Architecture des systèmes téléinformatiques : composants matériels et logiciels

Dimension: px
Commencer à balayer dès la page:

Download "Architecture des systèmes téléinformatiques : composants matériels et logiciels"

Transcription

1 Chapitre 2 Architecture des systèmes téléinformatiques : composants matériels et logiciels L objet de ce chapitre est de présenter les composants matériels et logiciels qui forment l infrastructure des systèmes téléinformatiques, c est-à-dire tout environnement permettant le traitement à distance d informations au moyen d un ou de plusieurs ordinateurs. Examinons les caractéristiques de ces composants. En tant que matériel, l ordinateur ne suffit pas à assurer toutes les fonctions de transfert et de stockage connexes au traitement. Il a donc été nécessaire de recourir à des composants matériels et logiciels pour mettre sur pied des systèmes téléinformatiques. L introduction de ces composants s est toutefois effectuée de façon graduelle, ce qui permet de distinguer plusieurs étapes dans l évolution de l architecture des systèmes. Nous étudierons d abord les éléments qui constituent la configuration de base d un système téléinformatique, puis ceux qui permettent de résoudre les problèmes de télécommunication touchant la capacité d acheminement et le traitement des données; nous examinerons, à cet égard, les solutions proposées pour les accès, ainsi que celles qui concernent le transfert d informations. Nous nous pencherons ensuite sur les questions ayant trait au matériel et au logiciel, puis sur les caractéristiques physiques des réseaux, ainsi que sur les modalités de partage des ressources, notamment grâce aux réseaux locaux. Nous verrons enfin d autres types de réseaux, les questions relatives aux logiciels et matériels de réseaux, ainsi qu à la performance des réseaux. Voici les principaux concepts abordés dans ce chapitre : la configuration de base d un système téléinformatique la gestion des télécommunications la gestion de l ordinateur central les caractéristiques physiques des réseaux téléinformatiques les réseaux locaux les réseaux métropolitains les réseaux étendus ou internationaux les intranets le modèle OSI le matériel de réseau la mesure de performance

2 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES CONFIGURATION DE BASE D UN SYSTÈME TÉLÉINFORMATIQUE Examinons maintenant les éléments qui constituent la configuration de base de l architecture d un système téléinformatique, soit l ordinateur central, les terminaux, les types de liaison, ainsi que la question du partage des ressources Ordinateur central On désigne par ordinateur central tout organe de traitement automatique de l information qui assume, pour la communauté des utilisateurs 1, la majorité des fonctions essentielles du système informatique. L ordinateur central est constitué de trois composants majeurs : une mémoire qui stocke toutes les données et les instructions dont le système a besoin; une interface pour les entrées et les sorties de données; un système de traitement des données; les données sont manipulées dans l ordinateur sous forme numérique; le système de traitement des données de l ordinateur reçoit des informations de l extérieur, les traite selon les instructions stockées en mémoire, pour ensuite retourner les résultats de ce traitement à l extérieur. Dans le contexte de la téléinformatique, l ordinateur central est aussi appelé serveur ou, encore, ordinateur hôte ou tout simplement hôte. Le serveur est l ordinateur dans lequel se trouve en mémoire le fichier qui est interrogé par un client à distance et qui fournit la réponse à ce client. Le terme d ordinateur «hôte» fait, pour sa part, référence au fait que, dans un réseau, les terminaux sont considérés, par métaphore, comme des «invités» dont l ordinateur central est «l hôte». Quelle que soit cependant l appellation utilisée, le serveur demeure l ordinateur principal qui prépare les programmes utilisés par un autre système. Dans certains modes d utilisation, des sessions de dialogue s établissent entre les utilisateurs et l ordinateur central, ce dernier assurant, entre autres, des fonctions de traitement des requêtes des utilisateurs et de stockage des informations échangées. Il s agit alors de ce que l on appelle des «applications client serveur». La nature des serveurs est presque aussi variée que celle des ordinateurs eux-mêmes quant à leur taille physique, leurs caractéristiques et leurs applications. Avec le temps et l évolution technologique, la taille des serveurs devient de plus en plus restreinte. On retrouve encore parmi eux de gros ordinateurs, mais aussi des ordinateurs personnels dont la capacité de traitement et de stockage des informations est nécessairement plus limitée Terminaux Les terminaux sont des équipements assurant le dialogue entre un usager et un ou plusieurs serveurs distants l un de l autre. Leur principale fonction est de permettre l accès au système informatique, comme l indique la figure 2.1.

3 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 3 Ligne de transmission Ordinateur central Terminal FIGURE 2.1 Jonction terminal ordinateur central. À l origine, le terminal informatique avait pour tâche exclusive de supporter le dialogue avec le système central. Il en va cependant tout autrement aujourd hui. En effet, il existe à l heure actuelle une variété d équipements qui peuvent être utilisés comme des terminaux, mais qui remplissent également un nombre plus ou moins grand d autres fonctions. Les ordinateurs personnels et les machines de traitement de texte sont des exemples de terminaux modernes. Si tous les terminaux ont pour fonction l accès à un ordinateur central, leur mode de fonctionnement varie d un type à l autre. Voyons les principaux types de terminaux. Les terminaux lourds, qui permettent l émission vers le réseau d un grand volume d informations grâce à des liaisons rapides synchrones. Ils sont composés de miniordinateurs équipés de périphériques rapides et de grande capacité de stockage. Les terminaux légers et portables, qui sont composés d un clavier et d un écran de visualisation. Ils utilisent des liaisons asynchrones à basse vitesse et simplifient l introduction des données sur le système central. Les terminaux intelligents, qui permettent un traitement local des données. Seules les informations nécessaires sont envoyées vers le centre de traitement. Les terminaux intelligents supplantent de plus en plus les terminaux légers. Les postes de travail, qui sont à mi-chemin entre les terminaux intelligents et les terminaux lourds. Ils possèdent des processeurs puissants, des disques durs de plusieurs gigaoctets, des entrées-sorties atteignant des débits de plusieurs mégabits par seconde (Mb/s). Tous les éléments du matériel informatique qui peuvent produire et traiter des données, telles les bases de données, les tables traçantes, les entrées vocales, etc., sont des équipements terminaux que l on peut regrouper sous le vocable de TE (Terminal Equipment).

4 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES Types de liaison et problèmes d exploitation Pour diminuer les coûts de communication, il est d usage de rechercher la meilleure façon de raccorder un certain nombre de terminaux à un ou plusieurs serveurs. La liaison point à point et la liaison multipoint sont les deux configurations les plus souvent adoptées. La liaison point à point est une ligne de transmission qui relie directement un terminal à l ordinateur central 2 qui contrôle la liaison. Si tous les terminaux du système téléinformatique sont raccordés au serveur par ce type de liaison, il en résulte un réseau point à point, comme l illustre la figure 2.2. Ligne de transmission Ordinateur central Terminal FIGURE 2.2 Exemple de réseau point à point. Le réseau point à point présente l avantage d une exploitation simplifiée et de temps de réponse assez court. Il a, par contre, pour inconvénient majeur une sous-utilisation des lignes de transmission, du fait qu un certain nombre de celles-ci sont inactives de façon quasi continue. Quant à la liaison multipoint, elle est caractérisée par la connexion de terminaux en plusieurs points différents d une même ligne, comme le montre la figure 2.3.

5 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 5 Ordinateur central Point d embranchement Liaison multipoint Contrôleur de terminaux FIGURE 2.3 Exemple de système à liaison multipoint. L avantage de cette seconde configuration est qu elle permet à une seule ligne de transmission de desservir plusieurs terminaux, au moyen d une interface unique avec l ordinateur central. Une technique dite d invitation à émettre est utilisée pour sélectionner le terminal pouvant émettre ou recevoir des données, ce qui permet d éviter toute confusion. De plus, chaque terminal tire le meilleur parti de la capacité de la liaison multipoint qu il utilise en exclusivité. Cette technique a cependant pour inconvénient un temps de réponse relativement long lorsque plusieurs terminaux doivent émettre ou recevoir au même instant. Notons que, sur une plus grande échelle, un réseau est constitué d un ensemble de nœuds de communication répartis géographiquement et reliés entre eux par des liens. Les nœuds de communication (pont, routeur, etc.) sont chargés de diriger l information vers les nœuds adjacents, de proche en proche, jusqu à la destination. Les équipements qui y sont rattachés sont de diverse nature. On y retrouve aussi bien des terminaux, des ordinateurs, des imprimantes que des réseaux locaux. Les liens sont des supports de transmission tels que les paires torsadées, les câbles, les fibres optiques et les faisceaux hertziens Des solutions d exploitation Partage de ressources Les réseaux permettent d avoir accès à des bases de données et à des services offerts par d autres équipements informatiques, tels des serveurs dans un réseau local ou des ordinateurs plus puissants et géographiquement éloignés. L usager peut ainsi avoir accès à des serveurs et à des services de façon transparente, c est-à-dire qu il utilise à même son propre ordinateur des ressources situées au loin, tout en ayant l impression

6 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 6 d exploiter ces ressources dans son propre ordinateur. Ainsi, l usager à son poste de travail n est conscient ni du système de communication, ni des mécanismes mis en place pour accéder aux ressources informatiques lointaines. Augmentation de la fiabilité Un système téléinformatique peut également avoir pour objectif l augmentation de la fiabilité du système; cela peut se faire en stockant les ressources communes dans plusieurs serveurs. Ainsi, si pour une raison quelconque un serveur devenait inutilisable, on pourrait toujours disposer d autres solutions, d autres choix. Ce genre de disposition est nécessaire là où il est vital de poursuivre l exploitation même en cas de problèmes. Citons, pour donner des exemples, les applications bancaires ou les applications de contrôle aérien. Réduction de coûts et extensibilité Lorsque le système téléinformatique est construit à partir de plusieurs micro-ordinateurs, un par utilisateur, connectés à plusieurs serveurs, on parle de modèle client serveur. Dans ce modèle, les utilisateurs, aussi appelés clients, font une requête au serveur; celuici l exécute et retourne le résultat au client. Une telle architecture présente l avantage, d une part, de réduire les coûts et, d autre part, de permettre l augmentation graduelle de la performance du système en fonction des besoins. En effet, les petits ordinateurs ont un meilleur rapport prix/performance que les gros. Ils sont environ dix fois moins rapides que les gros ordinateurs, mais mille fois moins coûteux. De plus, lorsqu on veut augmenter la performance du système, il suffit d ajouter des processeurs. On peut également ajouter autant de clients et de serveurs qu on le désire. Un gros système par contre, une fois saturé, doit être remplacé par un système plus gros et plus coûteux. Médias de communication Les réseaux téléinformatiques sont également de puissants médias de communication entre utilisateurs distants. L apparition des outils de communication permet aux membres d une équipe de travailler et de collaborer ensemble sur des documents ou des applications, et ce de façon transparente malgré la distance qui les sépare. 2.2 GESTION DES TÉLÉCOMMUNICATIONS En matière de gestion des télécommunications, les techniques de partage des ressources ont trait à la gestion des accès, c est-à-dire des liaisons à l ordinateur central, et à la gestion du transfert des informations. Elles reposent sur l exploitation optimale des lignes à haute vitesse, à partir de lignes locales à basse vitesse provenant des terminaux. Pour ce faire, on introduit des concentrateurs et (ou) des multiplexeurs et on tire le plus possible parti, par des procé-

7 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 7 dures de commutation, des possibilités de passage sur chaque ligne d une quantité maximale d informations Gestion des accès (liaisons) à l ordinateur central Du fait de sa situation centrale dans le système téléinformatique, le serveur 3 doit gérer et effectuer le traitement des données comme le lui demande l utilisateur 4. Afin d éviter que le serveur soit surchargé par les tâches de gestion des accès de multiples terminaux, on a dû lui ajouter des équipements spécialisés dans ce type de tâches, soit les concentrateurs et les multiplexeurs. Concentrateur Lorsque plusieurs terminaux doivent être raccordés à un même ordinateur central, il est facile d imaginer une configuration telle que celle qu illustre la figure 2.4, où chaque terminal est relié directement à l ordinateur central par une ligne de transmission. Ligne de transmission Ordinateur central Terminal FIGURE 2.4 Configuration où les terminaux sont reliés directement à l ordinateur central. Une telle architecture cependant, en dépit de sa simplicité, présente un inconvénient majeur, car elle impose à l ordinateur central des tâches non négligeables de gestion des terminaux et de gestion des transmissions. Ces tâches peuvent être d autant plus difficiles à assumer que le nombre de terminaux augmente. Une solution à ce problème consiste à utiliser un concentrateur. Le concentrateur est une ressource téléinformatique de type matériel dont la fonction essentielle est d effectuer le partage des lignes entre plusieurs terminaux, ce qui

8 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 8 contribue, entre autres, à diminuer les coûts de communication et de transport. Le concentrateur présente les caractéristiques suivantes : le matériel de base est un mini-ordinateur muni d un jeu restreint d instructions, dont l architecture est orientée vers les transmissions et qui est caractérisé par la grande rapidité de son cycle d exécution; sa mémoire (principale ou secondaire) est de faible capacité; son système d exploitation assume des fonctions d une relative simplicité; ses dispositifs d interruption et ses mécanismes d entrée-sortie de transmission sont très performants. Le concentrateur assume la concentration du trafic, certaines fonctions liées aux applications, ainsi que des fonctions diverses de nature matérielle. La concentration du trafic est la fonction principale du concentrateur. Elle consiste à concentrer sur une ligne à haute vitesse le trafic de plusieurs terminaux munis de lignes à basse vitesse, comme l illustre la figure 2.5. Cette fonction amène le concentrateur à assurer un certain nombre de fonctions secondaires, telles que : la collecte des informations relatives à l état des lignes à basse vitesse et des terminaux qu elles relient; la répartition des informations provenant de la ligne à haute vitesse sur les lignes à basse vitesse; l acheminement des informations sur la ligne à haute vitesse la moins chargée; la détection et la correction des erreurs sur les lignes à haute et à basse vitesse; le contrôle du flux, qui consiste à ajuster la quantité d informations provenant des lignes à basse vitesse à la capacité de la ligne à haute vitesse, et vice versa. Ordinateur central Concentrateur Terminal Ligne haute vitesse Ligne basse vitesse FIGURE 2.5 Les concentrateurs et le partage de lignes.

9 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 9 Les concentrateurs assument également certaines fonctions liées aux applications telles que la gestion de l activité des différents terminaux, la prise en charge des informations répétitives (en-têtes de documents, dates, etc.), permettant ainsi aux seules informations utiles d être véhiculées sur la ligne à haute vitesse. Enfin, les concentrateurs prennent également en charge diverses fonctions de nature matérielle telles que la génération du signal vidéo à transmettre sur des écrans cathodiques ou la reprise, en cas de panne, de l ordinateur central ou de la ligne à haute vitesse qui le relie au reste du système. Multiplexeur Le multiplexeur est, tout comme le concentrateur, un équipement de base utilisé dans le partage de lignes. L un comme l autre ont en effet pour rôle essentiel de regrouper sur une même liaison de données les informations provenant de plusieurs autres liaisons (voir la figure 2.6). Ordinateur central Multiplexeur Multiplexeur T1 T2 T3 T4 FIGURE 2.6 Les multiplexeurs dans le système téléinformatique. À l origine, les multiplexeurs assumaient seulement la fonction de concentration du trafic, ce qui les rendait moins puissants que les concentrateurs. Ils ont cependant assumé graduellement d autres fonctions telles que la correction des erreurs de transmission sur

10 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 10 la ligne à haute vitesse, la contention 5 de terminaux à basse vitesse et le basculement automatique sur des équipements de secours en cas de panne. À cet égard, les multiplexeurs ont atteint de nos jours un degré de puissance et de performance qui les rend équivalents aux concentrateurs, pour ce qui est des fonctions assumées par ces derniers. On considère d ailleurs, parfois, que le rôle d un multiplexeur inclut les fonctions d un concentrateur. Certains lexiques de télématique en arrivent à considérer les deux termes comme synonymes. Toutefois, le multiplexeur ne se limite pas, comme le concentrateur, à gérer les lignes de transmission, car il assume en outre la fonction d entrelacer (multiplexer) les informations pour l exploitation optimale des liaisons. Il faut remarquer que les multiplexeurs n interprètent pas les informations qu ils véhiculent, ils sont ainsi transparents aux codes et aux procédures employés, et cela contrairement aux concentrateurs 6. Ils nécessitent généralement la présence d un démultiplexeur à l autre extrémité de la ligne de transmission pour restituer les informations initiales. Il existe actuellement quatre types de multiplexage : le multiplexage par répartition en fréquence ou FDM (Frequency Division Multiplexing), le multiplexage en longueur d onde ou WDM (Wavelength Division Multiplexing), le multiplexage par répartition dans le temps ou TDM (Time Division Multiplexing) et le multiplexage temporel statistique ou ATDM (Asynchronous Time Division Multiplexing). Multiplexage par répartition en fréquence Le multiplexage par répartition en fréquence consiste à diviser une ligne de transmission d une capacité donnée k, soit k hertz, en n autres lignes ayant chacune une capacité de k/n hertz. Ces dernières sont séparées les unes des autres par ce qu on appelle des bandes de garde et sont affectées en permanence à un utilisateur exclusif. L opération de multiplexage consiste alors à transposer les signaux de chaque ligne dans la bande de fréquence qui a été attribuée. Les signaux peuvent ensuite être rassemblés sans difficulté, car les bandes de fréquence sont totalement indépendantes les unes des autres. Cependant, comme les filtres utilisés n ont pas la précision souhaitée, il y a parfois quelques recouvrements qui entraînent des bruits de modulation entre les lignes adjacentes. Ce type de multiplexage est surtout utilisé pour la transmission de signaux analogiques; il l est également sur les lignes radioélectriques. Multiplexage en longueur d onde Le multiplexage en longueur d onde est effectué sur les lignes de transmission en fibre optique, selon un mode qui s apparente au multiplexage par répartition de fréquence. Son principe est le suivant : deux ou plusieurs fibres, véhiculant chacune un flux lumineux d énergie et des bandes de fréquence différentes, arrivent sur un prisme (ou système de diffraction). Les différents faisceaux lumineux sont combinés par le prisme en un faisceau unique qui est transmis sur une fibre en sortie vers le destinataire distant. À l arrivée, les faisceaux sont séparés et dirigés vers des fibres optiques distinctes.

11 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 11 Une application possible, à long terme, du multiplexage en longueur d onde est sa mise en œuvre dans le système FTTH (Fiber To The Home) qui consiste à modifier l infrastructure de la desserte locale téléphonique et à amener une fibre optique chez tous les abonnés, à la place de la paire torsadée. Ce système qui a pour objectif de satisfaire les besoins des futurs services télématiques multimédias, bien que techniquement réalisable et satisfaisant, est cependant très coûteux et difficile à réaliser dans un avenir proche. Multiplexage par répartition dans le temps Le multiplexage par répartition dans le temps, qu on appelle aussi multiplexage temporel, est une technique numérique qui consiste à entrelacer des bits (multiplexage par bits) ou des caractères (multiplexage par caractères) 7, prélevés un à un de chaque ligne à basse vitesse reliée à un terminal, et à transmettre la séquence ainsi formée sur une ligne à haute vitesse. À l autre extrémité, le démultiplexeur reconstitue la séquence en restituant les bits ou caractères à chaque ligne à basse vitesse, sous leur forme initiale. Une tranche de temps fixe est allouée à chaque ligne à basse vitesse sur la ligne à haute vitesse. Le multiplexage par caractères permet une meilleure exploitation de la ligne à haute vitesse. En effet, dans cette technique, le premier et le dernier bit du caractère sont extraits avant la transmission et restitués à l autre extrémité lors du démultiplexage. Il en résulte une utilisation plus efficace et un rendement plus élevé de la ligne à haute vitesse. Cependant, le stockage des caractères qu implique ce mode de multiplexage induit des retards plus longs que ceux que l on observe lors du multiplexage par bits. On comprend dès lors pourquoi ce dernier s applique mieux aux terminaux synchrones. Le multiplexage temporel ordinaire, tel que nous venons de le décrire, présente pourtant deux inconvénients. Tout d abord, il ne corrige pas les erreurs qui se produisent sur la ligne à haute vitesse, ce qui entraîne des possibilités de modification des caractères venant d une ou de plusieurs lignes. Le second inconvénient est une exploitation inefficace de la ligne à haute vitesse étant donné que le multiplexage temporel alloue à chaque ligne à basse vitesse, qu elle soit active ou non, une tranche de temps fixe sur la ligne à haute vitesse. Il arrive donc que des caractères inactifs de remplissage soient insérés dans la séquence d informations à transmettre. Pour pallier ces inconvénients, on utilise la technique du multiplexage temporel statistique. Multiplexage temporel statistique Le multiplexage temporel statistique, qu on appelle aussi multiplexage statistique, consiste à réserver, selon un principe dynamique, l allocution des tranches de temps sur la ligne à haute vitesse aux lignes à basse vitesse qui sont actives à l instant considéré. Cette procédure vise à combler les intervalles de silence qui existent sur toute ligne de transmission. Il devient dès lors nécessaire d indiquer l adresse des lignes à basse vitesse qui sont actives. Dans le contexte où les lignes à basse vitesse n occupent pas la ligne à haute vitesse lorsqu elles sont inactives, la somme des capacités des lignes à basse vitesse peut être supérieure à la capacité de la ligne à haute vitesse. Il devient dès lors nécessaire de disposer d une mémoire tampon pour stocker temporairement les données provenant des

12 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 12 lignes à basse vitesse inactives, et il faut envisager la formation de files d attente au cas où cette mémoire se révèle insuffisante. Mentionnons pour terminer que les multiplexeurs statistiques permettent de protéger les données véhiculées sur les lignes à haute vitesse, car ils sont munis d un dispositif de détection d erreurs et de correction de ces erreurs par répétition automatique de la transmission Gestion du transfert des informations sur les liaisons Il ne suffit pas de gérer les accès à l ordinateur central. Il faut également, dans la perspective d une exploitation maximale des lignes et d un transfert optimal des données, trouver des moyens d acheminer le plus grand nombre possible de données entre l ordinateur central et les terminaux, dans les deux sens, avec le maximum d efficacité et de sécurité, et cela le plus rapidement possible. Pour atteindre cet objectif, on fait appel aux techniques de commutation. Techniques de commutation Il existe trois techniques de commutation : la commutation de lignes ou de circuits, la commutation de messages et la commutation de paquets. Commutation de lignes ou de circuits Selon la technique de commutation de lignes ou de circuits, lorsque deux utilisateurs veulent s échanger des messages, le système vérifie d abord dans le réseau si le circuit (chemin physique reliant l émetteur au récepteur) est disponible pour la transmission. Si c est le cas, un signal indiquant que la transmission peut débuter est retourné à l émetteur, ce qui accorde l exclusivité du circuit à cette transmission pendant toute sa durée. Le réseau téléphonique ordinaire fait appel à ce type de commutation. L inconvénient de cette technique est le délai nécessaire à l établissement de la communication, qui peut atteindre dix secondes ou plus pour des appels internationaux. Par contre, l information circule en temps réel sitôt que la communication est établie. Exemples de réseaux à commutation de circuits Le système téléphonique (PSTN, Public Switched Telephone Network), qu il soit analogique ou numérique. Précisons que le service de téléphonie a été ouvert à la compétition aux États-Unis; on prévoit qu il en sera graduellement ainsi ailleurs dans le monde. À l heure actuelle, les PTT (Poste, télégraphe et téléphone) relèvent directement des gouvernements dans la plupart des pays et on n a pas encore commencé à les privatiser. Les autocommutateurs privés PBX (Private Branch Exchange) ou PABX (Private Branch Automatic Exchange) permettent la gestion des appels internes desservis par l autocommutateur. Le Centrex est un autocommutateur public géré par la compagnie de téléphone, qui effectue les mêmes opérations que les autocommutateurs privés.

13 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 13 Le réseau cellulaire analogique ou numérique permet de transmettre des informations sur une fréquence donnée, à l intérieur d une cellule donnée, une cellule représentant une zone géographique. Cette fréquence est modifiée sitôt que l usager se déplace dans une cellule avoisinante. Le réseau numérique à intégration de services (RNIS ou ISDN pour Integrated Services Digital Network). Le RNIS prévoit l intégration, dans un même réseau, de services relatifs à la transmission de voix et de données pour chaque usager du téléphone. Une liaison numérique RNIS transporte donc divers canaux de communication multiplexés. Un accès de base est constitué de deux canaux numériques de type MIC à 64 kb/s pour l utilisation de signaux audio ou de données et d un canal numérique de signalisation à 16 kb/s. Le réseau numérique à intégration de services à large bande (RNIS à large bande ou BISDN pour Broadband Integrated Services Digital Network). Ce réseau prévoit l amalgamation des transmissions de données, de voix et de vidéo pour chaque usager du téléphone et de la télévision. Les vitesses prévues sont de 100 Mb/s, 155 Mb/s et 622 Mb/s. Le réseau de circuits commutés public (CSPDN, Circuit Switched Public Digital Network). Ce réseau est indépendant du réseau téléphonique public (PSTN) et du réseau à commutation de paquets public PPSN. Par exemple, le service dit Switched 56 kb/s au Canada est un service CSPDN. Le réseau de transmission de données à lignes dédiées Dataroute est un réseau non commuté à 56 kb/s. Commutation de messages Selon cette seconde technique de commutation, les messages munis de leur adresse de destination sont introduits dans le système, puis transférés de nœud en nœud (ordinateur ou terminal) jusqu à ce qu ils parviennent à destination. Si un nœud est occupé, le message peut attendre, au nœud courant, la libération du nœud occupé, ou utiliser un chemin alternatif, en passant par un autre nœud. À chaque nœud, le message est enregistré dans son intégralité. Il est ensuite analysé pour détecter les erreurs éventuelles de transmission et déterminer le prochain chemin à prendre, puis retransmis. La commutation de messages comporte un certain nombre de qualités. En effet, elle permet d introduire des messages, que le nœud récepteur soit occupé ou actif. Elle permet également que des nœuds, dont les codes ou les vitesses, diffèrent puissent facilement entrer en communication grâce à un mécanisme de conversion automatique de code et de vitesse. Comme ce système n impose pas de taille fixe pour les messages, il est nécessaire de prévoir de grandes capacités de stockage dans les nœuds. La commutation de messages est tout à fait inefficace pour une communication interactive entre deux utilisateurs dans le cas d échange d un message volumineux. En effet, le message pourrait mobiliser une ligne entre des nœuds pendant de longues minutes. Ce type de commutation a été initialement conçu pour automatiser l acheminement de messages télégraphiques.

14 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 14 Commutation de paquets Le principe de la commutation de paquets consiste à fragmenter le message à transmettre en petits messages de longueur et de format prédéterminés, les paquets, qui sont munis de leur adresse de destination. Ces paquets sont acheminés de façon indépendante dans le réseau, en suivant le principe utilisé pour la commutation de messages. La remise en ordre des paquets se fait au terminal qui reçoit l information. Il est nécessaire de pourvoir le terminal de réception de mémoires tampons, en vue de réordonner les paquets transmis À chaque nœud, diverses conversions de vitesse de transmission et de codage des signaux sont effectuées. Des mécanismes de contrôle de flux (pour éviter la saturation et la congestion du réseau) et de contrôle d erreurs sur les paquets en transit sont également mis en œuvre. Un paquet est généralement composé de trois parties : un en-tête, une section de données et une queue. L en-tête contient un certain nombre d informations de transmission telles que l adresse d origine et celle de destination. La section de données, comme son nom l indique, contient l information à transmettre, alors que la queue regroupe l information de contrôle. C est ce type de réseaux commutés qui est généralement retenu en téléinformatique. Quelques types de réseaux à commutation de paquets Le réseau à commutation de paquets public (PPSN pour Public Packet Switched Network). Ce réseau est très lent par rapport aux réseaux locaux de communication entre ordinateurs. Beaucoup de réseaux nord-américains transmettent à des vitesses de 56 kb/s. La norme de commutation par paquets X.25 est considérée aujourd hui comme bien trop lente (de 9,6 kb/s à 64 kb/s) et la dimension des paquets X.25 bien trop petite pour desservir correctement les réseaux locaux. Le relais de trame (FR pour Frame Relay). Ce réseau transmet des paquets de plus grande dimension (de 1,5 ko et plus) à des vitesses élevées (T1 à 1,544 Mb/s, E1 à 2,048 Mb/s ou fraction de T1). Les protocoles de transmission par relais de trame sont définis dans les recommandations ITU-TSS Q.922 et ANSI T Le réseau de commutation de paquets mobiles. Certains sont unidirectionnels, d autres sont bidirectionnels. Le CPCD (Cellular Digital Packet Data) fait usage du réseau de téléphonie cellulaire. Le VSAT (Very Small Aperture Terminal) est un système de transmission satellite, abordable du point de vue des coûts. Les vitesses de transmission vont de 8 kb/s à 6,3 Mb/s et le diamètre des antennes varie entre 30 centimètres et 3,5 mètres. Le SMDS (Switched Megabit Data Services) est un réseau de transmission de données à très haute vitesse pouvant interfacer des lignes téléphoniques T1 (1,544 Mb/s), E1 (2,048 Mb/s) ou T3 (45 Mb/s). L ATM (Asynchronous Transfer Mode) est un protocole de transmission à très haute vitesse asynchrone, destiné à la transmission de données (classes d opération C et D), de voix (classe d opération A) et de vidéo (classe d opération B).

15 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 15 Quelques exemples de réseaux à commutation de paquets TELNET est un service de transmission de données et de courrier électronique. Son débit est de 8000 paquets par seconde. TYMNET propose un débit de 9,6 kb/s ou de 56 kb/s. TRANSPAC est un réseau français utilisant le protocole X.25. Les services offerts sont Transfix (ligne louée à des vitesses allant de 48 kb/s à 2,048 Mb/s), Transcom (service commuté à 64 kb/s) et Transdyn (service commuté dont le débit peut atteindre 1,92 Mb/s). DATAPAC est un service canadien à 56 kb/s. EURONET est un service du marché commun européen. IPSS (International Packet Switch Services) est un service de la compagnie anglaise British Telecom. Réseaux non commutés Les réseaux non commutés sont généralement des réseaux privés ou loués avec des lignes dédiées. Anciennement, on avait recours au réseau téléphonique auquel on accédait par modem Les normes X.21 et X.21bis prévoient des transmissions de données à faible vitesse (de 2,4 à 64 kb/s). La tendance est de rechercher des débits plus hauts : lignes T1 fractionnées (multiples de 64 kb/s ou de 56 kb/s), lignes T1 (1,544 Mb/s), lignes fractionnées T3 (multiples de T1), lignes T3 (44,736 Mb/s) ou E1 (2,048 Mb/s), E2 (8 Mb/s) et E3 (34,368 Mb/s ou encore 32,064 Mb/s au Japon). Les réseaux peuvent être câblés (câble bifilaire, câble coaxial ou fibre optique) ou non (réseaux hertziens ou satellites). Il existe deux méthodes pour transmettre des paquets dans un réseau. En mode non connecté ou sans connexion (connectionless). Les paquets sont gérés séparément dans le réseau et ils peuvent emprunter des chemins différents selon la charge du réseau. Cette méthode est couramment appelée mode datagramme ou remise pour le mieux. En mode connecté ou en mode orienté connexion (connection-oriented). Ce mode est le plus fréquemment utilisé. La procédure d établissement de la communication détermine le circuit virtuel 8 pour la commutation par paquets, ou le circuit physique pour la commutation de circuits, c est-à-dire le chemin entre l émetteur et le récepteur dans le réseau; dès que la communication est établie, les paquets cheminent dans le circuit virtuel, pendant la durée de la communication. Ce type de commutation est surtout recommandé dans les environnements hybrides où s effectuent tour à tour de longs transferts de fichiers et de brefs messages conversationnels. 2.3 GESTION DE L ORDINATEUR CENTRAL Examinons maintenant quelles solutions le partage des ressources peut offrir, pour ce qui est de l ordinateur central, afin d optimiser l accès à cet ordinateur, ainsi que le transfert d informations.

16 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES Gestion des accès à l ordinateur central par le frontal En ce qui concerne la gestion des transmissions entre le serveur et les concentrateurs ou multiplexeurs, la principale solution est l ajout d un frontal 9 à l ordinateur central. Nous avons vu dans les sections précédentes que le modèle d architecture le plus simple pour un système téléinformatique est celui où un ordinateur central assume, entre autres, des fonctions de gestion des transmissions avec des concentrateurs ou des multiplexeurs. Dans ce contexte, un contrôleur de communication câblé et non programmé est utilisé. Avec l évolution technologique, ce type de contrôleur de communication a été remplacé par le frontal, qui est un contrôleur programmé relié à l ordinateur central par un mécanisme rapide. De ce fait, l ordinateur central n a plus à assumer la gestion des transmissions, ce qui a pour effet de diminuer sa charge. Le frontal est un ordinateur doté de mémoires, principale et secondaire, et dont les caractéristiques techniques sont les suivantes : il possède un jeu d instructions bien adaptées à la manipulation de chaînes de caractères; son logiciel d exploitation est essentiellement destiné à la gestion des terminaux et des lignes de transmission; il est doté de mécanismes rapides de gestion des interruptions pour les fonctions d entrée-sortie; son processeur est à la fois souple et modulaire, permettant la connexion d un grand éventail de terminaux. La mémoire du frontal assume une fonction de stockage temporaire des messages échangés entre l ordinateur central et les terminaux qui lui sont raccordés. C est également au frontal que revient la tâche de gérer les erreurs survenues au cours des transmissions. En outre, la connexion et la déconnexion de terminaux sont régies par le frontal, tout comme l émission et la réception de messages. Toutefois, l ordinateur central demeure prépondérant dans le système, et le frontal doit être considéré comme son extension. Cette coopération entre l ordinateur central et le frontal contribue à accroître la souplesse et la performance globale du système Gestion du transfert des informations par l ordinateur central L architecture du système téléinformatique doit permettre de gérer les demandes d informations des usagers. À cette fin, comme nous l avons vu plus haut, les composants matériels et logiciels doivent disposer d une mémoire pour stocker et traiter les données. La tâche de gérer ces composants revient au système d exploitation. Mémoire virtuelle 10 De façon générale, la mémoire d un ordinateur se présente sous la forme d une structure hiérarchisée à plusieurs niveaux.

17 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 17 On trouve d abord une mémoire principale, également appelée mémoire primaire ou mémoire réelle, qui est à la fois rapide et directement accessible. Compte tenu de sa position privilégiée dans l ordinateur central, la mémoire principale joue un rôle de premier plan. En effet, tous les programmes et toutes les tâches ou processus à exécuter doivent absolument y résider. C est pourquoi il est impérieux de disposer d une mémoire principale suffisamment grande pour satisfaire la demande d allocation. Cependant, en raison du prix élevé de ce type de mémoire, il s est révélé plus économique de recourir à une mémoire secondaire pour suppléer les insuffisances de la mémoire principale. Un ou plusieurs niveaux de mémoire de masse, ou mémoire secondaire, complètent la mémoire principale. Cette mémoire de masse sert essentiellement au stockage des fichiers. Les supports de la mémoire secondaire, représentés entre autres par des tambours et des disques, présentent l avantage d une plus grande capacité de stockage, à des coûts moindres. Par contre, l accès à la mémoire de masse est indirect, donc plus lent. Ainsi, plus on s élève dans la hiérarchie des niveaux de mémoire, plus on gagne en rapidité et en accessibilité, mais plus on perd également en capacité de stockage; et les coûts deviennent plus élevés. Toutefois, il est possible de faire en sorte que les deux niveaux de mémoire coopèrent de façon si étroite qu il devienne quasiment impossible de les distinguer. Le nom de mémoire virtuelle est attribué à l organisation correspondante, par laquelle le système s occupe de placer les informations dans la mémoire principale lors de l exécution. La mémoire virtuelle est donc une mémoire plus étendue que ce qui est disponible en mémoire principale d un ordinateur donné dans un contexte de multiprogrammation. Comme son nom l indique, la mémoire virtuelle rend imperceptible à l utilisateur l existence de différents niveaux de mémoire. Cela est rendu possible par le recours aux techniques de pagination et de segmentation. Les pages sont des divisions de la mémoire principale, c est-à-dire des blocs dont la taille est fixe, alors que les segments sont des blocs de taille variable. Grâce à des techniques dites de gestion de mémoire, les pages ou les segments peuvent être alloués à des programmes ou à des tâches en instance d exécution. L allocateur de mémoire doit alors arbitrer les conflits entre les demandes de contrôle d accès et les demandes de réorganisation éventuelle de la mémoire. Système d exploitation La fonction principale du système d exploitation consiste à gérer l ensemble de composants matériels et logiciels du système téléinformatique afin de rendre des services à une communauté d usagers. Le système d exploitation est donc avant tout un gestionnaire de ressources : ordinateur, terminaux, équipements périphériques, frontaux, concentrateurs, ainsi que la gamme des logiciels faisant interface avec l utilisateur.

18 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 18 Comme les ordinateurs, les systèmes d exploitation ont connu plusieurs étapes dans leur évolution. C est pourquoi on parle aussi de générations de systèmes d exploitation, par analogie avec les générations d ordinateurs. Il faut noter à cet égard que c est avec la quatrième génération que sont apparus les réseaux d ordinateurs. En effet, la baisse des coûts des composants informatiques et l avènement des ordinateurs personnels ont rendu opportune la création de réseaux d ordinateurs facilement accessibles à partir de microordinateurs personnels. Chaque architecture de réseau suppose donc un système d exploitation qui la supporte. 2.4 CARACTÉRISTIQUES PHYSIQUES DES RÉSEAUX INFORMATIQUES Dans cette section, nous allons nous intéresser aux caractéristiques qui permettent de classifier les réseaux, soit la technique de transmission et la taille du réseau Techniques de transmission La transmission par diffusion et la transmission point à point, que nous allons décrire cidessous, sont les techniques de transmission utilisées. Transmission par diffusion Dans les réseaux qui utilisent la transmission par diffusion, un seul support de communication est partagé entre toutes les machines raccordées au réseau. La communication se fait alors de la manière suivante : une machine émettrice envoie l'information sous forme de petits messages dans le support; ces messages contiennent un champ d'adresse pour l'identification de la machine réceptrice. À la réception d un message, une machine teste son champ d'adresse pour vérifier si le message lui est destiné. Si c'est le cas, elle le traite; sinon, elle l'ignore. Les messages voyagent ainsi d'une machine à une autre jusqu'à leur destination. On parle de diffusion générale (broadcast) lorsque le système de diffusion permet d'adresser un message à toutes les machines du réseau; on parle de diffusion restreinte ou multipoint (multicast) lorsque le système de diffusion permet d'adresser un message à un sous-ensemble de machines. Parmi les réseaux à diffusion, on retrouve les configurations en bus, en anneau ou par radio/satellite. Dans les deux premières, le support de transmission est soit un câble, soit une fibre optique. Dans la configuration par radio/satellite, le support de transmission est un faisceau hertzien. Transmission point à point Par opposition aux réseaux à diffusion, dans les réseaux utilisant la transmission point à point, l'information est transmise d'une machine à une autre en passant éventuellement par une ou plusieurs machines intermédiaires. Le réseau est en effet constitué de connexions entre les machines prises deux par deux. Comme il existe plusieurs chemins

19 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 19 possibles entre deux machines, des algorithmes de routage sont implantés afin de faire passer les messages par le chemin le plus court. Parmi les réseaux point à point, on retrouve les configurations en étoile, en anneau, en arborescence et en maille Taille du réseau Les systèmes comportant plusieurs processeurs peuvent être classifiés en fonction de la distance qui les sépare. Il y a d abord, pour les systèmes de petite taille, les machines à flux de données, qui sont des ordinateurs parallèles dans lesquels plusieurs unités fonctionnelles travaillent ensemble sur le même programme. On a ensuite les multiprocesseurs qui communiquent en s envoyant des messages dans de petits bus à haute vitesse. Viennent enfin les réseaux proprement dits dans lesquels des ordinateurs parlent entre eux sur des supports plus étendus. Il existe plusieurs types de réseaux : les réseaux locaux, les réseaux métropolitains, les réseaux étendus ou longue distance. Il y a également les interréseaux qui regroupent deux ou plusieurs réseaux; Internet en est un exemple type. 2.5 RÉSEAUX LOCAUX (LAN) Nous avons examiné la question de la gestion des accès et du transfert des données en fonction des liaisons de télécommunication, puis de l ordinateur central, dans la perspective d un utilisateur désirant obtenir un rendement téléinformatique maximal avec des ressources disponibles en quantité minimale. Voyons maintenant comment le problème du partage des ressources peut être partiellement résolu par l implantation des réseaux locaux. On désigne par réseau local ou LAN (Local Area Network), une architecture de réseau dans laquelle un ensemble de terminaux, d ordinateurs et d autres équipements matériels sont reliés de façon économique. Pour qu on puisse parler vraiment de réseau local, il importe que le territoire desservi soit circonscrit dans un rayon qui ne dépasse pas une dizaine de kilomètres. Toutefois, les réseaux locaux sont généralement implantés soit dans le même édifice, soit sur un campus. Une fois construit, le réseau permet aux utilisateurs de partager les ressources du système informatique à partir des terminaux. Ces derniers sont reliés aux ordinateurs par des supports physiques variés allant de la ligne téléphonique ordinaire au câble coaxial, en passant par le câble multiconducteur, la paire torsadée et la fibre optique. Il existe une variété de configurations pour les réseaux locaux. La plus connue est la configuration dite en étoile qu illustre la figure 2.7. Cette technique utilise un autocommutateur 11 qui gère à la fois les lignes téléphoniques et les terminaux qu elles relient.

20 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 20 FIGURE 2.7 La configuration en étoile. La configuration en anneau, représentée à la figure 2.8, a pour principe de collecter les données par des terminaux ou des ordinateurs branchés sur une liaison en anneau. Le mode d exploitation, qui reprend le principe du multiplexage temporel, consiste alors à allouer des tranches de temps à chaque terminal ou à chaque ordinateur branché sur le réseau local. FIGURE 2.8 La configuration en anneau.

21 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 21 La méthode la plus simple pour réaliser un réseau local consiste cependant à utiliser un câble d une certaine longueur pour relier tous les ordinateurs et terminaux. C est la configuration en bus 12, représentée à la figure 2.9. FIGURE 2.9 La configuration en bus. Il faut remarquer que, dans la configuration en étoile, le trafic est contrôlé et réparti par une unité centrale intégrant les dispositifs de traitement et de stockage. À l opposé, dans les configurations en anneau et en bus, les fonctions de stockage et de commutation sont distribuées sur l ensemble des dispositifs. Mais le trafic n est pas exclusif à la communication entre terminaux et serveurs, il inclut aussi la communication entre différents terminaux. Une des caractéristiques principales des réseaux locaux est la grande vitesse de fonctionnement qu ils rendent possible. En effet, contrairement aux lignes téléphoniques ordinaires munies de modems, les lignes qui équipent les réseaux locaux permettent d atteindre des vitesses de l ordre de 10 à 100 Mb/s 13. Les réseaux locaux plus récents atteignent des débits beaucoup plus élevés, de l ordre de centaines de mégabits par seconde. De telles vitesses servent essentiellement au transfert de données entre ordinateurs. Ces réseaux assurent également de faibles délais de transmission et ne sont la source que de très peu d erreurs de transmission. Par ailleurs, les réseaux locaux sont gérés par un groupe d usagers. Le serveur est le terminal en charge de la gestion des communications au sein du réseau, du partage, entre plusieurs ordinateurs, de certaines ressources (grande unité de mémoire à disque, imprimante ou traceur à très grande vitesse, etc.), de l accès aux bases de données, etc. Il existe une grande variété de réseaux locaux faisant usage d une variété de médias de transmission, de topologies et de politiques d accès. Le réseau Ethernet C ou CSMA/CD est un réseau local fonctionnant à 10 Mb/s. Il est compatible au standard IEEE Le réseau Fast Ethernet ou 100 BaseT est un réseau local fonctionnant à 100 Mb/s; il existe également des réseaux Ethernet opérant à 1 Gb/s. Le réseau à jeton (token ring) est compatible au standard IEEE Les vitesses de transmission sont de 1, 4 ou 16 Mb/s; toutefois, des réseaux à jeton opérant à 100 Mb/s et à 1 Gb/s devraient apparaître sous peu sur le marché.

22 ARCHITECTURE DES SYSTÈMES TÉLÉINFORMATIQUES 22 Le réseau FDDI (Fiber Distribution Data Interface) est un réseau en anneau incluant la fibre optique multimode comme mode de transmission. La vitesse d opération est de 100 Mb/s. CDDI (Copper Distribution Data Interface) est une version sur fil de cuivre de FDDI; il fonctionne à la même vitesse, mais avec une distance plus limitée entre les stations. Des réseaux locaux en mode de transmission asynchrone ATM (Asynchronous Transfer Mode) commencent à faire leur apparition sur le marché. 2.6 RÉSEAUX MÉTROPOLITAINS (MAN) Un réseau métropolitain MAN (Metropolitan Area Network) dessert un grand campus ou une ville dans un rayon d une cinquantaine de kilomètres. Un réseau métropolitain sert parfois à faire communiquer entre eux plusieurs réseaux locaux; il peut être aussi bien public que privé. Il est prévu de faire transiter dans les réseaux métropolitains des données, de même que des informations audio et vidéo. Dans certains cas, un tel réseau est relié à un réseau câblé de télévision. L architecture des réseaux métropolitains est conforme à la norme DQDB (Distributed Queue Dual Bus). Elle comporte deux bus unidirectionnels auxquels sont connectés tous les ordinateurs. Chaque bus possède une unité chargée de faire démarrer la transmission, la tête de réseau. La procédure de communication est la suivante : toute information destinée à un ordinateur situé à droite de la machine émettrice emprunte le bus supérieur. De même, toute information destinée à un ordinateur situé à gauche de la machine émettrice emprunte le bus inférieur. 2.7 RÉSEAUX ÉTENDUS OU INTERNATIONAUX (WAN) Un réseau international WAN (Wide Area Network) déborde la zone de quelques dizaines de kilomètres. Il dessert un pays, voire un continent. Un réseau étendu est constitué d un sous-réseau de communication permettant de relier entre eux un ensemble d ordinateurs, les machines hôtes, qui exécutent des programmes utilisateurs. Le sous-réseau est constitué de lignes de transmission et de nœuds de communication. Les lignes de transmission transportent les paquets d information d une machine hôte à une autre, sur des supports de type câble, fibre optique, radio ou satellite. Les nœuds de communication, aussi appelés commutateurs ou routeurs, ont pour principale fonction l aiguillage des paquets d un commutateur à un autre jusqu à la destination. Dans le cas de liens par radio ou satellite, le routeur doit être muni d une antenne lui permettant d émettre ou de recevoir. Le système téléphonique est un réseau WAN par excellence. Les réseaux de transmission de données WAN font usage de l infrastructure du système téléphonique. Il en va ainsi du service de télécopie, du courrier électronique ( ) et des transactions EDI (Electronic Data Interchange).

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

MARS 2006. La mise en place d un réseau informatique facilite la communication interne d une entreprise. # # MARS 2006 La mise en place d un réseau informatique facilite la communication interne d une entreprise. L accessibilité aux informations dans et en dehors de l entreprise est le principal moteur de la

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17

Table des matières. Préface... 15 Jean-Jacques DAMLAMIAN. Introduction... 17 Table des matières Préface... 15 Jean-Jacques DAMLAMIAN Introduction... 17 Chapitre 1. Les fondamentaux... 19 1.1. Les différentes catégories de réseau... 19 1.1.1. Définitions classiques... 19 1.1.2.

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

1. Définition : 2. Historique de l internet :

1. Définition : 2. Historique de l internet : 1. Définition : L internet est un immense réseau d'ordinateurs connectés entre eux. Via l Internet, vous pouvez accéder à une foule d informations et communiquer. On peut comparer l internet au réseau

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

CH.3 SYSTÈMES D'EXPLOITATION

CH.3 SYSTÈMES D'EXPLOITATION CH.3 SYSTÈMES D'EXPLOITATION 3.1 Un historique 3.2 Une vue générale 3.3 Les principaux aspects Info S4 ch3 1 3.1 Un historique Quatre générations. Préhistoire 1944 1950 ENIAC (1944) militaire : 20000 tubes,

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

QU EST-CE QUE LA VISIOCONFERENCE?

QU EST-CE QUE LA VISIOCONFERENCE? Cet équipement combine les technologies de l audiovisuel, de l informatique et des télécommunications pour permettre à des personnes situées dans des lieux différents de dialoguer, de se voir et éventuellement

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

DECOUVERTE DU PABX E.VOLUTION

DECOUVERTE DU PABX E.VOLUTION Nom et prénom : Classe :. Date :.. ACTIVITE : DECOUVERTE DU PABX E.VOLUTION CONDITIONS D EXERCICE - Moyens et Ressources @ Internet Logiciel Doc. PC Outillages Matériels TAXONOMIE 1 2 3 4 Objectif : Critères

Plus en détail

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document

DOSSIER ADSL. DEMARCHE DE TRAVAIL : Consultez rapidement le dossier avant de commencer Complétez le dossier en suivant les indications du document DOSSIER ADSL OBJECTIFS DU DOSSIER : Dans le dossier suivant, nous vous proposons de découvrir les spécificités des lignes à haut débit. Nous verrons notamment deux dossiers : L ADSL (Asymmetric Digital

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack

La VoIP et ToIP. - Les constructeurs de réseaux : Anciens : Alcatel, Ericsson, Nortel, Siemens, Lucent, NEC Nouveaux venus : NetCentrex, Cirpack La VoIP et ToIP Introduction En 2002, le projet Asterisk sort au grand jour et fait son entrée dans un marché encore naissant. C est un PBX (Private Branch exchange) : auto commutateur matériel ou logiciel

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Consolidation de stockage

Consolidation de stockage (Information sur la technologie Sto-2003-2) Wolfgang K. Bauer Spécialiste stockage Centre de compétence transtec AG Waldhörnlestraße 18 D-72072 Tübingen Allemagne TABLE DES MATIÈRES 1 RÉSUMÉ...3 2 INTRODUCTION...4

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

f.airnet DECT over IP System

f.airnet DECT over IP System f.airnet DECT over IP System Le système de communication IP modulaire voix et messagerie avec une mobilité maximale : souple, facile à entretenir, évolutif. «Des communications performantes et vitales

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel

Stéphanie Lacerte. Document technique. Connextek. 31 mai 2013. Cloudtel Stéphanie Lacerte Document technique Connextek 31 mai 2013 Cloudtel Introduction Le logiciel Cloudtel a été conçu dans le langage de programmation Java. Ce logiciel utilisant la voix sur IP, communique

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB. 2 3 4 Power Ethernet USB Wireless Voice Broadband Internet Upgrade La box est sous tension et allumée. Un équipement (ordinateur, téléphone IP, etc.) est connecté à la box via un câble réseau Ethernet.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Du monde TDM à la ToIP

Du monde TDM à la ToIP Du monde TDM à la ToIP Rappel au sujet des principes généraux des architectures télécom Voix Benoit Le Mintier benoit.le.mintier@ercom.fr 12/11/2009 1 Plan de la présentation Rappel au sujet du PABX Son

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Caractéristiques et débits de votre ligne ADSL

Caractéristiques et débits de votre ligne ADSL Une documentation Côtière Informatique Mise à jour du 20/01/2014 Caractéristiques et débits de votre ligne ADSL Sommaire : 1) La face cachée de la technologie ADSL2+ page 1 2) Les caractéristiques de sa

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Objectifs des cours 3 et 4

Objectifs des cours 3 et 4 Réseaux et médecine Objectifs des cours 3 et 4 Connaître la notion de réseau dans le domaine médical Connaître la notion de réseau au niveau technique et les différentes technologies réseau proposées actuellement.

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS

PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS PRODUIRE DES SIGNAUX 1 : LES ONDES ELECTROMAGNETIQUES, SUPPORT DE CHOIX POUR TRANSMETTRE DES INFORMATIONS Matériel : Un GBF Un haut-parleur Un microphone avec adaptateur fiche banane Une DEL Une résistance

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

TABLE DES MATIERES. Page 1/17

TABLE DES MATIERES. Page 1/17 TABLE DES MATIERES TABLE DES MATIERES... 1 Conception d un WAN... 2 Introduction... 2 La communication dans un réseau WAN... 2 Les exigences relatives à la conception d un WAN... 2 Technologie WAN... 3

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Fonctionnement d Internet

Fonctionnement d Internet Fonctionnement d Internet internet Fonctionnement d Internet Code: internet Originaux url: http://tecfa.unige.ch/guides/tie/html/internet/internet.html url: http://tecfa.unige.ch/guides/tie/pdf/files/internet.pdf

Plus en détail