Les réseaux Token-ring
|
|
- Jean-Jacques Albert
- il y a 8 ans
- Total affichages :
Transcription
1 Les réseaux Token-ring Les origines ½ Développés par IBM En 1981 : premier prototype En 1985 : ratification norme IEEE à 4 Mbps En 1989 : ratification fonctionnement à 16 Mbps Les évolutions ½ Vers le haut débit En 1990 : apparition des réseaux Dedicated Token Ring (DTR)» Transmission full-duplex entre une station et un commutateur Token-Ring En 1998 : apparition des réseaux High Speed Token-Ring» Version à 100 Mbps des réseaux DTR ½ Concurrence très forte avec Ethernet Les interfaces et les équipements sont comparativement trop chers Token-ring apparaît de plus en plus comme une solution du passé 1 Architecture protocolaire Couches OSI et normalisation IEEE ½ Définition des couches Physique et Liaison Couche Réseau Paquet Couche Liaison Sous-couche LLC (Logical Link Control) Sous-couche MAC (Medium Access Control) IEEE IEEE MAC LLC LLC Paquet Paquet MAC Couche Physique «Token-Ring» 2
2 En anneau Organisation logique ½ Quand une trame est émise, elle passe de station en station avant d arriver à destination Une trame émise par A à destination de D passe successivement par les stations B et C (par leurs cartes réseaux) avant d arriver en D 3 Organisation physique En étoile pour les réseaux les plus simples ½ Chaque station est reliée au port d une MAU (Multiple Attachement Unit) ou Token Ring Hub Port Lobe Port Ring IN Port Ring OUT MAU 4
3 Organisation physique En anneau d étoiles dans les cas plus complexe ½ Interconnexion en anneau des MAU via leurs ports Ring-In et Ring-Out ½ Avec au plus 250 stations au total dans l anneau global RI RO RI RO Répéteur Répéteur RO RI RO RI 5 Couche Physique Support de communication ½ Entre stations et MAU ou entre MAU UTP : au plus 100 m si Cat. 3 et 225m si Cat. 5 STP : au plus 400 m si Cat. 5 Fibre : au plus 2000 m entre MAU ½ Connecteurs IBM (DIX / DB9 côté station et hermaphrodite côté MAU) puis RJ-45 (des deux côtés) Mode de transmission ½ Code Manchester différentiel Bit à 0 : transition au début et au milieu du temps bit Bit à 1 : transition seulement au milieu du temps bit ½ Deux symboles de contrôle J : pas de transition pendant un temps bit K : une transition au début du temps bit 6
4 Couche Physique Code Manchester différentiel J K t t J K t t Deux signaux possibles pour la même séquence de bits Par rapport au code Manchester standard, permet de ne pas tenir compte du sens de branchement d une paire 7 Sous-couche MAC Objectif principal ½ Contrôler l accès au canal de transmission (Medium Access Control) pour éviter toute collision entre trames Une trame est émise par A à destination de D La trame passe par B Si B émet à ce moment là une trame à destination de A COLLISION 8
5 Origine des collisions Une même paire de fils ½ Pour transmettre les signaux depuis une station vers la MAU, ou inversement depuis la MAU vers une station Trame émise par A vers D MAU Trame émise par B vers A COLLISION = un signal est émis de la MAU vers B en même temps que B transmet un signal vers la MAU 9 Accès à jeton Principe de base ½ Une seule station à la fois peut émettre sur le support ½ Pour émettre, une station doit posséder le jeton (Token) Trame particulière ½ Pour éviter toute collision Il y a un seul jeton transmis de station en station ½ Pour garantir un droit équitable à émettre La possession du jeton est limitée dans le temps (peut permettre d émettre une ou plusieurs trames) Remarque ½ La gestion du jeton n est pas centralisée Il n y a pas de station «principale» ou «primaire» distribuant le jeton aux autres stations 10
6 Transmission de données Pour émettre une trame de données ½ Une station doit posséder le jeton Une trame de données émise circule le long de l anneau ½ En allant de station en station (via la ou les MAU) Toute station qui reçoit une trame de données ½ Teste et indique si elle est reçue correctement ½ Regarde si elle en est le destinataire Si oui, son contenu est transmis au niveau supérieur (sous-couche LLC, puis réseau) Dans tous les cas, elle transmet la trame reçue à la station suivante sur l anneau ½ Regarde si elle en est la source Si oui, elle retire la trame émise de l anneau Toute trame émise fait donc un tour complet de l anneau ½ Elle ne s arrête pas au destinataire Permet de contrôler la bonne réception de l information 11 La trame de jeton 1 octet 1 octet 1 octet Starting Delimiter (SD) J.K.0.J.K Access Control (AC) End Delimiter (ED) J.K.1.J.K.1.I.E Priority 3 bits Bit T(oken) 1 bit Bit M(onitor) 1 bit Reservation 3 bits Voir plus loins pour les bits I et E 3 bits = 8 niveaux de priorité Jeton si 0 Autre si 1 0 à l émission, 1 après la traversée du Moniteur Actif (station contrôlant l anneau) Pas de champ permettant la détection d erreurs de transmission du jeton Un jeton erroné est un jeton perdu (voir gestion de l anneau) 12
7 Format général de trame Deux types de trame de même format ½ Trames LLC : contiennent des données utilisteurs ½ Trames MAC : trame de gestion de l anneau Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames 13 Access Control Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Priority 3 bits T(oken) 1 M(onitor) 1 bit Reservation 3 bits 0 à l émission 1 après la traversée du Moniteur Actif (station contrôlant l anneau) Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames 14
8 Frame Control Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Frame MAC 0 0 Type of function 6 bits Permet de distinguer différents types de fonction réalisée par les trames MAC Data Frame LLC 0 1 Réservé User Priority 3 bits Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Niveau de priorité fixé par la sous-couche LLC supérieure (à usage non défini par la norme) 15 Frame Check Sequence Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Voir partie cours «Réseaux Locaux Commutés» Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Permet la détection d erreurs de transmission via un système de codage polynomiale avec un polynôme générateur normalisé de degré 32 (voir cours «Architectures et Protocoles» IUP1) 16
9 Frame Status Starting Delimiter (SD) octet Access Control (AC) octet Frame Control (FC) octet MAC Destination Address = 4 octets MAC Source Address = 4 octets Routing Information à 30 octets Data Frame Check Sequence = 4 octets Ending Delimiter (ED) octet Frame Status (FS) octet Au moins 5*8 temps bits entre deux trames Dans une même séquence de trames, mis à 1 (I = Intermediate) pour toutes les trames sauf la dernière Mis à 1 par une station qui détecte une erreur de transmission A C 0 0 A C I E A = à 0 au départ, mis à 1 si adresse destination reconnue C = à 0 au départ, mis à 1 si données copiées correctement par la station destination Les bits A et C sont dupliqués car ils ne sont pas pris en compte dans la détection des erreurs de transmission 17 Adressage MAC Caractéristiques de base ½ Système d adressage commun à tous les types de LAN Toute carte (Ethernet, Token-ring, FDDI) possède une adresse MAC ½ Une adresse MAC est codée sur 6 octets ou 48 bits Par convention, une adresse MAC est représentée par un X suivie de 6 paires de caractères hexadécimaux séparés par des tirets X BD-7C-1E 1 bit 1 bit 22 bits 24 bits I / G U / L Adresse Constructeur Sous adresse Adresse individuelle (0) d un ES ou d un groupe (1) Adresse universelle (0) ou locale (1) 18
10 Adresses MAC universelles Gesion effectuée par l IEEE ½ Un constructeur de cartes dépose un formulaire et paie une inscription ½ L IEEE lui assigne un identifiant unique ou OUI (Organizationally Unique Identifier) de 3 octets Xerox X Com X Intels X ½ Voir « pour le formulaire et les identifiants 19 Adresses MAC Token-Ring Quelques exemples ½ Adresse de diffusion pour les trames MAC de gestion de l anneau X C FF-FF-FF ½ Adresse pour atteindre le moniteur actif de l anneau X C ½ Adresse pour atteindre le serveur de paramètres (RPS = Ring Parameter Server) X C FF-FF-FF 20
11 Gestion de la priorité Principe de base ½ Quand une station reçoit le jeton, elle ne peut transmettre une trame Que si son niveau de priorité est supérieur ou égal à celui du jeton ½ Quand une station désire transmettre une trame avec un niveau de priorité élevé Elle réserve le niveau de priorité attendu Le prochain jeton remis sur l anneau contiendra ce niveau de priorité 21 Protocole de gestion Dans sa version la plus simple ½ Le champ «Access Control» possède Un sous-champ «P» (Priority) Un sous-champ «R» (Reservation) ½ Toute station «i» possède Une variable «E i» = priorité du message à émettre Une variable «S i» = priorité sauvegardée et à restituer (initialisée à 0) Dans sa version plus complexe ½ Toute station «i» possède Une pile de nouveaux niveaux de priorité affectés au jeton Une pile d anciens niveaux de priorité du jeton 22
12 Protocole de gestion Version simple ½ Réservation de la priorité Quand une station «i» voit passer une trame de données» Si (E i > R), alors «S i = R» et «R = E i», sinon ne rien faire ½ Remise du jeton Quand une station reçoit sa propre trame avec «R 0»» Elle remet le jeton sur l anneau avec «P = R», «R» restant inchangé ½ Prise du jeton Quand une station reçoit le jeton et dispose d une trame à émettre de priorité «E i»» Si «P = E i», alors elle prend le jeton, émet une trame avec «P = E i» et «R = S i», et affecte «S i» 23 Exemple de scénario (1) Deux trames de priorité» à émettre vers D E A S A Conditions générales du scénario 1. Toute station possédant le jeton peut transmettre une trame et une seule 2. Au départ, A possède le jeton et transmet sa première trame avec «P = R» = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P R Sous-champ AC de la trame de données 24
13 Exemple de scénario (2) Encore une trame de priorité» à émettre vers D E A S A La trame passe par B qui fait une réservation de priorité = 2» à émettre vers D E B S B» à émettre vers D E C = 2 S C P R Sous-champ AC de la trame de données 25 Exemple de scénario (3) Encore une trame de priorité» à émettre vers D E A S A La trame passe par C qui fait une réservation de priorité supérieure et enregistre le niveau de réservation précédent = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P R = 2 Sous-champ AC de la trame de données 26
14 Exemple de scénario (4) Encore une trame de priorité» à émettre vers D E A S A La trame arrive en D La trame revient en A qui remet le jeton dans l anneau avec le niveau de priorité réservé On garde le même R = 2» à émettre vers D E B S B» à émettre vers D E C = 2 S C P = 2 R = 2 Sous-champ AC du jeton 27 Exemple de scénario (5) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par B avec un niveau de priorité trop grand pour être pris (P > E B ) = 2» à émettre vers D» à émettre vers D E C = 2 S C E B S B P = 2 R Sous-champ AC du jeton 28
15 Exemple de scénario (6) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par C qui peut prendre le jeton et émettre sa trame avec P = E C et R = S C S C est par ailleurs remis à 0 = 2» à émettre vers D» à émettre vers D E C S C E B S B P = 2 R Sous-champ AC de la trame de données 29 Exemple de scénario (7) Encore une trame de priorité» à émettre vers D E A S A La trame passe par D, A, B et C sans changement. Elle est ensuite retirée de l anneau par C qui émet le jeton avec P = R» à émettre vers D E C S C E B S B P R Sous-champ AC du jeton 30
16 Exemple de scénario (8) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par A avec un niveau de priorité trop élevé pour être pris (P > E A )» à émettre vers D E C S C E B S B P R Sous-champ AC du jeton 31 Exemple de scénario (9) Encore une trame de priorité» à émettre vers D E A S A Le jeton passe par B qui peut prendre le jeton et émettre sa trame avec P = E B et R = S B S B est par ailleurs remis à 0 E B S B P R Sous-champ AC de la trame de données E C S C Après que B est retiré sa trame de l anneau, A pourra prendre le jeton de nouveau 32
17 Gestion de l anneau Les principes ½ Gestion centralisée avec deux types de station Un moniteur actif» Contrôle l intégrité de l anneau (circulation de 1 jeton et un seul) Des moniteurs en veille (standby monitor)» Surveillent la présence du moniteur actif» Sont capables de détecter une défaillance du moniteur actif et de prendre la relève ½ Initialisation de l anneau Nécessite l élection de la station qui sera le moniteur actif» La station élue sera la station active dont l adresse MAC est la plus grande» Une trame «Claim-Token» circule de station en station en mémorisant l adresse source la plus grande comme étant l adresse du nouveau moniteur actif 33 Fonctions du moniteur actif Ecoute Expiration du temporisateur d activité TAM? non Expiration du temporisateur de trame valide TVX? non M sur une trame ou jeton non M sur une trame ou jeton non Détection d un autre moniteur actif oui oui oui oui oui Produire une trame Active-Monitor-Present Emettre un nouveau jeton Mettre M à 1 et ré-initialiser TVX Détruire la trame ou jeton Se bloquer Créer un jeton Permet aux Standby Monitors de détecter une défaillance du moniteur actif (si aucune trame AMT n est reçue avant expiration du temporisateur TSM) Permet au Moniteur actif de détecter une trame tournant indéfiniment (station destination en panne ou modification des adresses source ou destination) non 34
18 Temporisateurs TAM = Timer, Active Monitor ½ Au niveau du moniteur actif, détermine la périodicité de transmission des trames AMP (Active Monitor Present) TSM = Timer, Standby Monitor ½ Au niveau des moniteurs en veille, arrive à expiration si aucune trame AMP n a été reçue (panne du moniteur actif) TVX = Timer, Valid Transmission ½ Au niveau du moniteur actif, arrive à expiration si aucune trame ne circule sur l anneau THT = Timer, Holding Token ½ Au niveau de toutes les stations, temps de garde maximale du jeton 35 Insertion d une station Quand une station est inactive ½ Aucun signal n est reçu depuis la MAU (port inactif) Quand une station veut joindre un anneau ½ Les étapes principales à suivre Elle commence par tester sa connexion avec la MAU» En transmettant une trame d adresse destination nulle (X )» Cette trame doit être retournée par la MAU à la station avant de passer à l étape suivante Elle regarde ensuite si un moniteur actif est présent sur l anneau» Si ce n est pas le cas, elle déclenche l élection d un moniteur actif Elle vérifie qu aucune autre station sur l anneau possède la même adresse MAC» En transmettant une trame MAC «Duplicate Address Test Frame» Si possible, elle inialise ses paramètres» En transmettant une trame MAC «Request Initialisation Frame» au serveur de paramètres (sans réponse, utilise des paramètres par défaut) 36
19 Détection de coupure Problème à résoudre ½ Isoler automatiquement une station En cas de panne de sa NIC ou du câble la reliant à la MAU Solution proposée ½ Transmission d une trame MAC (Beacon ou Radar) Par une station ne recevant plus d information de la station en amont sur l anneau (upstream station) ½ Question posée Comment connaître l adresse de la station en amont? 37 Notification de voisinage Apprentissage des adresses en amont ½ Initialisé par le moniteur actif En émettant une trame AMP (Active Monitor Present) avec A=C=0 ½ La première station qui reçoit la trame AMP (avec A=C=0) Fixe A=C=1 et répette la trame MAC «AMP» (transmise ensuite de station en station sans changement) Enregistre l adresse MAC source comme adresse de station en amont Transmet après un bref délai une nouvelle trame MAC «SMP» (Standby Monitor Present) avec A=C=0 et son adresse source ½ Toute station qui reçoit une trame SMP avec A=C=0 Fixe A =C=1, et répette la trame MAC «SMP» (transmise ensuite de station en station sans changement) Enregistre l adresse MAC source comme adresse de station en amont Transmet après un bref délai une nouvelle trame MAC «SMP» (Standby Monitor Present) avec A=C=0 et son adresse source 38
20 Gestion des coupures Beacon Process (processus radar) ½ Quand une station ne reçoit plus d information Transmet de manière périodique une trame «Beacon» à la station en amont ½ Les autres stations répettent les trames «Beacon» reçues ½ Si la station amont reçoit plusieurs trames «Beacon» Quitte l anneau et teste sa carte réseau ½ Si la station origine des trames «Beacon» reçoit ces dernières Considère que le problème a été résolu Relance un processus d élection du moniteur actif et de génération du jeton ½ Dans le cas négatif Quitte elle-même l anneau et teste sa carte réseau 39 Avantages Conclusion Token-Ring ½ Délai maximale d attente de transmission garanti Capital pour les applications temps réel ½ Auto-configuration automatique en cas de panne Inconvénients ½ Protocole complexe à mettre en œuvre ½ Protocole du passé sans nouvelle évolution majeure Malgré le passage à 100 Mbps (HSTR =High Speed Token Ring) Dans ce cas le protocole et les équipements développés se rapprochent de ceux développés pour l Ethernet commuté ½ Trop cher sur un plan économique Par comparaison avec les équipements Ethernet 40
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailLES RÉSEAUX À HAUTS DÉBITS
LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de
Plus en détailTABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.
TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux
Plus en détailADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :
LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox
Plus en détail2. DIFFÉRENTS TYPES DE RÉSEAUX
TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailLes Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailL3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailTout sur les Réseaux et Internet
Jean-François PILLOU Fabrice LEMAINQUE Routeur Tout sur les Réseaux et Internet Switch Téléphonie 3G/4G CPL TCP/IP DNS 3 e édition DHCP NAT VPN Ethernet Bluetooth WiMAX WiFi Etc. Directeur de collection
Plus en détailHubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)
Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailUE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd
UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le
Plus en détailMaster d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailArchitecture des réseaux locaux
3 Architecture des réseaux locaux Le système de câblage étant maintenant prêt à l usage, on peut alors commencer à y installer un réseau. La conception d une architecture réseau est élaborée en fonction
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailN o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2
N o t i o n s d e b a s e s u r l e s r é s e a u x C h a p i t r e 2 1 Quelles affirmations parmi les suivantes définissent correctement le rôle des périphériques intermédiaires sur le réseau? (Choisissez
Plus en détailLa sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
Plus en détailLA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.
M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailLe multiplexage. Sommaire
Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailIntroduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailUniversité de La Rochelle. Réseaux TD n 6
Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailVLAN Trunking Protocol. F. Nolot 2009 1
VLAN Trunking Protocol F. Nolot 2009 1 VLAN Trunking Protocol Propagation des VLAN F. Nolot 2009 2 Administration des VLAN? Pour ajouter un VLAN sur un réseau L'administrateur doit l'ajouter sur chaque
Plus en détailDIFF AVANCÉE. Samy. samy@via.ecp.fr
DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur
Plus en détailTransmission de données. A) Principaux éléments intervenant dans la transmission
Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailLYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F.
LYCEE FRANCO-MEXICAIN HOMERO 1521 COLONIA POLANCO 11560 MEXICO ; D.F. PRESENTATION DES RESEAUX... 3 INTRODUCTION... 3 TOPOLOGIE DES RESEAUX... 4 Etoile ou réseau maillé... 4 Bus... 4 Anneau... 5 LES SEPT
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide pour Mac OS X But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailLes Virtual LAN. F. Nolot 2008
Les Virtual LAN 1 Les Virtual LAN Introduction 2 Architecture d'un réseau Pour séparer, sur un réseau global, les rôles de chacun Solution classique : utilisation de sous-réseaux différents 3 Problème!
Plus en détailProtocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailTéléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba
Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante
Plus en détailUFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Plus en détailTP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
Plus en détailREPETEUR SANS FIL N 300MBPS
REPETEUR SANS FIL N 300MBPS Guide d installation rapide DN-70181 Introduction : Le DN-70181 est un répéteur Wi-Fi permettant une connexion réseau filaire/sans fil conçu spécialement pour les besoins des
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking
Plus en détailIntroduction. Alan Cox pour TCP/IP Beaucoup d autres..
2 Introduction Ce support de cours est plus qu un simple support et pas tout à fait un livre sur les réseaux. Il est bien évident que pour chaque chapitre abordé, résumé en 2 à 3 pages, il existe des livres
Plus en détailDigital Subscriber Line
Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau
Plus en détailChapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailSTI 28 Edition 1 / Mai 2002
STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé
Plus en détailProtocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).
Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.
Plus en détailLA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche
M1 Informatique Réseaux Cours 2 Couche Liaison de Données Notes de Cours LA COUCHE LIAISON DE DONNEES A POUR OBJECTIF PRINCIPAL de proposer à la couche Réseau supérieure une abstraction pour la connexion
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailNFC Near Field Communication
NFC Near Field Communication 19/11/2012 Aurèle Lenfant NFC - Near Field Communication 1 Sommaire! Introduction! Fonctionnement! Normes! Codage! Intérêts! Usages! Sécurité NFC - Near Field Communication
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailRÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP
RÉSEAUX INFORMATIQUES, MODÈLE OSI ET PROTOCOLE TCP/IP TODO : -.6.4.3 à.6.4.8 : schémas - 4.3..3 : nouvel exemple n ayant pas besoin d utiliser ni le premier ni le dernier sous-réseau v..5.5 0/05/00 peignotc(at)arqendra(dot)net
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailThéorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test
Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailNanoSense. Protocole Modbus de la sonde Particules P4000. (Version 01F)
NanoSense 123 rue de Bellevue, 92100 Boulogne Billancourt France Tél : 33-(0) 1 41 41 00 02, fax : 33-(0) 1 41 41 06 72 Protocole Modbus de la sonde Particules P4000 (Version 01F) Ver V01A V01B V01C V01D
Plus en détailLES RESEAUX INFORMATIQUES D'ENTREPRISE
Dossier technique LES RESEAUX INFORMATIQUES D'ENTREPRISE Pierre Erny, 1998 Les réseaux d entreprise - P.Erny 1998 - Page 1 TABLE DES MATIERES 1. Préambule 4 2. Eléments communs aux réseaux informatiques
Plus en détailCisco Discovery - DRSEnt Module 7
Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer
Plus en détailConfiguration automatique
Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailPrésentation et portée du cours : CCNA Exploration v4.0
Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques
Plus en détailBelgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Plus en détailRéseaux et protocoles Damien Nouvel
Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailWestermo i-line MRI-128-F4G / MRI-128-F4G/DC
Westermo i-line MRI-128-F4G / MRI-128-F4G/DC Switch au format Rack 19" 1U 24 ports 10/100 et 4 ports combo 10/100/1000 24 ports Fast Ethernet et 4 ports Gigabits SFP combo Fonctions de management réseau
Plus en détailLes liaisons SPI et I2C
DAMÉCOURT BENJAMIN AVRIL 28 Liaisons synchrones Les liaisons SPI et I2C Face arrière d un imac : trois ports USB, un port Firewire 4 et un port Firewire 8 CHRONOLOGIE ANNÉES 7 La liaison SPI et la création
Plus en détailSYSTEME D ALARME CONNECTE. Guide d installation et d utilisation
SYSTEME D ALARME CONNECTE Guide d installation et d utilisation Bienvenue sommaire Vous venez de faire l acquisition de Home by SFR, système assurant la sécurité de votre domicile. Afin que la prise en
Plus en détailSTI 26 Édition 1 / Mai 2002
STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document
Plus en détail«ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM DANS UN RESEAU MAN»
0 REPUBLIQUE DEMOCRATIQUE DU CONGO ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE INSTITUT SUPERIEUR DES TECHNIQUES APPLIQUEES ISTA/GOMA «ETUDE COMPARATIVE DU TRANSFERT DE DONNEES PAR LES PROTOCOLES MPLS ET ATM
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailSOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5
SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...
Plus en détailCompte-rendu du TP n o 2
Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR
Plus en détailII/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)
II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de
Plus en détailConfiguration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Plus en détailGenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques
GenIP 30i Juillet 2015 GenIP 30i : Passerelle intelligente dédiée aux applications industrielles les plus critiques Gérez vos Alarmes (Voix, SMS, Email, trame TCP) GenIP 30i Supervisez à distance vos équipements
Plus en détailGuide utilisateur. Sommaire
Guide utilisateur Sommaire Glossaire 3 Les touches et les voyants 4 Les codes d accès 5 Les signaux sonores 6 Mise sous surveillance totale 7 Arrêt 7 Mise sous surveillance partielle 8 SOS et Feu 8 Carillon
Plus en détail