé au niveau de la liaison intervient sur la couche de liaison et permet d'établir une connexion avec authentification et chiffrement au moyen d'une clé

54 Sécurité Réseau sans fil : accessible à tous Les communications doivent être cryptées L accès aux périphériques doit être restreint aux dispositifs autorisés Ces deux fonctions sont prises en charge par la bande de base, l application pouvant crypter elle-même les données pour augmenter la sécurité 4 valeurs sont utilisées : L adresse du dispositif, publique Une clef d authentification sur 128 bits, privée Une clef de cryptage configurable de 8 à 128 bits, privée Un nombre aléatoire La procédure nécessite de connaître un code PIN pour pouvoir accéder à un périphérique

55 Sécurité Principale étapes de la procédure Une clef d initialisation est générée à l aide du code PIN, de la longueur du code PIN, d un nombre aléatoire et de l adresse du périphérique Une procédure d authentification est engagée par le vérifieur en utilisant une technique de réponse à un challenge : Un nombre aléatoire est envoyé par le vérifieur À partir de ce nombre, de la clef d initialisation, et de l adresse, le demandeur peut générer une réponse connue par le point d accès Cette réponse est renvoyée et vérifiée par le vérifieur Le demandeur peut initier une procédure d authentification du vérifieur équivalente

56 Pairing & Authentication Pairing Authentication Access to both devices Manual input of security code ("PIN") No need to store or remember Based on stored keys No user intervention

57 Bluetooth security architecture Service Database Authorization - manual or auto trust Authentication - Link Key or PIN Encryption - authentication or PIN Device Database User Interface Security Manager Service Trusted devices - BD_ADDR & Link Key stored and device marked as trusted Paired devices - BD_ADDR & Link Key stored Known devices - BD_ADDR

58 Bluetooth in the future Bluetooth was originally intended to be a cable replacement, but, has evolved to become an infrastructure for Personal Area Network (PAN) 2001: 10 million devices produced 2003: 70 millions 2004: Bluetooth 2.0 3Mbps theor. 2005: 670 millions 2006: ~1 billion

59 On April 21, 2010, the Bluetooth SIG completed the Bluetooth Core Specification version 4.0, which includes Classic Bluetooth, Bluetooth high speed and Bluetooth low energy protocols. Bluetooth high speed is based on Wi-Fi, and Classic Bluetooth consists of legacy Bluetooth protocols

60 Bibliographie Bluetooth Core Specification, Bluetooth Profiles Specification, Bluetooth Primer, Aman Kansal Renaud Bonnet, Les profiles Bluetooth, Décision Micro, 24/12/2002 : 003/#SECTION

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La

Plus en détail

Exposé NT réseaux. Olivier Boitel Denis Guillon Cédric Fodouop Kamologne. Enseignant : Étienne Duris

Exposé NT réseaux. Olivier Boitel Denis Guillon Cédric Fodouop Kamologne. Enseignant : Étienne Duris Université de Marne la Vallée Ingénieurs 2000 Informatique et Réseaux 3 Exposé NT réseaux Olivier Boitel Denis Guillon Cédric Fodouop Kamologne Enseignant : Étienne Duris Table des matières I. Introduction...4

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH

CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH Ottawa, le 16 juin 2009 MÉMORANDUM D10-14-57 En résumé CLASSEMENT TARIFAIRE DE CERTAINS ARTICLES UTILISANT LA TECHNOLOGIE BLUETOOTH Le présent mémorandum explique la politique administrative de l Agence

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Connectivité des systèmes embarqués

Connectivité des systèmes embarqués Connectivité des systèmes embarqués «Présentation des Protocoles et Applications» École Nationale Supérieure de Physique de Strasbourg bruno.serio@ensps.u-strasbg.fr Cours en ligne : http://optothermique.dyndns.org:8008/

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

L Internet des Objets : Une opportunité à saisir pour la Suisse

L Internet des Objets : Une opportunité à saisir pour la Suisse IoT Capteurs Connectés Yverdon Nov 2014 L Internet des Objets : Une opportunité à saisir pour la Suisse Jean-Paul Bardyn, Vice-President, CTO Le Marché de l Internet des Choses Le Marché des Objets Connectés

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Les entrées/sorties Les périphériques

Les entrées/sorties Les périphériques Les entrées/sorties Les périphériques La fonction d un ordinateur est le traitement de l information (fonction réalisée au niveau de la mémoire et l UC). L ordinateur acquiert cette information et restitue

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet

Advisor Advanced IP. Titan 2.0 TCP/IP. Connecteur IP intégré TCP/IP. Logiciel d automation Récepteur OHNetReceiver. Internet TCP/IP Titan 2.0 Connecteur IP intégré Internet TCP/IP Logiciel d automation Récepteur OHNetReceiver 1 / 26 Sommaire Points clés Raccordement Configuration IP Télésurveillance Télémaintenance Diagnostique

Plus en détail

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde

Entrées-Sorties: Architectures de bus. GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Entrées-Sorties: Architectures de bus GIF-1001 Ordinateurs: Structure et Applications, Hiver 2015 Jean-François Lalonde Architectures CPU/Mémoire/E-S Un ordinateur a cinq composantes de base: le(s) processeur(s)

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série

Plus en détail

U SB M I N I ADAPTE R BLUETOOTH

U SB M I N I ADAPTE R BLUETOOTH COMMUNICATION S U PPOR T U SB M I N I ADAPTE R BLUETOOTH CLASS I I M A NUEL NI - 7075 2 0 C O M M U N I C AT I O N S U P P O R T U S B A D A P T E R B L U E T O O T H C L A S S I I N o u s t e n o n s

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

STI 22 Édition 5 / Octobre 2002

STI 22 Édition 5 / Octobre 2002 STI 22 Édition 5 / Octobre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès aux services La ligne ADSL Résumé : Ce

Plus en détail

Wireless PCI Adapter A02-PCI-W54

Wireless PCI Adapter A02-PCI-W54 A02-PCI-W54 MANUEL D INSTALLATION A02-PCI-W54_MF01 SOMMAIRE CHAPITRE 1: INTRODUCTION 1 1.1 Description 1 1.2 Contenu de l emballage 1 1.3 Modes de Fonctionnement 2 1.4 Besoin système 3 CHAPITRE 2: INSTALLATION

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business

Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Routeur VPN sans fil G Cisco WRV210 : RangeBooster Routeurs Cisco Small Business Accès réseau sans fil sécurisé pour les petits bureaux Principales caractéristiques Connectivité VPN IPsec pour un accès

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Protocole Point-à-Point (PPP)

Protocole Point-à-Point (PPP) Protocole Point-à-Point (PPP) N. Lebedev CPE Lyon lebedev@cpe.fr 2005-2006 1 / 28 Plan I 1 Introduction 2 Session PPP 3 Authentification 4 PPPo(X) PPP over something 5 Configuration PPP 2005-2006 2 / 28

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

User Manual Manuel de l utilisateur

User Manual Manuel de l utilisateur UBTFM41 MOBILE HANDSFREE AND MEDIA MUSIC PLAYER Dispositif mains libres et joueur de musique User Manual Manuel de l utilisateur 88.1 2 1 16 Dispositif mains libres et joueur de musique Manuel

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Tuyêt Trâm DANG NGOC

Tuyêt Trâm DANG NGOC Réseaux réseaux sans-fil Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 Tuyêt Trâm DANG NGOC Réseaux 1 / 27 Plan 1 Standardisation 802.3 WPAN (802.15) WLAN (802.11) WMAN

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Le bus USB. I) Introduction : II) Architecture du bus USB :

Le bus USB. I) Introduction : II) Architecture du bus USB : Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Adaptateur Bluetooth USB

Adaptateur Bluetooth USB Adaptateur Bluetooth USB CN-512 Bluetooth 2.0+EDR klass 2 CN-520 Bluetooth 2.0+EDR klass 2 CN-521 Bluetooth 2.0+EDR klass 1 Manuel Complet Table des matières 1. Installation of the Bluetooth Software...3

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

BASES DES RESEAUX UNITE DE FORMATION

BASES DES RESEAUX UNITE DE FORMATION MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE BASES DES RESEAUX UNITE

Plus en détail

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Quels standards pour la Connexion des Objets à l Internet?

Quels standards pour la Connexion des Objets à l Internet? Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire

Plus en détail

La technologie DECT offre une protection renforcée contre les accès non autorisés.

La technologie DECT offre une protection renforcée contre les accès non autorisés. LIVRE BLANC La technologie DECT offre une protection renforcée contre les accès non autorisés. Sécurité DECT V01_1005 Jabra est une marque déposée de GN Netcom A/S www.jabra.com CONTEXTE Les communications

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

VPN et Solutions pour l entreprise

VPN et Solutions pour l entreprise VPN et Solutions pour l entreprise C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr Ces transparents sont basés sur une présentation

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

TP4 WiFi S4 - Module M4208C / PC2

TP4 WiFi S4 - Module M4208C / PC2 RESEAUX & TELECOMMUNICATIONS TP4 WiFi S4 - Module M4208C / PC2 RT2A 2014-15 1 Matériel nécessaire - Un ordinateur fixe de Bureau (avec une deuxième carte Ethernet et une adresse IP 192.168.0.2) - Un ordinateur

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

RTSP - Introduction (1/2)

RTSP - Introduction (1/2) RTSP - Introduction (1/2) Protocol suite: TCP/IP. Type: Application layer protocol. Working group: mmusic, Multiparty Multimedia, Session Control RFC 2326: «RTSP is an application-level protocol for control

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

Les bus d extensions : Définition

Les bus d extensions : Définition Les bus d extensions : Définition Ensemble de fils chargés de relier les différents éléments de l ordinateur Caractérisé par son nombre de fils, la nature des informations véhiculées, le mode de fonctionnement

Plus en détail

Aide de Bluetooth pour Microsoft Windows

Aide de Bluetooth pour Microsoft Windows 第 1 頁, 共 34 頁 Aide de Bluetooth pour Microsoft Windows Introduction Opérations de base Spécification de la manière dont la technologie Bluetooth fonctionne sur votre ordinateur Utilisation de Bluetooth

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

A i r M a g n e t W i F i A n a l y z e r

A i r M a g n e t W i F i A n a l y z e r A i r M a g n e t W i F i A n a l y z e r AirMagnet WiFi Analyzer permet au personnel informatique de résoudre rapidement les problèmes des utilisateurs finaux tout en détectant les menaces de sécurité

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur

fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur SYSTÈME D'EXPLOITATION fourni Microsoft Windows 8.1 Pro 64 bits fournir un cd de restauration du Windows 8 ou procédure de restauration extrême prévue par constructeur Type de processeur 4 cœurs, 3.30

Plus en détail

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34

ETHERNET. 4 - Les différents Ethernet à 10 Mbit/s. AP ~ Réseau local Ethernet ~ 34 ETHERNET 4 - Les différents Ethernet à 10 Mbit/s ~ Réseau local Ethernet ~ 34 Dénomination des différents Ethernet Distance ou type de support Transmission (Base = Baseband) Vitesse de transmission

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M

KX I-NET M2M ROUTER POINTS CLES. Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Un routeur cellulaire disponible en version 3G ou 4G de très faible encombrement et spécialement conçu pour le M2M Kx I-Net M2M Router de KORTEX est un nouveau routeur cellulaire disponible en version

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail