Réseaux. Services de circuits virtuels X.25, Frame Relay, ATM. Master Miage 1 Université de Nice - Sophia Antipolis. (Second semestre )

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux. Services de circuits virtuels X.25, Frame Relay, ATM. Master Miage 1 Université de Nice - Sophia Antipolis. (Second semestre 2009-2010)"

Transcription

1 Réseaux Services de circuits virtuels X.25, Frame Relay, ATM Master Miage 1 Université de Nice - Sophia Antipolis (Second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier)

2 Sources bibliographiques Pujolle (G.) : Les réseaux - 6ème édition - Eyrolles 2007/09 Servin (C.) : Réseaux et Télécoms - 3ème édition - Dunod 2009 Tanenbaum (A.S.) : Réseaux 4ème édition - Pearson Education 2003 Cours UREC du CNRS ( 2

3 Interface X.25 (1/2) X.25 définit les protocoles relatifs à l utilisation d une interface entre un terminal (ETTD) et son point d entrée (ETCD) à un réseau à commutation par paquets 3 couches fonctionnelles, et donc 3 protocoles : X.25-1 (couche physique) gestion du circuit de données entre ETTD et ETCD protocole X.21 (peu utilisé) ou X.21 bis (V.24/V.28 ou V.35) X.25-2 (couche liaison) gestion de la liaison de données d accès au réseau protocole HDLC LAP-B (Link Access Protocol Balanced) champ d information de la trame contenant un paquet X.25-3 X.25-3 (couche réseau) voir page suivante 3

4 Interface X.25 (2/2) X.25-3 (couche réseau) ou X.25 PLP Packet Level Protocol fourniture d un service réseau avec connexion gestion des circuits virtuels (CV) ou connexions logiques entre ETTD au travers du réseau données à transmettre fragmentées en paquets de longueur limitée comportant un en-tête (identification du circuit virtuel, numéro de paquet ) CV permanents (CVP) ou commutés (CVC). Le protocole X-25-3 assure l établissement et la rupture des CVC. Circuits virtuels car n existent dans les nœuds du réseau que sous forme des en-têtes échange duplex de paquets avec contrôle de flux multiplexage possible de plusieurs CV (jusqu à 4095) sur une même liaison d accès (donc plusieurs communications simultanées entre un ETTD et d autres ETTD, sur des CV séparés) 4

5 Architecture X.25 5

6 Encapsulation 6

7 Adressage X.25 Un ETTD X.25 possède deux adresses : une adresse réseau globale (numéro d annuaire) selon plan de numérotation hiérarchique X.121 (identification du pays, du réseau, du terminal) un numéro de voie logique (NVL) identifiant un circuit virtuel Chaque CV établi est représenté, pour l ETTD, par un NVL de 12 bits contenu dans l en-tête de tous les paquets relatifs à ce CV Un NVL est une adresse locale, utilisée par convention entre l ETTD et son nœud de rattachement pour identifier le CV Un NVL est choisi, et corrélé avec l adresse réseau globale de l ETTD distant, lors de chaque appel, pour un CVC. La correspondance est statique dans le cas d un CVP 7

8 Multiplexage de circuits virtuels 8

9 Etablissement et libération d un CVC (1/4) Paquet d appel émis par l ETTD appelant (A) sur une de ses voies logiques libres (NVL=x) et comportant : les adresses réseau globales de A et de B les services complémentaires éventuels (Groupe Fermé d Abonnés GFA, taxation au demandé, classe de débit, taille des paquets, taille des fenêtres ) d éventuelles données d appel Paquet d appel reçu par ETCD-A qui le route dans le réseau selon l adresse de B L ETCD-B choisit une voie logique libre de B (NVL=y) pour lui présenter le paquet d appel entrant Si l appel est accepté, B émet un paquet de communication accepté (avec NVL=y) qui est relayé jusqu à A sous forme d un paquet de communication établie (avec NVL=x). Les échanges de paquets de données peuvent alors commencer 9

