QoS dans les WPAN, WLAN et WMAN

Dimension: px
Commencer à balayer dès la page:

Download "QoS dans les WPAN, WLAN et WMAN"

Transcription

1 UNIVERSITE AUF UNIVERSITE LIBANAISE SAINT JOSEPH MEMOIRE DE DEA RESEAUX ET TELECOMMUNICATIONS QoS dans les WPAN, WLAN et WMAN Réalisé par : Rabih MOAWAD Responsable : Rima ABI FADEL Decembre

2 TABLE DES MATIERES REMERCIEMENTS...5 SOMMAIRE IEEE IEEE : BLUETOOTH La vue d'ensemble de Bluetooth Couche PHY Couche MAC QoS dans Bluetooth IEEE : WIMEDIA Applications Couche MAC Couche PHY a : UWB (Ultra Wide Band) IEEE : ZIGBEE Caractéristiques générales [5] IEEE INTRODUCTION ARCHITECTURE WLAN Réseaux WLAN à Infrastructure Réseau WLAN Ad Hoc LA COUCHE MAC COUCHE PHY IEEE b: WiFi IEEE a/h IEEE g IEEE E Limitations de la QoS dans QoS dans e EDCF : Enhanced DCF HCF : Hybrid Coordination Function PACKET FRAME GROUPING (PFG) IEEE INTRODUCTION GROUPES DE TRAVAUX DU IEEE : COUCHE MAC Service-Specific Convergence Sublayer Common Part Sublayer Privacy sublayer QOS DANS IEEE

3 Demande et attribution de bande passante Services dans [11] Mécanismes de QoS COUCHE PHY IEEE A Couche PHY a Couche MAC dans a II- SIMULATION CONTEXTE ET PARAMETRES INTRODUCTION VOIX SUR IP ENVIRONNEMENT ET CONTEXTE DE LA SIMULATION Modèle de simulation Topologie du réseau et routage Scenarii et paramètres de simulation RESULTATS DES SIMULATIONS ET COMMENTAIRES DEBITS MAXIMAUX MODELE DE FLUX VOIP SCENARII A DEUX STATIONS EMETTRICES Délai Gigue Perte de paquets SCENARII A PLUSIEURS STATIONS EMETTRICES Délai Gigue Perte de paquets CONCLUSION...58 ANNEXE INTEROPERABILITE AVEC UMTS CONNEXION AU SGSN : CONNEXION AU GGSN : APPROCHE MOBILE IP : BIBLIOGRAPHIES

4 TABLE DES FIGURES ET TABLEAUX FIGURE 1- PICONETS ET SCATERNETS DANS BLUETOOTH... 8 FIGURE 2 - MÉCANISME POLLING DE LA COUCHE MAC... 9 FIGURE 3 - TOPOLOGIE DU WIMEDIA FIGURE 4 - STRUCURE DE LA SUPERTRAME FIGURE 6- RESEAU INFRASTRUCTURE B FIGURE 7- RESEAU AD HOC B FIGURE 9- ALTERNANCE DE CFP ET CP FIGURE 10 PRINCIPE DE FONCTIONNEMENT DE PCF FIGURE 11- PROBLEME DE LA STATION CACHEE FIGURE 12 - TRANSMISSION DES FRAGMENTS D'UN MSDU SÉPARÉS PAR SIFS FIGURE 13 - STATION ET STATION E AVEC QUATRE AC PAR STATION FIGURE 14 - PARAMÈTRES POUR DIFFÉRENTES PRIORITÉS DANS EDCA FIGURE 15 -SUPERTRAME E. UTILISATION DES TXOP. LES POLLED-TXOP EXISTENT DANS CP ET CFP FIGURE 16 - LA STRUCTURE DE LA SUPERTRAME UTILISEE DANS L'ALGORITHME D'ORDONNANCEMENT DU FIGURE 17 - PRINCIPE DE PFG (SOURCE: [ 8 ]) FIGURE 18 - LE STANDARD IEEE PERMET DES SOLUTIONS QUI RÉPONDENT AUX BESOINS D'UNE FIGURE 19 - DIFFÉRENTES SOUS-COUCHES MAC ET COUCHE PHY DANS FIGURE 20 - FORMAT D'UN ENTÊTE GÉNÉRIQUE D'UN PDU MAC FIGURE 21- FRAGMENTATION ET AGREGATION DANS LA COUCHE MAC FIGURE 22- STRUCTURE DE LA SOUS-TRAME DU LIEN DESCENDANT FIGURE 23 - CORRESPONDANCE MINIMALE DU UL-MAP AVEC LA TRAME MONTANTE DANS FDD FIGURE 24- STRUCTURE DE LA SOUS-TRAME DU LIEN MONTANT FIGURE 25- TRAME TDD (10-66GHZ) FIGURE 26- BURSTS DANS FDD FIGURE 30 - STRUCTURE DU PAQUET DE LA COUCHE PHYSIQUE DU G FIGURE 31 - TOPOLOGIE DU RÉSEAU AD HOC G FIGURE 32 - DEBITS MAXIMAUX EN MBPS, DU G, EN FONCTION DU NOMBRE DE BONDS FIGURE 27 - APPROCHE DE LA CONNEXION AU SGSN FIGURE 28 - APPROCHE DE LA CONNEXIONAU GGSN FIGURE 29 - APPROCHE MOBILE IP TABLE 1 - PARAMÈTRES DE EDCA SELON [6] TABLE 2 - CODECS VOIP TABLE 3 PARAMÈTRES DE LA SIMULATION TABLE 4 - PARAMÈTRES DES DIFFÉRENTES PRIORITÉS TABLE 5 - DEBITS MAXIMAUX EN MBPS, DU G, EN FONCTION DU NOMBRE DE BONDS TABLE 6 - VALEURS DES DÉLAIS (EN MS) ENTRE 1 ET 4 POUR UN FLUX VOIP BIDIRECTIONNEL TABLE 7 - VALEURS DE LA GIGUE (EN MS) AUX NOEUDS 1 ET 4, POUR UN FLUX VOIP BIDIRECTIONNEL TABLE 8 - VALEURS DES DÉLAIS (EN MS) ENTRE 1 ET 4 POUR DES FLUX VOIP BIDIRECTIONNELS MULTIPLES TABLE 9- DÉLAI GLOBAL (EN MS) POUR DES FLUX VOIP BIDIRECTIONNELS MULTIPLES TABLE 10 -VALEURS DE LA GIGUE (EN MS) AUX NOEUDS 1 ET 4, POUR DES FLUX VOIP BIDIRECTIONNELS MULTIPLES...57 TABLE 11 - TAUX DE PERTES DE PAQUETS, EDCF, FLUX MULTIPLES TABLE 12 - TAUX DE PERTES DE PAQUETS, EDCF+ CFB, FLUX MULTIPLES

5 Remerciements Je désire avant tout remercier la responsable du mémoire Dr. Rima Abi Fadel, ainsi que Dr. Samir Tohmé responsable du DEA et président du jury pour l'aide et l'assistance qu'ils m'ont fourni, durant tout ce mémoire, ainsi que toute personne m'ayant soutenu dans mon travail. Sommaire Les télécommunications jouent un rôle très important dans la vie des hommes. Ils ont de plus en plus besoin de communiquer, d'échanger des informations, de n'importe quel lieu, à n'importe quel moment, avec des exigences accrues sur la rapidité et la qualité des transmissions. Avec le boom des multimédias et l'événement de l'internet le besoin de transmettre des flux de voix, de vidéo, d'images fixes ou autres types d'informations, en plus des données, monte en flèche. De plus pour pouvoir communiquer librement sans le besoin d'infrastructures coûteuses, ou l'encombrement du câblage, ou dans des zones d'accès difficile, la solution est le sans-fils. En outre pour transmettre des flux temps-réel, voix ou vidéo, ou pour des services à contraintes temporelles, avec la qualité requise pour chaque flux, la solution était l'introduction de la QoS dans les WPAN, WLAN, WMAN. En effet ce mémoire est divisé en deux grandes parties: la première comprend l'étude bibliographique de la QoS dans les réseaux sans-fils personnels WPAN, locaux WLAN et métropolitains WMAN; et la deuxième comprend une simulation pour étudier la QoS dans un réseau Ad Hoc , supportant des flux voix sur IP (VoIP). L'étude a débutée avec les WPAN qui sont divisés en trois types de réseaux ayant chacun un standard IEEE. Bluetooth, qui a été standardisé sous IEEE , s'applique à des réseaux personnels et était utilisé à ses débuts comme moyen de connexion sans câble de matériel informatique (ordinateurs, imprimante, ) donc pour transmettre des données. Par la suite il s'est répandu à d'autres applications plus contraignantes en QoS, mais le support de cette QoS dans Bluetooth reste relativement limité. Le WiMedia standardisé sous IEEE et par la suite avec son amélioration le "Très large bande" UWB ou IEEE a, vont permettre à des flux nécessitant des débits importants de transiter à travers ce réseau, mais pour de courtes distances, comme par exemple un signal vidéo émis d'une caméra vers un écran plasma. La QoS est assurée dans ce cas par l'allocation d'intervalles temporels garantis les GTS pour fournir à chaque flux les ressources nécessaires. Le troisième des standards est le IEEE ou ZigBee, qui a pour domaine d'application les réseaux de senseurs de différents types qui la plupart de temps ne nécessitent pas de QoS, et si le besoin se présente, une certaine QoS est fournie en utilisant une méthode presque identique à celle du WiMedia. La deuxième grande famille de réseaux sans-fils est WLAN avec le fameux standard IEEE qui s'applique aux réseaux locaux sans-fils. Au début avec b l'objectif était de couvrir une certaine cellule d'un rayon maximal de 250m, pour la transmission de données informatiques. Par la suite à cause du succès de cette expérience surtout avec la prolifération des ordinateurs portables le besoin de transmission de flux à contraintes temporelles s'est fait sentir, et un nouveau standard qui permettait d'ajouter la QoS au niveau de la couche MAC du , a vu le jour : le IEEE e. Deux nouvelles méthodes d'accès au réseau ont été ajoutées dans e, EDCF et HCF. Avec EDCF qui est une amélioration de DCF (utilisée avec ), 5

6 quatre classes de priorité ont été définies pour différencier les flux avec l'utilisation de la contention pour accéder au canal. Avec HCF qui est une amélioration de PCF (utilisée avec ), c'est la méthode de vote "polling" qui est utilisée, et qui permet de faire voter les stations pour connaître leurs besoins, et selon les ressources disponibles essayer de répartir ces ressources sur les stations. HCF pouvant fonctionner pendant les durées de contention et celles de non contention est prioritaire sur EDCF et est utilisé pour les flux à contraintes temporelles importantes. On arrive enfin aux réseaux métropolitains sans-fil, les WMAN. Le WiMAX qui est conforme au standard , permet la couverture de larges zones pouvant atteindre 50 Km de rayon. Il est utilisé pour desservir des zones urbaines ou rurales, connecter des Hotspots , et fournir des hauts débits avec une QoS importante qui a été implémentée dans dés sa conception. Le Wimax qui utilise la TDD et FDD pour la transmission, va établir pour chaque flux unidirectionnel une connexion même pour les flux qui ne sont pas en mode connecté, et va utiliser les bursts à profils adaptatifs, ç.à.d. des bursts dont la modulation et le FEC sont adaptés au conditions de transmission. Ainsi dans quatre services de QoS sont définis: UGS où les allocations de bande sont faites périodiquement par la station de base sans être sollicitée, utile avec ATM par exemple; ensuite on passe à rtps qui permet aux stations de demander périodiquement des allocations de bande, il est utile pour les flux temps-réel; le troisième service, le nrtps ne diffère pas beaucoup du précédent mais il est utilisé avec les flux non temps-réel. le dernier service est le Best Effort. Ainsi toute la panoplie de services avec QoS est présente dans Après la partie bibliographique, on passe à la simulation d'un réseau Ad hoc comprenant un routeur et quatre stations connectées par du Le but de la simulation est d'étudier les performances en QoS de ce réseau. Au début j'ai commencé par étudier le débit maximal que peut écouler ce réseau, pour différents scenarii et priorités, en fonctions du nombre de bonds traversés, pour connaître les capacités du réseau. Ensuite une transmission bidirectionnelle de flux de voix sur IP est établie entre les stations d'extrémité. Ces flux vont traverser quatre bonds en passant par le routeur, avant d'atteindre leurs destinations respectives. Un flux FTP en background existe aussi dans le réseau. Avec cette topologie on a réalisé plusieurs scénarii, avec DCF (802.11), EDCF (802.11e), et EDCF+CFB, où CFB est une amélioration ajoutée au Les résultats obtenus nous ont permis de connaître les performances de chacune des méthodes d'accès, et de savoir si les contraintes de QoS, à savoir le délai de bout en bout, la gigue, et le taux de pertes de paquets, sur les flux temps-réel VoIP sont vérifiés. Enfin dans la dernière partie de la simulation le but était de connaître le nombre maximal de stations émettrices/réceptrices aux deux extrémités du réseau qui permettait de respecter les contraintes de QoS. On a ainsi atteint six stations à chaque extrémité avec EDCF et EDCF+CFB, alors que avec DCF on n'a pas pu dépasser le seuil d'une seule station. De même on a pu tirer certaines conclusions intéressantes sur les performances de CFB surtout concernant le nombre de paquets rejetés, ainsi que sur le délai. Enfin je vous invite cher lecteur à commencer la lecture de ce rapport de mémoire en espérant que vous serez intéressé par le contenu. N.B: - Un annexe sur l'interopérabilité de avec UMTS est fourni à la fin de ce document. -Un fichier "Read me" contenant quelques détails techniques sur le programme de simulation est présent sur le CD avec évidement la version électronique du rapport ainsi que le programme de simulation. 6

7 1-IEEE Le comprend effectivement trois standards pour les réseaux personnels sans-fil WPAN (Wireless Personal Area Network). Les propriétés générales sont : -Réseaux optimaux pour les faibles zones de couverture (10m) -Faible puissance d émission (1 à 10mW) -Faible consommation de puissance. -Réseaux dynamiques sans infrastructures (Ad Hoc) 1.1 -IEEE : BLUETOOTH La vue d'ensemble de Bluetooth Formé en février 1998 par les géants de la téléphonie mobile et l'informatique Ericsson, IBM, Intel, Nokia, et Toshiba, le groupe d'intérêt spécial de Bluetooth (SIG) conçoit des spécifications de technologie à redevances libres, dans le but de permettre la communication sans couture de voix et de données par l'intermédiaire des liens à courte portée et de permettre à des utilisateurs de relier une gamme étendue des dispositifs, facilement et rapidement, sans besoin de câbles. Ainsi, Bluetooth qui a été standardisé par la suite avec IEEE est une norme qui s'applique bien aux réseaux d'accès sans-fil avec une connectivité personnelle, les WPAN (Wireless Personnal Area Network). Il est effectivement utilisé avec les réseaux Ad-Hoc Couche PHY La couche physique du Bluetooth a les caractéristiques suivantes : -Elle fonctionne dans la bande 2,4GHz (ISM : Industrielle, Scientifique et Médicale) avec un débit de 720Kb/s -Utilise le FHSS Frequency Hopping spread spectrum (saut de fréquences suivant une séquence pseudo aléatoire déterminée par le maître), qui divise la bande de fréquence (2,402-2,408 GHz) en 79 canaux. - Supporte jusqu'à 8 terminaux par piconet (1maitre et 7 esclaves) dans un rayon De 10 à 50m. - Les piconets (picocellules) peuvent être combinées pour former des scaternets 7

8 Figure 1- Piconets et Scaternets dans Bluetooth Couche MAC Au début d'une connexion, l'unité d'initialisation se proclame comme maître. Une picocellule est le réseau constitué par un maître et un ou plusieurs esclaves, mais seulement jusqu'à 7 esclaves actifs (participant à l'échange de données). Les transmissions peuvent avoir lieu du maître à l'esclave ou inversement. La première méthode utilisée pour la transmission de paquets est la méthode par vote (polling) qui utilise TDD (Time Division Duplex), pour fonctionner en full duplex. On a un maximum de 1600 slots/s (1 slot: 0.625msec), où les slots maître/esclave sont numérotés en pair/impair. La transmission d'un paquet MAC couvre habituellement un slot unique mais elle peut occuper jusqu'à cinq slots de temps consécutifs. Par conséquent, le maître commande entièrement le trafic dans la picocellule; en effet, on permet à un esclave de transmettre un paquet MAC seulement si dans le slot précédent le maître lui a déjà envoyé un paquet. Par conséquent, quand le maître envoie des données à un esclave, il donne à l'esclave l'occasion de transmettre des données en retour. Quand le maître n'a aucune donnée à envoyer, il peut voter l'esclave avec un paquet sans charge utile (appelée un paquet de vote, POLLING). Puis, l'esclave doit répondre en renvoyant des données, si disponibles, ou en envoyant un paquet sans charge utile (appelée un paquet NUL). Ce mécanisme est illustré dans la figure 2. L'allocation de la bande passante limitée dans Bluetooth constitue un point critique pour l'algorithme d'ordonnancement, en l'occurrence le mécanisme de polling, qui doit gérer la répartition de bande sur les différentes stations dans la picocellule. Pour de meilleures performances deux autres mécanismes seront utilisés SCO et ACL (voir QoS) 8

9 Figure 2 - Mécanisme Polling de la couche MAC QoS dans Bluetooth Deux types de services sont supportés par Bluetooth pour permettre la transmission de communications simultanées de voix et de données, mais avec une QoS limitée : les liens synchrones orientés connexion (SCO) et les liens asynchrones non orientés connexion (ACL), qui ont des caractéristiques communes avec des services respectivement à commutation de circuits et à commutation de paquets. Le lien de SCO vise à porter le trafic en temps-réel tel que le trafic de voix. Il emploie un mécanisme de réservation de slot qui permet la transmission périodique des données de SCO avec des délais et bande passante garantis. Cependant, il n'est pas flexible et peut seulement fournir une largeur de bande symétrique fixe (tout au plus 64 kb/s). Un tel service n'est pas efficace pour le temps-réel et les applications sensibles au délai comme les flux streaming audio et vidéo qui peuvent exiger la largeur de bande variable et asymétrique. D'ailleurs, le SCO a des possibilités de détection et de correction d'erreur limitées, et aucun mécanisme de retransmission, ce qui le rend inefficace quand les erreurs sur les bits se produisent dans les bursts. D'autre part, le lien ACL a été à l'origine conçu pour les applications de données. Il est basé sur un algorithme de vote entre un maître et jusqu'à sept esclaves actifs. La largeur de bande du ACL est déterminée par le type de paquet du ACL (paquet de taille variable 1, 3 ou 5 slots) et la fréquence avec laquelle la station est votée. Elle peut fournir une largeur de bande symétrique ( kb/s) et asymétrique (jusqu'à 721 kb/s, avec 57.6 kb/s pour le canal de retour). D'ailleurs, elle peut fournir une communication fiable en présence d'interférences (même lorsque les erreurs de bits se produisent dans les bursts) en utilisant les deux les mécanismes FEC (Forward Error Correction) et la retransmission d'erreur. Comme le délai des retransmissions est relativement faible ( 1.25ms) dans ce type de réseau, le lien ACL pourrait également être employé pour transmettre des applications temps-réel. Pour des mécanismes plus performants pour vérifier les contraintes de QoS voir [1]et [2] 9

10 1.2 -IEEE : WiMedia La plupart des informations présentes dans cette partie proviennent de [3] et [4] Applications Les applications possibles du WiMedia sont 1- Multimédia - Streaming vidéo et audio - vidéo et audio Interactifs 2- Données : PDA, PC, imprimantes. 3- Images numériques : images fixes et vidéo, Couche MAC Caractéristiques générales La couche MAC du a les caractéristiques suivantes: - La topologie suit le modèle Coordinateur (PNC-PicoNet Coordinator) appareil (DEV- Device).Le PNC va synchroniser la picocellule en spécifiant le temps de chaque connexion, et les commandes vont être échangées entre PNC et DEV. - La communication est en peer-to-peer entre PNC et DEV. - La sécurité et l'authentification font partie intégrante du standard. - Le fonctionnement sécurisé en Ad Hoc est possible. - La QoS est assurée par l'utilisation de la TDMA avec les GTS (Guaranteed Time Slots) dans le cas d un flux Stream 10

11 Figure 1 - Topologie du WIMEDIA Structure de la supertrame La structure de base est la supertrame divisée en trois parties Figure 2 - Strucure de la supertrame Balise (Beacon) utilise TDMA, est envoyée seulement par le PNC pour synchroniser la picocellule - Période d accès par contention (CAP) pendant laquelle on utilise CSMA/CA pour la transmission de données et de commandes dont certains types peuvent être interdits par le PNC. Le PNC peut remplacer la CAP avec des time slots de gestion MTS, utilisant le slotted-aloha. - Période accès sans contention (CFP) pendant laquelle le PNC alloue les time slots garantis GTS (guaranteed time slots) unidirectionnels, en utilisant la TDMA. Le slotted aloha est utilisé pour les MTS (management time slots) 11

12 Fonctionnement et QoS Pour pouvoir sélectionner le PNC, chacune des stations appelées coordinateurs alternatifs AC va émettre ses capacités, et en se basant sur un certain critère, le "meilleur" AC est choisi et devient le PNC. Ce dernier commence par émettre une balise pour synchroniser la picocellule. Le PNC va remettre sa fonction à un autre AC plus capable, s'il se présente, à condition que la police de sécurité soit vérifiée. Pour joindre la picocellule la DEV doit envoyer une commande d'association. Le PNC va le lui permettre en se basant sur les ressources disponibles. La DEV va donc s'authentifier si nécessaire, et peut ensuite soit envoyer des données pendant CAP si elle a la permission, ou de faire une requête d'un GTS pour une connexion spécifique. Les GTS qui peuvent être soit des données stream (connexion avec QoS), soit non (connexion sans QoS) sont de deux types: - Les GTS dynamiques : leur position dans la supertrame peut changer d'une supertrame à une autre. - Les GTS pseudo-statiques: Le PNC peut changer leur position mais à condition de le communiquer et d'avoir les confirmations des deux DEV concernées. Les MTS sont utilisés pour la gestion des communications entre PNC et DEV. Elles sont présentes dans la CFP, mais peuvent aussi remplacer la CAP. Quatre types de trames existent: Balise (pour la synchronisation de la picocellule), Immediate ACK (accusé de réception immédiat), les commandes qui peuvent être groupées dans une trame unique et qui sont codées en TLV(Type Longueur Valeur), et les données qui peuvent être cryptées Couche PHY - Fonctionne dans la bande 2.4 GHz (sans licence) - Bande passante de 15 MHz - 3 ou 4 canaux disjoints 5 débits possibles - 11 Mbaud - Modulation QPSK, DQPSK, QAM 16, QAM 32, QAM Mb/s (QPSK) -55 Mb/s (QAM 64) avec un codage de 1 à 5 bits/symbole. - Utilisation du TCM, modulation par codage en treillis. - Puissance TX : 10 à125 mw (avec contrôle de puissance) - Couverture: 10m 12

13 a : UWB (Ultra Wide Band) Le va présenter de nouvelles caractéristiques. Des débits plus importants 110 Mbps (10m) et 480 Mbps (<10m) seront possibles. Ces performances sont dues à l'utilisation du UWB (Ultra Wide Band) dans la bande 3.1 a 10.7 GHz. Mais il faut avant résoudre les problèmes d interférence possibles avec le satellite et le GPS. Malgré ce qui précède,uwb est en voie de développement car il permet des transmissions rapides, avec des débits très importants permettant des transmissions sans câble, à faible distance (car interférences), de flux tels que par exemple le flux vidéo entre une camera et un écran plasma. Ceci ouvre la porte grande ouverte pour le UWB au domaine très lucratif du "Home Media". 13

14 1.3- IEEE : ZigBee Caractéristiques générales [5] - Le domaine d application : les différents types de senseurs, de télémétrie, - Les débits sont de 250 Kb/s, 40 Kb/s, 20Kb/s - Architecture en étoile ou peer-to-peer - Méthode d accès CSMA-CA. - Adressage dynamique - Faible consommation - Rayon d action 10 m à 80 m - Bandes de fréquence - 16 canaux dans la bande 2.4 GHz - 10 canaux dans la bande 915 MHz - 1 canal dans la bande 868 MHz (Europe) La structure de la supertrame dans ZigBee ainsi que les différents types de trames sont presque identiques à ceux du WIMEDIA. La possibilité de fournir une certaine QoS, si elle est nécessaire, pourra être réalisé en utilisant les GTS comme dans WIMEDIA. Figure 5 - Espace d'applications du Réseaux Résidentiels Réseaux Automatisés Réseaux Industriels Jouets Interactifs Télémétrie Réseaux en étoile ou Peer-to-Peer 14

15 2-IEEE INTRODUCTION Les «Wireless Local Area Network» alias WLAN ou Réseaux locaux sans-fil cherchent à offrir les mêmes prestations que les LAN d entreprises avec l avantage de la suppression du câblage et le déplacement à l'intérieur d'un immeuble ou même l'extérieur, dans certaines zones, sans interruption de la session en cours. Plusieurs spécifications du WirelessLAN existent à l heure actuelle. Elles seront exposées ultérieurement dans ce document. Pour définir la norme WirelessLAN, les concepteurs ont pris en considération les points suivants : Robustesse et simplicité de la technologie contre les défauts de communication, afin de pouvoir transmettre dans les meilleures conditions, tenant compte des considérations que le canal de transmission, en l'occurrence l'air, n'est pas aussi fiable que le câble, et qu'il est plus difficile à gérer. Ces caractéristiques ont été vérifiées par l'utilisation d'une approche distribuée du protocole de la couche MAC. Utilisation du WirelessLAN mondialement. C'est-à-dire le respect des différentes règles en usage dans les différents pays du monde. Totale compatibilité avec les anciens produits et les produits actuels qui composent les réseaux LAN. C'est-à-dire que le passage du WirelessLAN au LAN et vice-versa devra être transparent à l utilisateur. Une sécurité acceptable pour le passage de l information dans l air. (WEP). Gestion intelligente de la puissance afin de garantir une durée accrue des batteries composant les différents systèmes Cette technologie très intéressante pourra prendre la relève des LAN au sein des entreprises, mais seulement le principal problème vient de la qualité de transmission, puisque le problème de capacité tend de plus en plus à être réduit, par l'augmentation des débits de transmission. Ce problème vient du fait que le canal de transport du WirelessLAN n est autre que l air. De ce fait, en raison des phénomènes d interférence, de réflexions multiples, de stations cachées, etc., la qualité de la transmission à travers l air donne des taux d erreurs de BER = Ce taux d erreurs est bien plus important que celui des fibres optiques par exemple (BER = ). Mais avec la prolifération actuelle des systèmes sans-fil, (ie.wpan WLAN et WMAN) qui perturbent et sont perturbés, une nouvelle contrainte s'ajoute réduisant le taux de qualité. Ceci se fait de plus en plus sentir, et le problème de cohabitation entre les différents systèmes sans-fil entre autre les WirelessLAN demande à être résolu. 15

16 2.2- ARCHITECTURE WLAN Deux types de réseaux WirelessLAN sont définis. Les réseaux à Infrastructure et les réseaux Ad Hoc Réseaux WLAN à Infrastructure Le réseau à infrastructure comprend des points d accès ou Access Point (AP) qui gèrent l ensemble des communications dans une même zone géographique sous la forme de cellule. Ce mode de gestion géographique ressemble un peu au modèle GSM ou UMTS. D ailleurs il fonctionne de façon presque similaire, car les stations munies de carte WirelessLAN peuvent se déplacer dans la zone de couverture de l AP et effectuer un roaming entre les différents AP si la topologie le permet (chevauchement des cellules). Il faut remarquer que chaque AP possède une connexion LAN, ou un autre type de connexion lui assurant la connexion avec le réseau fixe. Figure 6- Réseau Infrastructure b Dans un réseau à infrastructure, chaque station ayant une carte wirelesslan est appelée STA (Station). Un AP avec des STA présentes dans la couverture de l AP s appelle un BSS (Basic Service Set). A remarquer que dès qu il y a plus qu un BSS, le regroupement s appelle un ESS (Extended Service Set). Quand au DS (Distribution System), il sert à connecter le réseau WirelessLAN à un autre type de réseau Réseau WLAN Ad Hoc Un réseau Ad Hoc ou encore IBSS (Independent Basic Service Set) est un ensemble de stations possédant une carte WirelessLAN sans la présence d un AP. Contrairement au réseau à infrastructure, les stations dans un réseau Ad Hoc communiquent directement entre elles. 16

17 Figure 7- Reseau Ad Hoc b 2.3- La couche MAC Dans deux fonctions de base existent pour l'accès au medium: - DCF : Distributed Coordination Function - PCF : Point Coordination Function Le DCF est responsable des services asynchrones, alors que PCF a été développé pour les services à contraintes temporelles. Le PCF est utilisé pendant la contention-free period (CFP) période de non contention, alors que DCF utilise la contention period (CP).Une CFP et une CP forme une supertrame. Les supertrames sont séparées par des trames périodiques de gestion appelées Beacon ou balise utilise trois intervalles de temps différents, nommés interframe spaces (espaces inter trames) pour contrôler l'accès au médium, ç.à.d. pour donner aux stations dans des cas bien spécifiques une plus ou moins importante priorité: - Short Interframe Space (SIFS) - PCF Interframe Space (PIFS) - DCF Interframe Space (DIFS) SIFS est le plus court intervalle. Il est utilisé pour les accusés de réception ACK, les trames CTS (Clear to Send) et les différents fragments du paquet d' information MPDU, ainsi que pour la réponse d'une station au AP dans le mode Polling (mode vote) dans PCF. SIFS représente la plus 17

18 haute priorité et assure qu'une station est capable de finir la séquence de transmission de trame avant qu'une autre station puisse accéder au médium. PIFS est plus long que SIFS. Après l'expiration de cet intervalle, n'importe quelle trame du mode PCF peut être transmise. DIFS est plus long que PIFS. Après l'expiration de cet intervalle, n'importe quelle trame du mode DCF peut être transmise, de façon asynchrone selon le mécanisme du backoff de la CSMA/CA. Donc DIFS a la plus faible priorité DCF: Distributed Coordination Function Dans DCF les stations utilisent le mode de contention pour accéder au canal. Pour cela elles utilisent le "carrier sense multiple access with collision avoidance" (CSMA/CA) pour que plusieurs stations puissent accéder le médium en utilisant la méthode de détection de porteuse à accès multiples et évitement de collision. DCF ne fonctionne que durant la période CP. Chaque station, après que le médium devient libre, attend une durée fixe DIFS suivie d une durée aléatoire appelée backoff time, avant de commencer à émettre, si le canal est toujours libre. Effectivement la durée backoff time est donnée par la formule : Backoff time = Random( 0, CW ) x SlotTime où Random( 0, CW ) est une valeur aléatoire entière uniformément distribuée sur [0, CW] avec CW (Contention Window) la fenêtre de contention vérifiant CW min CW CW max =1023. Initialement on a CW= CW min = 15 dans SlotTime est une durée fixe (9µs dans a) Figure 8 - Méthode d'accès au medium Si le médium devient occupé avant l expiration de la durée du backoff, la station attend de nouveau la libération du médium puis attend DIFS et le reste du backoff précédent avant d émettre de nouveau. Au cas où deux stations émettent en même temps, ce qui entraîne une collision détectée par la non-réception d un ACK la nouvelle fenêtre de contention CW est augmentée pour réduire la probabilité de collision, et devient CWnew = 2*CW old + 1 (15, 31, 63, 127, 255, 511, 1023) 18

19 PCF: Point Coordination Function Le PCF peut être uniquement utilisé dans les réseaux à infrastructure, car il nécessite la présence d'un AP (access point). Le PC (Point Coordinator) normalement installé sur le AP, contrôle l accès au médium par la méthode du Polling. Il faut noter que PCF est optionnel, et peut donc être implémenté avec DCF. Le PC après un temps PIFS pendant lequel le canal est libre envoie la balise " Beacon " qui marque le début de la supertrame, divisée en deux parties: la CFP et la CP. Initialement la durée maximale de la CFP CFPMaxDuration, ainsi que sa fréquence sont données; mais cette dernière n'est pas respectée la plupart du temps car le beacon peut être retardé, à cause d'une longue transmission d'une trame à la fin de la CP. Ce problème ne permet pas d'avoir une séquence rigoureusement périodique de la balise. Comme PCF a été développée au dessus de DCF toutes les stations doivent activer leur NAV (Network Allocation Vector) au début de la CFP à la valeur CFPMaxDuration pour bloquer toute transmission parasite (contention) pendant la durée CFP, car aucune station n a le droit d émettre que si on le lui demande pendant la CFP. Pendant la durée du CFP le PC attend une durée SIFS après le beacon avant d'envoyer une trame de données ou le CF-Poll ou faire du piggybacking (une trame de données qui contient aussi un message de polling). Le PC va séquentiellement faire du polling, pendant la durée CFP, pour toutes les stations déjà enregistrées dans sa liste. La station concernée va répondre au PC ou à une autre station dans le réseau par des trames de données ou un ACK séparés par SIFS. Si une station ne répond pas, le PC passe à la suivante après PIFS. Si le PC ou les stations n'ont plus de trames a transmettre, la CFP se termine par l'envoi de la trame CF-end par le PC. Toutes les stations vont alors remettre a zéro leur NAV, et la CP va débuter, et on repasse alors au mode DCF. Il faut noter qu'aucune station n a le droit d émettre que si on le lui demande pendant la CFP. Si le PCF est utilisé pour les applications à contraintes temporelles, le PC doit établir une liste de polling. Chaque station doit être votée au moins une fois par CFP. Les stations peuvent demander une place dans la liste de polling avec des trames de gestion d'associations. Le PC peut avoir un modèle de priorité pour les différentes stations. Figure 9- Alternance de CFP et CP 19

20 Figure 10 Principe de fonctionnement de PCF Première extension: RTS/CTS Un problème crucial pendant la CP est celui de la station cachée. Celui-ci a lieu lorsqu'une station ne peut pas entendre toutes les communications entre deux stations car l'une des deux est éloignée d'elle, et considère alors que le medium est libre. Une collision va avoir lieu si cette station va essayer d'émettre. Pour résoudre ce problème on a dû ajouter deux paquets de contrôle à la DCF: RTS (Request To Send) demande d'émission, et CTS (Clear to Send) permission d'émission. Lorsqu une station a accès au médium elle commence à émettre un RTS (après la libération du canal pendant au moins DIFS) reçoit un CTS (Clear to Send) transmet sa trame (ou ses fragments) et reçoit l ACK (ou les ACK).La durée qui sépare ces messages est SIFS (Short IFS), avec SIFS< DIFS pour ne pas interrompre la transmission par une autre station. Le RTS contient un champ de durée qui donne la durée totale du CTS, des données, et ACK ainsi que les SIFS. Toutes les stations réceptrices vont mettre leur NAV à cette valeur, spécifiant alors la durée d'occupation du canal. Un champ de durée existe aussi dans CTS comprenant la durée totale des données, ACK et SIFS. De cette manière les stations qui reçoivent RTS ou CTS mettent leurs NAV à la valeur correspondante, ce qui résout le problème des stations cachées. Comme la collision ne peut avoir lieu que seulement avec RTS, ce mécanisme fournit une excellente protection contre les collisions pour les grandes trames. Le désavantage majeur est l'overhead de RTS/CTS avec une perte de bande passante et un délai plus important. 20

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction

E5SR : PRODUCTION ET FOURNITURE DE SERVICES. Durée : 4 heures Coefficient : 5 CAS RABANOV. Éléments de correction BTS SESSION 2014 E5SR : PRODUCTION ET FOURNITURE DE SERVICES Durée : 4 heures Coefficient : 5 CAS RABANOV Éléments de correction Ce corrigé comporte 7 pages numérotées de 1/7 à 7/7 BREVET DE TECHNICIEN

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004

Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Réseaux Locaux Sans Fils IEEE 802.11 (Wireless LANs, ou WLANs) E. Viennet, département GTR Licence Professionnelle Sécurité Réseaux, Février 2004 Les réseaux locaux sans-fils?! Domaine très actif... convergence

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur

Plus en détail

Wi-Fi Déploiement et sécurité

Wi-Fi Déploiement et sécurité Glossaire 1G La téléphonie mobile de 1 re Génération est analogique. Elle n est pas conçue pour l échange de données. 2G La téléphonie mobile de 2 e Génération est numérique et bien plus performante que

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC

Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en

L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en 1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Trunk SIP OPENIP A5000 R5.4 Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP Auteur Approbateur Autorisation Fonction/ Nom:. Fonction/ Nom:. Fonction/ Nom:.. Fonction/ Nom:

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Les messages d erreur d'applidis Client

Les messages d erreur d'applidis Client Fiche technique AppliDis Les messages d erreur d'applidis Client Fiche IS00313 Version document : 1.00 Diffusion limitée : Systancia, membres du programme Partenaires AppliDis et clients ou prospects de

Plus en détail

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles

Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution

Plus en détail

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,

1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique

Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Fiche technique Point d'accès Cisco WAP121 Wireless-N avec configuration par point unique Connectivité Wireless-N abordable, sécurisée et facile à déployer Principales caractéristiques Assure une connectivité

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail