QoS dans les WPAN, WLAN et WMAN

Dimension: px
Commencer à balayer dès la page:

Download "QoS dans les WPAN, WLAN et WMAN"

Transcription

1 UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre

2 TABLE DES MATIERES REMERCIEMENTS...5 SOMMAIRE IEEE IEEE : BLUETOOTH La vue d'ensemble de Bluetooth Couche PHY Couche MAC QoS dans Bluetooth IEEE : WIMEDIA Applications Couche MAC Couche PHY a : UWB (Ultra Wide Band) IEEE : ZIGBEE Caractéristiques générales [5] IEEE INTRODUCTION ARCHITECTURE WLAN Réseaux WLAN à Infrastructure Réseau WLAN Ad Hoc LA COUCHE MAC COUCHE PHY IEEE b: WiFi IEEE a/h IEEE g IEEE E Limitations de la QoS dans QoS dans e EDCF : Enhanced DCF HCF : Hybrid Coordination Function PACKET FRAME GROUPING (PFG) IEEE INTRODUCTION GROUPES DE TRAVAUX DU IEEE : COUCHE MAC Service-Specific Convergence Sublayer Common Part Sublayer Privacy sublayer QOS DANS IEEE

3 Demande et attribution de bande passante Services dans [11] Mécanismes de QoS COUCHE PHY IEEE A Couche PHY a Couche MAC dans a II- SIMULATION CONTEXTE ET PARAMETRES INTRODUCTION VOIX SUR IP ENVIRONNEMENT ET CONTEXTE DE LA SIMULATION Modèle de simulation Topologie du réseau et routage Scenarii et paramètres de simulation RESULTATS DES SIMULATIONS ET COMMENTAIRES DEBITS MAXIMAUX MODELE DE FLUX VOIP SCENARII A DEUX STATIONS EMETTRICES Délai Gigue Perte de paquets SCENARII A PLUSIEURS STATIONS EMETTRICES Délai Gigue Perte de paquets CONCLUSION...58 ANNEXE INTEROPERABILITE AVEC UMTS CONNEXION AU SGSN : CONNEXION AU GGSN : APPROCHE MOBILE IP : BIBLIOGRAPHIES

4 TABLE DES FIGURES ET TABLEAUX FIGURE 1- PICONETS ET SCATERNETS DANS BLUETOOTH... 8 FIGURE 2 - MÉCANISME POLLING DE LA COUCHE MAC... 9 FIGURE 3 - TOPOLOGIE DU WIMEDIA FIGURE 4 - STRUCURE DE LA SUPERTRAME FIGURE 6- RESEAU INFRASTRUCTURE B FIGURE 7- RESEAU AD HOC B FIGURE 9- ALTERNANCE DE CFP ET CP FIGURE 10 PRINCIPE DE FONCTIONNEMENT DE PCF FIGURE 11- PROBLEME DE LA STATION CACHEE FIGURE 12 - TRANSMISSION DES FRAGMENTS D'UN MSDU SÉPARÉS PAR SIFS FIGURE 13 - STATION ET STATION E AVEC QUATRE AC PAR STATION FIGURE 14 - PARAMÈTRES POUR DIFFÉRENTES PRIORITÉS DANS EDCA FIGURE 15 -SUPERTRAME E. UTILISATION DES TXOP. LES POLLED-TXOP EXISTENT DANS CP ET CFP FIGURE 16 - LA STRUCTURE DE LA SUPERTRAME UTILISEE DANS L'ALGORITHME D'ORDONNANCEMENT DU FIGURE 17 - PRINCIPE DE PFG (SOURCE: [ 8 ]) FIGURE 18 - LE STANDARD IEEE PERMET DES SOLUTIONS QUI RÉPONDENT AUX BESOINS D'UNE FIGURE 19 - DIFFÉRENTES SOUS-COUCHES MAC ET COUCHE PHY DANS FIGURE 20 - FORMAT D'UN ENTÊTE GÉNÉRIQUE D'UN PDU MAC FIGURE 21- FRAGMENTATION ET AGREGATION DANS LA COUCHE MAC FIGURE 22- STRUCTURE DE LA SOUS-TRAME DU LIEN DESCENDANT FIGURE 23 - CORRESPONDANCE MINIMALE DU UL-MAP AVEC LA TRAME MONTANTE DANS FDD FIGURE 24- STRUCTURE DE LA SOUS-TRAME DU LIEN MONTANT FIGURE 25- TRAME TDD (10-66GHZ) FIGURE 26- BURSTS DANS FDD FIGURE 30 - STRUCTURE DU PAQUET DE LA COUCHE PHYSIQUE DU G FIGURE 31 - TOPOLOGIE DU RÉSEAU AD HOC G FIGURE 32 - DEBITS MAXIMAUX EN MBPS, DU G, EN FONCTION DU NOMBRE DE BONDS FIGURE 27 - APPROCHE DE LA CONNEXION AU SGSN FIGURE 28 - APPROCHE DE LA CONNEXIONAU GGSN FIGURE 29 - APPROCHE MOBILE IP TABLE 1 - PARAMÈTRES DE EDCA SELON [6] TABLE 2 - CODECS VOIP TABLE 3 PARAMÈTRES DE LA SIMULATION TABLE 4 - PARAMÈTRES DES DIFFÉRENTES PRIORITÉS TABLE 5 - DEBITS MAXIMAUX EN MBPS, DU G, EN FONCTION DU NOMBRE DE BONDS TABLE 6 - VALEURS DES DÉLAIS (EN MS) ENTRE 1 ET 4 POUR UN FLUX VOIP BIDIRECTIONNEL TABLE 7 - VALEURS DE LA GIGUE (EN MS) AUX NOEUDS 1 ET 4, POUR UN FLUX VOIP BIDIRECTIONNEL TABLE 8 - VALEURS DES DÉLAIS (EN MS) ENTRE 1 ET 4 POUR DES FLUX VOIP BIDIRECTIONNELS MULTIPLES TABLE 9- DÉLAI GLOBAL (EN MS) POUR DES FLUX VOIP BIDIRECTIONNELS MULTIPLES TABLE 10 -VALEURS DE LA GIGUE (EN MS) AUX NOEUDS 1 ET 4, POUR DES FLUX VOIP BIDIRECTIONNELS MULTIPLES...57 TABLE 11 - TAUX DE PERTES DE PAQUETS, EDCF, FLUX MULTIPLES TABLE 12 - TAUX DE PERTES DE PAQUETS, EDCF+ CFB, FLUX MULTIPLES

5 Remerciements Je désire avant tout remercier la responsable du mémoire Dr. Rima Abi Fadel, ainsi que Dr. Samir Tohmé responsable du DEA et président du jury pour l'aide et l'assistance qu'ils m'ont fourni, durant tout ce mémoire, ainsi que toute personne m'ayant soutenu dans mon travail. Sommaire Les télécommunications jouent un rôle très important dans la vie des hommes. Ils ont de plus en plus besoin de communiquer, d'échanger des informations, de n'importe quel lieu, à n'importe quel moment, avec des exigences accrues sur la rapidité et la qualité des transmissions. Avec le boom des multimédias et l'événement de l'internet le besoin de transmettre des flux de voix, de vidéo, d'images fixes ou autres types d'informations, en plus des données, monte en flèche. De plus pour pouvoir communiquer librement sans le besoin d'infrastructures coûteuses, ou l'encombrement du câblage, ou dans des zones d'accès difficile, la solution est le sans-fils. En outre pour transmettre des flux temps-réel, voix ou vidéo, ou pour des services à contraintes temporelles, avec la qualité requise pour chaque flux, la solution était l'introduction de la QoS dans les WPAN, WLAN, WMAN. En effet ce mémoire est divisé en deux grandes parties: la première comprend l'étude bibliographique de la QoS dans les réseaux sans-fils personnels WPAN, locaux WLAN et métropolitains WMAN; et la deuxième comprend une simulation pour étudier la QoS dans un réseau Ad Hoc , supportant des flux voix sur IP (VoIP). L'étude a débutée avec les WPAN qui sont divisés en trois types de réseaux ayant chacun un standard IEEE. Bluetooth, qui a été standardisé sous IEEE , s'applique à des réseaux personnels et était utilisé à ses débuts comme moyen de connexion sans câble de matériel informatique (ordinateurs, imprimante, ) donc pour transmettre des données. Par la suite il s'est répandu à d'autres applications plus contraignantes en QoS, mais le support de cette QoS dans Bluetooth reste relativement limité. Le WiMedia standardisé sous IEEE et par la suite avec son amélioration le "Très large bande" UWB ou IEEE a, vont permettre à des flux nécessitant des débits importants de transiter à travers ce réseau, mais pour de courtes distances, comme par exemple un signal vidéo émis d'une caméra vers un écran plasma. La QoS est assurée dans ce cas par l'allocation d'intervalles temporels garantis les GTS pour fournir à chaque flux les ressources nécessaires. Le troisième des standards est le IEEE ou ZigBee, qui a pour domaine d'application les réseaux de senseurs de différents types qui la plupart de temps ne nécessitent pas de QoS, et si le besoin se présente, une certaine QoS est fournie en utilisant une méthode presque identique à celle du WiMedia. La deuxième grande famille de réseaux sans-fils est WLAN avec le fameux standard IEEE qui s'applique aux réseaux locaux sans-fils. Au début avec b l'objectif était de couvrir une certaine cellule d'un rayon maximal de 250m, pour la transmission de données informatiques. Par la suite à cause du succès de cette expérience surtout avec la prolifération des ordinateurs portables le besoin de transmission de flux à contraintes temporelles s'est fait sentir, et un nouveau standard qui permettait d'ajouter la QoS au niveau de la couche MAC du , a vu le jour : le IEEE e. Deux nouvelles méthodes d'accès au réseau ont été ajoutées dans e, EDCF et HCF. Avec EDCF qui est une amélioration de DCF (utilisée avec ), 5

6 quatre classes de priorité ont été définies pour différencier les flux avec l'utilisation de la contention pour accéder au canal. Avec HCF qui est une amélioration de PCF (utilisée avec ), c'est la méthode de vote "polling" qui est utilisée, et qui permet de faire voter les stations pour connaître leurs besoins, et selon les ressources disponibles essayer de répartir ces ressources sur les stations. HCF pouvant fonctionner pendant les durées de contention et celles de non contention est prioritaire sur EDCF et est utilisé pour les flux à contraintes temporelles importantes. On arrive enfin aux réseaux métropolitains sans-fil, les WMAN. Le WiMAX qui est conforme au standard , permet la couverture de larges zones pouvant atteindre 50 Km de rayon. Il est utilisé pour desservir des zones urbaines ou rurales, connecter des Hotspots , et fournir des hauts débits avec une QoS importante qui a été implémentée dans dés sa conception. Le Wimax qui utilise la TDD et FDD pour la transmission, va établir pour chaque flux unidirectionnel une connexion même pour les flux qui ne sont pas en mode connecté, et va utiliser les bursts à profils adaptatifs, ç.à.d. des bursts dont la modulation et le FEC sont adaptés au conditions de transmission. Ainsi dans quatre services de QoS sont définis: UGS où les allocations de bande sont faites périodiquement par la station de base sans être sollicitée, utile avec ATM par exemple; ensuite on passe à rtps qui permet aux stations de demander périodiquement des allocations de bande, il est utile pour les flux temps-réel; le troisième service, le nrtps ne diffère pas beaucoup du précédent mais il est utilisé avec les flux non temps-réel. le dernier service est le Best Effort. Ainsi toute la panoplie de services avec QoS est présente dans Après la partie bibliographique, on passe à la simulation d'un réseau Ad hoc comprenant un routeur et quatre stations connectées par du Le but de la simulation est d'étudier les performances en QoS de ce réseau. Au début j'ai commencé par étudier le débit maximal que peut écouler ce réseau, pour différents scenarii et priorités, en fonctions du nombre de bonds traversés, pour connaître les capacités du réseau. Ensuite une transmission bidirectionnelle de flux de voix sur IP est établie entre les stations d'extrémité. Ces flux vont traverser quatre bonds en passant par le routeur, avant d'atteindre leurs destinations respectives. Un flux FTP en background existe aussi dans le réseau. Avec cette topologie on a réalisé plusieurs scénarii, avec DCF (802.11), EDCF (802.11e), et EDCF+CFB, où CFB est une amélioration ajoutée au Les résultats obtenus nous ont permis de connaître les performances de chacune des méthodes d'accès, et de savoir si les contraintes de QoS, à savoir le délai de bout en bout, la gigue, et le taux de pertes de paquets, sur les flux temps-réel VoIP sont vérifiés. Enfin dans la dernière partie de la simulation le but était de connaître le nombre maximal de stations émettrices/réceptrices aux deux extrémités du réseau qui permettait de respecter les contraintes de QoS. On a ainsi atteint six stations à chaque extrémité avec EDCF et EDCF+CFB, alors que avec DCF on n'a pas pu dépasser le seuil d'une seule station. De même on a pu tirer certaines conclusions intéressantes sur les performances de CFB surtout concernant le nombre de paquets rejetés, ainsi que sur le délai. Enfin je vous invite cher lecteur à commencer la lecture de ce rapport de mémoire en espérant que vous serez intéressé par le contenu. N.B: - Un annexe sur l'interopérabilité de avec UMTS est fourni à la fin de ce document. -Un fichier "Read me" contenant quelques détails techniques sur le programme de simulation est présent sur le CD avec évidement la version électronique du rapport ainsi que le programme de simulation. 6

7 1-IEEE Le comprend effectivement trois standards pour les réseaux personnels sans-fil WPAN (Wireless Personal Area Network). Les propriétés générales sont : -Réseaux optimaux pour les faibles zones de couverture (10m) -Faible puissance d émission (1 à 10mW) -Faible consommation de puissance. -Réseaux dynamiques sans infrastructures (Ad Hoc) 1.1 -IEEE : BLUETOOTH La vue d'ensemble de Bluetooth Formé en février 1998 par les géants de la téléphonie mobile et l'informatique Ericsson, IBM, Intel, Nokia, et Toshiba, le groupe d'intérêt spécial de Bluetooth (SIG) conçoit des spécifications de technologie à redevances libres, dans le but de permettre la communication sans couture de voix et de données par l'intermédiaire des liens à courte portée et de permettre à des utilisateurs de relier une gamme étendue des dispositifs, facilement et rapidement, sans besoin de câbles. Ainsi, Bluetooth qui a été standardisé par la suite avec IEEE est une norme qui s'applique bien aux réseaux d'accès sans-fil avec une connectivité personnelle, les WPAN (Wireless Personnal Area Network). Il est effectivement utilisé avec les réseaux Ad-Hoc Couche PHY La couche physique du Bluetooth a les caractéristiques suivantes : -Elle fonctionne dans la bande 2,4GHz (ISM : Industrielle, Scientifique et Médicale) avec un débit de 720Kb/s -Utilise le FHSS Frequency Hopping spread spectrum (saut de fréquences suivant une séquence pseudo aléatoire déterminée par le maître), qui divise la bande de fréquence (2,402-2,408 GHz) en 79 canaux. - Supporte jusqu'à 8 terminaux par piconet (1maitre et 7 esclaves) dans un rayon De 10 à 50m. - Les piconets (picocellules) peuvent être combinées pour former des scaternets 7

8 Figure 1- Piconets et Scaternets dans Bluetooth Couche MAC Au début d'une connexion, l'unité d'initialisation se proclame comme maître. Une picocellule est le réseau constitué par un maître et un ou plusieurs esclaves, mais seulement jusqu'à 7 esclaves actifs (participant à l'échange de données). Les transmissions peuvent avoir lieu du maître à l'esclave ou inversement. La première méthode utilisée pour la transmission de paquets est la méthode par vote (polling) qui utilise TDD (Time Division Duplex), pour fonctionner en full duplex. On a un maximum de 1600 slots/s (1 slot: 0.625msec), où les slots maître/esclave sont numérotés en pair/impair. La transmission d'un paquet MAC couvre habituellement un slot unique mais elle peut occuper jusqu'à cinq slots de temps consécutifs. Par conséquent, le maître commande entièrement le trafic dans la picocellule; en effet, on permet à un esclave de transmettre un paquet MAC seulement si dans le slot précédent le maître lui a déjà envoyé un paquet. Par conséquent, quand le maître envoie des données à un esclave, il donne à l'esclave l'occasion de transmettre des données en retour. Quand le maître n'a aucune donnée à envoyer, il peut voter l'esclave avec un paquet sans charge utile (appelée un paquet de vote, POLLING). Puis, l'esclave doit répondre en renvoyant des données, si disponibles, ou en envoyant un paquet sans charge utile (appelée un paquet NUL). Ce mécanisme est illustré dans la figure 2. L'allocation de la bande passante limitée dans Bluetooth constitue un point critique pour l'algorithme d'ordonnancement, en l'occurrence le mécanisme de polling, qui doit gérer la répartition de bande sur les différentes stations dans la picocellule. Pour de meilleures performances deux autres mécanismes seront utilisés SCO et ACL (voir QoS) 8

9 Figure 2 - Mécanisme Polling de la couche MAC QoS dans Bluetooth Deux types de services sont supportés par Bluetooth pour permettre la transmission de communications simultanées de voix et de données, mais avec une QoS limitée : les liens synchrones orientés connexion (SCO) et les liens asynchrones non orientés connexion (ACL), qui ont des caractéristiques communes avec des services respectivement à commutation de circuits et à commutation de paquets. Le lien de SCO vise à porter le trafic en temps-réel tel que le trafic de voix. Il emploie un mécanisme de réservation de slot qui permet la transmission périodique des données de SCO avec des délais et bande passante garantis. Cependant, il n'est pas flexible et peut seulement fournir une largeur de bande symétrique fixe (tout au plus 64 kb/s). Un tel service n'est pas efficace pour le temps-réel et les applications sensibles au délai comme les flux streaming audio et vidéo qui peuvent exiger la largeur de bande variable et asymétrique. D'ailleurs, le SCO a des possibilités de détection et de correction d'erreur limitées, et aucun mécanisme de retransmission, ce qui le rend inefficace quand les erreurs sur les bits se produisent dans les bursts. D'autre part, le lien ACL a été à l'origine conçu pour les applications de données. Il est basé sur un algorithme de vote entre un maître et jusqu'à sept esclaves actifs. La largeur de bande du ACL est déterminée par le type de paquet du ACL (paquet de taille variable 1, 3 ou 5 slots) et la fréquence avec laquelle la station est votée. Elle peut fournir une largeur de bande symétrique ( kb/s) et asymétrique (jusqu'à 721 kb/s, avec 57.6 kb/s pour le canal de retour). D'ailleurs, elle peut fournir une communication fiable en présence d'interférences (même lorsque les erreurs de bits se produisent dans les bursts) en utilisant les deux les mécanismes FEC (Forward Error Correction) et la retransmission d'erreur. Comme le délai des retransmissions est relativement faible ( 1.25ms) dans ce type de réseau, le lien ACL pourrait également être employé pour transmettre des applications temps-réel. Pour des mécanismes plus performants pour vérifier les contraintes de QoS voir [1]et [2] 9

10 1.2 -IEEE : WiMedia La plupart des informations présentes dans cette partie proviennent de [3] et [4] Applications Les applications possibles du WiMedia sont 1- Multimédia - Streaming vidéo et audio - vidéo et audio Interactifs 2- Données : PDA, PC, imprimantes. 3- Images numériques : images fixes et vidéo, Couche MAC Caractéristiques générales La couche MAC du a les caractéristiques suivantes: - La topologie suit le modèle Coordinateur (PNC-PicoNet Coordinator) appareil (DEV- Device).Le PNC va synchroniser la picocellule en spécifiant le temps de chaque connexion, et les commandes vont être échangées entre PNC et DEV. - La communication est en peer-to-peer entre PNC et DEV. - La sécurité et l'authentification font partie intégrante du standard. - Le fonctionnement sécurisé en Ad Hoc est possible. - La QoS est assurée par l'utilisation de la TDMA avec les GTS (Guaranteed Time Slots) dans le cas d un flux Stream 10

11 Figure 1 - Topologie du WIMEDIA Structure de la supertrame La structure de base est la supertrame divisée en trois parties Figure 2 - Strucure de la supertrame Balise (Beacon) utilise TDMA, est envoyée seulement par le PNC pour synchroniser la picocellule - Période d accès par contention (CAP) pendant laquelle on utilise CSMA/CA pour la transmission de données et de commandes dont certains types peuvent être interdits par le PNC. Le PNC peut remplacer la CAP avec des time slots de gestion MTS, utilisant le slotted-aloha. - Période accès sans contention (CFP) pendant laquelle le PNC alloue les time slots garantis GTS (guaranteed time slots) unidirectionnels, en utilisant la TDMA. Le slotted aloha est utilisé pour les MTS (management time slots) 11

12 Fonctionnement et QoS Pour pouvoir sélectionner le PNC, chacune des stations appelées coordinateurs alternatifs AC va émettre ses capacités, et en se basant sur un certain critère, le "meilleur" AC est choisi et devient le PNC. Ce dernier commence par émettre une balise pour synchroniser la picocellule. Le PNC va remettre sa fonction à un autre AC plus capable, s'il se présente, à condition que la police de sécurité soit vérifiée. Pour joindre la picocellule la DEV doit envoyer une commande d'association. Le PNC va le lui permettre en se basant sur les ressources disponibles. La DEV va donc s'authentifier si nécessaire, et peut ensuite soit envoyer des données pendant CAP si elle a la permission, ou de faire une requête d'un GTS pour une connexion spécifique. Les GTS qui peuvent être soit des données stream (connexion avec QoS), soit non (connexion sans QoS) sont de deux types: - Les GTS dynamiques : leur position dans la supertrame peut changer d'une supertrame à une autre. - Les GTS pseudo-statiques: Le PNC peut changer leur position mais à condition de le communiquer et d'avoir les confirmations des deux DEV concernées. Les MTS sont utilisés pour la gestion des communications entre PNC et DEV. Elles sont présentes dans la CFP, mais peuvent aussi remplacer la CAP. Quatre types de trames existent: Balise (pour la synchronisation de la picocellule), Immediate ACK (accusé de réception immédiat), les commandes qui peuvent être groupées dans une trame unique et qui sont codées en TLV(Type Longueur Valeur), et les données qui peuvent être cryptées Couche PHY - Fonctionne dans la bande 2.4 GHz (sans licence) - Bande passante de 15 MHz - 3 ou 4 canaux disjoints 5 débits possibles - 11 Mbaud - Modulation QPSK, DQPSK, QAM 16, QAM 32, QAM Mb/s (QPSK) -55 Mb/s (QAM 64) avec un codage de 1 à 5 bits/symbole. - Utilisation du TCM, modulation par codage en treillis. - Puissance TX : 10 à125 mw (avec contrôle de puissance) - Couverture: 10m 12

13 a : UWB (Ultra Wide Band) Le va présenter de nouvelles caractéristiques. Des débits plus importants 110 Mbps (10m) et 480 Mbps (<10m) seront possibles. Ces performances sont dues à l'utilisation du UWB (Ultra Wide Band) dans la bande 3.1 a 10.7 GHz. Mais il faut avant résoudre les problèmes d interférence possibles avec le satellite et le GPS. Malgré ce qui précède,uwb est en voie de développement car il permet des transmissions rapides, avec des débits très importants permettant des transmissions sans câble, à faible distance (car interférences), de flux tels que par exemple le flux vidéo entre une camera et un écran plasma. Ceci ouvre la porte grande ouverte pour le UWB au domaine très lucratif du "Home Media". 13

14 1.3- IEEE : ZigBee Caractéristiques générales [5] - Le domaine d application : les différents types de senseurs, de télémétrie, - Les débits sont de 250 Kb/s, 40 Kb/s, 20Kb/s - Architecture en étoile ou peer-to-peer - Méthode d accès CSMA-CA. - Adressage dynamique - Faible consommation - Rayon d action 10 m à 80 m - Bandes de fréquence - 16 canaux dans la bande 2.4 GHz - 10 canaux dans la bande 915 MHz - 1 canal dans la bande 868 MHz (Europe) La structure de la supertrame dans ZigBee ainsi que les différents types de trames sont presque identiques à ceux du WIMEDIA. La possibilité de fournir une certaine QoS, si elle est nécessaire, pourra être réalisé en utilisant les GTS comme dans WIMEDIA. Figure 5 - Espace d'applications du Réseaux Résidentiels Réseaux Automatisés Réseaux Industriels Jouets Interactifs Télémétrie Réseaux en étoile ou Peer-to-Peer 14

15 2-IEEE INTRODUCTION Les «Wireless Local Area Network» alias WLAN ou Réseaux locaux sans-fil cherchent à offrir les mêmes prestations que les LAN d entreprises avec l avantage de la suppression du câblage et le déplacement à l'intérieur d'un immeuble ou même l'extérieur, dans certaines zones, sans interruption de la session en cours. Plusieurs spécifications du WirelessLAN existent à l heure actuelle. Elles seront exposées ultérieurement dans ce document. Pour définir la norme WirelessLAN, les concepteurs ont pris en considération les points suivants : Robustesse et simplicité de la technologie contre les défauts de communication, afin de pouvoir transmettre dans les meilleures conditions, tenant compte des considérations que le canal de transmission, en l'occurrence l'air, n'est pas aussi fiable que le câble, et qu'il est plus difficile à gérer. Ces caractéristiques ont été vérifiées par l'utilisation d'une approche distribuée du protocole de la couche MAC. Utilisation du WirelessLAN mondialement. C'est-à-dire le respect des différentes règles en usage dans les différents pays du monde. Totale compatibilité avec les anciens produits et les produits actuels qui composent les réseaux LAN. C'est-à-dire que le passage du WirelessLAN au LAN et vice-versa devra être transparent à l utilisateur. Une sécurité acceptable pour le passage de l information dans l air. (WEP). Gestion intelligente de la puissance afin de garantir une durée accrue des batteries composant les différents systèmes Cette technologie très intéressante pourra prendre la relève des LAN au sein des entreprises, mais seulement le principal problème vient de la qualité de transmission, puisque le problème de capacité tend de plus en plus à être réduit, par l'augmentation des débits de transmission. Ce problème vient du fait que le canal de transport du WirelessLAN n est autre que l air. De ce fait, en raison des phénomènes d interférence, de réflexions multiples, de stations cachées, etc., la qualité de la transmission à travers l air donne des taux d erreurs de BER = Ce taux d erreurs est bien plus important que celui des fibres optiques par exemple (BER = ). Mais avec la prolifération actuelle des systèmes sans-fil, (ie.wpan WLAN et WMAN) qui perturbent et sont perturbés, une nouvelle contrainte s'ajoute réduisant le taux de qualité. Ceci se fait de plus en plus sentir, et le problème de cohabitation entre les différents systèmes sans-fil entre autre les WirelessLAN demande à être résolu. 15

16 2.2- ARCHITECTURE WLAN Deux types de réseaux WirelessLAN sont définis. Les réseaux à Infrastructure et les réseaux Ad Hoc Réseaux WLAN à Infrastructure Le réseau à infrastructure comprend des points d accès ou Access Point (AP) qui gèrent l ensemble des communications dans une même zone géographique sous la forme de cellule. Ce mode de gestion géographique ressemble un peu au modèle GSM ou UMTS. D ailleurs il fonctionne de façon presque similaire, car les stations munies de carte WirelessLAN peuvent se déplacer dans la zone de couverture de l AP et effectuer un roaming entre les différents AP si la topologie le permet (chevauchement des cellules). Il faut remarquer que chaque AP possède une connexion LAN, ou un autre type de connexion lui assurant la connexion avec le réseau fixe. Figure 6- Réseau Infrastructure b Dans un réseau à infrastructure, chaque station ayant une carte wirelesslan est appelée STA (Station). Un AP avec des STA présentes dans la couverture de l AP s appelle un BSS (Basic Service Set). A remarquer que dès qu il y a plus qu un BSS, le regroupement s appelle un ESS (Extended Service Set). Quand au DS (Distribution System), il sert à connecter le réseau WirelessLAN à un autre type de réseau Réseau WLAN Ad Hoc Un réseau Ad Hoc ou encore IBSS (Independent Basic Service Set) est un ensemble de stations possédant une carte WirelessLAN sans la présence d un AP. Contrairement au réseau à infrastructure, les stations dans un réseau Ad Hoc communiquent directement entre elles. 16

17 Figure 7- Reseau Ad Hoc b 2.3- La couche MAC Dans deux fonctions de base existent pour l'accès au medium: - DCF : Distributed Coordination Function - PCF : Point Coordination Function Le DCF est responsable des services asynchrones, alors que PCF a été développé pour les services à contraintes temporelles. Le PCF est utilisé pendant la contention-free period (CFP) période de non contention, alors que DCF utilise la contention period (CP).Une CFP et une CP forme une supertrame. Les supertrames sont séparées par des trames périodiques de gestion appelées Beacon ou balise utilise trois intervalles de temps différents, nommés interframe spaces (espaces inter trames) pour contrôler l'accès au médium, ç.à.d. pour donner aux stations dans des cas bien spécifiques une plus ou moins importante priorité: - Short Interframe Space (SIFS) - PCF Interframe Space (PIFS) - DCF Interframe Space (DIFS) SIFS est le plus court intervalle. Il est utilisé pour les accusés de réception ACK, les trames CTS (Clear to Send) et les différents fragments du paquet d' information MPDU, ainsi que pour la réponse d'une station au AP dans le mode Polling (mode vote) dans PCF. SIFS représente la plus 17

18 haute priorité et assure qu'une station est capable de finir la séquence de transmission de trame avant qu'une autre station puisse accéder au médium. PIFS est plus long que SIFS. Après l'expiration de cet intervalle, n'importe quelle trame du mode PCF peut être transmise. DIFS est plus long que PIFS. Après l'expiration de cet intervalle, n'importe quelle trame du mode DCF peut être transmise, de façon asynchrone selon le mécanisme du backoff de la CSMA/CA. Donc DIFS a la plus faible priorité DCF: Distributed Coordination Function Dans DCF les stations utilisent le mode de contention pour accéder au canal. Pour cela elles utilisent le "carrier sense multiple access with collision avoidance" (CSMA/CA) pour que plusieurs stations puissent accéder le médium en utilisant la méthode de détection de porteuse à accès multiples et évitement de collision. DCF ne fonctionne que durant la période CP. Chaque station, après que le médium devient libre, attend une durée fixe DIFS suivie d une durée aléatoire appelée backoff time, avant de commencer à émettre, si le canal est toujours libre. Effectivement la durée backoff time est donnée par la formule : Backoff time = Random( 0, CW ) x SlotTime où Random( 0, CW ) est une valeur aléatoire entière uniformément distribuée sur [0, CW] avec CW (Contention Window) la fenêtre de contention vérifiant CW min CW CW max =1023. Initialement on a CW= CW min = 15 dans SlotTime est une durée fixe (9µs dans a) Figure 8 - Méthode d'accès au medium Si le médium devient occupé avant l expiration de la durée du backoff, la station attend de nouveau la libération du médium puis attend DIFS et le reste du backoff précédent avant d émettre de nouveau. Au cas où deux stations émettent en même temps, ce qui entraîne une collision détectée par la non-réception d un ACK la nouvelle fenêtre de contention CW est augmentée pour réduire la probabilité de collision, et devient CWnew = 2*CW old + 1 (15, 31, 63, 127, 255, 511, 1023) 18

19 PCF: Point Coordination Function Le PCF peut être uniquement utilisé dans les réseaux à infrastructure, car il nécessite la présence d'un AP (access point). Le PC (Point Coordinator) normalement installé sur le AP, contrôle l accès au médium par la méthode du Polling. Il faut noter que PCF est optionnel, et peut donc être implémenté avec DCF. Le PC après un temps PIFS pendant lequel le canal est libre envoie la balise " Beacon " qui marque le début de la supertrame, divisée en deux parties: la CFP et la CP. Initialement la durée maximale de la CFP CFPMaxDuration, ainsi que sa fréquence sont données; mais cette dernière n'est pas respectée la plupart du temps car le beacon peut être retardé, à cause d'une longue transmission d'une trame à la fin de la CP. Ce problème ne permet pas d'avoir une séquence rigoureusement périodique de la balise. Comme PCF a été développée au dessus de DCF toutes les stations doivent activer leur NAV (Network Allocation Vector) au début de la CFP à la valeur CFPMaxDuration pour bloquer toute transmission parasite (contention) pendant la durée CFP, car aucune station n a le droit d émettre que si on le lui demande pendant la CFP. Pendant la durée du CFP le PC attend une durée SIFS après le beacon avant d'envoyer une trame de données ou le CF-Poll ou faire du piggybacking (une trame de données qui contient aussi un message de polling). Le PC va séquentiellement faire du polling, pendant la durée CFP, pour toutes les stations déjà enregistrées dans sa liste. La station concernée va répondre au PC ou à une autre station dans le réseau par des trames de données ou un ACK séparés par SIFS. Si une station ne répond pas, le PC passe à la suivante après PIFS. Si le PC ou les stations n'ont plus de trames a transmettre, la CFP se termine par l'envoi de la trame CF-end par le PC. Toutes les stations vont alors remettre a zéro leur NAV, et la CP va débuter, et on repasse alors au mode DCF. Il faut noter qu'aucune station n a le droit d émettre que si on le lui demande pendant la CFP. Si le PCF est utilisé pour les applications à contraintes temporelles, le PC doit établir une liste de polling. Chaque station doit être votée au moins une fois par CFP. Les stations peuvent demander une place dans la liste de polling avec des trames de gestion d'associations. Le PC peut avoir un modèle de priorité pour les différentes stations. Figure 9- Alternance de CFP et CP 19

20 Figure 10 Principe de fonctionnement de PCF Première extension: RTS/CTS Un problème crucial pendant la CP est celui de la station cachée. Celui-ci a lieu lorsqu'une station ne peut pas entendre toutes les communications entre deux stations car l'une des deux est éloignée d'elle, et considère alors que le medium est libre. Une collision va avoir lieu si cette station va essayer d'émettre. Pour résoudre ce problème on a dû ajouter deux paquets de contrôle à la DCF: RTS (Request To Send) demande d'émission, et CTS (Clear to Send) permission d'émission. Lorsqu une station a accès au médium elle commence à émettre un RTS (après la libération du canal pendant au moins DIFS) reçoit un CTS (Clear to Send) transmet sa trame (ou ses fragments) et reçoit l ACK (ou les ACK).La durée qui sépare ces messages est SIFS (Short IFS), avec SIFS< DIFS pour ne pas interrompre la transmission par une autre station. Le RTS contient un champ de durée qui donne la durée totale du CTS, des données, et ACK ainsi que les SIFS. Toutes les stations réceptrices vont mettre leur NAV à cette valeur, spécifiant alors la durée d'occupation du canal. Un champ de durée existe aussi dans CTS comprenant la durée totale des données, ACK et SIFS. De cette manière les stations qui reçoivent RTS ou CTS mettent leurs NAV à la valeur correspondante, ce qui résout le problème des stations cachées. Comme la collision ne peut avoir lieu que seulement avec RTS, ce mécanisme fournit une excellente protection contre les collisions pour les grandes trames. Le désavantage majeur est l'overhead de RTS/CTS avec une perte de bande passante et un délai plus important. 20

Réseaux Wi-Fi Normes 802.11

Réseaux Wi-Fi Normes 802.11 Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Le routage Inter-VLAN. F. Nolot 2009 1

Le routage Inter-VLAN. F. Nolot 2009 1 Le routage Inter-VLAN F. Nolot 2009 1 Le routage Inter-VLAN Objectifs F. Nolot 2009 2 Le routage inter VLAN? Comment peut-on router des paquets entre plusieurs VLAN? Un sous-réseaux par VLAN pour faciliter

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Simple Utilisateur Mai 2008 Mai 2009 02

Simple Utilisateur Mai 2008 Mai 2009 02 Les réseaux sans fil (WiFi) Date de Date de Version Public Cible Publication Révision Simple Utilisateur Mai 2008 Mai 2009 02 Introduction Un réseau sans fil est un réseau dans lequel au moins deux terminaux

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

Couches MAC et physique. stephane.frati@unice.fr

Couches MAC et physique. stephane.frati@unice.fr Couches MAC et physique stephane.frati@unice.fr Sommaire Comment communiquent les réseau sans-fil Collisions Fragmentation et réassemblage Variation du débit (Dynamic Rate Shifting) PCF/DCF Espacement

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Pourquoi les réseaux sans fil?

Pourquoi les réseaux sans fil? Introduction aux réseaux sans fil Pourquoi les réseaux sans fil? Relativement récents, les réseaux sans fil sont dorénavant performants grâce notamment aux avancées de l électronique et du traitement du

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Présentation de la technologie

Présentation de la technologie Livre blanc Livre blanc - Wireless Outdoor Router Protocol Présentation de la technologie 2012 2010 Tous droits réservés. Proxim Wireless Corporation. 1 Introduction au WORP WORP est un protocole fiable,

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Réseaux, 4 e édition Andrew Tanenbaum

Réseaux, 4 e édition Andrew Tanenbaum Réseaux, 4 e édition Andrew Tanenbaum Table des matières détaillée Préface 1. Introduction 1.1 Usage des réseaux d ordinateurs 1.1.1 Applications professionnelles 1.1.2 Applications domestiques 1.1.3 Utilisateurs

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Méthodologies pour la planification de réseaux locaux sans-fil.

Méthodologies pour la planification de réseaux locaux sans-fil. N d ordre 05 ISAL Année 2005 Thèse Méthodologies pour la planification de réseaux locaux sans-fil. Présentée devant L Institut National des Sciences Appliquées de Lyon pour obtenir Le grade de docteur

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Chap.1: Introduction à la téléinformatique

Chap.1: Introduction à la téléinformatique Chap.1: Introduction à la téléinformatique 1. Présentation 2. les caractéristiques d un réseau 3. les types de communication 4. le modèle OSI (Open System Interconnection) 5. l architecture TCP/IP 6. l

Plus en détail

Hainaut P. 2013 - www.coursonline.be 1

Hainaut P. 2013 - www.coursonline.be 1 Ethernet 802.3 But de cette présentation Le protocole Ethernet est le protocole de couche 2 (du modèle OSI) le plus utilisé actuellement, dans les réseaux locaux Il repose sur l emploi de matériel «Ethernet»

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Cas des réseaux sans-fil : Wi-Fi

Cas des réseaux sans-fil : Wi-Fi Cas des réseaux sans-fil : Wi-Fi Origine & Terminologie Principe de fonctionnement Couverture Modes de communication Sécurité Origine et Terminologie Emergence de la norme IEEE 802.11 Première norme parue

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Quoi de neuf en acquisition de données?

Quoi de neuf en acquisition de données? Quoi de neuf en acquisition de données? Jean-Luc DELAY National Instruments, Ingénieur d applications Les nouveautés en acquisition de données chez NI USB Série X NI SC Express Nouveau châssis NI CompactDAQ

Plus en détail

Panorama des réseaux haut débit

Panorama des réseaux haut débit Panorama des réseaux haut débit Participants Ingénieurs, techniciens ou toutes personnes disposant des connaissances de base sur les réseaux et souhaitant les approfondir avec un panorama détaillé des

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 Cours réseau Supports de transmission Les câbles Coaxial Ethernet RJ45 Fibre optique Supports de transmission 3 Les câbles Ethernet RJ45 Supports de transmission 4 Les câbles Coaxial Type BNC Cours

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Les réseaux de seconde

Les réseaux de seconde Introduction aux Télécommunications Aspects physiques et architecturaux des réseaux de télécommunication, notamment de téléphonie Pierre Parrend, 2005 Les réseaux de seconde génération Pourquoi? Le succès

Plus en détail

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1

Frame Relay. Introduction. Master 2 Professionnel STIC-Informatique Module RMHD 1 Frame Relay Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux Frame Relay fournissent plus de fonctionnalités et de bénéfices que les connexions point-à-point

Plus en détail

FastEthernet et GigaBit Ethernet. F. Nolot

FastEthernet et GigaBit Ethernet. F. Nolot FastEthernet et GigaBit Ethernet F. Nolot 1 FastEthernet et GigaBit Ethernet Rappel sur Ethernet F. Nolot 2 Ethernet? Regroupe 4 familles Ethernet et IEEE 802.3 : définition d'origine à 10 Mbps Fast Ethernet

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Introduction aux réseaux locaux

Introduction aux réseaux locaux Chapitre 010 Introduction aux réseaux locaux A. Qu est ce qu un réseau local C'est un ensemble de moyens autonomes de calculs reliés entre eux pour s'échanger des informations et partager des ressources

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

Compte-rendu de TP RESEAUX SANS FIL 802.11

Compte-rendu de TP RESEAUX SANS FIL 802.11 Compte-rendu de TP RESEAUX SANS FIL 802.11 Charles Daniel Romain Halbardier Objectifs L'objectif de ce TP est de se familiariser avec les équipements WiFi, de mettre en place et d'étudier les différentes

Plus en détail

TP4 WiFi S4 - Module M4208C / PC2

TP4 WiFi S4 - Module M4208C / PC2 RESEAUX & TELECOMMUNICATIONS TP4 WiFi S4 - Module M4208C / PC2 RT2A 2014-15 1 Matériel nécessaire - Un ordinateur fixe de Bureau (avec une deuxième carte Ethernet et une adresse IP 192.168.0.2) - Un ordinateur

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.

Partie 5 : réseaux de grandes distances. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed. 1 Réseaux I Partie 5 : réseaux de grandes distances Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.esil.perso.univmed.fr 2 Plan 1 Généralités sur les WAN 2 WANs d accès 3

Plus en détail

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9)

RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 1 RECOMMANDATION UIT-R F.1332* UTILISATION DE FIBRES OPTIQUES POUR LE TRANSPORT DE SIGNAUX À FRÉQUENCE RADIOÉLECTRIQUE (Question UIT-R 204/9) Rec. UIT-R F.1332 (1997) L'Assemblée des

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Ethernet Industriel. Composants d une Infrastructure Ethernet

Ethernet Industriel. Composants d une Infrastructure Ethernet Ethernet Industriel Composants d une Infrastructure Ethernet Ethernet C est quoi Ethernet? Ethernet est une méthode de transmission d un signal entre deux appareils ou plus sur un média partagé. Cela ne

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Comment communiquer efficacement des informations entre les systèmes et/ou les humains?

Comment communiquer efficacement des informations entre les systèmes et/ou les humains? Sciences et Technologies de l Industrie et du Développement Durable Réseaux et internet CI0 : transmission de l'information cours Tle STI2D TRANS Comment communiquer efficacement des informations entre

Plus en détail

MISE EN PLACE D UN RESEAU SANS FILS SECURISE DANS UNE ENTREPRISE

MISE EN PLACE D UN RESEAU SANS FILS SECURISE DANS UNE ENTREPRISE UNIVERSITE D ANTANANARIVO ECOLE SUPERIEURE POLYTECHNIQUE D ANTANANARIVO ------------------------------------------------ DEPARTEMENT ELECTRONIQUE MEMOIRE DE FIN D ETUDES EN VUE DE L OBTENTION DU DIPLOME

Plus en détail

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES

LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Page 1 LES RÉSEAUX I/ INTRODUCTION - LIAISON ENTRE DEUX POSTES Dès l'apparition des structures de traitement programmés, s'est fait ressentir le besoin de transmettre des informations numériques de manière

Plus en détail

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS

EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS EHEIO ECOLE DES HAUTES ETUDES D INGENIEURIE OUJDA RÉSEAUX CELLULAIRES 2G[+] : GSM, GPRS Omar MOUSSAOUI omar.moussaoui78@gmail.com 2013 2014 5 ème année, Filière : GI/GSI Plan Services GSM Architecture

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Configurer un routeur Wireless

Configurer un routeur Wireless Configurer un routeur Wireless ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Description des composants et du fonctionnement des topologies de base des LANs sans-fil.

Plus en détail

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi

L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi L3 informatique TP n o 4 : Configuration d un routeur Wi-Fi Sovanna Tan Octobre 2009, maj novembre 2014 1/15 Sovanna Tan Configuration d un routeur Wi-Fi Plan 1 Introduction 2 L ethernet commuté 3 Transmission

Plus en détail

Service de planification et de conception de réseau sans fil unifié Cisco

Service de planification et de conception de réseau sans fil unifié Cisco Service de planification et de conception de réseau sans fil unifié Cisco Augmentez la précision, la vitesse et l'efficacité du déploiement d'une solution de réseau sans fil unifié Cisco. Adoptez une approche

Plus en détail

Les réseaux virtuels (VLAN)

Les réseaux virtuels (VLAN) Les réseaux virtuels (VLAN) Définition un réseau virtuel = ensemble de ressources interconnectées et regroupées logiquement indépendamment de leur localisation géographique Techniquement un VLAN = domaine

Plus en détail

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION

Enseignement transversal Réseaux Informatiques fonctionnant sous I.P. INTRODUCTION INTRODUCTION «Tous les deux jours, nous produisons autant d informations que nous en avons générées depuis l aube de la civilisation jusqu en 2003» Une estimation d'eric Schmidt, patron de Google, lors

Plus en détail

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes.

A l'origine, les FYI sont uniquement des documents officiels issus des organismes de normalisation de l'internet, sans toutefois être des normes. 1 2 Deux groupes guident les évolutions de l Internet : un groupe de recherche, l IRTF (Internet Research Task Force) un groupe de développement, l IETF (Internet Engineering Task Force) ; travaille sur

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Perturbations provoquées par les téléphones mobiles

Perturbations provoquées par les téléphones mobiles 2014 Perturbations provoquées par les téléphones mobiles Witschi Electronic SA 08.05.2014 Perturbations provoquées par les téléphones mobiles Tous les appareils Witschi arborant le marquage CE satisfont

Plus en détail

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus)

GSM UMTS. Voix, Data, Téléphonie, Vidéo, 802.5 MAN IBM -> Token Ring - > FDDI -> FDDI II AT&T -> DQDB (155Mb/s) (Double Queuing Double Bus) Réseaux Publics Jeanluc.langbois@orange-ftgroup.com Avec Fil X25 -> -> MPLS (MPλS / GMPLS) -> xdsl ->Frame Relay Frame Switching X21 -> RTC RTNM : Réseau Transmission Numérique Multiplexé RTNM + X25 +RTC

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail