Formation Bus de Terrain _Partie 3_1 _Modbus tcpWojciech GOMOLKA
Formation basique pour nos techniciens.
Complément de la formation plus générale (partie 3).
Présentations de quelqeus détails du protocole Modbus TCP.
Extréméement intéressant comme manuel d'étudiants. Si le manuel est suivi avec assiduité, ceci représente une exellente formation et tutoriel sur Revit http://structalis.fr
Formation Bus de Terrain _Partie 3_1 _Modbus tcpWojciech GOMOLKA
Formation basique pour nos techniciens.
Complément de la formation plus générale (partie 3).
Présentations de quelqeus détails du protocole Modbus TCP.
Extréméement intéressant comme manuel d'étudiants. Si le manuel est suivi avec assiduité, ceci représente une exellente formation et tutoriel sur Revit http://structalis.fr
Présentation de l'Architecture de Développement du projet TRANS@ctionsFrédéric Sagez
Présentation de l'Architecture de Développements ainsi que des processus de développement dans les différents environnements:
- Coeur de Métier,
- Transactions Métier,
- Portail Web,
- Web Services.
The document discusses TCP/IP networking fundamentals including:
- The TCP/IP protocol suite model with layers for internet, transport, and applications.
- Key protocols like IP, TCP, UDP that operate at each layer.
- IP addressing and routing protocols like RIP and OSPF.
- Network applications that use TCP/IP like HTTP, FTP, SMTP, and DNS.
- Networking services like DHCP, NAT, and firewalls.
- Emerging technologies like IPv6 that expand addressing and add new features.
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?Max Benana
Retrouvez dans cette présentation, tout savoir nécessaire sur le protocole IP, ses différentes versions 4&6, Retrouvez comment l'IPv6 vient pour combler les problèmes du manque d'adresse.
Comment fonctionne IPv6? IPv4?
Le package java.net et les API réseau de Java
Les Sockets Java
Les sockets en mode connecté
Un serveur TCP/IP
Un client TCP/IP
Les échanges de données
Les classes de connexion
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...Sidali Bhs
Les réseaux mobiles de quatrième génération qui déploient la technologie d'accès radio LTE sont des réseaux
mobiles reposent sur des réseaux coeur tout IP appelé EPC (evolved packet core) qui permet de transmettre des
paquets a haut débits avec faible latences, alors que les services de la téléphonie mobile habituelles qui sont déjà
déployés en 2G (GSM) et 3G (UMTS) ne peut pas être exploités aussitôt dans les réseaux LTE car ce type des
réseaux ne traitent pas la signalisation téléphonique.
Face à ce problème les organisations de télécommunication tel que la 3GPP (3rd generation Partner ship) et
GSMA (GSM association)proposent pas mal de solution pour résoudre le problème de signalisation téléphonique
sur les systèmes 4G LTE , parmi ces solution, la VoLTE (voice over LTE) qui utilise la IMS (internet protocole
multimédia subsysteme) comme plateforme pour gère la signalisation SIP, tarification, l’authentification, QoS
(qualité de service), ainsi que le basculement entre les différent types des réseaux existent tel que les réseau fixe
(RTC)ou a commutation des cellules (2G et 3G).
Dans ce contexte nous allons étudier les techniques utilisées pour l’implémentation de cette solution, ainsi ses
performances et qualité de service.
The TCP/IP model has four layers: Application layer, Transport layer, Internet layer, and Network Access layer. The Application layer contains protocols that provide services to users like web browsing, email, and file transfers. The Transport layer deals with manipulating data and preparing it for delivery through the network using protocols like TCP and UDP. The Internet layer determines routing and addresses using IP addressing and routing protocols. The Network Access layer is responsible for transmitting bits and bytes across physical network connections using devices like hubs, switches, and network interface cards.
Ce cours présente à l'apprenant une typologie sur les réseaux informatiques. Nous commençons par circonscrire la notion de réseau, définir le terme réseau informatique, identifier quelques avantages et inconvénients des réseaux informatiques et identifier les types (selon plusieurs critères) des réseaux informatiques.