10 Etablissement et libération d un CVC (2/4) Si l appel est refusé, B répond par un paquet de libération, confirmé par l ETCD-B (confirmation de libération) et relayé jusqu à A (indication de libération). L ETTD-A doit aussi confirmer localement Mêmes paquets et même échange pour la rupture normale du CVC Exemples de causes de libération par le réseau (ETCD) : refus d appel (destinataire inconnu, sans VL disponible, extérieur au GFA demandé ) surcharge du réseau Contention d appel : en cas de simultanéité d un appel émis par un ETTD et d un appel entrant présenté par l ETCD sur la même voie logique, priorité donnée à l appel de l ETTD (appel sortant). Risque de contention minimisé si l ETTD choisit un NVL le plus élevé possible et l ETCD un NVL le plus faible possible (parmi les voies logiques libres) 10

11 Etablissement et libération d un CVC (3/4) 11

12 Etablissement et libération d un CVC (4/4) 12

13 Transfert de données (1/5) Echange de paquets de données et de contrôle de flux (RR, RNR); également paquets d interruption LP = longueur de paquet = taille maximale du champ de données = paramètre (128 octets, par exemple) Compteurs de paquets P(S), P(R) : P(S) = numéro du paquet envoyé (modulo 8 ou 128) P(R) = numéro (modulo 8 ou 128) du prochain paquet attendu Bit M (More Data) : M=1 pour les paquets intermédiaires M=0 pour le dernier paquet d un message complet Le bit M est aussi utilisé par les réseaux qui acceptent des LP de valeurs différentes et fournissent des fonctions de fragmentation et groupage Bit Q (Qualified) sert à distinguer deux flux différents. Exemple: utilisation par le PAD X.29 de paquets qualifiés 13

14 Transfert de données (2/5) Bit D (Delivery) : normalement D=0, confirmant localement la réception de paquets de données. Si D=1, acquittement de bout en bout Contrôle de flux, par circuit virtuel, à l aide de P(S) et P(R). Fenêtre d anticipation (W) permettant l émission de W paquets, au plus, avant de recevoir un accusé de réception. Valeur habituelle W=2 Paquets RR (Receive Ready) et RNR (Receive Not Ready) Paquets d interruption (non numérotés) qui permettent de transférer un octet de données sans effet du contrôle de flux Autres paquets destinés à la gestion des incidents : paquet de diagnostic, pour signaler certaines erreurs sans fermer le CV paquet de réinitialisation, pour un CV donné paquet de reprise, pour tous les CV (libération de tous les CVC établis, réinitialisation de tous les CVP actifs) 14

15 Transfert de données (3/5) 15

16 Transfert de données (4/5) 16

17 Transfert de données (5/5) 17

18 Connexion de terminaux asynchrones (1/2) Conversion de protocole assurée par le PAD Packet Assembler Disassembler pour terminaux en mode caractère tels que TTY ou VT100 Fonctions du PAD (X.3) conversion de protocole assemblage en paquets des caractères reçus du terminal, désassemblage des paquets interprétation des messages de commande génération de signaux de service pour le terminal fonctions commandées par des paramètres (profils standards), examinés et modifiés par le terminal (protocole X.28) ou l ETTD (protocole X.29) critères de remplissage d un paquet paramètres de gestion du PAD paramètres de gestion du terminal 18

19 Connexion de terminaux asynchrones (2/2) Interface Terminal-PAD (X.28) connexion physique : ligne spécialisée ou réseau commuté code ASCII (Alphabet International n 5) Protocole ETTD-PAD (X.29) permet la télécommande du PAD par des paquets qualifiés (bit Q=1) gérés par l ETTD X.25 19

20 Réseau Transpac (1/2) Accès au réseau accès directs (ligne spécialisée, canal D du RNIS) accès indirects synchrones ou asynchrones via un point d accès (PAD, EBA, PAVI, EBS, SBS) Source : C. Servin Réseaux et Télécoms Dunod

21 Réseau Transpac (2/2) Tarification coût d accès dépendant du débit de l abonnement (accès directs) ou du réseau d accès (RTC, RNIS) coût de mise en relation des abonnés (circuit virtuel) facturé au forfait (CVP) ou au temps (CVC) coût de transmission de l information : taxation au volume (Koctet) Paramètres d abonnement protocole débit d accès classe de débit taille de fenêtre LAP-B taille de fenêtre paquet longueur de paquet 21

22 Principes du relais de trames Protocole issu de X.25, avec des simplifications, compte tenu : du faible taux d erreur sur les artères du réseau des débits importants à offrir aux utilisateurs Caractéristiques principales protection des trames par une enveloppe de type HDLC routage des trames au niveau 2 (et non au niveau 3) et nécessité d un champ d adresse de taille importante pas de champ de commande, donc : un seul type de trames pas de numérotation des trames, donc pas de contrôle de flux ni de reprise en cas d erreur prévention de congestion du réseau par contrat de trafic Conséquence : fonctions simplifiées dans les commutateurs, avec des temps de traitement réduits 22

23 Structure de trame Frame Relay 23

24 Champ d adresse 24

25 Couches protocolaires (1/2) 25

26 Couches protocolaires (2/2) Fonctions du noyau (Core) détection des fanions vérification du FCS validation du DLCI vérification du nombre minimal et maximal d octets modification du DLCI commutation de la trame notification de congestion Fonctions (éventuelles) de la partie haute de la couche 2 (EOP Elements of Protocol) accusés de réception reprises sur erreurs contrôle de flux temporisations 26

27 Commutation de trames liens virtuels unidirectionnels communication bidirectionnelle possible avec deux liens virtuels (habituellement, même valeur de DLCI pour les deux liens) habituellement : liens virtuels permanents, mais possibilité d établir des liens commutés 27

28 Contrat de trafic (1/2) Descripteur de trafic qui comprend : CIR Commited Information Rate : débit moyen contractuel garanti par le réseau EIR Excess Information Rate : surdébit autorisé T = intervalle de mesure du trafic Paramètres de trafic Bc Commited Burst Size tel que : Bc = CIR*T Be Excess Burst Size tel que Bc + Be = (CIR + EIR)*T Volume soumis : inférieur à Bc : trames transmises dans le réseau compris entre Bc et Bc + Be : trames transmises mais marquées (frame tagging) par DE = 1 supérieur à Bc + Be : trames détruites 28

29 Contrat de trafic (2/2) 29

30 Contrôle de congestion (1/4) Congestion d un commutateur : se traduit par un dépassement de seuil dans des files d attente Moyens implicites pour résoudre un état de congestion par réduction de la taille des files d attente : rejet, en priorité, des trames marquées (DE = 1) dans la phase de congestion modérée (mild congestion) rejet de toutes les trames en excès si la congestion est plus forte (severe congestion) Moyens de notification explicites utilisés pour éviter d atteindre un état de congestion nécessitant l élimination des blocs en excès : voir ci-après 30

31 Contrôle de congestion (2/4) Mécanisme de notification explicite des extrémités : FECN Forward Explicit Congestion Notification BECN Backward Explicit Congestion Notificatio Source : C. Servin Réseaux et Télécoms Dunod

32 Contrôle de congestion (3/4) Efficacité limitée de ce mécanisme : il est supposé que les protocoles des couches supérieures des ETTD comportent des mécanismes de contrôle de flux (fenêtrage, par exemple) permettant de bloquer temporairement l émission la notification BECN n est possible que s il existe un lien virtuel vers la source si elle est possible, la notification BECN ne peut être portée que par une trame à destination de l ETTD visé (un commutateur ne peut pas émettre spontanément une trame) système injuste puisqu il affecte tous les ETTD dont le trafic traverse le commutateur congestionné 32

33 Contrôle de congestion (4/4) Protocoles de gestion de la congestion CLLM Consolidated Link Layer Management messages CLLM émis par un commutateur en congestion vers ses nœuds voisins et la source utilisation d un DLCI dédié (DLCI = 1023) message CLLM indiquant la cause de la congestion et la liste des liens virtuels responsables ou impliqués dans la congestion LMI Local Management Interface protocole plus complet qui prend en charge toute la signalisation du réseau utilisation du DLCI 1023 permet à tout ETTD de connaître l état des liens virtuels, l état du support physique de raccordement, le changement de statut d un lien par le réseau 33

34 ATM : besoins en hauts débits Transitions majeures dans le monde informatique : passage du texte à l image distribution de la puissance de traitement et de stockage Besoins nouveaux en télécommunications : débits importants dynamique importante de variation de débit retards d acheminement courts et stables unité souhaitable de la technologie support, quelle que soit la nature du flux (données, voix, vidéo ) Suppositions : artères numériques de grande qualité fonctions de contrôle de flux et de traitement d erreurs repoussées à la périphérie du réseau 34

