Bluetooth. Bluetooth. Bluetooth. Origines de Bluetooth. 3 groupes de services. 3 groupes de services. Applications majeures et scénario de convergence
|
|
|
- Gauthier Thibodeau
- il y a 10 ans
- Total affichages :
Transcription
1 tandard initialisé par Ericsson et un groupe de travail réunissant plusieurs grands industriels (IBM, Intel, Nokia, Toshiba) : interface radio Entre 2 équipements mobiles Ou entre 1 équipement mobile et 1 capteur Objectif : interconnecter différents types de portables d'un même utilisateur Caractéristiques définies par le groupe de travail IEEE (normalisation des AN) 2 Origines de Groupe IEEE : WAN (Wireless ersonal Area Networks) Mis en place en mars 1999 But : normaliser les réseaux d'une portée d'un dizaine de mètres Réaliser des connexions entre les différents portables d'un même utilisateur ou de plusieurs utilisateurs Ex : interconnecter un C portable, un portable téléphonique et un assistant personnel Max data rate (Mbps) Applications majeures et scénario de convergence x 1 0,1 2.4GHz HIERLAN/ b HCD 5GHz HIERLAN/ a HomeRF GR EDGE 4 years 60GHz 3G ANIBLE AN/LAN Convergence GHz HIERAN Application space Ubiquitous TV Infotainment Virtual Homes Video treaming Video data rate till Imaging High peed Internet Audio treaming Text Messaging Voice 0, product date Local Area WLAN Nomadic Wide Area Cellular Vehicular AN groupes de services 3 groupes de services A : Utilisation de la bande du spectre sans licence d'utilisation (2,45 GHz) Très bas coût de mise en place et d'utilisation Taille réduite Consommation électrique excessivement faible Mode sans connexion ossibilité de superposition avec l'ieee B : performances en augmentation Utilisation d'une couche MAC jusqu'à 100 Kbit/s ossibilité pour toutes les machines de communiquer entre elles ossibilité de connecter au moins 16 machines Utilisation de Qo pour autoriser certaines applications, dont la parole Jusqu'à 10 m de portée Temps max d'1s pour se raccorder au réseau asserelles avec d'autres catégories de réseaux 5 6
2 3 groupes de services Réponse à ces objectifs C : introduit de nouvelles fonctionnalités importantes pour les particuliers et les entreprises écurité de la communication Transmission de la vidéo ossibilité de roaming (itinérance) vers un autre réseau AN Mise en place de groupements industriels HomeRF pécification ouverte de connexion sans fil entre équipements personnels : communication en forme de liaison radio entre 2 équipements HomeRF : connexion des Cs avec toutes les machines domestiques sur une portée de 50 m 7 8 Technologie (1) IG : Objectifs et solutions pecial Interest Group (IG) Au départ : Ericsson, IBM, Intel, Nokia et Toshiba Rejoint par + de 2500 sociétés Nom de la norme : chef Viking, Harald Il aurait réussi à unifier les différents royaumes nordiques à la fin du Moyen-Age But : développer des produits interopérables olutions du IG Créer une spécification sans licence pour ses membres, pour développer des produits et des logiciels utilisant la spécification olitique de propriété intellectuelle sans licence (License free Intellectually roperty ou I) pour les membres du IG, selon certaines conditions as de charges pour être membre Il existe des règles de confidentialité pour les membres 9 10 IG, Inc. Documents issue du IG Board of Directors (formally M Group) Conçus pour promouvoir l intéropérabilité Regulatory (GOV) RF Qualification Legal Management Marketing Review Committee ervices (MKTG) Board (LEGAL) (ADMIN) (BQRB) Architecture Test and Review ubgroups Interop BTAB Board (BTI) (BARB) 3 types de documents rotocoles rofils Documents test Aviation ecurity Technical Working Groups Expert Groups BQA BQB Les documents sont confidentiels jusqu à leur adoption Licence de propriété intellectuelle : à partir de la date d adoption Japan China Errata Owner and Review pool = romoter = Associate = Early Adopter = Independent 11 12
