Les réseaux Token-ring

Dimension: px
Commencer à balayer dès la page:

Download "Les réseaux Token-ring"

Transcription

1 Les réseaux Token-ring Les origines ½ Développés par IBM En 1981 : premier prototype En 1985 : ratification norme IEEE à 4 Mbps En 1989 : ratification fonctionnement à 16 Mbps Les évolutions ½ Vers le haut débit En 1990 : apparition des réseaux Dedicated Token Ring (DTR)» Transmission full-duplex entre une station et un commutateur Token-Ring En 1998 : apparition des réseaux High Speed Token-Ring» Version à 100 Mbps des réseaux DTR ½ Concurrence très forte avec Ethernet Les interfaces et les équipements sont comparativement trop chers Token-ring apparaît de plus en plus comme une solution du passé 1 Architecture protocolaire Couches OSI et normalisation IEEE ½ Définition des couches Physique et Liaison Couche Réseau Paquet Couche Liaison Sous-couche LLC (Logical Link Control) Sous-couche MAC (Medium Access Control) IEEE IEEE MAC LLC LLC Paquet Paquet MAC Couche Physique «Token-Ring» 2

2 En anneau Organisation logique ½ Quand une trame est émise, elle passe de station en station avant d arriver à destination Une trame émise par A à destination de D passe successivement par les stations B et C (par leurs cartes réseaux) avant d arriver en D 3 Organisation physique En étoile pour les réseaux les plus simples ½ Chaque station est reliée au port d une MAU (Multiple Attachement Unit) ou Token Ring Hub Port Lobe Port Ring IN Port Ring OUT MAU 4

3 Organisation physique En anneau d étoiles dans les cas plus complexe ½ Interconnexion en anneau des MAU via leurs ports Ring-In et Ring-Out ½ Avec au plus 250 stations au total dans l anneau global RI RO RI RO Répéteur Répéteur RO RI RO RI 5 Couche Physique Support de communication ½ Entre stations et MAU ou entre MAU UTP : au plus 100 m si Cat. 3 et 225m si Cat. 5 STP : au plus 400 m si Cat. 5 Fibre : au plus 2000 m entre MAU ½ Connecteurs IBM (DIX / DB9 côté station et hermaphrodite côté MAU) puis RJ-45 (des deux côtés) Mode de transmission ½ Code Manchester différentiel Bit à 0 : transition au début et au milieu du temps bit Bit à 1 : transition seulement au milieu du temps bit ½ Deux symboles de contrôle J : pas de transition pendant un temps bit K : une transition au début du temps bit 6

4 Couche Physique Code Manchester différentiel J K t t J K t t Deux signaux possibles pour la même séquence de bits Par rapport au code Manchester standard, permet de ne pas tenir compte du sens de branchement d une paire 7 Sous-couche MAC Objectif principal ½ Contrôler l accès au canal de transmission (Medium Access Control) pour éviter toute collision entre trames Une trame est émise par A à destination de D La trame passe par B Si B émet à ce moment là une trame à destination de A COLLISION 8

5 Origine des collisions Une même paire de fils ½ Pour transmettre les signaux depuis une station vers la MAU, ou inversement depuis la MAU vers une station Trame émise par A vers D MAU Trame émise par B vers A COLLISION = un signal est émis de la MAU vers B en même temps que B transmet un signal vers la MAU 9 Accès à jeton Principe de base ½ Une seule station à la fois peut émettre sur le support ½ Pour émettre, une station doit posséder le jeton (Token) Trame particulière ½ Pour éviter toute collision Il y a un seul jeton transmis de station en station ½ Pour garantir un droit équitable à émettre La possession du jeton est limitée dans le temps (peut permettre d émettre une ou plusieurs trames) Remarque ½ La gestion du jeton n est pas centralisée Il n y a pas de station «principale» ou «primaire» distribuant le jeton aux autres stations 10

6 Transmission de données Pour émettre une trame de données ½ Une station doit posséder le jeton Une trame de données émise circule le long de l anneau ½ En allant de station en station (via la ou les MAU) Toute station qui reçoit une trame de données ½ Teste et indique si elle est reçue correctement ½ Regarde si elle en est le destinataire Si oui, son contenu est transmis au niveau supérieur (sous-couche LLC, puis réseau) Dans tous les cas, elle transmet la trame reçue à la station suivante sur l anneau ½ Regarde si elle en est la source Si oui, elle retire la trame émise de l anneau Toute trame émise fait donc un tour complet de l anneau ½ Elle ne s arrête pas au destinataire Permet de contrôler la bonne réception de l information 11 La trame de jeton 1 octet 1 octet 1 octet Starting Delimiter (SD) J.K.0.J.K Access Control (AC) End Delimiter (ED) J.K.1.J.K.1.I.E Priority 3 bits Bit T(oken) 1 bit Bit M(onitor) 1 bit Reservation 3 bits Voir plus loins pour les bits I et E 3 bits = 8 niveaux de priorité Jeton si 0 Autre si 1 0 à l émission, 1 après la traversée du Moniteur Actif (station contrôlant l anneau) Pas de champ permettant la détection d erreurs de transmission du jeton Un jeton erroné est un jeton perdu (voir gestion de l anneau) 12

7 Format général de trame Deux types de trame de même format ½ Trames LLC : contiennent des données utilisteurs ½ Trames MAC : trame de gestion de l anneau Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames 13 Access Control Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Priority 3 bits T(oken) 1 M(onitor) 1 bit Reservation 3 bits 0 à l émission 1 après la traversée du Moniteur Actif (station contrôlant l anneau) Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames 14

8 Frame Control Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Frame MAC 0 0 Type of function 6 bits Permet de distinguer différents types de fonction réalisée par les trames MAC Data Frame LLC 0 1 Réservé User Priority 3 bits Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Niveau de priorité fixé par la sous-couche LLC supérieure (à usage non défini par la norme) 15 Frame Check Sequence Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Voir partie cours «Réseaux Locaux Commutés» Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Permet la détection d erreurs de transmission via un système de codage polynomiale avec un polynôme générateur normalisé de degré 32 (voir cours «Architectures et Protocoles» IUP1) 16

9 Frame Status Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Dans une même séquence de trames, mis à 1 (I = Intermediate) pour toutes les trames sauf la dernière Mis à 1 par une station qui détecte une erreur de transmission A C 0 0 A C I E A = à 0 au départ, mis à 1 si adresse destination reconnue C = à 0 au départ, mis à 1 si données copiées correctement par la station destination Les bits A et C sont dupliqués car ils ne sont pas pris en compte dans la détection des erreurs de transmission 17 Adressage MAC Caractéristiques de base ½ Système d adressage commun à tous les types de LAN Toute carte (Ethernet, Token-ring, FDDI) possède une adresse MAC ½ Une adresse MAC est codée sur 6 octets ou 48 bits Par convention, une adresse MAC est représentée par un X suivie de 6 paires de caractères hexadécimaux séparés par des tirets X BD-7C-1E 1 bit 1 bit 22 bits 24 bits I / G U / L Adresse Constructeur Sous adresse Adresse individuelle (0) d un ES ou d un groupe (1) Adresse universelle (0) ou locale (1) 18

10 Adresses MAC universelles Gesion effectuée par l IEEE ½ Un constructeur de cartes dépose un formulaire et paie une inscription ½ L IEEE lui assigne un identifiant unique ou OUI (Organizationally Unique Identifier) de 3 octets Xerox X Com X Intels X ½ Voir « pour le formulaire et les identifiants 19 Adresses MAC Token-Ring Quelques exemples ½ Adresse de diffusion pour les trames MAC de gestion de l anneau X C FF-FF-FF ½ Adresse pour atteindre le moniteur actif de l anneau X C ½ Adresse pour atteindre le serveur de paramètres (RPS = Ring Parameter Server) X C FF-FF-FF 20

11 Gestion de la priorité Principe de base ½ Quand une station reçoit le jeton, elle ne peut transmettre une trame Que si son niveau de priorité est supérieur ou égal à celui du jeton ½ Quand une station désire transmettre une trame avec un niveau de priorité élevé Elle réserve le niveau de priorité attendu Le prochain jeton remis sur l anneau contiendra ce niveau de priorité 21 Protocole de gestion Dans sa version la plus simple ½ Le champ «Access Control» possède Un sous-champ «P» (Priority) Un sous-champ «R» (Reservation) ½ Toute station «i» possède Une variable «E i» = priorité du message à émettre Une variable «S i» = priorité sauvegardée et à restituer (initialisée à 0) Dans sa version plus complexe ½ Toute station «i» possède Une pile de nouveaux niveaux de priorité affectés au jeton Une pile d anciens niveaux de priorité du jeton 22

12 Protocole de gestion Version simple ½ Réservation de la priorité Quand une station «i» voit passer une trame de données» Si (E i > R), alors «S i = R» et «R = E i», sinon ne rien faire ½ Remise du jeton Quand une station reçoit sa propre trame avec «R 0»» Elle remet le jeton sur l anneau avec «P = R», «R» restant inchangé ½ Prise du jeton Quand une station reçoit le jeton et dispose d une trame à émettre de priorité «E i»» Si «P = E i», alors elle prend le jeton, émet une trame avec «P = E i» et «R = S i», et affecte «S i» 23 Exemple de scénario (1) Deux trames de priorité» à émettre vers D E A S A Conditions générales du scénario 1. Toute station possédant le jeton peut transmettre une trame et une seule 2. Au départ, A possède le jeton et transmet sa première trame avec «P = R» = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P R Sous-champ AC de la trame de données 24

13 Exemple de scénario (2) Encore une trame de priorité» à émettre vers D E A S A La trame passe par B qui fait une réservation de priorité = 2» à émettre vers D E B S B» à émettre vers D E C = 2 S C P R Sous-champ AC de la trame de données 25 Exemple de scénario (3) Encore une trame de priorité» à émettre vers D E A S A La trame passe par C qui fait une réservation de priorité supérieure et enregistre le niveau de réservation précédent = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P R = 2 Sous-champ AC de la trame de données 26

14 Exemple de scénario (4) Encore une trame de priorité» à émettre vers D E A S A La trame arrive en D La trame revient en A qui remet le jeton dans l anneau avec le niveau de priorité réservé On garde le même R = 2» à émettre vers D E B S B» à émettre vers D E C = 2 S C P = 2 R = 2 Sous-champ AC du jeton 27 Exemple de scénario (5) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par B avec un niveau de priorité trop grand pour être pris (P > E B ) = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P = 2 R Sous-champ AC du jeton 28

15 Exemple de scénario (6) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par C qui peut prendre le jeton et émettre sa trame avec P = E C et R = S C S C est par ailleurs remis à 0 = 2» à émettre vers D» à émettre vers D E C S C E B S B P = 2 R Sous-champ AC de la trame de données 29 Exemple de scénario (7) Encore une trame de priorité» à émettre vers D E A S A La trame passe par D, A, B et C sans changement. Elle est ensuite retirée de l anneau par C qui émet le jeton avec P = R» à émettre vers D E C S C E B S B P R Sous-champ AC du jeton 30

16 Exemple de scénario (8) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par A avec un niveau de priorité trop élevé pour être pris (P > E A )» à émettre vers D E C S C E B S B P R Sous-champ AC du jeton 31 Exemple de scénario (9) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par B qui peut prendre le jeton et émettre sa trame avec P = E B et R = S B S B est par ailleurs remis à 0 E B S B P R Sous-champ AC de la trame de données E C S C Après que B est retiré sa trame de l anneau, A pourra prendre le jeton de nouveau 32

17 Gestion de l anneau Les principes ½ Gestion centralisée avec deux types de station Un moniteur actif» Contrôle l intégrité de l anneau (circulation de 1 jeton et un seul) Des moniteurs en veille (standby monitor)» Surveillent la présence du moniteur actif» Sont capables de détecter une défaillance du moniteur actif et de prendre la relève ½ Initialisation de l anneau Nécessite l élection de la station qui sera le moniteur actif» La station élue sera la station active dont l adresse MAC est la plus grande» Une trame «Claim-Token» circule de station en station en mémorisant l adresse source la plus grande comme étant l adresse du nouveau moniteur actif 33 Fonctions du moniteur actif Ecoute Expiration du temporisateur d activité TAM? non Expiration du temporisateur de trame valide TVX? non M sur une trame ou jeton non M sur une trame ou jeton non Détection d un autre moniteur actif oui oui oui oui oui Produire une trame Active-Monitor-Present Emettre un nouveau jeton Mettre M à 1 et ré-initialiser TVX Détruire la trame ou jeton Se bloquer Créer un jeton Permet aux Standby Monitors de détecter une défaillance du moniteur actif (si aucune trame AMT n est reçue avant expiration du temporisateur TSM) Permet au Moniteur actif de détecter une trame tournant indéfiniment (station destination en panne ou modification des adresses source ou destination) non 34

18 Temporisateurs TAM = Timer, Active Monitor ½ Au niveau du moniteur actif, détermine la périodicité de transmission des trames AMP (Active Monitor Present) TSM = Timer, Standby Monitor ½ Au niveau des moniteurs en veille, arrive à expiration si aucune trame AMP n a été reçue (panne du moniteur actif) TVX = Timer, Valid Transmission ½ Au niveau du moniteur actif, arrive à expiration si aucune trame ne circule sur l anneau THT = Timer, Holding Token ½ Au niveau de toutes les stations, temps de garde maximale du jeton 35 Insertion d une station Quand une station est inactive ½ Aucun signal n est reçu depuis la MAU (port inactif) Quand une station veut joindre un anneau ½ Les étapes principales à suivre Elle commence par tester sa connexion avec la MAU» En transmettant une trame d adresse destination nulle (X )» Cette trame doit être retournée par la MAU à la station avant de passer à l étape suivante Elle regarde ensuite si un moniteur actif est présent sur l anneau» Si ce n est pas le cas, elle déclenche l élection d un moniteur actif Elle vérifie qu aucune autre station sur l anneau possède la même adresse MAC» En transmettant une trame MAC «Duplicate Address Test Frame» Si possible, elle inialise ses paramètres» En transmettant une trame MAC «Request Initialisation Frame» au serveur de paramètres (sans réponse, utilise des paramètres par défaut) 36

19 Détection de coupure Problème à résoudre ½ Isoler automatiquement une station En cas de panne de sa NIC ou du câble la reliant à la MAU Solution proposée ½ Transmission d une trame MAC (Beacon ou Radar) Par une station ne recevant plus d information de la station en amont sur l anneau (upstream station) ½ Question posée Comment connaître l adresse de la station en amont? 37 Notification de voisinage Apprentissage des adresses en amont ½ Initialisé par le moniteur actif En émettant une trame AMP (Active Monitor Present) avec A=C=0 ½ La première station qui reçoit la trame AMP (avec A=C=0) Fixe A=C=1 et répette la trame MAC «AMP» (transmise ensuite de station en station sans changement) Enregistre l adresse MAC source comme adresse de station en amont Transmet après un bref délai une nouvelle trame MAC «SMP» (Standby Monitor Present) avec A=C=0 et son adresse source ½ Toute station qui reçoit une trame SMP avec A=C=0 Fixe A =C=1, et répette la trame MAC «SMP» (transmise ensuite de station en station sans changement) Enregistre l adresse MAC source comme adresse de station en amont Transmet après un bref délai une nouvelle trame MAC «SMP» (Standby Monitor Present) avec A=C=0 et son adresse source 38

20 Gestion des coupures Beacon Process (processus radar) ½ Quand une station ne reçoit plus d information Transmet de manière périodique une trame «Beacon» à la station en amont ½ Les autres stations répettent les trames «Beacon» reçues ½ Si la station amont reçoit plusieurs trames «Beacon» Quitte l anneau et teste sa carte réseau ½ Si la station origine des trames «Beacon» reçoit ces dernières Considère que le problème a été résolu Relance un processus d élection du moniteur actif et de génération du jeton ½ Dans le cas négatif Quitte elle-même l anneau et teste sa carte réseau 39 Avantages Conclusion Token-Ring ½ Délai maximale d attente de transmission garanti Capital pour les applications temps réel ½ Auto-configuration automatique en cas de panne Inconvénients ½ Protocole complexe à mettre en œuvre ½ Protocole du passé sans nouvelle évolution majeure Malgré le passage à 100 Mbps (HSTR =High Speed Token Ring) Dans ce cas le protocole et les équipements développés se rapprochent de ceux développés pour l Ethernet commuté ½ Trop cher sur un plan économique Par comparaison avec les équipements Ethernet 40

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

TD 1 - Transmission en bande de passe

TD 1 - Transmission en bande de passe Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Architecture des réseaux locaux

Architecture des réseaux locaux 3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2

N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

VLAN Trunking Protocol. F. Nolot 2009 1

VLAN Trunking Protocol. F. Nolot 2009 1 VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.

LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

REPETEUR SANS FIL N 300MBPS

REPETEUR SANS FIL N 300MBPS REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Introduction. Alan Cox pour TCP/IP Beaucoup d autres..

Introduction. Alan Cox pour TCP/IP Beaucoup d autres.. 2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche

LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

NFC Near Field Communication

NFC Near Field Communication NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

LES RESEAUX INFORMATIQUES D'ENTREPRISE

LES RESEAUX INFORMATIQUES D'ENTREPRISE Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny 1998 - Page 1 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Belgacom Forum TM 3000 Manuel d utilisation

Belgacom Forum TM 3000 Manuel d utilisation Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation

SYSTEME D ALARME CONNECTE. Guide d installation et d utilisation SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»

«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN» 0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion

Plus en détail

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques

GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements

Plus en détail

Guide utilisateur. Sommaire

Guide utilisateur. Sommaire Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon

Plus en détail