Généralités sur les périphériques du STM32Hajer Dahech
Lien Téléchargement pptx https://hajereducation.tn/peripheriques-stm32-simple-resume-presentation-powerpoint/
Généralités sur les périphériques du STM32
Merci , Thanks For watching Video
=====Subscribe == S'abonner
Playlist :STM32 :vidéos+Files+Code
Présentation de l'Architecture de Développement du projet TRANS@ctionsFrédéric Sagez
Présentation de l'Architecture de Développements ainsi que des processus de développement dans les différents environnements:
- Coeur de Métier,
- Transactions Métier,
- Portail Web,
- Web Services.
The document discusses TCP/IP networking fundamentals including:
- The TCP/IP protocol suite model with layers for internet, transport, and applications.
- Key protocols like IP, TCP, UDP that operate at each layer.
- IP addressing and routing protocols like RIP and OSPF.
- Network applications that use TCP/IP like HTTP, FTP, SMTP, and DNS.
- Networking services like DHCP, NAT, and firewalls.
- Emerging technologies like IPv6 that expand addressing and add new features.
De l'IPv4 à l'IPv6, Que ce passe t-il réellement?Max Benana
Retrouvez dans cette présentation, tout savoir nécessaire sur le protocole IP, ses différentes versions 4&6, Retrouvez comment l'IPv6 vient pour combler les problèmes du manque d'adresse.
Comment fonctionne IPv6? IPv4?
Le package java.net et les API réseau de Java
Les Sockets Java
Les sockets en mode connecté
Un serveur TCP/IP
Un client TCP/IP
Les échanges de données
Les classes de connexion
ETUDE ET MISE EN PLACE DE LA SOLUTION VOIP OVER LTE, DIMENSIONNEMENT ET MESUR...Sidali Bhs
Les réseaux mobiles de quatrième génération qui déploient la technologie d'accès radio LTE sont des réseaux
mobiles reposent sur des réseaux coeur tout IP appelé EPC (evolved packet core) qui permet de transmettre des
paquets a haut débits avec faible latences, alors que les services de la téléphonie mobile habituelles qui sont déjà
déployés en 2G (GSM) et 3G (UMTS) ne peut pas être exploités aussitôt dans les réseaux LTE car ce type des
réseaux ne traitent pas la signalisation téléphonique.
Face à ce problème les organisations de télécommunication tel que la 3GPP (3rd generation Partner ship) et
GSMA (GSM association)proposent pas mal de solution pour résoudre le problème de signalisation téléphonique
sur les systèmes 4G LTE , parmi ces solution, la VoLTE (voice over LTE) qui utilise la IMS (internet protocole
multimédia subsysteme) comme plateforme pour gère la signalisation SIP, tarification, l’authentification, QoS
(qualité de service), ainsi que le basculement entre les différent types des réseaux existent tel que les réseau fixe
(RTC)ou a commutation des cellules (2G et 3G).
Dans ce contexte nous allons étudier les techniques utilisées pour l’implémentation de cette solution, ainsi ses
performances et qualité de service.
The TCP/IP model has four layers: Application layer, Transport layer, Internet layer, and Network Access layer. The Application layer contains protocols that provide services to users like web browsing, email, and file transfers. The Transport layer deals with manipulating data and preparing it for delivery through the network using protocols like TCP and UDP. The Internet layer determines routing and addresses using IP addressing and routing protocols. The Network Access layer is responsible for transmitting bits and bytes across physical network connections using devices like hubs, switches, and network interface cards.
Ce cours présente à l'apprenant une typologie sur les réseaux informatiques. Nous commençons par circonscrire la notion de réseau, définir le terme réseau informatique, identifier quelques avantages et inconvénients des réseaux informatiques et identifier les types (selon plusieurs critères) des réseaux informatiques.
Généralités sur les périphériques du STM32Hajer Dahech
Lien Téléchargement pptx https://hajereducation.tn/peripheriques-stm32-simple-resume-presentation-powerpoint/
Généralités sur les périphériques du STM32
Merci , Thanks For watching Video
=====Subscribe == S'abonner
Playlist :STM32 :vidéos+Files+Code
Technologie Ethernet
Trame Ethernet – Composition - Adresse matérielle
Encapsulation des trames Ethernet
Domaine de collision d’un réseau local
Ethernet Full-duplex et la commutation de paquets
802.11 : Wifi
Réseaux Locaux Virtuels - VLAN
Nouveaux besoins - Nouvelle technologie
Tendance et perspectives
Principe - Généralités
Protocole routé et protocole de routage
Protocole IP - Adressage IP
Classes d’adressage IP – Publiques et privées
Gestion des adresses IP
Protocoles DHCP - ARP & RARP - ICMP
IP Version V6
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
2. 30/01/15 Part 1 : Les bases 2
Les adresses
● Destination
● Source
● Quelle précision ?
● Nombre d'adresses ?
3. 30/01/15 Part 1 : Les bases 3
Les adresses
● Trop complexe
● Séparation
nécessaire
● Exemple : La poste
4. 30/01/15 Part 1 : Les bases 4
Message postal
● Entete :
à l'attention de Mr X
● Contenu
5. 30/01/15 Part 1 : Les bases 5
Message postal
Direction de
TELECOM SudParis
Rue Fourier
91000 EVRY
6. 30/01/15 Part 1 : Les bases 6
Les couches
● Modèle OSI :
– 7 couches
● Modèle TCP/IP
– 5 couches
7. 30/01/15 Part 1 : Les bases 7
Adresse physique
● Adresse unique :
00:34:F2:DE:66:A9
● Permet
l'acheminement
LOCAL
8. 30/01/15 Part 1 : Les bases 8
Adresse logique
● Acheminement dans
le monde entier
● Peut changer
● TOUJOURS
accompagné d'un
MASQUE
9. 30/01/15 Part 1 : Les bases 9
Format d'une adresse
● 32 bits
– 8 bits. 8 Bits . 8 Bits . 8Bits
● Ecriture décimale
– 157.159.41.55
● Ecriture Binaire
– 10011101.10011111.00101001.00110111
10. 30/01/15 Part 1 : Les bases 10
Masque
● 157.159.41.55/24
Ou
● 157.159.41.55 MASK 255.255.255.0
● 255.255.255.0
● =
● 11111111.11111111.11111111.00000000
---------------------------------> On a bien 24 « 1 »
11. 30/01/15 Part 1 : Les bases 11
Adresse IP
● Ecriture décimale
– 157.159.41.55/24
● Ecriture Binaire :
10011101.10011111.00101001.00110111
● Masque :
11111111.11111111.11111111.00000000
● Partie réseau : Partie Sous réseau :
● 157.159.41 .55
12. 30/01/15 Part 1 : Les bases 12
Exercice
● Combien peut on mettre de machines ou de
sous réseaux dans ce réseau ?
– 157.159.41.0/24
– 157.159.41.88/24
– 157.159.40.0/21
13. 30/01/15 Part 1 : Les bases 13
Exercice (qui tombe au partiel)
14. 30/01/15 Révisions TCP/IP part II 14
IP
● Nécessité d'utiliser des adresses
● @IP et @MAC
● Structures de ces adresses
● Protocoles de bas niveau
16. 30/01/15 Révisions TCP/IP part II 16
Des routeurs, des routeurs, des routeurs, des
routeurs, des routeurs, des routeurs, des
routeurs, des routeurs, des routeurs, des
routeurs, des routeurs, des routeurs, des
routeurs, des routeurs, des routeurs, des
routeurs, des routeurs, des routeurs, des
routeurs, des routeurs, des routeurs,
des serveurs,
des gens qui s'occupent des serveurs (geeks)
et des gens de l'autre coté!
Internet, c'est :
19. 30/01/15 Révisions TCP/IP part II 19
Routage
● Pour router, il faut :
– Appartenir à au moins 2 réseaux différents
– Avoir plusieurs interfaces
● Réelles ou virtuelles
– Avoir une table de routage
22. 30/01/15 Révisions TCP/IP part II 22
Les routes
● Caractérisées par :
– La destination
● @IP + Masque
– La passerelle suivante (au moins)
● Le réseau de sortie
● L'interface de sortie
– La distance parcourue ou restante
– Un coût
● Vitesse, Charge, Temps de latence
23. 30/01/15 Révisions TCP/IP part II 23
Protocoles de routage
● Aucun : Routage statique
● Routage dynamique :
– RIP
– OSPF
● Routage externe :
– BGP
24. 30/01/15 Révisions TCP/IP part II 24
Routage statique
● Routes à entrer à la main
– Long
– Source d'erreurs
● Et quand y'en a beaucoup ?
● Et quand ca casse ?
● Et quand on a la flemme ?
25. 30/01/15 Révisions TCP/IP part II 25
Routage dynamique : RIP
● Protocole basique
● Les routeurs diffusent leurs routes
– Sur tout le réseau jusqu'à 15 sauts max
● Lien cassé ?
– Temps de convergence : 4 minutes (6 routeurs)
26. 30/01/15 Révisions TCP/IP part II 26
Routage dynamique : OSPF
● Vachement mieux
– mais plus compliqué...
● Arrose le réseau d'infos sur l'état des liens
● Calcul de routes
● En cas de lien rompu :
– Temps de convergence rapide
● Réseau divisé en plusieurs zones
– Hierachie → meilleure gestion
27. 30/01/15 Révisions TCP/IP part II 27
Routage externe : BGP
● OSPF dans les organisations
● BGP entre les organisations
● Pourquoi ?
– Supporte les boucles
– Routage par politiques
● Conçu pour communiquer avec EGP et IGP
– Pas besoin d'en savoir + pour le CF ...
28. 30/01/15 Révisions TCP/IP part II 28
Ce qui n'a pas été abordé !
● La fragmentation
● Les algorithmes compliqués
● A lire dimanche soir :
– RIP, OSPF, BGP
29. 30/01/15 Révisions TCP/IP part II 29
Problème d'IP
● Nombre d'adresses limité
– 2^32 → 4 milliards
● Solutions
– Nouveau protocole : IPv6
– NAT / PAT
30. 30/01/15 Révisions TCP/IP part II 30
IPv6
● Successeur d'IP actuel (version 4)
– Adresses de 128bits et pas 32...
– Plu de NAT
– Plus de sécurité
– Trop bien quoi
– Poly page 83
31. 30/01/15 Révisions TCP/IP part II 31
NAT / PAT
● @IP publiques : liimtées et chères
● @IP privées : gratuit mais local
– Classe A → 10.0.0.0/8
– Classe B → 172.16.0.0/12
– Classe C → 192.168.0.0/16
– Classe D → 224.0.0.0/4
– Classe E → Réservé
32. 30/01/15 Révisions TCP/IP part II 32
NAT / PAT
● Réseau privé chez vous
● Une seule @IP publique (freebox)
● Translation d'adresse
34. 30/01/15 Révisions TCP/IP part II 34
Transport de données
● On a un réseau...
– 1, 2, 3 !
● Et les données ?
– 7 !
● Encore une histoire de couches!
– La couche 4 (transport) : C'est partiiiiiiiiii
37. 30/01/15 Révisions TCP/IP part II 37
Communiquer avec une machine
● Différencier les communications …
● Et si y'avait pas ça :
– Facebook
– Counter Strike
– XboX Live
– MSN
– Youp***
– Moodle
● Il ne doit en rester qu'un!
38. 30/01/15 Révisions TCP/IP part II 38
Les ports →
● 65535 ports / machine
● Ports < 1024 réservés (ceux qu'on va voir)
● Ports 1024 < 2048 réservés aussi
● Ports > 2048 : Libres (ou pas …)
39. 30/01/15 Révisions TCP/IP part II 39
Les protocoles de la couche T
● Y'en a que 2 …
– TCP : minutieux
– UDP : à l'arrache
40. 30/01/15 Révisions TCP/IP part II 40
TCP
● Transmission control protocol
– Paquets numérotés
– Accusés de réceptions
– Gère la retransmission
● Comme une lettre recommandée avec AR
41. 30/01/15 Révisions TCP/IP part II 41
UDP
● Entête minimale
● Aucune garantie
– Enfin si, juste un contrôle de parité
● Du coup, ça va plus vite ...
42. 30/01/15 Révisions TCP/IP part II 42
TCP
● Sites WEB : port 80 & 443
● FTP : 21 (et 20)
● E-Mail : 110, 995, 143, 993, 25, 465
● Telnet & SSH : 21 & 22 (geeks)
● Proxys : 3128, 81 ou 8080
● MSN : 1863
● Diablo, Warcraft, Starcraft … : 4000, 6112-6119
43. 30/01/15 Révisions TCP/IP part II 43
UDP
● DNS : 53
● PING : 7
● Mais aussi :
– TV MiNET : 1234
– Les jeux vidéos
– Le streaming vidéo & audio (enfin ...)