3 Technologie (2) chémas de connexion Technologie peu onéreuse Forte intégration des composants électroniques sur une puce unique de 9mm sur 9mm Fréquences utilisées comprises entre 2400 et 2483,5 MHz Cette même gamme de fréquences se retrouve dans la plupart des réseaux sans fil utilisés dans un environnement privé (entreprise ou personnel) as de licence d'exploitation requise Bande au-dessus de 2,4 GHZ divisée en sous-bandes de 1 MHz 79 canaux d'une largeur de 1 MHz En France, Japon, Espagne : seules 23 fréquences sont accessibles lusieurs schémas de connexion définis par les normalisateurs Réseau unique : piconet Interconnexion de piconets : scatternet iconet catternet eut prendre en charge jusqu'à 8 terminaux actifs 1 maître et 7 terminaux esclaves ou 200 inactifs Le terminal maître gère les communications avec les différents esclaves Les communications entre 2 esclaves transitent obligatoirement pas le maître Dans un même piconet, tous les terminaux utilisent la même séquence de sauts de fréquences Interconnexion de piconets catter = dispersion Communications toujours sous la forme maîtreesclave Le maître d'un piconet peut devenir l'esclave du maître d'un autre piconet Un esclave peut être l'esclave de plusieurs maîtres Un esclave peut se détacher provisoirement d'un maître pour se raccrocher à un autre piconet, puis revenir vers le 1er maître, une fois sa communication terminée avec le 2nd iconets et scatternets iconets interonnectés : catternet Complex Access oint M LAN Mobile hone sb Headset sb M master slave Mouse Laptop Laptop rinter master/slave ource: Kris Fleming 20Mar01 [-BOF-at-50th-IETF-AN-Talk.ppt] 17 18
4 Débit Communications au sein de (1) La communication à l'intérieur d'un piconet peut atteindre près de 1 Mbit/s Il peut y avoir 8 terminaux La vitesse effective diminue rapidement en fonction du nombre de terminaux connectés dans une même picocellule Un maître peut accélérer sa communication en travaillant avec 2 esclaves et en utilisant des fréquences différentes Débit d'une liaison entre 2 machines jusqu'à Kbit/s pour une communication bidirectionnelle (full-duplex) Kbit/s et 57.6 Kbit/s pour une communication asymétrique Communication ynchrone ou CO (ynchronous Connection-Oriented link) ermet un débit synchrone de 64 Kbit/s OK pour parole téléphonique avec une garantie de service Asynchrone ou ACL (Asynchronous Connection-Less link) Débits asynchrones pouvant atteindre Kbit/s Communications au sein de (2) lusieurs catégories de communications sur une connexion 1 seule communication synchrone 3 communications simultanées en CO 1 CO avec 1 ACL symétrique de Kbit/s Un terminal esclave ne peut prendre en charge au max, que 2 canaux CO provenant de 2 terminaux distincts 21 Communications au sein de (3) Temps découpé en slots 1600 slots/s 1 slot : 625 microsecondes de long Un terminal utilise 1 fréquence sur 1 slot, puis, par un saut de fréquence (Frequency Hop), il change de fréquence sur la tranche de temps suivante, etc. Un client utilise de façon cyclique toutes les bandes de fréquence. Les clients d'un même piconet possèdent la même suite de sauts de fréquences Lorsqu'un nouveau terminal veut se connecter, il doit commencer par reconnaître l'ensemble des sauts de fréquences pour pouvoir les respecter Une communication s'exerce par paquet (1, 3 ou 5 slots) : le saut de fréquences a lieu à la fin de la communication d'un paquet 22 IDd iconet IDd Fonctionnement de IDb A B IDe IDc E D C Tous les terminanux d un piconets sautent en même temps our former un piconet : le maître fournit à ses esclaves son horloge et son identifiant de terminal (device ID) aterne de saut décidée par le device ID (48-bit) La phase de la paterne de saut est déterminée par l horloge sb Les terminaux qui n ont pas rejoint le piconet sont en standby Adressage du iconet M or Active Member Address (AMA, 3-bits) arked Member Address (MA, 8-bits) 23 IDb M IDe IDc sb Réalisation de petits réseaux personnels de quelques m2, les piconets Terminaux connectés entre eux par l'intermédiaire d'un maître uissance de transmission jusqu'à 100mW : permet une émission sur plusieurs dizaines de m ossibilité de réduire cette puissance à 2,5 et 1mw (portée de quelques m) Batterie Une batterie peut tenir assez longtemps (plusieurs jours) à condition d'utiliser des options d'économie d'énergie États de basse consommation introduits dans la norme 24
5 États des terminaux Techniques d'accès Unconnected tandby tandby En attente de joindre un piconet Inquire Demande à qui se connecter Connecting age tates e connecte à un canal spécifique Connected Activement sur un piconet (maître Active tates ou esclave) ark/hold États de connexion à basse consommation Low ower tates Detach Transmit data AMA Releases AMA Address Inquiry T typical=2 ms ARK MA tandby T typical=2s Connected AMA age T typical=0.6s T typical=2 ms HOLD AMA Technique temporelle synchronisée Temps divisé en tranches de longueur égale = slots 1 lot = temps de transmission élémentaire de transmission d'un paquet 1 paquet : 1, 3 ou 5 slots Format de paquet 3 types de paquets 72 premiers bits Transport du code d'accès ynchronisation entre les composants 54 bits d'en-tête (3 fois même séquence de 18 bits) : adresse d'un membre actif du piconet, numéro de code, contrôle de flux, demande d'acquittement et contrôle d'erreur) aquets de contrôle Gestion des connexions des terminaux entre eux aquets CO Communications synchrones de type CO aquets ACL Transferts de données asynchrones 0 à 2745 bits de données (dont 1 zone de détection d'erreur) ous-catégories aquets DV (Data-Voice) ortent à la fois données et parole aquets DMx (Data-Medium) our les paquets ACL avec un encodage permettant la correction des erreurs en ligne x = longueur du paquet (1, 3 ou 5) aquets DHx (Data-High) aquets ACL sans correction d'erreur ( débit effectif + élevé) 3 niveaux de sécurité dans le contexte de 1er niveau : as de gestion de sécurité 2e niveau : écurité à l'échelon applicatif rocessus d'identification lors de l'accès au service 3e niveau : sécurité plus importante rocessus d'authentification Chiffrement à l'aide de clés privées aquets HVy (High-quality-Voice) aquets CO sans correction d'erreur y = type de contrôle d'erreur dans le paquet 29 30
6 écurité Fonctions de gestion écurité : élément important dans les systèmes de liaison radio Émission diffusée : potentiellement captée par les récepteurs environnants Mécanismes d'authentification et de chiffrement au niveau MAC rogramme automatique dans les terminaux : génération de clés par session Utilisation du numéro d'identité du terminal + clé privée et générateur aléatoire interne à la puce : numéro tiré pour chiffrer les données à transmettre Gestion des clés prise en charge par l'utilisateur sur les terminaux qui doivent s'interconnecter ystème de gestion nécessaire dans un piconet Fonctions classiques de mise en œuvre des communications rocessus de gestion des liaisons rocédures d'identification Négociation des paramètres d'authentification Configuration de la liaison : définition des paramètres de fonctionnement rocessus de gestion effectué par l'échange de requêtesréponses entre les 2 extrémités de la liaison Dans un scatternet, il faut procéder à un échange de clés privées entre les possesseurs de piconets indépendants erspectives (1) erspectives (2) Depuis 2001 : première génération de spécifications rincipal reproche : vitesse relativement limitée des transmissions Full-duplex : échange dans chaque sens effectué à 500 Kbit/s : insuffisant pour la transmission de vidéo en temps réel Version 2.0 : débit total de 10 Mbit/s par liaison (ou 5Mbit/s ou 2 Mbit/s) Interface radio + performante Améliorations concernant la mise en route de la liaison La possibilité de handover Meilleure coexistence avec les autres réseaux utilisant la même fréquence de 2,4 GHz, tel que le réseau IEEE erspectives (3) erspectives (4) oint positif : mise en place de nouveaux sous-groupes de travail de l'ieee pour normaliser l'exploitation de dans différents contextes Groupe AN : utilisation d'i dans Groupe HID (Human Interface Devices) : communication entre les différents éléments d'un C Groupe rinting : connexion vers une imprimante Groupe till Image : transmission et traitement d'images Groupe ED (Extended ervice Discovery rofiles) : découverte des protocoles environnants Groupe Car rofile : communications à l'intérieur d'une voiture Groupe AV(Audio/Video) : transport de parole de bonne qualité, de CD audio, échange de vidéo pourrait devenir le standard des réseaux personnels Étudié par un consortium d'industriels où l'on retrouve tous les grands noms des équipementiers des télécoms roposition reprise par l'ieee comme norme pour les réseaux personnels (AN) Applications nombreuses : gestion de l'environnement domotique, applications informatiques professionnelles des bureaux "intelligents" 35 36
7 écurité des paiements avec et carte à puce erspectives (5) Méfiance autour de la 1e norme roblèmes de compatibilité entre les puces provenant de divers industriels Débit faible Technique de partage de l'interface radio peu apte à passer à des vitesses + élevées (technique de polling interrogationréponse) Concurrence de la norme IEEE La capacité des industriels à produire une puce compatible à prix très bas (quelques euros) pourrait ouvrir la voix à l'adoption de cet environnement Réseau Mobile 2/2.5G/3G Bornes de paiement Téléphone Qui était? Harald Blaatand II King of Denmark on of Gorm the Old (King of Denmark) and Thyra Danebod (daughter of King Ethelred of England) This is one of two Runic stones erected in his capitol city of Jelling (central Jutland) This is the front of the stone depicting the chivalry of Harald. The stone s inscription ( runes ) say: Harald christianized the Danes Harald controlled Denmark and Norway Harald thinks notebooks and cellular phones should seamlessly communicate Concept phone Références sur (1) Références sur (2) IG Groupe de travail IEEE sur les WANs IETF I sur (IoBT) BoF (TM) Weblog
8 Exercice Quels sont les domaines d application de et de IrDA (Infrared Data Association)? Quelles sont les caractéristiques de des technologies? Ces deux technologies sont-elles redondantes? L une d entre elles vous semble-t-elle amenée à disparaître? Comparer IrDA et pour les applications suivantes : Échange de données Accès à un réseau local Applications vocales roblèmes de sécurité Côut d implémentation Réglementation 43
CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases
CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz
Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC
Enseignant responsable : Etienne DURIS Michel VONGVILAY Gabriel NGUYEN NGOC Grégory WOLOWIEC I. Introduction...4 II. III. Généralités...5 II.1. Bluetooth SIG...5 II.2. Description...5 II.3. Usage...6 La
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Bluetooth : technologie et potentiel industriel. M. Van DROOGENBROECK et J.-M. WAGNER
Bluetooth : technologie et potentiel industriel M. Van DROOGENBROECK et J.-M. WAGNER Mai 2002 Table des matières 1 Le contexte normatif 3 1.1 Origine de la technologie Bluetooth........................
Présentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Bluetooth. Introduction. Camille Diou Docteur en microélectronique LABORATOIRE INTERFACES CAPTEURS & MICROÉLECTRONIQUE UNIVERSITÉ DE METZ
Bluetooth vs 802.11 Similitudes Technologies sans fil ISM 2.4 Ghz Accès LAN Ethernet Différences Débits Porté de fonctionnement Techniques de modulation Nombre d utilisateurs Sécurité Complémentaires Bluetooth
How To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Architectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX [email protected] Claude Duvallet 1/32 Plan de la
Réseau sans fil trois fois plus rapide et cinq fois plus flexible.
Point d'accès/équipement pour ligne longue d'extérieur sans fil 150N SSID multiples, isolation client sans fil, pont, répéteur, WDS, PoE passif, antenne 12 dbi intégrée Part No.: 525497 Réseau sans fil
Le réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Fonctions de la couche physique
La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT [email protected] 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre
Digital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Pare-feu VPN sans fil N Cisco RV120W
Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres
Ordinateurs, Structure et Applications
Ordinateurs, Structure et Applications Cours 19, Le USB Etienne Tremblay Université Laval, Hiver 2012 Cours 19, p.1 USB signifie Universal Serial Bus USB Le USB a été conçu afin de remplacer le port série
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL
Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Routeur Gigabit WiFi AC 1200 Dual Band
Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application
Les techniques de multiplexage
Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe
5.5 Utiliser le WiFi depuis son domicile
Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ
#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Comprendre le Wi Fi. Patrick VINCENT [email protected]
Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur
Université de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Câblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd [email protected] http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Chapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
STI 20 Édition 3 /Novembre 2002
STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité
Logiciel de conférence Bridgit Version 4.6
Spécifications Logiciel de conférence Bridgit Version 4.6 Description du produit Le logiciel de conférence Bridgit est une application client/serveur bon marché qui vous permet de planifier facilement
Les liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Charte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en
1 L'objectif du sujet proposé est, après un état des lieux des technologies disponibles, de faire un panorama des usages courants/potentiels en agriculture en mettant en valeur les spécificités/contraintes,
LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr
LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le
Transmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Vademecum. Solutions numériques
Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions
Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP
Contrôle du trafic aérien en Europe sur le chemin de la Voix sur IP Les systèmes de communication vocale seront également à l avenir indispensables pour la sécurité du transport aérien en Europe. Mais
Sécurité des réseaux sans fil
Sécurité des réseaux sans fil Matthieu Herrb CNRS-LAAS [email protected] Septembre 2003 SIARS Toulouse 2003 Plan La technologie sans fils Faiblesses et Attaques Architecture Sécurisation des postes
>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Les Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
SECURITE DES DONNEES 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0
SECURITE DES DONNEES 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Table des matières 1. INTRODUCTION... 3 2. ARCHITECTURES D'ACCÈS À DISTANCE... 3 2.1 ACCÈS DISTANT PAR MODEM...
Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail [email protected]
Swisscom Fixnet AG KMU Swisscom Gasse 4600 Olten Téléphone 062 832 18 18 Fax 062 286 44 66 e-mail [email protected] 121558 BCP Broschüre fr Swisscom Fixnet SA PME Case postale 1000 Lausanne 22 Téléphone
Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box :
/ Présentation Fort d une expertise de plus de vingt ans sur les solutions adaptées au marché TPE, ADEPT Telecom présente O.box : Concentré d innovation au service de l utilisateur, la «box» 100% dédiée
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Ce document, volontairement incomplet, présente quelques notions simples relatives au fonctionnement et à la cohabitation de ces 2 types de réseaux.
Actuellement en France, les communications téléphoniques peuvent s établir sur 2 types de réseaux : - Le réseau «fixe» ou réseau téléphonique commuté (RTC) - Les réseaux «mobile» ou GSM. Ce document, volontairement
La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.
VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie
Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau
Adaptateur bi-bande sans fil AC1200 Range+ Adaptateur N sans fil 300 Mbits/s (2,4 GHz) + Débit CA sans fil 867 Mbits/s (5 GHz), USB 3.0 Part No.: 525572 Optimisez le potentiel sans fil de votre ordinateur
Partie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Carte IEEE 1394. Version 1.0
Carte IEEE 1394 Version 1.0 Table des Matières 1.0 Qu'est-ce que l IEEE1394. P.2 2.0 Caractéristiques de la carte 1394 P.2 3.0 Configuration du Système...P.2 4.0 Informations Techniques...P. 3 5.0 Installation
Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0).
Tout sur l USB L USB (Universal Serial Bus) a été élaboré en 1996 par Intel, Compaq,Digital,IBM,Microsoft,NEC et NorthTelec (USB 1.0). Deux systèmes munis d un port (entrée-sortie) sont reliés par un câble.
Migration NGN: témoignage suisse
Office fédéral de la communication Division Télécom TC Migration NGN: témoignage suisse Fratel Cameroun, 12 et 13 avril 2007 OFCOM, Michel Donzé (section TC/FG) Loi sur les Télécom Modifications de la
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Surveillance de Température sans fil
commentaires: Surveillance de Température sans fil Données fiables & sécurisées Surveillance en continu & en directe Options d'alarme Accès aux données & rapport faciles normalisation Aides pour la conformité
La «maison intelligente» Un lieu de vie. Stephane Henry - ST Microelectronics
La «maison intelligente» Un lieu de vie Stephane Henry - ST Microelectronics La domotique La domotique est aujourd hui utilisée pour : Objectif attendu La gestion du chauffage Reduire le cout Les systèmes
Ordinateur portable Latitude E5410
Ordinateur portable Latitude E5410 Dell Latitude E5410 Doté de fonctionnalités avancées pour gagner du temps et de l'argent, l'ordinateur portable Dell TM Latitude TM E5410 offre aux utilisateurs finaux
Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Vodafone Mobile Connect
Vodafone Mobile Connect Manuel d installation rapide Important Installez le logiciel avant d utiliser la carte de données intégrée. Assurez-vous que la carte de données intégrée est activée. Si nécessaire,
1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures,
MATERIELS ACTIFS V.O.I.P. 1. Fournir aux Entreprises des outils de télécommunications essentiels mais jusque alors inabordables pour les petites/moyennes structures, 2. Profiter des dernières technologies
Réseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Technologies sans fil Testeurs. WLAN Traffic Offload : désengorger les réseaux mobiles
Technologies sans fil Testeurs WLAN Traffic Offload : désengorger les réseaux mobiles 10 En transférant des communications de manière temporaire d un réseau mobile vers un réseau local sans fil, la solution
Présentation de l IPBX SATURNE
Présentation de l IPBX SATURNE SATURNE : Le concept Fournir aux entreprises des outils de télécommunications essentiels mais jusqu alors inabordables pour les petites et moyennes structures, Profiter des
WIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3
Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................
STI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
DTS MOBATime's Distributed Time System
GPS ou DCF 77 DTS Masterclock DTS Manager et DTS Master Software DTS MOBATime's Distributed Time System LAN Le serveur de temps multi-usage dans le nouveau Distributed Time System de MOBATIME, basé sur
JetClouding Installation
JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Manuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
LA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION [email protected] INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Master d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
L Internet des objets
L Internet des objets L économie numérique entame une nouvelle phase de son évolution notamment avec le développement de l Internet des objets et la future 5G. Ces avancées ouvrent la voie à l avènement
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ
WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier
WIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1
Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP
Genevais Jérémy & Dubuc Romuald
Genevais Jérémy & Dubuc Romuald 1 Sommaire Introduction: Qu est ce que la DSL L ADSL SDSL et SHDSL, le DSL symétrique La VDSL G.lite, splitterless ADSL, ADSL simplifié ADSL2, ADSL2+ READSL (Reach Extended
TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Le bus USB. I) Introduction : II) Architecture du bus USB :
Le bus USB I) Introduction : Le bus USB est comme son nom l'indique un bus série (Universal Serial Bus). Le bus USB s'est répandu de façon très significative ces dernières années, que ce soit dans les
L'univers simple des appareils intelligents
L'univers simple des appareils intelligents Merci d'avoir choisi le HUAWEI Mobile WiFi Les fonctions prises en charge et l'apparence dépendent du modèle que vous avez acheté. Les illustrations suivantes
W I-FI SECURISE ARUBA. Performances/support de bornes radio
ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16
High-Speed Internet Access.
High-Speed Internet Access. Your mobile workspace at this Hotspot. 1 deutsch Surfer sans fil au Hotspot comment faire. 12 Vous disposez d un appareil compatible WLAN. Un notebook compatible avec le WLAN
Procédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Organisation du module
Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur
ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Spécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
ETAP Safety Manager Systèmes centraux de contrôle et de gestion
Safety Manager Systèmes centraux de contrôle et de gestion Application Eléments constitutifs Avantages Programme destiné à la surveillance, et à la gestion de l éclairage de sécurité. Il permet l établissement
Cisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Organisation de GSM IFT-6275 IFT-6275 PSTN /ISDN BTS BSC BTS MSC MSC BTS BSC BTS BSC MSC BTS BTS BTS BSC
Global System for Mobile Communication Architecture cellulaire pour une meilleure utilisation des fréquences: différentes fréquences dans des cellules voisines Topographie et densité détermine la structure