35 Le compromis ATM (1/2) Reconduction d avantages du mode circuit : charge utile transportée de manière transparente (comme le sont les 8 bits d un intervalle de temps IT) charge utile de longueur fixe (comme l octet d un IT) permettant une commutation simple et efficace charge utile courte, permettant l émulation d un circuit (note : à 64 kbit/s, 48 octets de voix correspondent à un retard de 6 ms) Reconduction d avantages du mode paquet : découplage temporel entre source et réseau (échange asynchrone), permettant à la source seule de gérer son débit multiplexage statistique possible des connexions sur les liens du réseau routage par étiquette (label switching) permettant diffusion, constitution de groupes d utilisateurs, hiérarchisation du réseau en faisceaux et voies virtuels 35

36 Le compromis ATM (2/2) 36

37 Principes d ATM (1/2) ATM : technique de commutation et de multiplexage Variante de la commutation par paquets : paquets courts de taille fixe appelés cellules Traitement d une cellule dans un commutateur ATM limité à : analyse d une étiquette (équivalent au NVL ou au DLCI) acheminement vers la file d attente de sortie appropriée (commutation rapide par des moyens matériels) Fonctions plus complexes reportées vers les couches supérieures des systèmes utilisateurs (et non dans le réseau) Solution raisonnable aux contraintes simultanées de trafics très dissemblables (données, voix, images animées ) Objectif : intégration possible de tous services sur un accès commun à un réseau unique 37

38 Principes d ATM (2/2) Source : JL. Mélin Pratique des réseaux ATM Eyrolles

39 Architecture ATM (1/2) 39

40 Architecture ATM (2/2) Couche ATM (ATM Layer) en charge de la commutation et du multiplexage des cellules Couche physique (Physical Layer) qui assure l adaptation à l environnement de transmission sous-couche de convergence de transmission (TC Transmission Convergence Sublayer) sous-couche de média physique (PM Physical Medium Sublayer) Couche d adaptation AAL (ATM Adaptation Layer) qui adapte les flux d information à la structure des cellules sous-couche de Segmentation et Réassemblage (SAR Segmentation and Reassembly Sublayer) sous-couche de Convergence (CS Convergence Sublayer) 40

41 Modèle de référence ATM Plan d usager (User Plane) comprenant les protocoles applicatifs Plan de commande (Control Plane) comprenant les protocoles liés au traitement d appel (signalisation) Plan de gestion (Management Plane) comprenant les fonctions de gestion à l intérieur des différentes couches et les rapports de gestion entre couches 41

42 Services et protocoles 42

43 Format de la cellule (1/2) 43

44 Format de la cellule (2/2) GFC Generic Flow Control (4 bits) gestion des priorités et contentions d accès en configuration point-à-multipoint (0000 si configuration point-à-point) autre proposition : contrôle de flux et de prévention de congestion VPI Virtual Path Identifier (8 ou 12 bits) VCI Virtual Circuit Identifier (16 bits) PTI Payload Type Identifier (3 bits) CLP Cell Loss Priority (1 bit) CLP = 1 pour cellules pouvant être écartées par le réseau CLP = 0 pour cellules de haute priorité HEC Header Error Control (8 bits) géré par la couche physique correction d une erreur simple sur l en-tête détection d erreurs multiples sur l en-tête également utilisé pour la délimitation des cellules 44

45 Codage du champ PTI Congestion rencontrée = EFCI Explicit Forward Congestion Indication Type d unité de données: information transmise entre couches ATM et AAL. Exemple d utilisation : indication de dernière cellule AAL5 45

46 Routage des cellules Service ATM orienté connexion : tables de routage présentes dans les nœuds du réseau Commutation réalisée par modification d une étiquette (label switching) faisant partie de l en-tête et n ayant qu une signification locale Fonctions réalisées : analyse et traduction de l étiquette commutation spatiale de la cellule mutiplexage et stockage temporaire en sortie 46

47 Faisceaux et voies virtuels Faisceau (ou conduit) virtuel = VP Virtual Path identifié par le champ VPI Voie virtuelle = VC Virtual Circuit identifié par le champ VCI Route constituée de : connexions de faisceaux virtuels (VP connections) connexions de voies virtuelles (VC connections) Connexions permanentes ou dynamiques (nécessitant un protocole de signalisation) 47

