Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ
|
|
- Flavie Champagne
- il y a 8 ans
- Total affichages :
Transcription
1 Bluetooth vs Similitudes Technologies sans fil ISM 2.4 Ghz Accès LAN Ethernet Différences Débits Porté de fonctionnement Techniques de modulation Nombre d utilisateurs Sécurité Complémentaires
2 Bluetooth TM Introduction Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ
3 Introduction : contexte Standard de liaison radio faible portée Motivations : remplacement de toute la connectique nécessaire à l interconnexion de matériels électroniques fixes ou portables Possibilité d accéder à des réseaux locaux (LANs) ou de réaliser des picoréseaux (piconets) Objectifs : Faible consommation Faible coût Interopérabilité totale sans intervention de l utilisateur
4 Introduction : histoire Introduit par Ericsson en 1994 Harald Blaatand «Bluetooth» II, roi du Danemark de 940 à 981 Sa pierre tombale indiquait : Harald a christianisé la Scandinavie Harald a contrôlé le Danemark et la Norvège Harald pensait que les ordinateurs portables et les téléphones mobiles devaient communiquer sans fils
5 Webographie Special Interest Group (SIG) : Ericsson, IBM, Intel, Nokia, et Toshiba, adopté par 3000 entreprises Version 1.1 disponible gratuitement à : IEEE : standardisation des couches PHY et MAC (liaison physique et contrôle d accès)
6 Introduction : challenges Utilisation d une bande de fréquences libre d utilisation et universelle Dispositifs mobiles : nécessité de s adapter aux environnement changeant rapidement Implantation la plus petite possible : embarqué Puissance consommée : une faible fraction du dispositif hôte Établissement de la communication automatique Synchronisation des horloges
7 Introduction : spécifications Bande ISM (Industrial, Scientific & Medical) : 2,4 GHz Les spécifications Bluetooth comprennent : La spécification des protocoles matériels et logiciels Des profiles d utilisation et des contraintes d interopérabilité
8 Introduction : spécifications Opère dans la bande 2.4 GHz à un débit de données maximal de 1 Mb/s (v1) Étalement de spectre par saut de fréquence (Frequency Hopping Spread Spectrum) : divise la bande en n canaux ( GHz = 79 canaux) Changement de canal de façon pseudoaléatoire, déterminée par le maître 8 périphériques par piconet (1 maître et 7 esclaves) Piconets combinés en scatternets
9 Avantages du Frequencyhopping Opère dans un environnement radio bruité Rend le lien robuste: Évite les interférences avec les autres signaux en sautant sur une nouvelle fréquence après avoir émis ou reçu un paquet Paquets courts et sauts de fréquences rapides limitent l impact des fours micro-ondes et autres sources
10 Usage : casques sans fils Bénéfices pour l utilisateur : Accès à des périphériques multiples Téléphones sans fils Opérations mains-libres
11 Usage : synchronisation Bénéfices pour l utilisateur : Synchronisation de proximité Maintenance aisée des bases de données Base de données d informations commune
12 Usage : points d accès données Bénéfices pour l utilisateur : Plus de connecteurs Accès Internet aisé Partage de connexion
13 Architecture: Réseau Bluetooth (Piconet) Ensemble de périphériques connectés de manière ad-hoc parked slave Une unité se comporte en maître, les autres en esclaves, pour la durée de la connexion piconet Chaque piconet a un unique motif/id de saut slave4 slave3 slave5 slave2 master Piconet parked slave parked slave slave1 slave6 parked slave slave7
14 Architecture : piconet Toplogie en étoile Maître définit l horloge et le saut de fréquence administre le piconet (polling) peut connecter jusqu à 7 esclaves simultanément ou 250 esclaves inactifs (parqués) Canaux logiques Asynchronous, packet oriented donc connection-less (ACL) Synchronous, connection-oriented - SCO (voice, slot reservation) S P S M=Master S=Slave SB P M S P=Parked SB=Standby
15 Architecture : scatternet Liaison de piconets colocalisés partageant des périphériques maîtres ou esclaves Un périphérique peut être à la fois maître et esclave Système haute capacité : chaque piconet a une capacité maximale (720 kbps) S S P S SB M=Master S=Slave SB P M M P S P=Parked SB=Standby
16 Architecture Applications Autres TCS RFCOMM SDP Application Framework & Support Data Audio L2CAP HCL LMP BB RF Logical Link Control & Application Protocol Host Controller Layer Link Manager Protocol Bande de base Radio
17 Applications Autres TCS RFCOMM SDP Architecture : couche radio Opère dans la bande 2,4 GHz RF Communication en étalement de spectre Saut de fréquence : frequency hopping 79 canaux espacés de 1MHz: k MHz et k=0,1,, changements/s : hop slot de 625 μs Sauts rapides : nombreux réseaux coexistants Faible taille de paquets : bande bruitée, taux d erreur élevé En-têtes des paquets protégés : correction d erreur Audio Data L2CAP BB HCL LMP
18 RF Architecture : couche radio Voix et données simultanément: 432 Kbps (full duplex), 721/56 Kbps (asymmetric) ou 3 canaux de voix simultanés en full duplex par piconet 64 Kbps) ou une combinaison de voix et de données Trois classes de composants: Class 1 20 dbm (100 mw) Power control required Class 2 4 dbm (2.5 mw) Power control required Class 3 0 dbm ( 1 mw)
19 Applications Architecture : bande de base Autres TCS RFCOMM SDP Data Audio L2CAP HCL Contrôle la couche radio Fournit les séquences de sauts de fréquence Gère le cryptage bas niveau BB RF LMP
20 BB Architecture : bande de base SCO : Synchronous Connection Oriented Used primarily for voice Time bounded symmetric connection Use reserved, non-polled transmission slots ACL : Asynchronous Connectionless Used primarily for packet data Both symmetric and asymmetric Master controls the link Broadcast messages supported (address 0)
21 BB Architecture : bande de base Fournit les fonctionnalités requises pour : la synchronisation des horloges, l établissement des connexions, l inquisition (inquiry) des adresses des périphériques présents, la correction d erreur des paquets 5 canaux différents : information de contrôle, information de gestion de liaison, données synchrones, données asynchrones, données isosynchrones
22 Bluetooth Packet Structure Access code identifies a piconet. Access code used for piconet communication derived from the master s address. Access codes used in inquiry, paging.
23 Packet Header AM_ADDR: 3 bits: address of slave in piconet. TYPE: One of 16 possible packet types FLOW: Used to stop flow on ACL link. ARQN: Positive or negative acknowlegement. SEQN: Inverted for each new transmitted packet. HEC: Header-error check. The entire header is protected by 1/3 rate FEC.
24 Applications Autres TCS RFCOMM SDP Architecture : couche LMP Link Manager Protocol : Protocole de gestion de liaison Gestion des piconets Configuration de la liaison Fonctions de sécurité Fournit les fonctionnalités de : d attachement/détachement d esclaves de basculement de rôle maître/esclave d établissement des liaisons ACL/SCO de gestion des modes low-power : hold, sniff et park Audio Data L2CAP BB RF HCL LMP
25 LMP Architecture : couche LMP Configuration de la liaison : Définition des paramètres de liaison Qualité de service (QoS : Quality of Service) Contrôle de la consommation Authentification des périphériques Gestion des clefs de liaison
26 Architecture : couche L2CAP Logical Link Control and Adaptation Protocol : Protocole de contrôle du lien logique et de l adaptation Fonctions de base : Autres TCS RFCOMM SDP Multiplexage : plusieurs applications peuvent utiliser un même lien entre deux périphériques simultanément Segmentation et ré-assemblage : réduction de la taille des paquets fournis par l application à la taille acceptée par la bande de base ; L2CAP = 64 ko, BB = 2745 bits Qualité de service : les applications peuvent demander de la QoS sur des paramètres tels bande passante, latence et retard ; L2CAP vérifie si la liaison peut satisfaire la demande et l effectue dans le cas où c est possible Audio Applications Data L2CAP BB RF HCL LMP
27 Architecture : couche (HCL ou) HCI Autres TCS RFCOMM SDP LMP Module Bluetooth=carte séparée BB (PCI, USB) RF Intègre les couches basses : radio, bande de base, LMP Les données doivent traverser un bus physique nécessité d introduire deux couches supp : Driver HCI : driver pour le HCI, réside dans l hôte (logiciel), formate les données Host Controller Interface : réside dans le matériel bluetooth, accèpte les communications sur le bus physique Audio Applications Data L2CAP HCL
28 Architecture : couche HCI Host Controller Interface Hôte 1 Hôte 2 Bluetooth hôte Données utilisateur Bluetooth hôte Wireless Drivers des couches supérieures Contrôleur bande de base Contrôleur bande de base Drivers des couches supérieures Firmware link manager Firmware link manager Drivers HCI HCI Firmware HCI Firmware HCI HCI Drivers HCI Drivers de bus Physique Bus physique (USB, PCCard, etc.) Bus physique (USB, PCCard, etc.) Physique Drivers de bus Bus matériel Bus matériel
29 Architecture : couche application Applications Autres TCS RFCOMM SDP Data Audio L2CAP Les applications accèdent à la couche L2CAP directement ou à travers un protocole tel RFCOMM, TCS ou SDP Modèles d utilisation : Téléphone trois-en-un : un seul combiné fonctionne comme intercom, téléphone, ou mobile selon les services disponibles L attaché-case : liaison portable / téléphone Synchronisation automatique Casques sans-fils Kits mains libre pour véhicule Domotique, partage de données lors de réunions, alarmes, systèmes de sécurité, accès réseau en zones publiques BB RF HCL LMP
30 Profiles Les profiles permettent l interoperabilité entre des matériels de différents fabricants pour des services spécifiques et cas d utilisations Un profile : Définit un ensemble de messages et de procédures Donne une description complète de la communication entre deux éléments
31 Les profiles Bluetooth Il existe 13 profiles Bluetooth initiaux correspondant à autant de fonctions possibles dans une connexion : K1 : GAP Generic Access Profile K2 : SDAP Service Discovery Application Profile K3 : CTP Cordless Telephony Profile K4 : IP Intercom Profile K5 : SPP Serial Port Profile K6 : HS Headset Profile K7 : DNP Dial-up Networking Profile K8 : FP Fax Profile K9 : LAP LAN (Local Area Network) Access Profile K10 : GOEP Generic Object Exchange Profile K11 : OPP Object Push Profile K12 : FTP File Transfer Profile K13 : SP Synchronization Profile
32 Les profiles Bluetooth Aux profiles précédents on peut ajouter 12 profiles en phase finale de développement (à cette date): ESDP Play) Extended Service Discovery Profile (Universal Plug & A2DP Advanced Audio Distribution Profile AVRCP Audio Video Remote Control Profile BIP Basic Imaging Profile BPP Basic Printing Profile CIP Common ISDN Access Profile GAVDP Generic Audio Video Distribution Profile HFR Hands-Free Profile HCRP Hardcopy Cable Replacement Profile HID Human Interface Device Profile PAN PAN (Personal Area Networking) Profile SAP SIM Access Profile
33 Les profiles Bluetooth Generic Access Profile Audio/Video Remote Control Profile Ext. Service Discovery Profile (1) Common ISDN Access Profile Service Discovery App. Profile PAN Profile ESDP (2) TCS-BIN Based Profiles Cordless Telephony Profile Intercom Profile Hardcopy Cable Replacement Profile Generic Audio/Video Distribution Profile Adv. Audio Distribution Profile Video Distribution Profile Serial Port Profile Headset Profile Hands-free Profile Dial-up Networking Profile Fax Profile LAN Profile ESDP (3) SIM Access Profile Generic Object Exchange Profile File Transfert Profile Object Push Profile Synchronization Profile Basic Imaging Profile Basic Printing Profile
34 Les profiles Bluetooth Il existe aujourd'hui +20 profiles Bluetooth, qui correspondent à autant de fonctions possibles dans une connexion Bluetooth : GAP (Generic Access Profile) : assure le fonctionnement des couches de liaison basses. SDAP (Service Discovery Application Profile) : permet à une application au sein d'un équipement Bluetooth de découvrir les services Bluetooth d'autres équipements et d'acquérir les données nécessaires à l'établissement d'une connexion. PAN (Personal Area Network Profile)
35 Les profiles Bluetooth GAVDP (Generic Audio/Video Distribution Profile) Advanced Audio Distribution Profile Video Distribution Profile TCS-BIN Based Profiles CTP (Cordless Telephony Profile) : permet aux téléphones cellulaires de fonctionner comme téléphones sans fil avec un PC ou une station de base. IP (Intercom Profile) : offre une utilisation en mode interphone ou talkie-walkie.
36 Les profiles Bluetooth SPP (Serial Port Profile) : permet l'émulation d'un connecteur série. 3HS (Headset) : communication sur oreillette. HP (Headset Profile) : permet l utilisation de casques sans fil avec les dispositifs audio (téléphones, lecteurs MP3) HFP (Hands Free Profile) : permet l utilisation en mode mains libres de dispositifs audio (téléphones, interphones, etc.) DNP (Dial-Up Networking Profile) : autorise la connexion à un modem, ou l'utilisation d'un tél. mobile comme modem. FP (Fax Profile) : service fax. LAP (Local Area Network Profile) : donne accès au réseau local ou permet le fonctionnement en mode réseau local.
37 Les profiles Bluetooth GOEP (Generic Object Exchange Profile) : profile générique d'échange d'objets pour synchronisation, FTP, Push... FTP (File Transfer Profile) : service situé du côté de l'application qui provoque un transfert de fichiers vers un équipement Bluetooth. OPP (Object Push Profile) : service situé du côté de l'application qui fait du Push vers un appareil Bluetooth, typiquement pour l'expédition d'une carte de visite. SP (Synchronisation Profile) : service situé du côté de l'application qui lance une opération de synchronisation vers un équipement BT.
38 Etablissement de la connexion INQUIRY PAGING CONNEXION
39 Inquiry A But: Découverte des éléments inconnus Contenu des réponses: Device Address Class of Device
40 Paging slave D But: Etablir la connexion slave C master A Pratiqué indépendemment pour chaque élément slave B B l élément qui fait le Paging devient le maître
41 Time Division Duplexing & Mixed Link Example MASTER SCO ACL ACL SCO ACL SCO SCO ACL SLAVE 1 SLAVE 2 SLAVE 3
42 Établissement de la liaison Les étapes d établissement de la connexion peuvent se résumer en : Les paquets POLL et leurs réponses sont utilisés pour échanger les informations de configuration sans interaction de l hôte Envoi de LMP_host_connect_request Réponse du dispositif distant avec LMP_not_accepted ou LMP_accepted L esclave qui répond peut demander l échange des rôles. Le premier dispositif répond avec un paquet approprié pour accepter ou refuser la requête La liaison est maintenant établie au niveau du gestionnaire de liaison mais l application peut ne pas savoir quels sont les services disponibles
43 Service Discovery Protocol Protocole de découverte des services L environnement Bluetooth change rapidement Les services disponibles doivent être découverts SDP : moyen pour les applications de découvrir les services disponibles ainsi que leurs caractéristiques Les périphériques proposant un service exécutent un serveur SDP, les périphériques recherchant un service exécute un client SDP Un client peut demander à parcourir la liste des classes de services disponibles, ou chercher une classe de services particulière.
44 Exemple d une connexion réseau But: récupération des mails Les différentes étapes de la connexion: Inquisition (Inquiry) Paging Établissement de la liaison (Link establishment) Découverte de services (Service discovery) Canal L2CAP Canal RFCOMM Sécurité PPP Protocoles réseaux
45 Établissement d une connexion 1 Inquisition (Inquiry) : Le dispositif qui atteint un nouvel environnement initie une inquisition afin de trouver les points d accès accessibles : Tous les points d accès présents répondent par leur adresse Le dispositif choisit l un des points d accès qui répond Paging Procédure en bande de base Synchronisation du dispositif avec le point d accès Offset et phase d horloge du saut de fréquence Établissement de la liaison LMP, Liaison synchrone (SCO) ou asynchrone (ACL)
46 Établissement d une connexion 2 Découverte de services Le LMP utilise le SDP (Service Discovery Protocol) afin de découvrir les services disponibles sur ce point d accès Canal L2CAP À partir des information du SDP, un canal L2CAP est créé vers le point d accès Directement utilisé par l application ou via un autre protocole (ex: RFCOMM) Canal RFCOMM : permet l émulation d un port série au-dessus de L2CAP
47 Établissement d une connexion 3 Sécurité : appairage (pairing) à l aide d un code PIN : génération d une clef à partir du code PIN, et cryptage si nécessaire PPP : l application habituelle peut utiliser PPP au dessus de la couche RFCOMMM Les protocoles réseaux habituels : TCP/IP, etc. peuvent être utilisés pour envoyer des données via la liaison établie
48 Protocols and Usage Models Usage Models Sync File Transfer Dial-up net. Fax Headset LAN Access Cordless Phone IrMC TCP/IP Audio OBEX AT-commands PPP SDP RFCOMM TCS-BIN L2CAP LMP Baseband
49 Baseband State Machine Unconnected Standby Standby Connecting States Inquiry (Unknown Address) Page (Known Address) Active States Data Transfer Connected Low Power Modes Park Hold Sniff Release MAC Address Keep MAC Address
50 Les modes de fonctionnement Active mode L unité participe activement au canal Maître et esclaves transmettent sur les différents slots en alternance Le maître transmet sur les slots pairs, l esclave adressé sur les impairs Des transmissions régulières sont effectuées pour conserver la synchronisation de l esclave avec le canal Amélioration pour l économie d énergie : le maître informe l esclave sur l instant où il sera adressé : l esclave peut donc passer en mode sleep d ici là. Les esclaves actifs sont contactés par le maître par polling. Maître Esclave
51 Les modes de fonctionnement Sniff mode Mode faible consommation : activité d écoute limitée Le LMP du maître fournit à l esclave un intervalle T sniff,un offset D sniff, et un nombre de tentatives N sniff. L esclave écoute les transmissions à un intervalle fixe T sniff, sur le slot d offset D sniff, et un nombre N sniff de fois. Hold mode Le lien ACL vers l esclave est suspendu : l esclave ne supporte donc plus les paquets ACL sur le canal, mais les éventuelles liaisons SCO continuent d être supportées L esclave conserve son adresse de membre actif. Le maître et l esclave se mettent d accord pour la durée du mode hold après laquelle l esclave revient en mode actif
52 Les modes de fonctionnement Park mode Mode très basse consommation : l activité est minimale L esclave rend son adresse de membre actif et reçoit une adresse de membre parqué sur 8 bits ainsi qu une adresse de requête d accès sur 8 bits également L adresse de membre parqué est utilisée par le maître pour déparquer l esclave alors que l adresse de requête d accès est utilisée par l esclave afin de demander au maître d être déparqué En plus de permettre l économie d énergie, le mode park permet au maître d avoir plus de 7 esclaves dans le piconet.
53 Sécurité 3 modes de sécurité proposés (déployés ou non dans les équipements à la discrétion des fabricants) : mode de sécurité 1 : non sécurisé permet à un appareil d'offrir ses services à tous dispositifs à portée. mode de sécurité 2 : sécurisé au niveau applicatif permet de sécuriser de façon logicielle le dispositif en paramétrant les profiles mode de sécurité 3 : sécurisé au niveau de la liaison intervient sur la couche de liaison et permet d'établir une connexion avec authentification et chiffrement au moyen d'une clé
54 Sécurité Réseau sans fil : accessible à tous Les communications doivent être cryptées L accès aux périphériques doit être restreint aux dispositifs autorisés Ces deux fonctions sont prises en charge par la bande de base, l application pouvant crypter elle-même les données pour augmenter la sécurité 4 valeurs sont utilisées : L adresse du dispositif, publique Une clef d authentification sur 128 bits, privée Une clef de cryptage configurable de 8 à 128 bits, privée Un nombre aléatoire La procédure nécessite de connaître un code PIN pour pouvoir accéder à un périphérique
55 Sécurité Principale étapes de la procédure Une clef d initialisation est générée à l aide du code PIN, de la longueur du code PIN, d un nombre aléatoire et de l adresse du périphérique Une procédure d authentification est engagée par le vérifieur en utilisant une technique de réponse à un challenge : Un nombre aléatoire est envoyé par le vérifieur À partir de ce nombre, de la clef d initialisation, et de l adresse, le demandeur peut générer une réponse connue par le point d accès Cette réponse est renvoyée et vérifiée par le vérifieur Le demandeur peut initier une procédure d authentification du vérifieur équivalente
56 Pairing & Authentication Pairing Authentication Access to both devices Manual input of security code ("PIN") No need to store or remember Based on stored keys No user intervention
57 Bluetooth security architecture Service Database Authorization - manual or auto trust Authentication - Link Key or PIN Encryption - authentication or PIN Device Database User Interface Security Manager Service Trusted devices - BD_ADDR & Link Key stored and device marked as trusted Paired devices - BD_ADDR & Link Key stored Known devices - BD_ADDR
58 Bluetooth in the future Bluetooth was originally intended to be a cable replacement, but, has evolved to become an infrastructure for Personal Area Network (PAN) 2001: 10 million devices produced 2003: 70 millions 2004: Bluetooth 2.0 3Mbps theor. 2005: 670 millions 2006: ~1 billion
59 On April 21, 2010, the Bluetooth SIG completed the Bluetooth Core Specification version 4.0, which includes Classic Bluetooth, Bluetooth high speed and Bluetooth low energy protocols. Bluetooth high speed is based on Wi-Fi, and Classic Bluetooth consists of legacy Bluetooth protocols
60 Bibliographie Bluetooth Core Specification, Bluetooth Profiles Specification, Bluetooth Primer, Aman Kansal Renaud Bonnet, Les profiles Bluetooth, Décision Micro, 24/12/2002 : /#SECTION
Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER
Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................
Plus en détailMichel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC
Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailComprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org
Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Plus en détail5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailCULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailOrdinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailRéseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
Plus en détailLe bus USB. I) Introduction : II) Architecture du bus USB :
Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailAdaptateur Bluetooth USB
Adaptateur Bluetooth USB CN-512 Bluetooth 2.0+EDR klass 2 CN-520 Bluetooth 2.0+EDR klass 2 CN-521 Bluetooth 2.0+EDR klass 1 Manuel Complet Table des matières 1. Installation of the Bluetooth Software...3
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailPare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailQuels standards pour la Connexion des Objets à l Internet?
Quels standards pour la Connexion des Objets à l Internet? Marylin ARNDT Orange Présidente du Comité Technique SMART_M2M à l ETSI Journées scientifique URSI France, 25,26 mars 2014 CNAM Paris Sommaire
Plus en détailRéseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Plus en détailLe produit WG-1000 Wireless Gateway
Le produit WG-1000 Wireless Gateway Le produit WG-1000 Wireless Gateway TM offre une solution unique et modulable aux problèmes de sécurité, de qualité de service (QoS) et de gestion pour les enterprises
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailOrganisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailCahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7
Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailTout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).
Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailAndroid comme périphérique annexe.
Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes
Plus en détailAide de Bluetooth pour Microsoft Windows
第 1 頁, 共 34 頁 Aide de Bluetooth pour Microsoft Windows Introduction Opérations de base Spécification de la manière dont la technologie Bluetooth fonctionne sur votre ordinateur Utilisation de Bluetooth
Plus en détailTechnologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Plus en détail1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailOrdinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Plus en détailBac Pro SEN Epreuve E2 Session 2008. Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES. Champ professionnel : Télécommunications et réseaux
Baccalauréat Professionnel SYSTEMES ELECTRONIQUES NUMERIQUES Champ professionnel : Télécommunications et réseaux EPREUVE E2 ANALYSE D UN SYSTEME ELECTRONIQUE Durée 4 heures coefficient 5 Notes à l attention
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailSécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailLes tablettes. Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration
Les Tablettes Les tablettes Présentation tablettes Descriptif Fournisseurs Caractéristiques Comparatifs Conseils Perspectives Démonstration Les tablettes Description: Appareil mobile positionné entre smartphone
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailOutils logiciels SPC - une façon simple d optimiser les performances et la protection
Outils logiciels SPC - une façon simple d optimiser les performances et la protection SPC - Étendre l art moderne de la détection d intrusion www.spc-intruder-detection.com Answers for infrastructure.
Plus en détailAdministration du WG302 en SSH par Magicsam
Administration du WG302 en SSH par Magicsam Le Point d'accès WG302 comprend une interface sécurisée de commande en ligne Telnet. Deux possibilités pour administrer le WG302 en SSH : via le port série situé
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailTéléinformatique et télématique. Revenons aux définitions
Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailBluetooth. Bluetooth. Bluetooth. Origines de Bluetooth. 3 groupes de services. 3 groupes de services. Applications majeures et scénario de convergence
tandard initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba) : interface radio Entre 2 équipements mobiles Ou entre 1 équipement mobile et
Plus en détailMobile VPN Access (MVA)
White Paper Mobile VPN Access (MVA) Une nouvelle solution de Business Mobility Le présent «White Paper» a été rédigé sur la base de paramètres actuellement connus. La solution technique peut faire l objet
Plus en détailServices Collaboratifs pour les travailleurs mobiles de la construction
InTech'Sophia : Device Independence Services Collaboratifs pour les travailleurs mobiles de la construction Alain ANFOSSO, CSTB Sophia-Antipolis, le 3 Avril 2003 Le contexte Présentation du CSTB Présentation
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailW I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
Plus en détailHAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
Plus en détailDevoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailKX ROUTER M2M SILVER 3G
Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,
Plus en détailCOLLEGE ADRIEN CERNEAU
COLLEGE ADRIEN CERNEAU MARCHE A PROCEDURE ADAPTÉE (MAPA) DE FOURNITURES D EQUIPEMENTS INFORMATIQUES CAHIER DES CHARGES (CLAUSES ADMINISTRATIVES ET TECHNIQUES) Lot 1 : Tablettes tactiles Android Lot 2 :
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailRouteur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Plus en détailGuide du test de Conformité USB 2.0
Page 1 of 10 Guide du test de Conformité USB 2.0 La Norme USB 2.0 est la propriété du Comité USB-IF www.usb.org Pour toute information technique ou commerciale complémentaire : Cliquer ici Assurer l interopérabilité
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailOptimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Plus en détailGuide cotations : Tsunami séries 8000
Guide cotations : Tsunami séries 8000 Novembre 2013 Nouveauté Tsunami 825 Le QB-825-LNK-50 (Page 6) et le MP-825-CPE-50 (Page 13) Très compact et robuste (Boitier IP67 en aluminium) Une présentation complète
Plus en détailPare-feu VPN sans fil N Cisco RV110W
Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailAtouts du produit Partagez votre connexion Internet sans fil Étend et transforme n'importe quelle connexion Internet en un point d'accès Wi-Fi.
DIR-506L Répéteur Wi-Fi Cloud Nomade Utilisation Pour les personnes qui sont souvent en déplacement, travaillent depuis des bureaux distants ou voyagent fréquemment Pour ceux qui souhaitent partager une
Plus en détailProtocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
Plus en détailDispositif e-learning déployé sur les postes de travail
Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion
Plus en détailConcept Compumatica Secure Mobile
LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix
Plus en détailMode d Emploi du Module d ASRock WiFi-802.11g
Mode d Emploi du Module d ASRock WiFi-802.11g 1 1. Introduction Le module d'asrock WiFi-802.11g est un adapteur facile à utiliser du réseau local (WLAN) sans fil pour soutenir la fonction de WiFi+AP. Avec
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailPerformance et usage. La différence NETGEAR - R7000. Streaming HD illimitée
Performance et usage Wi-Fi AC1900 - Vitesse 600Mbps (2.4GHz) + 1300 Mbps (5GHz) Processeur Dual Core 1GHz Fonctionnalités avancées pour le jeu en ligne sans latence Bande passante prioritaire pour les
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailMovie Cube. Manuel utilisateur pour la fonction sans fil WiFi
Movie Cube Manuel utilisateur pour la fonction sans fil WiFi Table des matières 1. Connexion de l'adaptateur USB sans fil WiFi...3 2. Paramétrage sans fil...4 2.1 Infrastructure (AP)...5 2.2 Peer to Peer
Plus en détailIntroduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailTable des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2
Table des matières 1 Accès distant sur Windows 2008 Server...2 1.1 Introduction...2 1.2 Accès distant (dial-in)...2 1.3 VPN...3 1.4 Authentification...4 1.5 Configuration d un réseau privé virtuel (vpn)...6
Plus en détailEditeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP
Editeur de solutions innovantes C 3 Solution globale managée de communication et de téléphonie sur IP Intelligence et fiabilité au coeur du système de communication de l entreprise de manière simple et
Plus en détailProCurve Access Control Server 745wl
Le ProCurve Access Control Server 745wl fonctionne avec le module Access Controller pour switch ProCurve xl, offrant ainsi une solution d accès sans fil spécialisée et sécurisée pour les environnements
Plus en détailCisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détail