Une plate-forme d expérimentation multiprocesseur pour les réseaux sans fil

Dimension: px
Commencer à balayer dès la page:

Download "Une plate-forme d expérimentation multiprocesseur pour les réseaux sans fil"

Transcription

1 Une plate-forme d expérimentation multiprocesseur pour les réseaux sans fil Damien Hedde, Pierre-Henri Horrein, Frédéric Pétrot, Robin Rolland et Franck Rousseau CNRS/Grenoble INP/UJF CIME-Nanotech Parvis Louis Néel, Grenoble RÉSUMÉ Cet article présente le travail effectué dans le cadre de la mise en place d une plate-forme d expérimentation pour les réseaux sans fil se basant sur des cartes FPGA à bas coût. Mots-clés: SDR, radio logicielle, télécommunications sans fil, systèmes embarqués I. INTRODUCTION La mobilité généralisée des personnes et des équipements change totalement la problématique de l accès aux différents réseaux. Cette mobilité est généralement obtenue en utilisant des télécommunications sans fil, que ce soit pour le téléphone ou les réseaux informatiques. L étude et l enseignement pratique de solutions d interconnexions mobiles, efficaces, et peu coûteuses est donc fondamentale. Traditionnellement, les couches du réseau gérant la concurrence des sources de données et la transmission physique étaient, vu les débits et les latences requises, réalisées en matériel. Depuis quelques années, une solution en plein essor, possible seulement grâce à l intégration micro-électronique, consiste à effectuer les traitements numériques, habituellement réalisés en matériel, à l aide de programme s exécutant principalement sur des processeurs de type DSP. Une telle solution a, en particulier, l avantage de très bien s adapter au nombre croissant de standards «sans fil» : il est possible de modifier dynamiquement les opérations effectuées en fonction du standard sans avoir besoin d une plate-forme matérielle par standard, réduisant ainsi les coûts de fabrication. L objectif du projet est de permettre à des étudiants se spécialisant en réseau d avoir accès à une plateforme d expérimentation ouverte, sur laquelle ils peuvent modifier l ensemble de la chaîne de réception, de l émission des signaux I et Q à la réception du paquet dans l application tournant sous Linux. La plate-forme de radio logicielle est en cours de finalisation, et les TPs et projets qui l utiliseront sont en cours de définition. II. CHOIX D ARCHITECTURE A. Objectifs : problèmes à résoudre Les contraintes posées par un tel projet sont nombreuses et variées. En effet, le nombre de normes existantes est impressionnant, et de nouvelles normes sont sans cesse en développement. L objectif du projet est de s abstraire de la norme pour proposer une vue générale adaptable à n importe quel système de communications. D autres contraintes existent, en particulier des contraintes de modularité. En effet, la plate-forme étant destinée à un but éducatif et de recherche, il est nécessaire de pouvoir séparer les différentes parties du réseau à différents grains. En effet, si une manipulation doit mettre en évidence les différences entre deux protocoles d accès au médium, il est inutile et même contraignant de travailler à un grain trop fin. Par contre, pour étudier les performances de telle ou telle technique de modulation, il est nécessaire de pouvoir modifier la modulation sans avoir à redévelopper l intégralité de la chaîne de transmission. B. Matériel disponible Le matériel disponible dans le cadre de ce projet est fourni par la plate-forme OCAE (Objets Communicants et Applications Embarquées) du CIME-Nanotech de Grenoble. Les cartes programmables pour la mise en place du système sont des cartes Digilent XUPV2P intégrant un FPGA Xilinx Virtex2Pro, une barrette de mémoire RAM DDR 512Mo et de la connectique. Le Virtex2Pro est un FPGA de taille moyenne, embarquant 2 PowerPC405 cadencés à 300MHz. Sont également disponibles des processeurs synthétisables MicroBlaze, pouvant être cadencés à un maximum de 150MHz. Ces cartes sont extensibles facilement grâce à de la

2 connectique spécifique. Du matériel ad-hoc a ainsi été mis à disposition et interfacé avec les cartes : des modules Wireless USB CYWUSB6935 de Cypress et des cartes d évaluation du composant Maxim MAX19713 (Front-End radio, permettant en particulier de traiter les signaux IQ du WiFi (802.11b)). La plate-forme dispose également de nombreux appareils de mesures, parmi lesquels des oscilloscopes pour l étude des signaux analogiques générés et reçus, et des analyseurs de spectre pour l étude de l occupation des fréquences. C. Solution : architecture du système Fig. 1. Architecture : interfaces Pour répondre au problème, une architecture matérielle/logicielle à base de blocs logiques semble la mieux adaptée. Deux niveaux de blocs ont été proposés. Tout d abord, des «macro-blocs», correspondant en fait aux différentes couches du modèle Internet qui nous intéresse ici : la couche physique, la couche de liaison de données, et les couches réseaux et applications. Les couches supérieures étant déjà implémentées, il était préférable ici de prendre les solutions les plus standards possible, et il a donc été décidé d utiliser un noyau Linux porté sur la carte XUPV2P. Ce noyau a l avantage d être connu par beaucoup de développeurs, et permet d offrir aux utilisateurs un environnement standard, même si parfois peu familier, pour contrôler la carte. Ce macrobloc n est pas découpé en blocs de grain plus fin. En effet, l objectif n est pas d expérimenter sur les couches hautes. Les couches inférieures, dépendantes de la norme utilisée, sont développées pour répondre à nos besoins. Pour fonctionner et offrir la modularité nécessaire, il a fallu de définir correctement les APIs logicielles et les interfaces matérielles permettant de relier ces différentes couches. On distingue deux macro-blocs. D abord, un macro-bloc liaison de données, plus communément appelé couche MAC. Ce bloc est divisé en 3 sous parties : deux blocs d interface et un bloc de protocole. Ce macro-bloc est défini plus précisément dans la partie traitant du logiciel. Le second macro-bloc correspond à la couche physique. Ce bloc comporte un bloc d interface, développé en logiciel, et une multitude de blocs de traitement, qui, une fois reliés entre eux, permettent d obtenir une chaîne de traitement numérique. Grâce à la définition d une interface matérielle unique, chaque bloc est indépendant, ce qui permet de construire une chaîne par assemblage. Cette couche est détaillée dans la partie décrivant le matériel utilisé. D. Communication interne Une telle architecture en blocs impose des interfaces entre blocs définies précisément, tant au niveau matériel qu au niveau logiciel. Les interfaces de niveau matériel pour les blocs de traitement de la couche physique ont été développés entièrement, et sont présentés dans la partie traitant du matériel dans le système. Les interfaces entre macroblocs, elles, font partie de l architecture. Deux interfaces nous intéressent ici : l interface MAC/Linux et l interface MAC/PHY. Chacune de ces interfaces requière une étude séparée, les besoins n étant pas les mêmes. L interface MAC/PHY, par exemple, a des besoins temps réel que l on ne retrouve pas dans l interface MAC/Linux. Ces besoins temps-réel nous ont poussé vers une interface à base de liens rapides de type FIFO, pour l interface MAC/PHY. Le Linux et la couche MAC ont eux besoin de persistance dans les données, une communication à base de mémoire partagée a été adoptée. Une interface à base de DMA est envisageable, mais plus complexe à implanter. Au niveau logiciel, les APIs sont également différentes, car liées à l architecture matérielle. Ainsi, l interface MAC/Linux utilise des registres/variables partagés, et un système de signalisation par interruption. Par contre, l API MAC/PHY ne peut être implémentée de la même manière, les contraintes temps réel ne supportant pas le surcoût occasionné. Un système de scrutation sur les FIFO et de commandes prédéfinies est donc mis en place. Enfin, une interface logicielle est nécessaire pour le contrôle des blocs matériels de traitement de la couche PHY. Cette «interface», définie dans les normes IEEE, s appellent le PLCP (Physical Layer Convergence Protocol), et sert en fait à offrir aux couches supérieures une API indépendante des techniques de transmission

3 utilisées. A. Retour sur le CSMA/CA III. PARTIES LOGICIELLES Comme défini dans l architecture, les parties logicielles concernent essentiellement les couches hautes, ainsi que la couche de convergence (PLCP). Le plus gros effort de développement a été fait sur la couche MAC et sur l implantation d un protocole d accès au médium appelé CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance). Le CSMA/CA est une évolution du CSMA axée sur les réseaux sans fil. La version filaire, appelée CSMA/CD, ne pouvait pas convenir du fait des caractéristiques du médium utilisé. Le CSMA/CD se base en effet sur la détection des collisions par la mesure de la puissance : si la puissance mesurée est supérieure à la puissance attendue, deux émissions ont eu lieu en même temps. Dans le cas des réseaux sans fils, la forte atténuation de la puissance du signal fait qu un émetteur ne peut mesurer ces différences, le signal qu il émet écrasant complètement les autres signaux. Plutôt que de détecter les collisions, le CSMA/CA a pour objectif de les éviter. Ceci se fait par l intermédiaire de temps d attente «aléatoires». Fig. 2. Fonctionnement du CSMA/CA B. Linux embarqué Pour pouvoir utiliser le système, il est nécessaire d offrir à l utilisateur une interface avec un système d exploitation connu pour pouvoir le contrôler. Plusieurs solutions existent. La plus courante utilise le système comme une carte réseau et se branche sur un PC hôte comme un périphérique, par USB ou PCI. Le Virtex2Pro a l avantage d offrir deux PowerPC405 en matériel à l utilisateur, et un noyau Linux 2.4 avait déjà été porté sur ce processeur avec l architecture Xilinx. Il a donc été décidé d offrir à l utilisateur un système complet, avec la partie réseau et le système d exploitation tournant sur la carte, donnant lieu à la création d un système embarqué Fig. 3. Architecture logicielle du système complet. Selon les besoins, deux variantes de l environnement sont disponibles, différenciées par le type de partition racine. En effet, la solution la plus simple utilise la technologie NFS pour monter une partition racine disponible sur une machine hôte. Cette solution permet d inclure dynamiquement des modifications depuis le PC hôte (la compilation n étant pas possible depuis la carte), et de conserver les modifications. Par contre, l utilisation d une partition NFS nécessite une connexion réseau active avant le lancement réel du système, ce qui peut être bloquant pour certaines manipulations (par exemple, la mise en place d un point d accès WiFi avec un bridge reliant l interface sans fil et l interface Ethernet). Une deuxième solution a donc été implémentée. Cette solution utilise une partition racine chargée en mémoire vive au démarrage. Elle présente certains désavantages, principalement le temps de chargement et la volatilité des modifications. Elle ne permet pas non plus de modifications dynamiques depuis la machine hôte : les modifications doivent être inclues puis le noyau recompilé pour les prendre en charge. Par contre, elle offre des avantages non négligeables en termes de performance, et permet de se passer du réseau au démarrage du système. L environnement standard offert reste cependant le même dans les deux cas (même noyau et mêmes outils). Les outils installés sont les outils de base pour un Linux axé réseau : les outils de configuration ifconfig, iwconfig, arp, traceroute, ping, brctl,... Des commandes plus spécialisées sont disponibles, telles

4 Fig. 4. Automate du CSMA/CA D. MadWiFi L interface logicielle entre la couche MAC et les couches supérieures a déjà été explicitée, mais elle ne suffit pas dans notre cas. Il faut en effet ajouter l interface avec le Linux. Toujours dans un souci de normalisation, le système utilise un driver répandu appelé MadWiFi, développé à la base pour supporter les chipsets WiFi de type Atheros. Ce driver est organisé en plusieurs modules Linux, parmi lesquels un module appelé HAL qui offre une API aux autres modules pour le contrôle du matériel. L implantation de l interface revient donc à implémenter cette HAL en utilisant nos spécifications. L utilisation de MadWiFi permet de se concentrer sur les parties nous intéressant ici. Cependant, le développement dans MadWiFi peut se révéler ardu. que wget ou dhcpcd. Le noyau est compilé avec le support pour la plupart des manipulations fines du réseau, telles que le bridging ou les VLANs, et avec le support de la cryptographie pour le cryptage des données (WEP ou WPA). Un «sniffeur» de réseau est également installé pour capturer et étudier les paquets en transit (tcpdump). C. Couche MAC Le développement de la couche MAC comporte en fait deux parties principales : la partie CSMA/CA décrite plus haut, qui définit le protocole d accès au médium, et la partie «paquet», qui gère la mise en forme des données dans un format défini par la norme. Dans notre système, la partie de gestion des paquets est faite dans le driver MadWiFi (présenté plus bas), ce qui permet de ne s intéresser qu au protocole d accès. Le développement de la couche MAC impose des contraintes de type temps réel fortes. En effet, la notion de priorité est omniprésente, et les contraintes temporelles imposées par les normes forcent à répondre dans des temps très courts à certaines requêtes. Par exemple, dans le cas du WiFi, le temps entre la réception du paquet et l acquittement de ce paquet est de 10μs, avec une marge d erreur de 10%. Le protocole actuellement disponible est de type CSMA/CA, avec quelques modifications sur les temporisations préconisées dans le WiFi. Ce protocole est en fait une machine à état, d un point de vue algorithmique. De nouveaux protocoles peuvent facilement être réimplémentés en utilisant les interfaces disponibles : seul le coeur de l algorithme doit être réimplémenté, permettant une expérimentation simplifiée. E. Test du logiciel : CYWUSB6935 Pour tester ces différentes parties logicielles, il peut être utile d utiliser une couche physique existante. Pour se faire, le module Cypress CYWUSB6935 est d une grande utilité. En effet, il offre, via une interface SPI, un système de transmission complet : il suffit de le configurer au début, puis on écrit dans des registres les octets à envoyer. Un système d interruption permet de connaître l état du système. Dans la configuration utilisée, le module peut atteindre un débit binaire de 16kb/s, soit 2ko/s. Le débit utile obtenu dans la version stable actuelle est de 1,40ko/s, avec comme test un transfert d un fichier de 116ko par FTP. IV. PARTIES MATÉRIELLES A. Architecture de la couche physique La couche physique a pour fonction de transmettre les paquets reçus de la couche MAC sur le médium et vice versa. Elle génère les signaux analogiques pour l émission et les traite dans le cas de la réception. Une grande partie de sa tâche relève du traitement du signal et nécessite donc une importante puissance de calcul pour être effectuée en logiciel. Les ressources permettant d exécuter du logiciel disponibles sur le Virtex2Pro n étant pas suffisamment puissantes, le traitement est effectué en grande partie dans des blocs matériels de calcul développés en VHDL. La couche physique est ainsi constituée d un processeur MicroBlaze, appelé «PLCP», et de deux chaînes de traitement formées de plusieurs blocs de calculs, une pour l émission et l autre pour la réception. Chacune

5 une autre chaîne de traitement. L interface d entrée et de sortie d un bloc est prédéfinie et de cette manière, il suffit d implémenter ces interfaces pour développer un nouveau bloc. Fig. 5. Couche PHY des deux chaînes de traitement est reliée au MicroBlaze et au bloc matériel s interfaçant avec les convertisseurs Numérique-Analogique et Analogique-Numérique, par exemple le composant Maxim 19713, connectés a la carte XUPV2P. Ces chaînes de traitement sont entièrement contrôlées par le MicroBlaze. Chaque bloc de traitement qui nécessite une configuration via des registres est doté d un accès à un bus permettant au MicroBlaze de lire et écrire dans ces registres. De plus, un composant d initialisation connecté sur ce même bus permet de déclencher une ré-initialisation complète d une chaîne de traitement, ce qui est nécessaire avant toute émission ou réception. Une chaîne de traitement ressemble donc à un pipeline, où chaque bloc de calcul est un étage, cela permet d atteindre des débits bien plus important qu en logiciel et nécessaires pour respecter les standards de réseaux sans fil. Pour la norme b, le WiFi, il faut en effet échantillonner les signaux analogiques à au moins 11 MHz. Comme dit précédemment l intérêt d une telle architecture est son efficacité, celle-ci est aussi aisément modifiable même si cela ne peut être fait en modifiant uniquement la partie logicielle. Pour apporter des modifications à la chaîne de traitement, il suffit d ajouter et/ou de supprimer des blocs dans l architecture, de recompiler celle-ci et de la charger dans le Virtex II Pro. Chaque bloc étant basique et parfois configurable par registre, la plupart des blocs peuvent être réutilisés pour réaliser B. Aiguillage des données Une contrainte supplémentaire est introduite par les normes : plusieurs modulations peuvent être utilisées lors d une transmission. Cela correspond par exemple aux différents débits proposés par la norme b (le WiFi) : 1, 2, 5.5 ou 11 Mbits/s. Il est donc nécessaire de pouvoir changer le traitement qu effectue la chaîne et cela en temps réel car il doit être possible de passer d une modulation à une autre à un instant précis. Ce problème est résolu en introduisant des aiguilleurs dans la chaîne de traitement permettant ainsi d orienter les données vers ou depuis un bloc de calcul choisi. Pour pouvoir changer de traitement a un instant donné, un mécanisme d étiquetage est introduit. Chaque donnée de la chaîne se voit affectée un «ID» unique qui est utilisé pour l identifier. Les aiguillages sont programmables : il est possible de leur ordonner de changer l aiguillage des données lorsqu un certain ID est détecté. Ainsi le MicroBlaze peut contrôler quel traitement est effectué en anticipant les changements à faire et en programmant les aiguillages. C. Domaines d horloge Un autre problème est posé par la fréquence d échantillonnage des convertisseurs analogiquenumérique (CAN) et numérique-analogique (CNA). En effet celle-ci dépend de la fréquence des signaux analogiques générés ou traités et fixe aussi la fréquence de l interface avec ces convertisseurs, à savoir un bus parallèle. Les blocs voisins de cet interface sont donc obligatoirement cadencés à cette fréquence tandis que les blocs voisins du MicroBlaze doivent être cadencés à la fréquence de ce dernier. Il est donc nécessaire d ajouter des FIFOs bisynchrones entre certains blocs permettant de séparer les domaines d horloges de la chaîne de traitement. De plus chaque bloc nécessitant une liaison sur le bus du MicroBlaze intègre une interface de synchronisation puisque la fréquence du bus n est pas forcément celle du bloc. D. Implantation du WiFi Le développement de la couche physique a été orienté vers la norme b (norme WiFi), et plus précisément sur les deux premiers débits définis : 1et2Mbits/s. La modulation est divisée en deux parties.

6 Fig. 6. Chaîne de traitement pour l émission La première partie consiste à moduler les données en symboles. Les symboles sont des phases et ils codent 1 ou 2 bits suivant le débit voulu (1 ou 2 Mbits/s). Un symbole vaut 0 où π quand il code 1 bit et il vaut 0, π/2, π ou 3π/2 quand il code 2 bits. La modulation est différentielle, ce qui signifie que la phase d un symbole est relative à celle du symbole précédent et non absolue. La deuxième partie reprend les symboles précédents, et duplique chacun 11 fois suivant la séquence de Barker suivante :1, 1, 1, 1, 1, 1, 1, 1, 1, 1, 1. Un1 signifie que le symbole n est pas modifié et un 1 signifie que le symbole est inversé. Une fois la séquence de Barker appliquée, le débit des symboles est de 11 millions de symboles par seconde quel que soit le débit de données initial. Ces symboles sont ensuite transmis à un convertisseur analogique numérique. La figure 6 montre la chaîne de traitement pour l émission. La chaîne de traitement pour la réception est similaire. Le passage vers et depuis les signaux analogiques I et Q se fait grâce au composant MAX19713 qui est connecté via sa carte d évaluation à la carte XUPV2P. Fig. 7. Développement Linux/MAC/PLCP V. EXPÉRIMENTATIONS Les figures 7 et 8 présentent la mise en œuvre du prototype. Sur la figure 7, on peut distinguer l environnement de développement Linux, les deux cartes XUPV2P, les modules RF Cypress, et des trames circulant sur l oscilloscope. C est l environnement qui a été utilisé pour développer la couche MAC en lien avec le Linux d un coté et le PLCP de l autre. La figure 8 montre les deux convertisseurs IQ, connectés en filaire, attaqués par les éléments matériels et logiciels implantant la couche PLCP, avec un symbole après étalement de spectre circulant sur les fils analogiques. La totalité du développement des blocs matériels et logiciels s effectue dans un environnement Linux, y compris la programmation des cartes. VI. CONCLUSION Cet article illustre les possibilités qu offrent les FPGA intégrant des processeurs : il est maintenant possible d intégrer des systèmes complets réalisant des fonctions radio complexes couvrant la totalité de la transmission numérique. Ces systèmes incluent des aspects Fig. 8. Dévelopement PLCP/PHY logiciels, numériques et même analogiques à de faibles coûts, et les rendent ainsi tout à fait utilisables dans le cadre de travaux pratiques ou de projets d intégration matériel/logiciel, de transmission numérique ou de réseau. Néanmoins, il est nécessaire de concevoir dès le départ ces plates-formes en ayant en tête le public visé, afin que l investissement dans des développements aussi complexes et longs puisse effectivement être mis en mis en œuvre par l utilisateur final.

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants :

1 Architecture du cœur ARM Cortex M3. Le cœur ARM Cortex M3 sera présenté en classe à partir des éléments suivants : GIF-3002 SMI et Architecture du microprocesseur Ce cours discute de l impact du design du microprocesseur sur le système entier. Il présente d abord l architecture du cœur ARM Cortex M3. Ensuite, le cours

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7 Cahier des charges driver WIFI pour chipset Ralink RT2571W sur hardware ARM7 RevA 13/03/2006 Création du document Sylvain Huet RevB 16/03/2006 Fusion des fonctions ARP et IP. SH Modification des milestones

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)?

Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)? Quoi de neuf en contrôle/commande et systèmes embarqués (RIO, WSN...)? Mathieu PACE National Instruments, Ingénieur d applications L architecture RIO se développe Processeur FPGA E/S E/S E/S personnalisées

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

REALISATION d'un. ORDONNANCEUR à ECHEANCES

REALISATION d'un. ORDONNANCEUR à ECHEANCES REALISATION d'un ORDONNANCEUR à ECHEANCES I- PRÉSENTATION... 3 II. DESCRIPTION DU NOYAU ORIGINEL... 4 II.1- ARCHITECTURE... 4 II.2 - SERVICES... 4 III. IMPLÉMENTATION DE L'ORDONNANCEUR À ÉCHÉANCES... 6

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges? Compétences générales Avoir des piles neuves, ou récentes dans sa machine à calculer. Etre capable de retrouver instantanément une info dans sa machine. Prendre une bouteille d eau. Prendre CNI + convocation.

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Ordinateurs, Structure et Applications

Ordinateurs, Structure et Applications Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série

Plus en détail

Surveillance de Température sans fil

Surveillance de Température sans fil commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité

Plus en détail

1 Mesure de la performance d un système temps réel : la gigue

1 Mesure de la performance d un système temps réel : la gigue TP TR ENSPS et MSTER 1 Travaux Pratiques Systèmes temps réel et embarqués ENSPS ISV et Master TP1 - Ordonnancement et communication inter-processus (IPC) Environnement de travail Un ordinateur dual-core

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS matthieu.herrb@laas.fr Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

La carte à puce. Jean-Philippe Babau

La carte à puce. Jean-Philippe Babau La carte à puce Jean-Philippe Babau Département Informatique INSA Lyon Certains éléments de cette présentation sont issus de documents Gemplus Research Group 1 Introduction Carte à puce de plus en plus

Plus en détail

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique

Hiérarchie matériel dans le monde informatique. Architecture d ordinateur : introduction. Hiérarchie matériel dans le monde informatique Architecture d ordinateur : introduction Dimitri Galayko Introduction à l informatique, cours 1 partie 2 Septembre 2014 Association d interrupteurs: fonctions arithmétiques élémentaires Elément «NON» Elément

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB)

Base de l'informatique. Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Base de l'informatique Généralité et Architecture Le système d'exploitation Les logiciels Le réseau et l'extérieur (WEB) Généralité Comment fonctionne un ordinateur? Nous définirons 3 couches Le matériel

Plus en détail

Linux embarqué: une alternative à Windows CE?

Linux embarqué: une alternative à Windows CE? embarqué: une alternative à Windows CE? : une alternative à Windows CE Présentation Mangrove Systems Distribution embarqué Perspective WinCe / Questions Mangrove systems Créé en 2001 Soutien Soutien Ministère

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Modélisation des interfaces matériel/logiciel

Modélisation des interfaces matériel/logiciel Modélisation des interfaces matériel/logiciel Présenté par Frédéric Pétrot Patrice Gerin Alexandre Chureau Hao Shen Aimen Bouchhima Ahmed Jerraya 1/28 TIMA Laboratory SLS Group 46 Avenue Félix VIALLET

Plus en détail

Programmation C. Apprendre à développer des programmes simples dans le langage C

Programmation C. Apprendre à développer des programmes simples dans le langage C Programmation C Apprendre à développer des programmes simples dans le langage C Notes de cours sont disponibles sur http://astro.u-strasbg.fr/scyon/stusm (attention les majuscules sont importantes) Modalités

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Sécurité des réseaux wifi CREIX Kevin GIOVARESCO Julien Sécurité des réseaux wifi Introduction Introduction Wi-Fi = Wireless Fidelity (gage d'intéropérabilité) 1997 -> norme 802.11

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE

J AUVRAY Systèmes Electroniques TRANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE RANSMISSION DES SIGNAUX NUMERIQUES : SIGNAUX EN BANDE DE BASE Un message numérique est une suite de nombres que l on considérera dans un premier temps comme indépendants.ils sont codés le plus souvent

Plus en détail

Wifi Sécurité et Qualité 1 - Sécurité

Wifi Sécurité et Qualité 1 - Sécurité Wifi Sécurité et Qualité 1 - Sécurité La livebox comme toute box est un des points d entrée d Internet chez vous. La box est configurée depuis un ordinateur. Pour Orange, on y accède en saisissant «Livebox»

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05 Les Protocoles de sécurité dans les réseaux WiFi Ihsane MOUTAIB & Lamia ELOFIR FM05 PLAN Introduction Notions de sécurité Types d attaques Les solutions standards Les solutions temporaires La solution

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Leçon 1 : Les principaux composants d un ordinateur

Leçon 1 : Les principaux composants d un ordinateur Chapitre 2 Architecture d un ordinateur Leçon 1 : Les principaux composants d un ordinateur Les objectifs : o Identifier les principaux composants d un micro-ordinateur. o Connaître les caractéristiques

Plus en détail

Tests de performance du matériel

Tests de performance du matériel 3 Tests de performance du matériel Après toute la théorie du dernier chapitre, vous vous demandez certainement quelles sont les performances réelles de votre propre système. En fait, il y a plusieurs raisons

Plus en détail

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion

GenDbg : un débogueur générique. Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion GenDbg : un débogueur générique Didier Eymery Jean-Marie Borello Jean-Marie Fraygefond Odile Eymery Philippe Bion 2008 Qui sommes nous? Centre d électronique de l Armement (CELAR) Maîtrise et protection

Plus en détail

11 Février 2014 Paris nidays.fr. france.ni.com

11 Février 2014 Paris nidays.fr. france.ni.com 11 Février 2014 Paris nidays.fr Construire l enregistreur de données autonome de demain Marc-Junior LARROUY, Ingénieur d Applications, National Instruments France Contenu Introduction à l enregistrement

Plus en détail

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr

Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr Gestion de mémoire secondaire F. Boyer, Laboratoire Sardes Fabienne.Boyer@imag.fr 1- Structure d un disque 2- Ordonnancement des requêtes 3- Gestion du disque - formatage - bloc d amorçage - récupération

Plus en détail

Android comme périphérique annexe.

Android comme périphérique annexe. Android comme périphérique annexe. Jérémy Rosen (jeremy.rosen@openwide.fr) Octobre 2013 1 Les annexes des systèmes embarqués Types d'annexes Serveur de données. Postes de diagnostique/réparation. Postes

Plus en détail

Limitations of the Playstation 3 for High Performance Cluster Computing

Limitations of the Playstation 3 for High Performance Cluster Computing Introduction Plan Limitations of the Playstation 3 for High Performance Cluster Computing July 2007 Introduction Plan Introduction Intérêts de la PS3 : rapide et puissante bon marché L utiliser pour faire

Plus en détail

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1

CARPE. Documentation Informatique S E T R A. Version 2.00. Août 2013. CARPE (Documentation Informatique) 1 CARPE (Documentation Informatique) 1 CARPE Version 2.00 Août 2013 Documentation Informatique S E T R A Programme CARPE - Manuel informatique de l'utilisateur CARPE (Documentation Informatique) 2 Table

Plus en détail

Chap17 - CORRECTİON DES EXERCİCES

Chap17 - CORRECTİON DES EXERCİCES Chap17 - CORRECTİON DES EXERCİCES n 3 p528 Le signal a est numérique : il n y a que deux valeurs possibles pour la tension. Le signal b n est pas numérique : il y a alternance entre des signaux divers

Plus en détail

Potentiels de la technologie FPGA dans la conception des systèmes. Avantages des FPGAs pour la conception de systèmes optimisés

Potentiels de la technologie FPGA dans la conception des systèmes. Avantages des FPGAs pour la conception de systèmes optimisés Potentiels de la technologie FPGA dans la conception des systèmes Avantages des FPGAs pour la conception de systèmes optimisés Gérard FLORENCE Lotfi Guedria Agenda 1. Le CETIC en quelques mots 2. Générateur

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté

Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique adapté Compétences travaillées : Mettre en œuvre un protocole expérimental Etudier l influence de différents paramètres sur un phénomène physique Communiquer et argumenter en utilisant un vocabulaire scientifique

Plus en détail

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Chiffrement par flot E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr CHIFFREMENT PAR FLOT Chiffrement par flot Chiffrement RC4 Sécurité du Wi-fi Chiffrement

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11)

Sur un ordinateur portable ou un All-in-One tactile, la plupart des éléments mentionnés précédemment sont regroupés. 10) 11) 1/ Généralités : Un ordinateur est un ensemble non exhaustif d éléments qui sert à traiter des informations (documents de bureautique, méls, sons, vidéos, programmes ) sous forme numérique. Il est en général

Plus en détail

Introduction à la Programmation Parallèle: MPI

Introduction à la Programmation Parallèle: MPI Introduction à la Programmation Parallèle: MPI Frédéric Gava et Gaétan Hains L.A.C.L Laboratoire d Algorithmique, Complexité et Logique Cours du M2 SSI option PSSR Plan 1 Modèle de programmation 2 3 4

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Catalogue Produits. Version 1

Catalogue Produits. Version 1 Catalogue Produits Version 1 A propos d Actisense INTRODUCTION Interfaces et Sondes intelligentes Actisense. Des solutions plus intelligentes qui ont un sens. Actisense est synonyme d excellence dans le

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

WiFI Sécurité et nouvelles normes

WiFI Sécurité et nouvelles normes WiFI Sécurité et nouvelles normes FRNOG 25 septembre 2003 cleclerc@xpconseil.com Agenda DEVOTEAM Group La soupe à l alphabet et acronymes du 802.11 Normes Les services securité WEP, EAP, TKIP Exploitation

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseau sans fil trois fois plus rapide et cinq fois plus flexible.

Réseau sans fil trois fois plus rapide et cinq fois plus flexible. Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

en version SAN ou NAS

en version SAN ou NAS tout-en-un en version SAN ou NAS Quand avez-vous besoin de virtualisation? Les opportunités de mettre en place des solutions de virtualisation sont nombreuses, quelque soit la taille de l'entreprise. Parmi

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

ICOM DATA DATA FAX E-MAIL PHOTO PHONIE

ICOM DATA DATA FAX E-MAIL PHOTO PHONIE ICOM DATA DATA FAX E-MAIL PHOTO PHONIE COMPACT : Le plus compact du Marché, Modem HF intégré dans L émetteur Récepteur. Une seule connexion RS-232 entre l émetteur récepteur et l ordinateur de la Station.

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

Thème 3 Conception et vérification d architectures de systèmes sur puce

Thème 3 Conception et vérification d architectures de systèmes sur puce Thème 3 Conception et vérification d architectures de systèmes sur puce Conception et simulation Frédéric Pétrot Vérification Laurence Pierre Conception et vérification d architectures de systèmes sur

Plus en détail