48 Commutateurs et brasseurs Brasseurs de faisceaux virtuels (VP switches) n utilisent que le champ VPI pour faire progresser l information le long d une route acheminent en bloc toutes les voies virtuelles d un même faisceau Commutateurs de voies virtuelles (VP/VC switches) : utilisent les champs VPI et VCI 48

49 Classes de service CBR Constant Bit Rate pour un raccordement à débit constant (voix ou vidéo non compressée). Prise en compte du débit crête PCR (Peak Cell Rate) VBR Variable Bit Rate pour trafics sporadiques de données avec (rt-vbr) ou sans (nrt-vbr) contraintes de temps réel. Prise en compte du débit projeté SCR (Sustainable Cell Rate) et de la taille maximale de rafales admissibles MBS (Maximum Burst Size) ABR Available Bit Rate pour les applications capables de réduire leur trafic à la demande entre un débit minimum MCR (Minimum Cell Rate) et le débit crête PCR. Régulation du trafic par réception de cellules de contrôle de flux (RM-Cells Resource Management Cells). Pas de débit moyen garanti UBR Unspecified Bit Rate. Ce mode ne fournit aucune garantie de débit ni de remise des cellules (mode datagramme ou best effort) 49

50 Contrat de trafic Contrôle d admission (CAC Connection Admission Control) d une nouvelle connexion, prenant en compte les caractéristiques du trafic de la source et les critères de qualité demandés Paramètres de trafic : PCR, SCR, MBS, MCR Paramètres de qualité de service (QoS) : CTD Cell Transfer Delay = temps de transfert des cellules CDV Cell Delay Variation = variation du temps de transfert (gigue) CLR Cell Loss Ratio = taux de perte maximum des cellules transmises Source : C. Servin Réseaux et Télécoms Dunod

51 Contrôle de trafic Contrôle de trafic (UPC Usage Parameter Control) ou policing pour protéger le réseau contre les excès de trafic d une source (malveillance, mauvais paramétrage, défaillance d équipement) Fonctions de calibrage en contrôlant, voire en régulant le débit offert sur la connexion virtuelle considérée : mesure du débit offert mécanisme du seau percé (leaky bucket) mécanisme explicite de crédit contrôle permettant d éliminer les cellules en excès du contrat ou de les déclasser d un niveau de priorité (violation tagging) Mécanisme d espacement (spacing) effectué sur les cellules acceptées avant leur injection dans le réseau (à noter qu un tel mécanisme est aussi souhaitable à la source, lorsqu il est possible) 51

52 Classes de service et trafic ATM Source : JL. Mélin Pratique des réseaux ATM Eyrolles

53 Couche physique : adaptation de débit Débit correspondant au flux de cellules ATM différent du débit utile du système de transmission : adaptation de débit (ou bourrage ou justification) Diverses techniques : flux continu de cellules avec insertion de cellules vides systèmes tramés: flux résultant correspondant à la charge utile du lien de transmission (trames synchrones SDH, par exemple) systèmes non tramés (structuré en cellules): débit résultant égal au débit total du lien de transmission flux discontinu de cellules : adaptation par insertion de caractères de bourrage (symboles idle, par exemple) 53

54 Protection contre les erreurs Rappel : ATM suppose un excellent taux d erreur sur les systèmes de transmission (en général meilleur que 10-8 ) Types d erreurs : erreurs simples (single bit errors) en fonctionnement normal dues aux imperfections des systèmes (bruit) erreurs multiples (burst errors) de longue durée (plusieurs ms) principalement dues à des actions de maintenance (reconfiguration) Méthode de protection adaptée à ces types d erreurs (HEC sur 8 bits) : correction des erreurs simples sur l en-tête détection des erreurs multiples sur l en-tête (tout en évitant de corriger à tort) Deux modes de fonctionnement : mode correction (par défaut) pour les cellules présentant un syndrome d erreur simple et destruction des cellules présentant un syndrome d erreurs multiples passage en mode détection après un HEC invalide (erreurs simples ou multiples) avec élimination de toute cellule présentant un HEC incorrect. Retour au mode correction après détection d une cellule correcte 54

55 HEC Header Error Control 55

56 Délimitation des cellules par HEC Utilisé en cas de flux continu de cellules sur le système de transmission Principe : détection des limites d une cellule en déterminant la position de l octet où les règles de calcul du HEC sont vérifiées (registre à décalage de 40 bits) Robustesse de la méthode accrue par un embrouillage des données de la charge utile 56

57 Couche AAL Adaptation des principaux types d applications au flux ATM Deux sous-couches : SAR Segmentation and Reassembly (champs présents dans chaque cellule) : adaptation de format entre unités de données et charge utile des cellules, numérotation des cellules, bourrage des cellules incomplètes CS Convergence Sublayer (champs présents une seule fois par unité de données utilisateur) : traitement des pertes et insertions de cellules, traitement des erreurs dans la charge utile, synchronisation de bout en bout Types d AAL AAL-1 pour trafics de type isochrone non compressé de flux à débit fixe (CBR) AAL-2 (encore à l étude) pour transfert isochrone compressé de flux à débit variable (VBR) AAL-3/4 (plus très utilisée) pour les transferts de données AAL-5 pour les transferts de données 57

58 AAL-1 : Fonctions AAL-1 adaptée aux applications à débit constant et présentant de fortes contraintes d isochronisme : signaux de voix ou de vidéo non compressée, émulation d un circuit de données Permet la récupération de la gigue de cellules et de l horloge (utilisation d une mémoire tampon) Traitement des erreurs Impossibilité, dans le cas d un flux continu, de réémettre une information mal reçue, car information non forcément stockée à la source, et non-respect du temps de réponse (service temps réel) Attitudes possibles : Aucune détection, si le service le tolère (service téléphonique, par exemple), ou si la récupération est possible de bout en bout (émulation d un circuit de données) Masquage des erreurs détectées par un mécanisme d interpolation en réception Ajout de redondance permettant la reconstitution de l information d origine (correction de type FEC Forward Error Correction) Technique d entrelacement d octets (byte interleave) utile dans les deux derniers cas pour diluer l effet d une cellule perdue 58

59 AAL-1 : Format de cellule SN Sequence Number : permet de détecter des cellules manquantes ou insérées par erreur CSI Convergence Sublayer Information : permet de délimiter des blocs de données ou de transporter une marque de temps SNC Sequence Number Counter : numérotation des cellules modulo 8 SNP Sequence Number Protection : permet de corriger une erreur simple ou de détecter des erreurs doubles sur le champ SN CRC Cyclic Redundancy Checking : calculé sur les 4 bits du champ SN Pty Parity bit : parité paire calculée sur les 7 autres bits 59

60 AAL-3/4 : Format CPCS_PDU CPI Common Part Indicator (1 octet) : indique la façon d interpréter les champs suivants. Seule valeur possible actuellement = Btag Beginning Tag (1 octet) et Etag End Tag (1 octet) : évitent la concaténation accidentelle de deux CPCS_SDU suite à la perte de cellules transportant la fin de la première et le début de la seconde BASize Buffer Allocation Size (2 octets) : indique la taille du message (CPCS_SDU) pour permettre au récepteur de mettre en place une mémoire tampon de taille suffisante (sans forcément réserver le maximum, soit 64 Koctets). En général, BASize a la même valeur que Length PAD Padding (0 à 3 octets) : octets de bourrage qui complètent la charge utile à un multiple de 4 octets AL Alignment (1 octet) : permet l alignement du suffixe de CPCS_PDU sur une frontière de 4 octets Length (2 octets) : indique le nombre exact d octets des données utiles (CPCS_SDU) pour permettre au récepteur d éliminer le bourrage 60

61 AAL-3/4 : Format SAR_PDU ST Segment Type (2 bits) : indique le type de segment 00 COM Continuation Of Message 01 EOM End Of Message 10 BOM Beginning Of Message 11 SSM Single Segment Message SN Sequence Number (4 bits) : permet de numéroter modulo 16 les segments relatifs à une connexion CPCS donnée (déterminée par P et MID) et de détecter des cellules manquantes ou insérées relatives à cette connexion P Priority (1 bit) et MID Multiplexing IDentification (9 bits) : permettent le multiplexage de connexions CPCS sur la même connexion ATM (VPI/VCI) LI Length Indication (6 bits) : indique le nombre d octets dans la charge utile (entre 1 et 44) CRC Cyclic Redundancy Check (10 bits) : reste d une division par un polynôme de degré 10 61

62 AAL-3/4 : Exemple de segmentation 62

63 AAL-5 : Format CPCS_PDU PAD Padding (0 à 47 octets) : octets de bourrage pour que la CPCS_PDU complète (CPCS_SDU + bourrage + protection) ait une taille multiple de 48 octets CPCS_UU CPCS User-to-User Indication (1 octet) : octet transporté de manière transparente CPI Common Part Indicator (1 octet) : prévu pour de nouvelles fonctions, autres que l alignement du suffixe sur 64 bits. Doit être codé actuellement Length (2 octets) : nombre exact d octets de données utiles (CPCS_SDU) permettant au récepteur d éliminer le bourrage CRC Cyclic Redundancy Check (4 octets) : reste d une division par un polynôme de degré 32 63

64 AAL-5 : Exemple de segmentation 64

Milieu des 1980 : vers une société de l information

Milieu des 1980 : vers une société de l information Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

La gestion de la QoS dans les réseaux. Qualité de Service (QoS) et gestion du trafic dans les réseaux. Problématique

La gestion de la QoS dans les réseaux. Qualité de Service (QoS) et gestion du trafic dans les réseaux. Problématique La gestion de la QoS dans les réseaux Qualité de Service (QoS) et gestion du trafic dans les réseaux La problématique de la QoS Les principes de l'atm La gestion de la QoS et du trafic en ATM La boite

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Completed Projects / Projets terminés

Completed Projects / Projets terminés Completed Projects / Projets terminés Nouvelles normes Nouvelles éditions Publications spéciales publiées en français CAN/CSA-ISO/CEI 7498-1-95 (C2004), 1 re édition Technologies de l'information Interconnexion

Plus en détail

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom

La Réalité des Réseaux IP. S'y retrouver dans la jungle des réseaux IP et WAN. Rapport réalisé par Ovum à la demande de WorldCom La Réalité des Réseaux IP S'y retrouver dans la jungle des réseaux IP et WAN Rapport réalisé par Ovum à la demande de WorldCom Ovum Ovum est une société d analyse et de conseil, un leader mondial specialisé

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

RESEAUX ET COMMUNICATION

RESEAUX ET COMMUNICATION RESEAUX ET COMMUNICATION RSX 101 LES COUCHES BASSES VERSION AUDITEUR Année universitaire 2007-2008 C. SERVIN 1 Réseaux et Communication 1 Couches Basses Plan du Cours (Sous réserve d adaptation) 1. INTRODUCTION

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

Formation Cisco CCVP. Quality of Service. v.2.1

Formation Cisco CCVP. Quality of Service. v.2.1 Formation Cisco CCVP Quality of Service v.2.1 Formation Cisco Certified Voice Professional La formation Cisco CCVP proposée par EGILIA Learning présente toutes les connaissances fondamentales et pratiques,

Plus en détail

Les réseaux multi-services Les réseaux ATM. C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1.

Les réseaux multi-services Les réseaux ATM. C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1. Les réseaux multi-services Les réseaux ATM C. Pham RESO-LIP/INRIA Université Lyon 1 http://www.ens-lyon.fr/~cpham http://bat710.univ-lyon1.fr/~cpham Le besoin d interconnexion d à grande vitesse L'interconnexion

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

ELP 304 : Électronique Numérique. Cours 1 Introduction

ELP 304 : Électronique Numérique. Cours 1 Introduction ELP 304 : Électronique Numérique Cours 1 Introduction Catherine Douillard Dépt Électronique Les systèmes numériques : généralités (I) En électronique numérique, le codage des informations utilise deux

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Spécifications Techniques d Interface

Spécifications Techniques d Interface 67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Accès primaire AAL Accusé de réception de bout en bout ABM Accusé de réception local ABR ACD Accès de base Acheminement

Accès primaire AAL Accusé de réception de bout en bout ABM Accusé de réception local ABR ACD Accès de base Acheminement Glossaire 1 A AAL (ATM Adaptation Layer) Dans l architecture ATM, la couche AAL est chargée de l adaptation des unités de données des protocoles supérieurs en fonction des caractéristiques retenues pour

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Errata et mises à jour

Errata et mises à jour Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009)

Réseaux. DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis. (second semestre 2008-2009) Réseaux DNS (Domaine Name System) Master Miage 1 Université de Nice - Sophia Antipolis (second semestre ) Jean-Pierre Lips (jean-pierre.lips@unice.fr) (à partir du cours de Jean-Marie Munier) Sources bibliographiques

Plus en détail

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles

Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Le Réseau Sémaphore Numéro 7 : Principes, Architecture et Protocoles Simon ZNATY EFORT http://www.efort.com 1. Introduction Parallèlement à la numérisation du réseau téléphonique commuté, la nécessité

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir

ISTA HAY HASSANI CCNA 4. WAN Technologies. Résumé. Réalisé par : BOUTAHIR Mounir ISTA HAY HASSANI CCNA 4 WAN Technologies Résumé Réalisé par : BOUTAHIR Mounir Sommaire : Module 1 : Evolutivité des adresses IP ------------------------------------------- 3 Module 2 : Technologies WAN

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)

NanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F) NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

TASK Santé : Le protocole Pésit /TCP-IP

TASK Santé : Le protocole Pésit /TCP-IP TASK Santé : Le protocole Pésit /TCP-IP Une offre de 4@xes Groupe I.T.A. C.B.V Ingénierie 2 Rue E. & A. Peugeot 92563 RUEIL MALMAISON Ingénierie 1 Préambule Au cours de ces dernières années, l avancée

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Les Virtual LAN. F. Nolot 2008

Les Virtual LAN. F. Nolot 2008 Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!

Plus en détail

Télécommunications. Plan

Télécommunications. Plan Télécommunications A.Maizate - EHTP 2010/2011 Plan Concepts généraux: Téléinformatique Liaison de Téléinformatique Sens de transmission Types de transmission Parallèle Série Techniques de Transmission

Plus en détail

Protocoles généraux, pour la téléphonie, pour les données

Protocoles généraux, pour la téléphonie, pour les données Protocoles généraux, pour la téléphonie, pour les données Introduction Protocoles généraux : SDLC/HDLC/LAPB PPP Protocoles de la téléphonie fixe :PSDN,SDH,RNIS Protocoles pour les réseaux de données: X25,

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Service Turbo DSL. 23 juillet 2004 SPECIFICATIONS TECHNIQUES D ACCES AU SERVICE. Spécifications Techniques d Accès au Service

Service Turbo DSL. 23 juillet 2004 SPECIFICATIONS TECHNIQUES D ACCES AU SERVICE. Spécifications Techniques d Accès au Service Service Turbo DSL 23 juillet 2004 SPECIFICATIONS TECHNIQUES D ACCES AU SERVICE France Télécom SA au capital de 9 868 459 072 Euros - 380 129 866 RCS Paris Siège Social: 6 place d'alleray 75505 Paris CEDEX

Plus en détail

Présentation de l ADSL

Présentation de l ADSL Jean Parrend GEii App2 Juin 2004 Présentation de l ADSL France Telecom IUT de Mulhouse 2 rue J.-J. Henner 61 rue A. Camus 68100 Mulhouse 68100 Mulhouse Sommaire Introduction.3 I) Les différentes utilisations

Plus en détail

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP

RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

TECHNOLOGIE ADSL BeWAN systems (Fév 03)

TECHNOLOGIE ADSL BeWAN systems (Fév 03) TECHNOLOGIE ADSL BeWAN systems (Fév 03) - Technologie ADSL par Yaël DEFAYE Page 1 Table des matières INTRODUCTION... 3 ADSL, C'EST QUOI?... 3 QUELS SONT LES AVANTAGES D'ADSL?... 3 ADSL PROPOSE DIFFERENTES

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014 École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Une brève introduction à l architecture des réseaux ADSL

Une brève introduction à l architecture des réseaux ADSL Une brève introduction à l architecture des réseaux ADSL Chaput Emmanuel 2014-2015 Chaput Emmanuel Une brève introduction àl architecture des réseaux ADSL 2014-2015 1 / 72 1 2 L architecture réseau 3 Interconnexion

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.

Année 2010-2011. Transmission des données. Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed. Année 2010-2011 Réseaux I Transmission des données Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Notions de signaux 2 Caractéristiques communes

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...

Plus en détail