1 LA HIERARCHIE SDH ET SONET

Dimension: px
Commencer à balayer dès la page:

Download "1 LA HIERARCHIE SDH ET SONET"

Transcription

1 SDH par A. OUMNAD 1. 1 LA HIEACHIE SDH ET SOT 1.1 INTODUCTION L'inconvénient de la PDH est qu'il faut démultiplexer complètement l'ensemble des différents ordres de multiplexage pour extraire un signal. De plus, la synchronisation de chaque émetteur avec chaque récepteur qui est une condition clef à une transmission sans erreur est parfois délicate à obtenir dans ce système ou les horloges donnant le rythme sont réparties sur les émetteurs et les récepteurs et on se retrouve avec presque autant d'horloges différentes qu'il y a de machines différentes dans le réseau. Pour palier ces problèmes, une nouvelle hiérarchie de système de transmission a vu le jour : SDH : Synchronous Digital Hierarchy (en Europe) SOT : Synchronous Optical Twork (aux USA) L'un des aspects principaux est que tous les équipements du réseau SDH sont pilotés par le même signal d'horloge. Il y a quelque part une horloge atomique qui distribue le rythme pour l'ensemble des nœuds du réseau national. Ce rythme est transmis de proche en proche sur fibre optique à tous les équipements de transmission SDH du pays. C'est pour cette raison que ce mode de transmission est appelé synchrone. 1.2 AVANTAGES DE SDH/SOT Grande fiabilité de transmission, la fibre de verre est insensible aux interférences électriques et électromagnétiques. Absence d'interférences entre fibres optiques voisines Grande bande passante. Une fibre unique peut transporter plus de fois le volume transporté par un fil de cuivre. Même sur fibre optique, avec son débit max de 565 Mb/s, la hiérarchie PDH a du mal à satisfaire les besoins en bande passante des nouveaux services. Très faible atténuation, ce qui augmente considérablement la portée en deux régénérateurs. Une seule fibre optique peut transporter un débit de 10 Gbps sur 400 Km sans amplificateurs. Les deux standards SDH et SOT sont compatibles. Ils sont interfaçages entre eux et avec les réseaux non optiques ( PDH(USA), PDH(Europe), ATM,.) Possibilité d'insérer et d'extraire un affluent de faible débit d'un circuit à haut débit sans être obligé de le démultiplexer. Cette opération est impossible avec la hiérarchie PDH. 1.3 TOPOLOGIE DES ESEAUX SDH/SOT L'architecture d'un réseau SDH est déterminée à partir d'un certain nombre de considérations fondamentales telles que : espect du débit et du synchronisme Assurer le transport dans un temps minimum Capacité du réseau à palier automatiquement à ses défaillances au moins partiellement pour assurer le transport des données vitales L'architecture en anneau est celle qui répond le mieux à ces considérations, cependant, on constate dans la pratique qu'un mélange de topologies, anneau, arborescent et maillé est parfois utilisé.

2 SDH par A. OUMNAD 2. Fig. 1-1 : (a) : réseau en anneau (b) : réseau arborescent (c) : réseau maillé Architecture en anneau monofibre Cette architecture dite aussi en anneau unidirectionnel présente l'inconvénient que le temps de transmission entre deux nœuds est différent selon le sens du flux. Le temps de transmission B A est supérieur au temps de transmission A B. Comme les trames transmises contiennent des informations concernant les trames reçues (qualité de transport par exemple), les retards de détection peuvent être préjudiciables à la procédure des échanges. D A C B Architecture en anneau bidirectionnel Fig. 1-2 : anneau unidirectionnel Cette architecture ne possède pas l'inconvénient de la configuration monofibre, elle est constituée d'une paire de fibre, A chaque fibre transporte le trafic dans un sens. Elle permet aussi une E meilleure gestion des trafics sur les différents tronçons du réseau. Chaque nœud reçoit un flux de données, il extrait le trafic qui lui est réservé et l'achemine vers l'extérieur de l'anneau et relaie le B reste du flux vers le nœud suivant. On peut aisément vérifier sur l'anneau de Fig. 1-3 que le trafic est réparti de sorte que le flux D transporté par chaque tronçon est égal à la somme des flux de 3 C paires de nœuds. Par exemple le tronçon A B transporte le flux A B mais aussi les flux E B et A C. Imaginons que ce tronçon est Fig. 1-3 : anneau bidirectionnel arrivé à son débit max alors que A à besoin d'un débit plus important vers C, on peut alors essayer (dans la mesure du possible) d'acheminer l'excédent du flux A C sur l'autre fibre à travers les nœuds E et D. Il faut tout de même remarquer que ces deux flux n'auront pas les mêmes délais et qu'il faut prendre les précautions nécessaires suivant la situation. Le conduit le plus court est dit conduit mineur, l'autre est désigné par conduit majeur La protection dans les réseaux SDH Pour faire face aux défaillances techniques, la SDH réserve des circuits physiques ou logiques qui seront utilisés en cas de difficultés de transmission comme la rupture d'une fibre ou la défaillance d'un équipement de réseau. Dans certaines architectures, les circuits de réserve, peuvent en temps normal, servir à transporter des débits supplémentaires (moins prioritaires). En cas défaillance, des délais de reprise sont générés, ils sont généralement compris entre 50 et 100 ms et peuvent atteindre dans certain cas critiques des durées allant jusqu'à 10 s Protection Cette protection prévoit un deuxième support de secours qui prend le relais en cas de défaillance du circuit normal. Le circuit de secours dépend de l'architecture, il peut être constitué d'une fibre en cas d'un réseau unidirectionnel, ou d'une paire de fibre en cas d'un réseau bidirectionnel.

3 SDH par A. OUMNAD 3. Fibre normale Fibre de secours Commutation Contrôle de Qualité Fig. 1-4 : circuit de commutation d'une protection Protection 1 : 1 Elle consiste à utiliser simultanément 2 fibres à demi-charge. Si l'un des dispositifs est défaillant, le deuxième est utilisé à pleine charge. Lors de l'utilisation normale, il est admis d'utiliser les deux autres demie-charges de resserve pour transporter des flux supplémentaires. demi-charge demi-charge Fig. 1-5 : protection 1:1 A A D B D B C C Fig. 1-6 (a) anneau unidirectionnel protégé (b) anneau bidirectionnel protégé

4 SDH par A. OUMNAD CONSTITUTION DES TAMES SDH La structure des trames dans un réseau plésiochrone PDH ne comporte qu'un nombre réduit de bits alloués à l'exploitation et ne permettent pas la gestion du réseau. Par contre, la technologie SDH, ayant été conçue pour fonctionner sur fibre optique, dispose de débits de transport considérables permettant de réserver une capacité significative pour la gestion du réseau. La gestion du réseau SDH inclut l exploitation, la gestion, la maintenance et la mise en service, elle est effectuée par des informations de surdébit transportées dans les trames. Chaque couche d un réseau SDH (niveau d encapsulation) dispose de moyens propres de gestion. Certaines données dites de bourrage sont incluses juste pour la synchronisation Le multiplexage SDH Pour la norme SDH, les niveaux sont organisés hiérarchiquement en STM-n (Synchronous Transport Module, niveau n). Pour SOT il sont organisés en STS-n (Synchronous Transport signal, niveau n) SDH SOT Désignation optique Débit (Mbps) STS-1 OC STM-1 STS-3 OC STM-4 STS-12 OC STM-16 STS-48 OC STM-64 STS-192 OC Tableau 1-1 : épertoire des débits de la Hiérarchie SDH/SOT Lors du multiplexage SDH, les données sont encapsulés dans des blocs (trames) qui seront multiplexés pour donner des blocs de plus en plus gros jusqu à obtenir une trames STM. Chaque bloc porte un nom, on trouve : Conteneur (C), Conteneur Virtuel (VC), Tributary Unit (TU), Tributary Unit Group (TUG), Administrative Unit (AU), Administrative Unit (AUG), et Synchronous Transport Module (STM). Un bloc de données SDH (C, VC, TU, TUG, AU, AUG, STM) est toujours transmis en 125 µs, c'est la période clef des transmissions SDH. Comme les blocs ne contiennent pas le même volume de données, cela suppose l'utilisation d'horloge de plus en plus rapide au fur et à mesure qu'on avance dans l'arbre de multiplexage. Le multiplexage SDH se fait en deux étapes. Un premier niveau, dit niveau inférieur LO (Low Order) suivi d'un deuxième niveau, dit niveau supérieur HO (High Order). Dans le premier niveau les VC-LO sont multiplexés pour former les VC-HO, en suite, dans le 2 ème niveau, les VC-HO sont multiplexées pour former la trame STM (Fig. 1-7 et Fig. 1-12). Niveau inférieur LO Niveau supérieur HO C VC TU TUG VC AU AUG STM E/O OC Fig. 1-7 : Les niveaux de multiplexage SDH

5 SDH par A. OUMNAD La notion de CONTEU Les signaux à transporter proviennent de liaisons qui peuvent être synchrones ou asynchrones. Pour faciliter leur transport, on les segmente en petit blocs appelés conteneurs. Un conteneur contient un paquet de données utiles (payload) arrivés au rythme du débit de l'affluent pendant 125 µs plus un certain nombre d'octets de bourrage dont le rôle est d'adapter le débit incident à la structure de la trame. Conteneur Flus incident SYN Données La notion de CONTEU VITUEL Le conteneur sera transporté à travers le réseau SDH en suivant un chemin (path) entre le point d'entrée et le point de sortie. Une des propriétés essentielle de la SDH est de pouvoir gérer ce conteneur et son chemin à travers le réseau indépendamment de son contenu. A cette fin, des bits de gestion appelés POH (Path Overhead) sont ajoutés au conteneur, l'ensemble constitue ce qu'on appelle un conteneur virtuel VC (Virtual Container). Les VCs sont les éléments de bases transportés par le réseau SDH, ils seront multiplexés pour obtenir des blocs plus grands et ainsi de proche en proche jusqu'à l'obtention d'une trame de base STM-1 constituée de 2430 octets. Conteneur POH Conteneur Conteneur Virtuel Fig. 1-8 : construction d'un Conteneur Virtuel La notion de TIBUTAY UNIT Pour pouvoir localiser un VC dans une trame SDH sans que celui-ci soit placé toujours à la même position, on utilise un pointeur qui indique l'adresse relative du VC par rapport au début de trame. Le pointeur plus le VC constitue ce qu'on appelle une Tributary Unit (TU ). Conteneur virtuel pointeur Conteneur virtuel Tributary Unit Fig. 1-9 : construction d'un Conteneur Virtuel Ce pointeur est nécessaire car les TUs sont construites à l'aide de l'horloge SDH qui est "indépendante" de celle des affluents, le début d'une TU ne coïncide pas forcément avec celui d'un VC. Le fait qu'un VC puisse se trouver à n'importe quelle position de la TU, on dit que celui-ci flotte à l'intérieur de la TU (et donc de la trame). Il arrive souvent qu'un VC tombe à cheval entre deux trames successives. conteneur conteneur conteneur ythme affluent ythme SDH conteneur virtuel conteneur virtuel conteneur virtuel conteneur virtuel conteneur virtuel conteneur virtuel Tributary Units Fig : mapping des Virtual Containers dans les Tributary Units

6 SDH par A. OUMNAD La notion de Tributary Unit Group Les TUs de différents affluents sont multiplexées (groupées par 3 ou 4) pour former des blocs plus grand appelé des Tributary Unit Group (TUG). Le multiplexage se fait toujours octet par octet. Il n'y a pas de surdébit propre à une TUG. TU 125 µs 125 µs TU TU MX TUG Fig : constitution d'une TUG à partir de 3 TUs Les Virtual Containers d'ordre supérieur Un Virtual Container de niveau supérieur VC-HO est constitué soit par groupement de plusieurs TUG, soit directement à partir d'un affluent extérieur haut débit. Dans tous les cas, 9 octets POH sont attribués à chaque VC-HO. Des octets de bourrage et de justification peuvent aussi être ajoutés afin adapter la taille du VC-HO à la structure de la trame SDH Les unités administratives AU et AUG Dans le niveau supérieur HO, les Unités administratives sont l'équivalent des Tributary Units dans le niveau inférieur. Ici aussi, les VC-HO flottent dans les AU, d'ou la nécessité de pointeurs pour localiser les VC dans les AU L arbre de multiplexage SDH DS1 : C VC TU x4 E1 : C VC TU x3 DS2 : C VC TU TUG x7 E3 : DS3 : E4 : ATM : C C x7 VC TU TUG x3 VC AU AU x3 AUG x64 x4 x16 STM STM STM STM Fig : Multiplexage SDH Chaque rectangle indique le nom du bloc de données, sa taille en octets et son débit en Mb/s

7 SDH par A. OUMNAD EXEMPLE DE CONSTITUTION D'U TAME SDH Pour illustrer le mécanisme de multiplexage, nous allons détaller les étapes de constitution d'une trame STM-1 à partir d'affluents E1 en suivant le chemin : E1 x3 x7 x3 C-12 VC-12 TU-12 TUG-2 VC-3 AU-3 AUG STM-1 E/O OC-3 Fig : formation d'un signal STM-1 à partir d'affluents E1 affluent E1 C-12 VC-12 TU µs V5 V1 V5 125µs C 1 C 2 O O O O J2 C 1 C 2 O O O O V2 J2 C 1 C 2 O O O O 125µs C 1 C 2 O O O O N2 C 1 C 2 O O O O V3 N2 C 1 C 2 O O O O 125µs C 1 C 2 S 1 S 2 D D D D D D D 31 octets K4 C 1 C 2 S 1 S 2 D D D D D D D 31 octets V4 K4 C 1 C 2 S 1 S 2 D D D D D D D 31 octets Fig : Constitution de la Tributary Unit TU Constitution du container C-12 Le C-12 est issu d'un affluent PDH E1 (2.048Mb/s). Nous savons que ce multiplex est constitué de trames de d'une durée de 125 µs. Comme SDH aussi procède à des découpages de 125 µs, on se retrouve avec des blocs de données de. En ajoutant deux octets de surdébit, on obtient le conteneur C-12 de capacité 34 octets. Les deux octets supplémentaires servent à adapter le débit de l'affluent au rythme de l'horloge SDH en utilisant la technique de justification positive ou négative. Sur Fig on a : : bit de emplissage D : bit de donnée () C 1 C 2 : bits de contrôle de justification S 1, S 2 : bits de justification O : bit de service

8 SDH par A. OUMNAD 8. Le contrôle de justification se fait comme suit : Il y a 3 bits C 1 dans une multitrame de Conteners - Si C 1 C 1 C 1 = 000 alors S 1 est un bit de donnée - Si C 1 C 1 C 1 = 111 alors S 1 est un bit de bourrage Il y a 3 bits C 2 dans un multitrame - Si C 2 C 2 C 2 = 000 alors S 2 est un bit de donnée - Si C 2 C 2 C 2 = 111 alors S 2 est un bit de bourrage Les bits C1 et C2 sont transmis trois fois pour augmenter la sécurité. On utilise une décision majoritaire pour décider si le bit C est égal à un ou à 0 : (3 ou 2 0 C = 0) (3 ou 2 1 C = 1) Constitution du Virtual container VC-12 Après la constitution d'un conteneur C-12, on lui ajoute un identificateur de chemin POH et on obtient un conteneur virtuel VC-12 de capacité 35 octets. L'obligation de disposer de quatre octets POH pour gérer le chemin des Conteneurs rend nécessaire le regroupement des VCs en multitrames de 4 VC, chacun portant un octet de POH. Ces octets sont appelés V5, J2, N2, K Constitution de la tributary Unit TU-12 La Tributary Unit TU-12 est obtenue en ajoutant un pointeur au VC-12. Là aussi, l'obligation de disposer de 4 pointeurs a mené à regrouper les TU-12 en multrames de 4. Les pointeurs sont notés V1, V2, V3 et V4. Ces pointeurs, comme nous l'avons déjà signalé, permettent de localiser le début du VC par rapport au début de la TU Organisation matricielle des Tributary Units Pour faciliter la gestion des Tributary Units, on les représente en matrices de 9 lignes, le nombre de colonnes dépend de la capacité de la TU, il y en a quatre pour le cas de TU-12. Cela vient du fait que la trame de base de la SDH (STM-1) est elle-même représentée sur 9 lignes. Un avantage important de cette représentation, outre la compacité du dessin, est de pouvoir montrer et repérer aisément les octets de données et ceux de service. La transmission se fait ligne après ligne La Tributary Unit Group TUG-2 Dans le cas de notre exemple, la TUG-2 est constitué de Trois TU-12 multiplexées octet par octet. Elle est donc constituée de 108 octets organisés en une matrice de 12 colonnes Fig : organisation matricielle d une TU Fig : TUG-2 construite par multiplexage de 3 TU-12

9 SDH par A. OUMNAD Le Virtual Container VC-3 incorporant 7 x TUG-2 Dans le cas de notre exemple, le VC-3 est constitué de 7 TUG-2 multiplexées octet par octet auxquelles on ajoute 9 octets de POH appelés J1, B3, C2, G1, F2, H4, F3, K4, N1 qui sont placé à la première colonnes. Un VC-3 est donc constitué de 1+84 colonnes ce qui fait 765 octets J1 B3 C2 G1 F2 H4 F3 K4 N1 Fig : VC-3 construit à partit de 7 TUG L unité Administrative AU-3 L'unité administrative AU-3 reçoit un Virtual container VC-3 dans un espace de 9 lignes et 87 colonnes. Comme le VC-3 ne comporte que 85 colonnes, les colonnes 30 et 59 de AU-3 sont remplies par des octets de bourrage. Comme le VC-3 flotte dans l'au-3, on utilise 3 octets de pointage H1, H2 et H3 pour indiquer sa position dans l'au-3. Ces 3 octets sont placés à la 4 ème ligne J1 B3 C2 H1 H2 H3 G1 F2 H4 F3 K4 N1 BOUAGE Fig : L'unité administrative AU-3 BOUAGE Le groupe d'unité administrative AUG Le groupe AUG reçoit Trois AU-3 multiplexées octet par octets J1 J1 J1 B3 B3 B3 H1 H1 H1 H2 H2 H2 H3 H3 H3

10 SDH par A. OUMNAD La trame STM-1 La trame STM-1 est constituée d'une AUG à laquelle on a ajouté le surdébit SOH (egenerator Section Overhead) qui contient les information utiles au modules régénérateurs ainsi que le surdébit MSOH (Multiplex Section Overhead) qui contient les information utiles au modules de multiplexage SOH H1 H1 H1 H2 H2 H2 H3 H3 H3 MSOH Fig : groupe d'unité Administrative AU-G La trame STM-n Ces trames sont obtenues par multiplexage octet par octets de n trames STM-1 n x 9 n x SOH pointeurs AU MSOH Charge utile

11 SDH par A. OUMNAD SYNCHONISATION DU ESEAU SDH Dans un réseau SDH, les pertes de données causées par les problèmes de synchronisation son réduites par l'utilisation dans tous les nœuds du réseau d'horloges synchronisées avec une horloge de référence. Ceci est réalisé grâce à la distribution d'une horloge très stable sur tous les éléments du réseau. Les points les plus importants sont les points de mappage et de restitution des affluents transportés. Le dispositif général de distribution est de type maître esclave. Chaque équipement du réseau possède une horloge propre qui se synchronise sur l'horloge du niveau supérieur. L'horloge unique de plus fort niveau est appelée horloge de référence PC (Primary eference Clock). C'est une horloge au césium de très haute précision (10-11 sur le log terme), elle est doublée par une horloge secondaire SC (Secondary eference Clock) qui est souvent une horloge GPS fournie par satellite. L'architecture du réseau est telle que chaque élément du réseau reçoit au moins deux circuits d'horloge. Dans un réseau en anneau, la référence primaire est injectée sur un nœud (Fig : N1) qui se charge de la diffuser sur les trames STM vers les autres nœuds. L'horloge secondaire est injectée sur un autre nœud (Fig : N3) qui la diffuse vers les autres soit sur la 2 ème fibre dans le cas d'un anneau bidirectionnel soit sur la fibre de secours. L'horloge secondaire est utilisée en cas de rupture du circuit normal ou en cas d'annonce du nœud N1 d'une perte du rythme de référence. Les trames STM comportent un octet STS (StatuS message Byte) dans le surdébit SOH qui permet d'identifier la nature de l'horloge transportée, PC : 0010 Sec : DNU : 1111 (Do Not Use) N2 PC N1 N3 SC N4 Fig : distribution de l'horloge

12 SDH par A. OUMNAD 12. Bibliographie [1] LA COMMUTATION ELECTONIQUE, Tome 1 : Structure des systèmes Spatiaux et temporels, par GINSEC, chez Eyrolles Collection CENT-ENST [2] SYSTEMES DE TELECOMMUNICATIONS, Base de transmission, par P.G. Fontolliet, chez DUNOD Collection CT-ENST [3] TECHNOLOGIE DES TELECOMS, par Pierre Lecoy, chez Hermes. ISBN : (EMI /LEC) [4] DIGITAL TELEPHONY, par John Bellamy, chez John Wiley & Sons, ISBN : , ( EMI /BEL) [5] LES ESEAUX SYNCHOS ETENDUS PDH ET SDH, Par Gérard Bouyer, chez Hermes, ISBN : , (EMI : /BOU ) [6] SOT / SDH and ATM, par S. V. Cartalopoulos, IEEE Press, ISBN : , (EMI : /KA) [7] Telecommunication Networks : Protocols,Modeling and analysis, par M. Schwartz, chez Addison- Wesley Publishing Company [8] Synchronous Digital Hierarchy (SDH), Marconi, [9] Synchronous Optical Network (SOT), Tektronix, [10] Synchronizing Telecommunications Networks : Synchronizing SDH/SOT, Hewlett Packard,

Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy)

Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy) Ivain KESTELT Stéphane RZETELNY Eric JULLIEN IR3 Nouvelles Technologies Réseaux : SD (Synchronous Digital ierarchy) 1 SMMAIRE INTRDUCTIN... 3 I. PRINCIPE DE FNCTINNEMENT DE LA SD... 4 1 ) Nécessité d'une

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Module TR3 Transport des données : PDH, SDH, WDM

Module TR3 Transport des données : PDH, SDH, WDM R&T 2 ème année UE3 TR3 Année universitaire 2011-2012 Module TR3 Transport des données : PDH, SDH, WDM Responsable : Frédéric LAUNAY 1 Ι. Table des Matières Responsable : Frédéric LAUNAY...1 I. Table des

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

SDH transmission Network

SDH transmission Network 1 SDH transmission Network Jacques BAUDRON ixtel Edition 7 - décembre 2004 jacques.baudron@ixtel.fr Sommaire Réseaux de transmission Réseaux SDH La sécurité de fonctionnement dans les réseaux SDH Synchronization

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Milieu des 1980 : vers une société de l information

Milieu des 1980 : vers une société de l information Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

DTS MOBATime's Distributed Time System

DTS MOBATime's Distributed Time System GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Sous filière : ISRT 1

Sous filière : ISRT 1 Sous filière : ISRT 1 DESCRIPTIF DE MODULE S4 RT : Réseaux de Transport COORDONNATEUR DU MODULE: Professeur AHOUZI Ismaël Département : SC Objectif : Le but de ce module est de donner aux étudiants une

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

INTRODUCTION AUX RESEAUX

INTRODUCTION AUX RESEAUX INTRODUCTION AUX RESEAUX Les réseaux : Un réseau : ensemble de ressources mis à la disposition d équipements et terminaux pour leur permettre d échanger l information TIC : Techniques de l info. Ensemble

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping

Chapitre V : La gestion de la mémoire. Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Chapitre V : La gestion de la mémoire Hiérarchie de mémoires Objectifs Méthodes d'allocation Simulation de mémoire virtuelle Le mapping Introduction Plusieurs dizaines de processus doivent se partager

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Spécifications Techniques d Interface

Spécifications Techniques d Interface 67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Tout sur les Réseaux et Internet

Tout sur les Réseaux et Internet Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE

L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE L ARCHITECTURE DES RÉSEAUX LONGUE DISTANCE Introduction Nous allons aborder les protocoles et technologies qui entrent en jeu dans la mise en œuvre de réseaux longue distance (WAN Wide Area Network). Il

Plus en détail

Fiche technique CPU 314SC/DPM (314-6CG13)

Fiche technique CPU 314SC/DPM (314-6CG13) Fiche technique CPU 314SC/DPM (3146CG13) Données techniques N de commande 3146CG13 Type CPU 314SC/DPM Information générale Note Caractéristiques SPEEDBus Technologie SPEED7 24 x DI, 16 x DO, 8 x DIO, 4

Plus en détail

Le bus USB. I) Introduction : II) Architecture du bus USB :

Le bus USB. I) Introduction : II) Architecture du bus USB : Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation

Structure logique. Active Directory. Forêts Arborescences Domaines Unités d'organisation Active Directory Structure logique Service d'annuaire Base d'annuaire distribuée des ressources réseau : comptes utilisateurs, groupes, ordinateurs, imprimantes, dossiers partagés,... Administration centralisée

Plus en détail

Les liaisons SPI et I2C

Les liaisons SPI et I2C DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence DGS-3200-10 Désignation Switch Gigabit Security L2 à 8 ports, avec 2 ports combo SFP Cas de figure d'utilisation Garantie 5 ans Pour les succursales nécessitant un switch

Plus en détail

I GENERALITES SUR LES MESURES

I GENERALITES SUR LES MESURES 2 Dans le cas d intervention de dépannage l usage d un multimètre est fréquent. Cet usage doit respecter des méthodes de mesure et des consignes de sécurité. 1/ Analogie. I GENERALITES SUR LES MESURES

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Livre blanc Haute disponibilité sous Linux

Livre blanc Haute disponibilité sous Linux Livre blanc Haute disponibilité sous Linux Nicolas Ferre 29 septembre 2000 Résumé Ce livre blanc décrit une solution informatique à haute disponibilité. Les technologies mises

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant

CLIP. (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant 1. Besoin CLIP (Calling Line Identification Presentation) Appareil autonome affichant le numéro appelant ETUDE FONCTIONNELLE De très nombreux abonnés du réseau téléphonique commuté ont exprimé le besoin

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Cours Base de données relationnelles. M. Boughanem, IUP STRI

Cours Base de données relationnelles. M. Boughanem, IUP STRI Cours Base de données relationnelles 1 Plan 1. Notions de base 2. Modèle relationnel 3. SQL 2 Notions de base (1) Définition intuitive : une base de données est un ensemble d informations, (fichiers),

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les réseaux informatiques

Les réseaux informatiques Les réseaux informatiques Support de formation réalisé dans le cadre du convoi Burkina Faso de Septembre 2007 Ce document est largement inspiré de: http://christian.caleca.free.fr/ Table des matières Objectifs......3

Plus en détail

La Voix Sur IP (VoIP)

La Voix Sur IP (VoIP) La Voix Sur IP (VoIP) Sommaire 1. INTRODUCTION 2. DÉFINITION 3. POURQUOI LA TÉLÉPHONIE IP? 4. COMMENT ÇA MARCHE? 5. LES PRINCIPAUX PROTOCOLES 6. QU'EST-CE QU'UN IPBX? 7. PASSER À LA TÉLÉPHONIE SUR IP 8.

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

Vers l Internet 2... - Synthèse Bibliographique -

Vers l Internet 2... - Synthèse Bibliographique - Vers l Internet 2... - Synthèse Bibliographique - Introduction Vers l Internet 2... I - II - L Internet : historique et état des lieux Les moyens de l évolution III - La conduite du changement I - Internet

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Plan de secours informatique à chaud, virtualisation, et autres recettes...

Plan de secours informatique à chaud, virtualisation, et autres recettes... Plan de secours informatique à chaud, virtualisation, et autres recettes... Groupe de travail OSSIR 12 mars 2007 http://bruno.kerouanton.net Contexte Vis-à-vis de l'activité de l'entreprise : Un plan de

Plus en détail

Télécommunications. Plan

Télécommunications. Plan Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission

Plus en détail

Réunion d information Accès Internet. 25 avril 2014

Réunion d information Accès Internet. 25 avril 2014 Réunion d information Accès Internet 25 avril 2014 Rappel des étapes 2011 : lancement de la démarche de gestion Associant les communes, CCI, AEZA, Grand Lyon Objectif : améliorer le «cadre de vie» des

Plus en détail

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux.

L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases de données et des réseaux. DTS DIPLOME DE TECHNICIEN SUPERIEUR (DTS) EN RESEAUX & DONNEES OBJECTIFS GENERAUX L objectif de ce cycle est de former des techniciens supérieurs spécialisés dans l administration et la gestion de bases

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Le très haut débit sur le territoire du Parc des Monts d'ardèche

Le très haut débit sur le territoire du Parc des Monts d'ardèche Le très haut débit sur le territoire du Parc des Monts d'ardèche Un choix déterminant d aménagement et de développement du territoire MONTS D ARDÈCHE Pour quels usages? Un développement des usages dans

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail