Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

Dimension: px
Commencer à balayer dès la page:

Download "Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ"

Transcription

1 Bluetooth vs Similitudes Technologies sans fil ISM 2.4 Ghz Accès LAN Ethernet Différences Débits Porté de fonctionnement Techniques de modulation Nombre d utilisateurs Sécurité Complémentaires

2 Bluetooth TM Introduction Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ

3 Introduction : contexte Standard de liaison radio faible portée Motivations : remplacement de toute la connectique nécessaire à l interconnexion de matériels électroniques fixes ou portables Possibilité d accéder à des réseaux locaux (LANs) ou de réaliser des picoréseaux (piconets) Objectifs : Faible consommation Faible coût Interopérabilité totale sans intervention de l utilisateur

4 Introduction : histoire Introduit par Ericsson en 1994 Harald Blaatand «Bluetooth» II, roi du Danemark de 940 à 981 Sa pierre tombale indiquait : Harald a christianisé la Scandinavie Harald a contrôlé le Danemark et la Norvège Harald pensait que les ordinateurs portables et les téléphones mobiles devaient communiquer sans fils

5 Webographie Special Interest Group (SIG) : Ericsson, IBM, Intel, Nokia, et Toshiba, adopté par 3000 entreprises Version 1.1 disponible gratuitement à : IEEE : standardisation des couches PHY et MAC (liaison physique et contrôle d accès)

6 Introduction : challenges Utilisation d une bande de fréquences libre d utilisation et universelle Dispositifs mobiles : nécessité de s adapter aux environnement changeant rapidement Implantation la plus petite possible : embarqué Puissance consommée : une faible fraction du dispositif hôte Établissement de la communication automatique Synchronisation des horloges

7 Introduction : spécifications Bande ISM (Industrial, Scientific & Medical) : 2,4 GHz Les spécifications Bluetooth comprennent : La spécification des protocoles matériels et logiciels Des profiles d utilisation et des contraintes d interopérabilité

8 Introduction : spécifications Opère dans la bande 2.4 GHz à un débit de données maximal de 1 Mb/s (v1) Étalement de spectre par saut de fréquence (Frequency Hopping Spread Spectrum) : divise la bande en n canaux ( GHz = 79 canaux) Changement de canal de façon pseudoaléatoire, déterminée par le maître 8 périphériques par piconet (1 maître et 7 esclaves) Piconets combinés en scatternets

9 Avantages du Frequencyhopping Opère dans un environnement radio bruité Rend le lien robuste: Évite les interférences avec les autres signaux en sautant sur une nouvelle fréquence après avoir émis ou reçu un paquet Paquets courts et sauts de fréquences rapides limitent l impact des fours micro-ondes et autres sources

10 Usage : casques sans fils Bénéfices pour l utilisateur : Accès à des périphériques multiples Téléphones sans fils Opérations mains-libres

11 Usage : synchronisation Bénéfices pour l utilisateur : Synchronisation de proximité Maintenance aisée des bases de données Base de données d informations commune

12 Usage : points d accès données Bénéfices pour l utilisateur : Plus de connecteurs Accès Internet aisé Partage de connexion

13 Architecture: Réseau Bluetooth (Piconet) Ensemble de périphériques connectés de manière ad-hoc parked slave Une unité se comporte en maître, les autres en esclaves, pour la durée de la connexion piconet Chaque piconet a un unique motif/id de saut slave4 slave3 slave5 slave2 master Piconet parked slave parked slave slave1 slave6 parked slave slave7

14 Architecture : piconet Toplogie en étoile Maître définit l horloge et le saut de fréquence administre le piconet (polling) peut connecter jusqu à 7 esclaves simultanément ou 250 esclaves inactifs (parqués) Canaux logiques Asynchronous, packet oriented donc connection-less (ACL) Synchronous, connection-oriented - SCO (voice, slot reservation) S P S M=Master S=Slave SB P M S P=Parked SB=Standby

15 Architecture : scatternet Liaison de piconets colocalisés partageant des périphériques maîtres ou esclaves Un périphérique peut être à la fois maître et esclave Système haute capacité : chaque piconet a une capacité maximale (720 kbps) S S P S SB M=Master S=Slave SB P M M P S P=Parked SB=Standby

16 Architecture Applications Autres TCS RFCOMM SDP Application Framework & Support Data Audio L2CAP HCL LMP BB RF Logical Link Control & Application Protocol Host Controller Layer Link Manager Protocol Bande de base Radio

17 Applications Autres TCS RFCOMM SDP Architecture : couche radio Opère dans la bande 2,4 GHz RF Communication en étalement de spectre Saut de fréquence : frequency hopping 79 canaux espacés de 1MHz: k MHz et k=0,1,, changements/s : hop slot de 625 μs Sauts rapides : nombreux réseaux coexistants Faible taille de paquets : bande bruitée, taux d erreur élevé En-têtes des paquets protégés : correction d erreur Audio Data L2CAP BB HCL LMP

18 RF Architecture : couche radio Voix et données simultanément: 432 Kbps (full duplex), 721/56 Kbps (asymmetric) ou 3 canaux de voix simultanés en full duplex par piconet 64 Kbps) ou une combinaison de voix et de données Trois classes de composants: Class 1 20 dbm (100 mw) Power control required Class 2 4 dbm (2.5 mw) Power control required Class 3 0 dbm ( 1 mw)

19 Applications Architecture : bande de base Autres TCS RFCOMM SDP Data Audio L2CAP HCL Contrôle la couche radio Fournit les séquences de sauts de fréquence Gère le cryptage bas niveau BB RF LMP

20 BB Architecture : bande de base SCO : Synchronous Connection Oriented Used primarily for voice Time bounded symmetric connection Use reserved, non-polled transmission slots ACL : Asynchronous Connectionless Used primarily for packet data Both symmetric and asymmetric Master controls the link Broadcast messages supported (address 0)

21 BB Architecture : bande de base Fournit les fonctionnalités requises pour : la synchronisation des horloges, l établissement des connexions, l inquisition (inquiry) des adresses des périphériques présents, la correction d erreur des paquets 5 canaux différents : information de contrôle, information de gestion de liaison, données synchrones, données asynchrones, données isosynchrones

22 Bluetooth Packet Structure Access code identifies a piconet. Access code used for piconet communication derived from the master s address. Access codes used in inquiry, paging.

23 Packet Header AM_ADDR: 3 bits: address of slave in piconet. TYPE: One of 16 possible packet types FLOW: Used to stop flow on ACL link. ARQN: Positive or negative acknowlegement. SEQN: Inverted for each new transmitted packet. HEC: Header-error check. The entire header is protected by 1/3 rate FEC.

24 Applications Autres TCS RFCOMM SDP Architecture : couche LMP Link Manager Protocol : Protocole de gestion de liaison Gestion des piconets Configuration de la liaison Fonctions de sécurité Fournit les fonctionnalités de : d attachement/détachement d esclaves de basculement de rôle maître/esclave d établissement des liaisons ACL/SCO de gestion des modes low-power : hold, sniff et park Audio Data L2CAP BB RF HCL LMP

25 LMP Architecture : couche LMP Configuration de la liaison : Définition des paramètres de liaison Qualité de service (QoS : Quality of Service) Contrôle de la consommation Authentification des périphériques Gestion des clefs de liaison

26 Architecture : couche L2CAP Logical Link Control and Adaptation Protocol : Protocole de contrôle du lien logique et de l adaptation Fonctions de base : Autres TCS RFCOMM SDP Multiplexage : plusieurs applications peuvent utiliser un même lien entre deux périphériques simultanément Segmentation et ré-assemblage : réduction de la taille des paquets fournis par l application à la taille acceptée par la bande de base ; L2CAP = 64 ko, BB = 2745 bits Qualité de service : les applications peuvent demander de la QoS sur des paramètres tels bande passante, latence et retard ; L2CAP vérifie si la liaison peut satisfaire la demande et l effectue dans le cas où c est possible Audio Applications Data L2CAP BB RF HCL LMP

27 Architecture : couche (HCL ou) HCI Autres TCS RFCOMM SDP LMP Module Bluetooth=carte séparée BB (PCI, USB) RF Intègre les couches basses : radio, bande de base, LMP Les données doivent traverser un bus physique nécessité d introduire deux couches supp : Driver HCI : driver pour le HCI, réside dans l hôte (logiciel), formate les données Host Controller Interface : réside dans le matériel bluetooth, accèpte les communications sur le bus physique Audio Applications Data L2CAP HCL

28 Architecture : couche HCI Host Controller Interface Hôte 1 Hôte 2 Bluetooth hôte Données utilisateur Bluetooth hôte Wireless Drivers des couches supérieures Contrôleur bande de base Contrôleur bande de base Drivers des couches supérieures Firmware link manager Firmware link manager Drivers HCI HCI Firmware HCI Firmware HCI HCI Drivers HCI Drivers de bus Physique Bus physique (USB, PCCard, etc.) Bus physique (USB, PCCard, etc.) Physique Drivers de bus Bus matériel Bus matériel

29 Architecture : couche application Applications Autres TCS RFCOMM SDP Data Audio L2CAP Les applications accèdent à la couche L2CAP directement ou à travers un protocole tel RFCOMM, TCS ou SDP Modèles d utilisation : Téléphone trois-en-un : un seul combiné fonctionne comme intercom, téléphone, ou mobile selon les services disponibles L attaché-case : liaison portable / téléphone Synchronisation automatique Casques sans-fils Kits mains libre pour véhicule Domotique, partage de données lors de réunions, alarmes, systèmes de sécurité, accès réseau en zones publiques BB RF HCL LMP

30 Profiles Les profiles permettent l interoperabilité entre des matériels de différents fabricants pour des services spécifiques et cas d utilisations Un profile : Définit un ensemble de messages et de procédures Donne une description complète de la communication entre deux éléments

31 Les profiles Bluetooth Il existe 13 profiles Bluetooth initiaux correspondant à autant de fonctions possibles dans une connexion : K1 : GAP Generic Access Profile K2 : SDAP Service Discovery Application Profile K3 : CTP Cordless Telephony Profile K4 : IP Intercom Profile K5 : SPP Serial Port Profile K6 : HS Headset Profile K7 : DNP Dial-up Networking Profile K8 : FP Fax Profile K9 : LAP LAN (Local Area Network) Access Profile K10 : GOEP Generic Object Exchange Profile K11 : OPP Object Push Profile K12 : FTP File Transfer Profile K13 : SP Synchronization Profile

32 Les profiles Bluetooth Aux profiles précédents on peut ajouter 12 profiles en phase finale de développement (à cette date): ESDP Play) Extended Service Discovery Profile (Universal Plug & A2DP Advanced Audio Distribution Profile AVRCP Audio Video Remote Control Profile BIP Basic Imaging Profile BPP Basic Printing Profile CIP Common ISDN Access Profile GAVDP Generic Audio Video Distribution Profile HFR Hands-Free Profile HCRP Hardcopy Cable Replacement Profile HID Human Interface Device Profile PAN PAN (Personal Area Networking) Profile SAP SIM Access Profile

33 Les profiles Bluetooth Generic Access Profile Audio/Video Remote Control Profile Ext. Service Discovery Profile (1) Common ISDN Access Profile Service Discovery App. Profile PAN Profile ESDP (2) TCS-BIN Based Profiles Cordless Telephony Profile Intercom Profile Hardcopy Cable Replacement Profile Generic Audio/Video Distribution Profile Adv. Audio Distribution Profile Video Distribution Profile Serial Port Profile Headset Profile Hands-free Profile Dial-up Networking Profile Fax Profile LAN Profile ESDP (3) SIM Access Profile Generic Object Exchange Profile File Transfert Profile Object Push Profile Synchronization Profile Basic Imaging Profile Basic Printing Profile

34 Les profiles Bluetooth Il existe aujourd'hui +20 profiles Bluetooth, qui correspondent à autant de fonctions possibles dans une connexion Bluetooth : GAP (Generic Access Profile) : assure le fonctionnement des couches de liaison basses. SDAP (Service Discovery Application Profile) : permet à une application au sein d'un équipement Bluetooth de découvrir les services Bluetooth d'autres équipements et d'acquérir les données nécessaires à l'établissement d'une connexion. PAN (Personal Area Network Profile)

35 Les profiles Bluetooth GAVDP (Generic Audio/Video Distribution Profile) Advanced Audio Distribution Profile Video Distribution Profile TCS-BIN Based Profiles CTP (Cordless Telephony Profile) : permet aux téléphones cellulaires de fonctionner comme téléphones sans fil avec un PC ou une station de base. IP (Intercom Profile) : offre une utilisation en mode interphone ou talkie-walkie.

36 Les profiles Bluetooth SPP (Serial Port Profile) : permet l'émulation d'un connecteur série. 3HS (Headset) : communication sur oreillette. HP (Headset Profile) : permet l utilisation de casques sans fil avec les dispositifs audio (téléphones, lecteurs MP3) HFP (Hands Free Profile) : permet l utilisation en mode mains libres de dispositifs audio (téléphones, interphones, etc.) DNP (Dial-Up Networking Profile) : autorise la connexion à un modem, ou l'utilisation d'un tél. mobile comme modem. FP (Fax Profile) : service fax. LAP (Local Area Network Profile) : donne accès au réseau local ou permet le fonctionnement en mode réseau local.

37 Les profiles Bluetooth GOEP (Generic Object Exchange Profile) : profile générique d'échange d'objets pour synchronisation, FTP, Push... FTP (File Transfer Profile) : service situé du côté de l'application qui provoque un transfert de fichiers vers un équipement Bluetooth. OPP (Object Push Profile) : service situé du côté de l'application qui fait du Push vers un appareil Bluetooth, typiquement pour l'expédition d'une carte de visite. SP (Synchronisation Profile) : service situé du côté de l'application qui lance une opération de synchronisation vers un équipement BT.

38 Etablissement de la connexion INQUIRY PAGING CONNEXION

39 Inquiry A But: Découverte des éléments inconnus Contenu des réponses: Device Address Class of Device

40 Paging slave D But: Etablir la connexion slave C master A Pratiqué indépendemment pour chaque élément slave B B l élément qui fait le Paging devient le maître

41 Time Division Duplexing & Mixed Link Example MASTER SCO ACL ACL SCO ACL SCO SCO ACL SLAVE 1 SLAVE 2 SLAVE 3

42 Établissement de la liaison Les étapes d établissement de la connexion peuvent se résumer en : Les paquets POLL et leurs réponses sont utilisés pour échanger les informations de configuration sans interaction de l hôte Envoi de LMP_host_connect_request Réponse du dispositif distant avec LMP_not_accepted ou LMP_accepted L esclave qui répond peut demander l échange des rôles. Le premier dispositif répond avec un paquet approprié pour accepter ou refuser la requête La liaison est maintenant établie au niveau du gestionnaire de liaison mais l application peut ne pas savoir quels sont les services disponibles

43 Service Discovery Protocol Protocole de découverte des services L environnement Bluetooth change rapidement Les services disponibles doivent être découverts SDP : moyen pour les applications de découvrir les services disponibles ainsi que leurs caractéristiques Les périphériques proposant un service exécutent un serveur SDP, les périphériques recherchant un service exécute un client SDP Un client peut demander à parcourir la liste des classes de services disponibles, ou chercher une classe de services particulière.

44 Exemple d une connexion réseau But: récupération des mails Les différentes étapes de la connexion: Inquisition (Inquiry) Paging Établissement de la liaison (Link establishment) Découverte de services (Service discovery) Canal L2CAP Canal RFCOMM Sécurité PPP Protocoles réseaux

45 Établissement d une connexion 1 Inquisition (Inquiry) : Le dispositif qui atteint un nouvel environnement initie une inquisition afin de trouver les points d accès accessibles : Tous les points d accès présents répondent par leur adresse Le dispositif choisit l un des points d accès qui répond Paging Procédure en bande de base Synchronisation du dispositif avec le point d accès Offset et phase d horloge du saut de fréquence Établissement de la liaison LMP, Liaison synchrone (SCO) ou asynchrone (ACL)

46 Établissement d une connexion 2 Découverte de services Le LMP utilise le SDP (Service Discovery Protocol) afin de découvrir les services disponibles sur ce point d accès Canal L2CAP À partir des information du SDP, un canal L2CAP est créé vers le point d accès Directement utilisé par l application ou via un autre protocole (ex: RFCOMM) Canal RFCOMM : permet l émulation d un port série au-dessus de L2CAP

47 Établissement d une connexion 3 Sécurité : appairage (pairing) à l aide d un code PIN : génération d une clef à partir du code PIN, et cryptage si nécessaire PPP : l application habituelle peut utiliser PPP au dessus de la couche RFCOMMM Les protocoles réseaux habituels : TCP/IP, etc. peuvent être utilisés pour envoyer des données via la liaison établie

48 Protocols and Usage Models Usage Models Sync File Transfer Dial-up net. Fax Headset LAN Access Cordless Phone IrMC TCP/IP Audio OBEX AT-commands PPP SDP RFCOMM TCS-BIN L2CAP LMP Baseband

49 Baseband State Machine Unconnected Standby Standby Connecting States Inquiry (Unknown Address) Page (Known Address) Active States Data Transfer Connected Low Power Modes Park Hold Sniff Release MAC Address Keep MAC Address

50 Les modes de fonctionnement Active mode L unité participe activement au canal Maître et esclaves transmettent sur les différents slots en alternance Le maître transmet sur les slots pairs, l esclave adressé sur les impairs Des transmissions régulières sont effectuées pour conserver la synchronisation de l esclave avec le canal Amélioration pour l économie d énergie : le maître informe l esclave sur l instant où il sera adressé : l esclave peut donc passer en mode sleep d ici là. Les esclaves actifs sont contactés par le maître par polling. Maître Esclave

51 Les modes de fonctionnement Sniff mode Mode faible consommation : activité d écoute limitée Le LMP du maître fournit à l esclave un intervalle T sniff,un offset D sniff, et un nombre de tentatives N sniff. L esclave écoute les transmissions à un intervalle fixe T sniff, sur le slot d offset D sniff, et un nombre N sniff de fois. Hold mode Le lien ACL vers l esclave est suspendu : l esclave ne supporte donc plus les paquets ACL sur le canal, mais les éventuelles liaisons SCO continuent d être supportées L esclave conserve son adresse de membre actif. Le maître et l esclave se mettent d accord pour la durée du mode hold après laquelle l esclave revient en mode actif

52 Les modes de fonctionnement Park mode Mode très basse consommation : l activité est minimale L esclave rend son adresse de membre actif et reçoit une adresse de membre parqué sur 8 bits ainsi qu une adresse de requête d accès sur 8 bits également L adresse de membre parqué est utilisée par le maître pour déparquer l esclave alors que l adresse de requête d accès est utilisée par l esclave afin de demander au maître d être déparqué En plus de permettre l économie d énergie, le mode park permet au maître d avoir plus de 7 esclaves dans le piconet.

53 Sécurité 3 modes de sécurité proposés (déployés ou non dans les équipements à la discrétion des fabricants) : mode de sécurité 1 : non sécurisé permet à un appareil d'offrir ses services à tous dispositifs à portée. mode de sécurité 2 : sécurisé au niveau applicatif permet de sécuriser de façon logicielle le dispositif en paramétrant les profiles mode de sécurité 3 : sécurisé au niveau de la liaison intervient sur la couche de liaison et permet d'établir une connexion avec authentification et chiffrement au moyen d'une clé

54 Sécurité Réseau sans fil : accessible à tous Les communications doivent être cryptées L accès aux périphériques doit être restreint aux dispositifs autorisés Ces deux fonctions sont prises en charge par la bande de base, l application pouvant crypter elle-même les données pour augmenter la sécurité 4 valeurs sont utilisées : L adresse du dispositif, publique Une clef d authentification sur 128 bits, privée Une clef de cryptage configurable de 8 à 128 bits, privée Un nombre aléatoire La procédure nécessite de connaître un code PIN pour pouvoir accéder à un périphérique

55 Sécurité Principale étapes de la procédure Une clef d initialisation est générée à l aide du code PIN, de la longueur du code PIN, d un nombre aléatoire et de l adresse du périphérique Une procédure d authentification est engagée par le vérifieur en utilisant une technique de réponse à un challenge : Un nombre aléatoire est envoyé par le vérifieur À partir de ce nombre, de la clef d initialisation, et de l adresse, le demandeur peut générer une réponse connue par le point d accès Cette réponse est renvoyée et vérifiée par le vérifieur Le demandeur peut initier une procédure d authentification du vérifieur équivalente

56 Pairing & Authentication Pairing Authentication Access to both devices Manual input of security code ("PIN") No need to store or remember Based on stored keys No user intervention

57 Bluetooth security architecture Service Database Authorization - manual or auto trust Authentication - Link Key or PIN Encryption - authentication or PIN Device Database User Interface Security Manager Service Trusted devices - BD_ADDR & Link Key stored and device marked as trusted Paired devices - BD_ADDR & Link Key stored Known devices - BD_ADDR

58 Bluetooth in the future Bluetooth was originally intended to be a cable replacement, but, has evolved to become an infrastructure for Personal Area Network (PAN) 2001: 10 million devices produced 2003: 70 millions 2004: Bluetooth 2.0 3Mbps theor. 2005: 670 millions 2006: ~1 billion

59 On April 21, 2010, the Bluetooth SIG completed the Bluetooth Core Specification version 4.0, which includes Classic Bluetooth, Bluetooth high speed and Bluetooth low energy protocols. Bluetooth high speed is based on Wi-Fi, and Classic Bluetooth consists of legacy Bluetooth protocols

60 Bibliographie Bluetooth Core Specification, Bluetooth Profiles Specification, Bluetooth Primer, Aman Kansal Renaud Bonnet, Les profiles Bluetooth, Décision Micro, 24/12/2002 : /#SECTION

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER

Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................

Plus en détail

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC

Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Le bus USB. I) Introduction : II) Architecture du bus USB :

Le bus USB. I) Introduction : II) Architecture du bus USB : Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Adaptateur Bluetooth USB

Adaptateur Bluetooth USB Adaptateur Bluetooth USB CN-512 Bluetooth 2.0+EDR klass 2 CN-520 Bluetooth 2.0+EDR klass 2 CN-521 Bluetooth 2.0+EDR klass 1 Manuel Complet Table des matières 1. Installation of the Bluetooth Software...3

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

Quels standards pour la Connexion des Objets à l Internet?

Quels standards pour la Connexion des Objets à l Internet? Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Le produit WG-1000 Wireless Gateway

Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).

Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Aide de Bluetooth pour Microsoft Windows

Aide de Bluetooth pour Microsoft Windows 第 1 頁, 共 34 頁 Aide de Bluetooth pour Microsoft Windows Introduction Opérations de base Spécification de la manière dont la technologie Bluetooth fonctionne sur votre ordinateur Utilisation de Bluetooth

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

Ordinateur portable Latitude E5410

Ordinateur portable Latitude E5410 Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux

Plus en détail

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux

Bac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration

Les tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

ETAP Safety Manager Systèmes centraux de contrôle et de gestion

ETAP Safety Manager Systèmes centraux de contrôle et de gestion Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Outils logiciels SPC - une façon simple d optimiser les performances et la protection

Outils logiciels SPC - une façon simple d optimiser les performances et la protection Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.

Plus en détail

Administration du WG302 en SSH par Magicsam

Administration du WG302 en SSH par Magicsam Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Bluetooth. Bluetooth. Bluetooth. Origines de Bluetooth. 3 groupes de services. 3 groupes de services. Applications majeures et scénario de convergence

Bluetooth. Bluetooth. Bluetooth. Origines de Bluetooth. 3 groupes de services. 3 groupes de services. Applications majeures et scénario de convergence tandard initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba) : interface radio Entre 2 équipements mobiles Ou entre 1 équipement mobile et

Plus en détail

Mobile VPN Access (MVA)

Mobile VPN Access (MVA) White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet

Plus en détail

Services Collaboratifs pour les travailleurs mobiles de la construction

Services Collaboratifs pour les travailleurs mobiles de la construction InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

COLLEGE ADRIEN CERNEAU

COLLEGE ADRIEN CERNEAU COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Guide du test de Conformité USB 2.0

Guide du test de Conformité USB 2.0 Page 1 of 10 Guide du test de Conformité USB 2.0 La Norme USB 2.0 est la propriété du Comité USB-IF www.usb.org Pour toute information technique ou commerciale complémentaire : Cliquer ici Assurer l interopérabilité

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Guide cotations : Tsunami séries 8000

Guide cotations : Tsunami séries 8000 Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.

Atouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi. DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une

Plus en détail

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Mode d Emploi du Module d ASRock WiFi-802.11g

Mode d Emploi du Module d ASRock WiFi-802.11g Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée

Performance et usage. La différence NETGEAR - R7000. Streaming HD illimitée Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2

Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6

Plus en détail

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et

Plus en détail

ProCurve Access Control Server 745wl

ProCurve Access Control Server 745wl Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail