Le domaine du traitement automatique des langues naturelles a connu des évolutions très rapides ces dernières années, et spécialement les méthodes de statistique textuelle. Elles ont été mises en lumière par plusieurs disciplines : l'étude des textes, la linguistique, l'analyse du discours, la statistique, l'informatique, le traitement des enquêtes. Ce projet de recherche s'inscrit dans le cadre du problématique de Short édition qui concerne l'éditeur communautaire de littérature courte. L'objectif est d'assister le travail du comité de lecture en effectuant une première catégorisation des textes. Notre travail implique la conception et la mise en œuvre d'un prototype permettant de repérer les textes qui présentent les caractéristiques d'un texte de qualité et de trouver une méthode de classification en nous fondant sur les principes de la fouille de données permettant de bien classer nos textes.
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
This project entitled "Deep Learning : Application to the Recognition of Multiple Class Objects on Images and Videos" is conducted as part of the preparation of the Basic Degree in Mathematics and Computer Science (SMI) at the Faculty of Science Agadir FSA of Ibn Zohr University UIZ for the academic year 2018/2019.
In order to achieve the main objective of our project : " Recognition of multiple class objects on images and videos", we used algorithms from machine learning and deep learning (MLP, CNN ... ), that led to a revolution in Artificial Intelligence. In particular, those methods were successfully used for the classification of objects in images and videos. These algorithms outperform traditional formal methods by their performances and succeeded in creating a system that simulates the working of human brain.
Notre travail concerne L’Intégration et l’adaptation d’un PGI/ERP Open Source dans
la gestion d’un système de santé. Qui assure l’automatisation des processus, gestion de
workflow et fiabilité des ses activités.
PS: for further information , you can contact me on my email
harrag_n@hotmail.fr
Le domaine du traitement automatique des langues naturelles a connu des évolutions très rapides ces dernières années, et spécialement les méthodes de statistique textuelle. Elles ont été mises en lumière par plusieurs disciplines : l'étude des textes, la linguistique, l'analyse du discours, la statistique, l'informatique, le traitement des enquêtes. Ce projet de recherche s'inscrit dans le cadre du problématique de Short édition qui concerne l'éditeur communautaire de littérature courte. L'objectif est d'assister le travail du comité de lecture en effectuant une première catégorisation des textes. Notre travail implique la conception et la mise en œuvre d'un prototype permettant de repérer les textes qui présentent les caractéristiques d'un texte de qualité et de trouver une méthode de classification en nous fondant sur les principes de la fouille de données permettant de bien classer nos textes.
Deep Learning : Application à la reconnaissance d’objets de classes multiples...Haytam EL YOUSSFI
This project entitled "Deep Learning : Application to the Recognition of Multiple Class Objects on Images and Videos" is conducted as part of the preparation of the Basic Degree in Mathematics and Computer Science (SMI) at the Faculty of Science Agadir FSA of Ibn Zohr University UIZ for the academic year 2018/2019.
In order to achieve the main objective of our project : " Recognition of multiple class objects on images and videos", we used algorithms from machine learning and deep learning (MLP, CNN ... ), that led to a revolution in Artificial Intelligence. In particular, those methods were successfully used for the classification of objects in images and videos. These algorithms outperform traditional formal methods by their performances and succeeded in creating a system that simulates the working of human brain.
Notre travail concerne L’Intégration et l’adaptation d’un PGI/ERP Open Source dans
la gestion d’un système de santé. Qui assure l’automatisation des processus, gestion de
workflow et fiabilité des ses activités.
PS: for further information , you can contact me on my email
harrag_n@hotmail.fr
Voici mon mémoire de fin d'études sur l'E-réputation qui a pour problématique "comment les entreprises doivent-elles communiquer pour gérer une crise sur le web?"
Sondage exclusif Harris Interactive présenté dans le cadre de l’émission Politique Matin, émission d’information quotidienne sur LCP de 8h30 à 9h30 présentée par Patrick Chêne mercredi 5 février 2014.
Un peu plus d’un Français sur deux considère que c’est une bonne chose que le Gouvernement ait renoncé à présenter la loi sur la famille,
Les Français se déclarent majoritairement opposés à la GPA, mais plutôt favorables à la PMA et largement en faveur d’un statut de beau-parent,
Une courte majorité de Français se déclare aujourd’hui favorable à la loi ouvrant le mariage et l’adoption aux couples de personnes de même sexe
Este documento proporciona instrucciones para la instalación de un horno. Indica que los muebles deben prepararse con materiales resistentes al calor y que se deben hacer los cortes antes de instalar el horno. También especifica que la caja de conexiones debe estar en un área sombreada y que los muebles no fijos deben sujetarse a la pared. Explica cómo instalar el horno en un armario alto o en una esquina y conectarlo a la red eléctrica de forma segura. Por último, detalla los pasos
Le Référentiel Nouvelles Plateformes TechnologiquesGenève Lab
L’Observatoire technologique a élaboré un outil générique d’analyse et d’évaluation de technologie, de systèmes ou de composants informatiques. Il permet d’une part une description de l’objet étudié en terme d’architecture et d’autre part une évaluation fine de cet objet selon une série de critères déterminés.
Le LT 4000 series est un IHM (Interface homme machine) à écran tactile Fabriqué par Pro-face, filiale Spécialisée dans L'IHM du Groupe Schneider Electric.
Ce manuel se propose:
- De vous montrer comment installer et utiliser votre LT Pro - face.
- De vous montrer comment connecter votre équipement à un interface De programmation équipé De GP-Pro EX.
- De vous aider à comprendre comment connecter votre équipement avec d'autres appareils machines.
- De vous aider à vous familiariser avec les fonctionnalités De votre appareil.
En cas d'incompréhensions dues à la traduction, la version initiale en anglais est aussi disponible.
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...mouafekmazia
Ce document est un rapport de stage de fin d'étude chez la faculté des sciences appliqué à la gestion conforme au standard de l'université de Carthage. dans ce document vous trouvez le contexte de stage, entreprise, problématique, client, clients du client et solution proposé aussi le développement du solution en détailles avec les Framework utilisé, les techniques et technologies, UML et diagrammes aussi que des définition du méthodologies de travaille avec comparaison et raisonnement du choix.
Détaillé dans le document le process de conversion de architecture 2-tiers vers une architecture 3-tiers afin d'utiliser les api pour communiquer d'un système existant a base 2-tiers avec notre solution mobile qui nécessite des api (http) ce qui implique la nécessité du développement des serveurs api de même temps le Contrôle des session et sécurité imposé par tel systèmes.
mots clés :
* Développement mobiles
* Développement Web
* Développement SQL
* API
* Flutter, Kotlin, C#, Asp.net, .NET, WebAssembly
Notament ce document c'était créer et éditer sur overleaf en LateX .
Mémoire fin d'étude gestion des interventionsMohamed Arar
Mémoire fin d'étude gestion des interventions
Gestion Des Interventions
Conception et Réalisation D’une Application Web ASP.NET
Avec Base De Données MS SQL Server
اشارككم هذه المذكرة المتواضعة التي كانت ثمرة جهد كبير اتمنى ان تساعدكم في منهجية بحوثكم ومذكراتكم اي مساعدة انا في الخدمة ايمايل
arar.mohamed.pro@gmail.com
tel: 0668585507
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
2. SOMMAIRE
PARTIE I
LES ÉLÉMENTS DE BASE
DES RÉSEAUX ◆ 1
1. LES RÉSEAUX NUMÉRIQUES ◆ 3
Le transfert de paquets ............................................................................................... 3
Les réseaux informatiques ......................................................................................... 6
Les réseaux de télécommunications ........................................................................... 8
Les réseaux des câblo-opérateurs ............................................................................. 10
Les réseaux multimédias .......................................................................................... 13
Le multimédia ............................................................................................... 13
Le RNIS (réseau numérique à intégration de service) ................................. 14
Le réseau multimédia du futur ...................................................................... 17
Conclusion ............................................................................................................... 18
Références ................................................................................................................ 18
2. COMMUTATION, ROUTAGE ET TECHNIQUES
DE TRANSFERT ◆ 23
Principales différences entre le routage et la commutation ..................................... 23
Fonctionnalités des routeurs et des commutateurs ................................................... 25
La fonction de transfert ................................................................................ 25
Structure d’un commutateur haut débit ........................................................ 26
Architectures des routeurs gigabit ............................................................... 27
Les routeurs-commutateurs .......................................................................... 28
Les techniques de transfert ...................................................................................... 29
La commutation de circuits .......................................................................... 29
Le transfert de messages .............................................................................. 30
Le transfert de paquets ................................................................................. 31
Les solutions mixtes circuits-paquets ........................................................... 33
La commutation multicircuit ........................................................................ 34
La commutation rapide de circuits ............................................................... 36
Le transfert de trames ................................................................................... 37
La commutation de cellules .......................................................................... 38
Les techniques de transfert hybrides ........................................................................ 39
Conclusion ............................................................................................................... 40
Références ................................................................................................................ 41
I
3. Sommaire
PARTIE II
L’ARCHITECTURE EN COUCHES ◆ 43
3. L’ARCHITECTURE GÉNÉRIQUE ◆ 45
Le modèle de référence ........................................................................................... 45
Les modes avec et sans connexion ............................................................... 48
Le multipoint ................................................................................................ 51
Les couches du modèle de référence ....................................................................... 57
Les unités de données .................................................................................. 61
Les éléments nécessaires au fonctionnement d’une couche ........................ 66
La couche 2 (niveau trame) ......................................................................... 68
La couche 3 (niveau paquet) ........................................................................ 69
La couche 4 (niveau message) ..................................................................... 70
La couche 5 (niveau session) ....................................................................... 71
La couche 6 (niveau présentation) ............................................................... 72
La couche 7 (niveau application) ................................................................ 73
L’architecture ISO ................................................................................................... 75
L’architecture TCP/IP ............................................................................................. 77
Le modèle UIT-T .................................................................................................... 79
Les niveaux d’architecture ...................................................................................... 83
Les architectures de niveau 1 ...................................................................... 83
Les architectures de niveau 2 ...................................................................... 83
Les architectures de niveau 3 ...................................................................... 84
Les architectures hybrides ........................................................................... 85
Conclusion ............................................................................................................... 86
Normes .................................................................................................................... 86
Architecture OSI .......................................................................................... 86
Architecture TCP/IP .................................................................................... 87
Architecture UIT-T ...................................................................................... 87
Références ............................................................................................................... 87
4. LE NIVEAU PHYSIQUE ◆ 89
Le codage et la transmission ................................................................................... 89
La transmission en bande de base ........................................................................... 91
Les modulations ...................................................................................................... 94
La modulation d’amplitude .......................................................................... 94
La modulation de phase ............................................................................... 94
La modulation de fréquence ........................................................................ 95
Les modems ............................................................................................................ 95
Les nœuds et les terminaux ..................................................................................... 97
II
4. Sommaire
Les multiplexeurs ..................................................................................................... 98
Les multiplexeurs fréquentiel et temporel .................................................... 99
Les multiplexeurs statistiques et les concentrateurs .................................... 99
Les transmissions dans les réseaux locaux ............................................................ 101
La transmission en bande de base .............................................................. 101
La transmission large bande ...................................................................... 101
La numérisation des signaux ...................................................................... 101
Les jonctions V.24 et X.21 .................................................................................... 104
La jonction V.24 ......................................................................................... 104
L’avis X.21 .................................................................................................. 104
L’avis X.21bis ............................................................................................. 107
La numérisation des signaux analogiques ............................................................. 109
La numérisation de la voix téléphonique .................................................... 111
La détection et la correction d’erreur ..................................................................... 113
Éléments de correction d’erreur ................................................................ 114
Éléments de détection d’erreur .................................................................. 116
Conclusion ............................................................................................................. 117
Références .............................................................................................................. 118
5. LE NIVEAU TRAME ◆ 121
L’architecture de niveau trame .............................................................................. 122
Les fonctions du niveau trame .................................................................... 122
L’adressage de niveau trame ...................................................................... 123
Les protocoles de niveau trame ............................................................................. 124
Les protocoles HDLC et LAP-B ................................................................. 124
Le protocole LAP-D ................................................................................... 134
Le protocole PPP ....................................................................................... 135
Les technologies de niveau trame .......................................................................... 136
LAP-F ......................................................................................................... 136
ATM ............................................................................................................ 137
Ethernet ...................................................................................................... 138
Les techniques de label-switching .............................................................. 139
Conclusion ............................................................................................................. 140
Références .............................................................................................................. 140
6. LE NIVEAU PAQUET ◆ 143
Caractéristiques du niveau paquet ......................................................................... 143
Les modes avec et sans connexion .............................................................. 144
Principaux protocoles ................................................................................ 145
Les trois grandes fonctionnalitéss du niveau paquet .............................................. 146
Le contrôle de flux ...................................................................................... 148
Le contrôle de congestion ........................................................................... 151
Le routage ................................................................................................... 153
L’adressage ............................................................................................................ 159
III
5. Sommaire
L’adressage ISO ........................................................................................ 160
La couche réseau ................................................................................................... 163
Les services du niveau paquet ................................................................... 164
Modèle de connexion de réseau ................................................................. 166
Qualité de service de la couche réseau ...................................................... 168
Le protocole X.25, ou IS0 8208 (mode avec connexion) ...................................... 170
Caractéristiques de X.25 ............................................................................ 171
La connexion X.25 ..................................................................................... 174
Les accès asynchrones : X.3, X.28, X.29 ................................................... 180
IP (Internet Protocol) ............................................................................................. 182
Les protocoles IPv4 et IPv6 ....................................................................... 183
IPv6 ............................................................................................................ 185
Conclusion ............................................................................................................. 193
Références ............................................................................................................. 193
7. LE NIVEAU MESSAGE ◆ 195
Les fonctionnalités du niveau message ................................................................. 195
Transport de bout en bout .......................................................................... 195
Sélection d’une qualité de service .............................................................. 196
Les caractéristiques du niveau message ................................................................ 197
Les informations échangées au niveau 4 ................................................... 198
Les adresses et les chemins de données ..................................................... 198
Localisation dans un système informatique ............................................... 199
Les protocoles de niveau message ........................................................................ 200
Le niveau message de l’architecture OSI .................................................. 200
Le protocole TCP ....................................................................................... 221
Le protocole UDP ...................................................................................... 229
Le protocole AAL ....................................................................................... 229
Conclusion ............................................................................................................. 230
Références ............................................................................................................. 231
PARTIE III
LES RÉSEAUX D’ACCÈS ◆ 233
8. LA BOUCLE LOCALE ◆ 235
La fibre optique ..................................................................................................... 235
Les réseaux câblés (CATV) .................................................................................. 238
Les paires métalliques ........................................................................................... 241
IV
6. Sommaire
La boucle locale métallique ........................................................................ 241
Le RNIS bande étroite ................................................................................ 242
Évolution vers le RNIS large bande ........................................................... 245
Les accès xDSL ........................................................................................... 246
La boucle locale électrique ........................................................................ 246
Les accès hertziens ................................................................................................. 247
La boucle locale hertzienne ........................................................................ 247
La première génération de réseaux de mobiles, ou 1 G ............................. 249
La deuxième génération de réseaux de mobiles, ou 2 G ............................ 250
La troisième génération de réseaux de mobiles, ou 3 G ............................ 252
La BLR, ou boucle locale radio .................................................................. 254
La boucle locale satellite ............................................................................ 255
Les réseaux locaux sans fil .................................................................................... 256
Wi-Fi (IEEE 802.11) .................................................................................. 257
HiperLAN ................................................................................................... 258
Les WPAN ............................................................................................................. 259
Les accès infranet ................................................................................................... 260
Conclusion ............................................................................................................. 261
Références .............................................................................................................. 261
9. LES ACCÈS XDSL ET CÂBLE ◆ 265
Les accès xDSL ..................................................................................................... 265
Le modem ADSL ......................................................................................... 266
Les modems VDSL ...................................................................................... 269
La parole et la vidéo sur xDSL ................................................................... 270
Les modems câble .................................................................................................. 271
IEEE 802.14 et MLAP ................................................................................ 272
DOCSIS ...................................................................................................... 273
Conclusion ............................................................................................................. 274
Références .............................................................................................................. 274
10. LES RÉSEAUX D’ACCÈS RADIO ET SATELLITE ◆ 277
La boucle locale radio ............................................................................................ 277
Les systèmes WLL ....................................................................................... 278
Les bandes de fréquences ........................................................................... 279
LMDS (Local Multipoint Distribution Service) .......................................... 280
IEEE 802.16 ............................................................................................... 281
La boucle locale satellite ........................................................................................ 282
Les techniques d’accès ............................................................................... 283
Les protocoles ............................................................................................. 287
Conclusion ............................................................................................................. 288
Références .............................................................................................................. 288
V
7. Sommaire
PARTIE IV
LES ARCHITECTURES
DE NIVEAU PHYSIQUE ◆ 291
11. LES RÉSEAUX OPTIQUES ◆ 293
La fibre optique ..................................................................................................... 293
Le multiplexage en longueur d’onde ..................................................................... 296
Architecture des réseaux optiques ......................................................................... 297
Les réseaux à diffusion .............................................................................. 298
Les réseaux à routage en longueur d’onde ................................................ 299
Les commutateurs optiques ................................................................................... 300
Conclusion ............................................................................................................. 302
Références ............................................................................................................. 302
12. LES INTERFACES AVEC LA COUCHE PHYSIQUE ◆ 305
La couche physique ............................................................................................... 306
Les interfaces de la couche physique ......................................................... 306
Les interfaces de la couche physique ......................................................... 307
Les supports plésiochrones ........................................................................ 308
SONET-SDH ......................................................................................................... 309
Les caractéristiques de SONET ................................................................. 309
SDH ............................................................................................................ 311
POS (Packet Over SONET) et POW (Packet Over WDM) ........................ 314
Les interfaces avec la fibre optique ....................................................................... 315
L’interface G.709 OTN .............................................................................. 315
La signalisation OIF UNI 1.0 .................................................................... 318
EPON (Ethernet Passive Optical Network) ............................................... 318
RPR (Resilient Packet Ring) ...................................................................... 320
Conclusion ............................................................................................................. 325
Références ............................................................................................................. 326
VI
8. Sommaire
PARTIE V
LES ARCHITECTURES
DE NIVEAU TRAME ◆ 329
13. LE RELAIS DE TRAMES ◆ 331
La commutation de niveau trame ........................................................................... 331
La commutation de trames (Frame Switching) ...................................................... 333
Le relais de trames (Frame Relay) ......................................................................... 334
Conclusion ............................................................................................................. 341
Références .............................................................................................................. 343
14. LES RÉSEAUX ATM ◆ 345
La cellule ATM ...................................................................................................... 345
La commutation de cellules ................................................................................... 347
Performance des réseaux ATM .................................................................. 350
L’architecture des réseaux à commutation de cellules .......................................... 352
La couche ATM ..................................................................................................... 354
La couche d’adaptation ATM (AAL) .................................................................... 359
Les sous-couches de l’AAL ......................................................................... 359
La couche SAR (Segmentation And Reassembly) ....................................... 361
La couche CS (Convergence Sublayer) ...................................................... 365
Les classes de services ATM ................................................................................. 368
La qualité de service ATM .......................................................................... 371
Le contrôle de flux ...................................................................................... 373
Services supplémentaires ............................................................................ 376
La gestion des réseaux ATM ................................................................................. 379
Le contrôle des réseaux ATM ................................................................................ 381
Conclusion ............................................................................................................. 389
Références .............................................................................................................. 390
15. LES RÉSEAUX ETHERNET ◆ 393
Les modes partagé et commuté .............................................................................. 393
L’accès aléatoire .................................................................................................... 394
Principe général de l’aloha ........................................................................ 394
Architecture des réseaux Ethernet partagés ............................................... 398
Caractéristiques d’un réseau Ethernet partagé ......................................... 400
Les réseaux Ethernet 10 Mbit/s ............................................................................. 405
Cheapernet ................................................................................................. 405
Starlan ........................................................................................................ 405
VII
9. Sommaire
Le Fast Ethernet 100 Mbit/s .................................................................................. 407
Le Gigabit Ethernet ............................................................................................... 408
La commutation Ethernet ...................................................................................... 410
L’Ethernet full-duplex et la commutation .................................................. 410
L’Ethernet commuté ................................................................................... 411
Les réseaux compatibles avec Ethernet ................................................................. 414
Ethernet IsoEnet ........................................................................................ 414
Le 100VG AnyLAN ..................................................................................... 415
CIF, ou l’encapsulation ATM dans une trame Ethernet ............................ 416
Ethernet et le multimédia ...................................................................................... 416
Les réseaux locaux virtuels ................................................................................... 417
Le concept de VLAN (Virtual LAN) ........................................................... 417
Le contrôle de flux ..................................................................................... 420
Conclusion ............................................................................................................. 420
Références ............................................................................................................. 421
PARTIE VI
LES ARCHITECTURES
DE NIVEAU PAQUET ◆ 425
16. LES RÉSEAUX IP ◆ 427
L’architecture IP .................................................................................................... 427
L’architecture Internet ........................................................................................... 428
L’essor du protocole IP ......................................................................................... 430
Les débuts du réseau Internet .................................................................... 430
La normalisation des réseaux IP ............................................................... 431
Fonctionnement des réseaux TCP/IP .................................................................... 433
Les problèmes posés par la synchronisation ............................................. 434
L’adressage IPv4 et IPv6 ........................................................................... 435
Les protocoles de résolution d’adresses ARP et RARP ............................. 437
Le DNS (Domain Name Service) ............................................................... 437
Le routage IP ......................................................................................................... 438
RIP (Routing Information Protocol) .......................................................... 439
OSPF (Open Shortest Path First) .............................................................. 439
IS-IS ........................................................................................................... 439
IGRP (Interior Gateway Routing Protocol) .............................................. 440
EGP (Exterior Gateway Protocol) ............................................................ 440
BGP (Border Gateway Protocol) .............................................................. 440
VIII
10. Sommaire
Le routage IDRP (InterDomain Routing Protocol) .................................... 441
L’avenir de TCP/IP ................................................................................................ 442
Conclusion ............................................................................................................. 443
Références .............................................................................................................. 443
17. LA GESTION ET LE CONTRÔLE DES RÉSEAUX IP ◆ 447
Les protocoles de contrôle ..................................................................................... 447
ICMP (Internet Control Message Protocol) ............................................... 447
IGMP (Internet Group Management Protocol) .......................................... 449
La signalisation dans les réseaux IP ...................................................................... 449
RSVP (Resource reSerVation Protocol) ..................................................... 450
RTP (Real-time Transport Protocol) .......................................................... 455
Sécurité et IPsec ..................................................................................................... 456
IP haut débit et multimédia .................................................................................... 457
Le surdimensionnement et la technologie POS .......................................... 457
La qualité de service dans IP ..................................................................... 458
IP sur un réseau à qualité de service garantie ........................................... 460
IP Mobile ............................................................................................................... 460
Autres protocoles du monde IP .............................................................................. 462
Configuration automatique de réseaux IP ................................................. 462
Les liaisons à haut débit ............................................................................. 463
VMTP (Versatile Message Transaction Protocol) ..................................... 464
Conclusion ............................................................................................................. 464
Références .............................................................................................................. 464
18. MPLS ET GMPLS ◆ 467
Les techniques IP sur ATM ................................................................................... 468
LANE (LAN Emulation) .............................................................................. 468
CIOA (Classical IP over ATM) .................................................................. 471
NHRP et MPOA .......................................................................................... 473
MPLS (Multiprotocol Label-switching) ................................................................ 476
Les techniques pré-MPLS ........................................................................... 476
Les principes de MPLS ............................................................................... 479
Fonctionnement de MPLS .......................................................................... 479
Le protocole LDP (Label Distribution Protocol) ....................................... 485
Les piles de références ................................................................................ 486
MPLS et l’ingénierie de trafic .................................................................... 487
GMPLS (Generalized MPLS) ................................................................................ 490
Les extensions de MPLS ............................................................................. 490
La hiérarchie des supports ......................................................................... 491
Conclusion ............................................................................................................. 494
Références .............................................................................................................. 494
IX
11. Sommaire
PARTIE VII
LES RÉSEAUX D’ENTREPRISE ◆ 499
19. LES RÉSEAUX INTERNET-INTRANET ◆ 501
Internet 1 ............................................................................................................... 501
État de la normalisation ............................................................................ 502
Les ISP (Internet Service Provider) ........................................................... 503
Internet 2 ............................................................................................................... 504
Les caractéristiques d’Internet 2 ............................................................... 504
Le réseau vBNS (very-high-performance Backbone Network Service) ..... 506
Les applications Internet ....................................................................................... 508
Les applications Internet classiques .......................................................... 509
Les applications multicast ......................................................................... 513
Applications diverses ................................................................................. 514
Les réseaux intranet ............................................................................................... 515
Les réseaux infranet .............................................................................................. 517
Conclusion ............................................................................................................. 518
Références ............................................................................................................. 519
20. LES RÉSEAUX LOCAUX : CÂBLAGE, MAC ET LLC ◆ 523
Propriétés des réseaux locaux ............................................................................... 523
Le câblage et la couche physique .......................................................................... 525
Le support .................................................................................................. 527
La topologie ............................................................................................... 530
Le plan de câblage ..................................................................................... 531
Contraintes d’installation .......................................................................... 545
La couche MAC (Medium Access Control) ......................................................... 546
Les normes LLC .................................................................................................... 548
Le service LLC ........................................................................................... 549
Les primitives de service et leurs attributs ................................................ 551
Conclusion ............................................................................................................. 552
Références ............................................................................................................. 552
21. LES RÉSEAUX LOCAUX ET MÉTROPOLITAINS ◆ 557
Les techniques à jeton ........................................................................................... 557
L’anneau à 4 Mbit/s ................................................................................... 557
L’anneau à 16 Mbit/s ................................................................................. 559
Les réseaux Token-Ring ....................................................................................... 560
État de la normalisation ............................................................................ 560
Concentrateur actif .................................................................................... 560
X
12. Sommaire
La commutation Token-Ring et le HSTR .................................................... 562
FDDI (Fiber Distributed Data Interface) ............................................................... 563
Topologie et fonctionnalités des réseaux FDDI ......................................... 563
Normalisation de FDDI .............................................................................. 565
L’interface TPDDI (Twisted Pair Distributed Data Interface) .................. 569
Les réseaux locaux haut débit ................................................................................ 572
Les réseaux locaux ATM ............................................................................ 572
IEEE 100VG AnyLAN ................................................................................. 574
Les autres réseaux locaux haut débit ......................................................... 575
Les MAN (Metropolitan Area Network) ............................................................... 584
DQDB (Distributed Queue Dual Bus) ........................................................ 585
SMDS (Switched Multimegabits Data Service) .................................................... 590
Les réseaux locaux industriels ............................................................................... 593
Architecture des réseaux industriels .......................................................... 593
Ethernet dans un contexte industriel .......................................................... 594
La norme ISO 8802.4 (IEEE 802.4) ........................................................... 595
Les réseaux de terrain ................................................................................ 597
Conclusion ............................................................................................................. 602
Références .............................................................................................................. 602
PARTIE VIII
LES RÉSEAUX DE MOBILES
ET SANS FIL ◆ 605
22. LES RÉSEAUX DE MOBILES ◆ 607
Les trois générations de réseaux de mobiles .......................................................... 608
La première génération .............................................................................. 609
La deuxième génération ............................................................................. 610
La deuxième génération et demie ............................................................... 617
La troisième génération .............................................................................. 618
Les protocoles ........................................................................................................ 626
L’interface radio ......................................................................................... 628
Le GSM .................................................................................................................. 630
L’IS-95 ................................................................................................................... 632
L’IS-136 ...................................................................................................... 632
Le GPRS ................................................................................................................ 633
L’IMT 2000 ........................................................................................................... 635
L’UMTS ................................................................................................................. 636
XI
13. Sommaire
Le cdma2000 .............................................................................................. 640
Conclusion ............................................................................................................. 640
Références ............................................................................................................. 641
23. LES RÉSEAUX SATELLITE ◆ 645
Les catégories de systèmes satellitaires ................................................................ 645
Les fréquences radio .............................................................................................. 647
Les techniques d’accès au satellite ........................................................................ 648
Les politiques de réservation fixe .............................................................. 650
Les politiques d’accès aléatoire ................................................................ 650
Les protocoles avec réservation par paquet .............................................. 652
Les protocoles de réservation dynamique et les méthodes hybrides ......... 655
Les couches de protocoles des réseaux satellite .................................................... 656
Les protocoles de niveau liaison ................................................................ 657
Les protocoles de niveau réseau ................................................................ 659
Les systèmes satellite ............................................................................................ 661
Les systèmes satellite bande étroite et large bande ................................... 661
Les constellations de satellites ................................................................... 663
Les handovers satellitaires ........................................................................ 664
Conclusion ............................................................................................................. 666
Références ............................................................................................................. 666
24. LES RÉSEAUX SANS FIL ◆ 669
Les réseaux Wi-Fi ................................................................................................. 670
Wi-Fi (IEEE 802.11) ............................................................................................. 671
Les protocoles du réseau Wi-Fi ................................................................. 672
Les techniques d’accès ............................................................................... 674
Mode de fonctionnement ............................................................................ 679
Les trames Wi-Fi ........................................................................................ 683
Wi-Fi 2 (IEEE 802.11b) ........................................................................................ 684
Wi-Fi 5 (IEEE 802.11a) ........................................................................................ 685
IEEE 802.11e et IEEE 802.11g ............................................................................. 685
WPAN et IEEE 802.15 ......................................................................................... 686
Bluetooth .................................................................................................... 687
Les réseaux ad-hoc ................................................................................................ 693
Conclusion ............................................................................................................. 695
Références ............................................................................................................. 695
XII
14. Sommaire
PARTIE IX
LES ÉQUIPEMENTS RÉSEAU ◆ 699
25. LES COMMUTATEURS ◆ 701
Architectures des commutateurs ............................................................................ 701
Rôle et fonctionnalités des commutateurs .................................................. 702
Structure d’un commutateur ATM .............................................................. 703
Blocage et mémorisation ............................................................................ 704
Exemples de commutateurs ATM ......................................................................... 706
Le commutateur Crossbar .......................................................................... 706
Le commutateur Banyan et ses extensions ................................................. 708
Les commutateurs à répartition dans le temps ....................................................... 714
L’architecture en boucle ............................................................................. 715
L’architecture en bus .................................................................................. 719
Conclusion ............................................................................................................. 720
Références .............................................................................................................. 721
26. LES PASSERELLES ◆ 725
Les répéteurs .......................................................................................................... 726
Les ponts ................................................................................................................ 727
Les ponts Ethernet-Token-Ring .................................................................. 728
Le protocole Source Routing ...................................................................... 728
Le protocole Spanning-Tree ....................................................................... 729
Les relais-routeurs .................................................................................................. 730
Architecture des routeurs ........................................................................... 730
Les routeurs multiprotocoles ...................................................................... 732
Les gigarouteurs ......................................................................................... 733
Les bridge-routers ...................................................................................... 734
Les relais de transport ............................................................................................ 734
Les techniques de tunnel ........................................................................................ 735
Translation et encapsulation ...................................................................... 735
Conclusion ............................................................................................................. 737
Références .............................................................................................................. 737
XIII
15. Sommaire
PARTIE X
LE CONTRÔLE ET LA GESTION ◆ 741
27. LE CONTRÔLE DE FLUX ET DE CONGESTION ◆ 743
Le contrôle de flux ................................................................................................ 745
Le contrôle par crédit ................................................................................ 745
Le contrôle par seuil .................................................................................. 746
Le contrôle par allocation de ressources .................................................. 747
Le contrôle de congestion ..................................................................................... 749
Le contrôle de flux dans les réseaux ATM ........................................................... 750
Le multiplexage statistique et le contrôle des réseaux ATM ...................... 751
La qualité de service et le contrôle d’admission ....................................... 752
Les techniques de contrôle de flux ............................................................. 755
Les méthodes de contrôle de congestion .................................................... 761
Le contrôle de flux dans les réseaux IP ................................................................. 764
Le contrôle de flux dans TCP .................................................................... 764
Le contrôle de flux dans IP ........................................................................ 766
IntServ ........................................................................................................ 766
Les services différenciés DiffServ .............................................................. 768
Le contrôle de flux dans les réseaux Ethernet ....................................................... 771
Le contrôle de flux dans le relais de trames .......................................................... 773
Conclusion ............................................................................................................. 774
Références ............................................................................................................. 775
28. LA GESTION DE RÉSEAU ◆ 777
Les fonctions de base ............................................................................................ 777
La gestion ISO ....................................................................................................... 779
La gestion système CMIS/CMIP ................................................................ 781
MIB (Management Information Base) ....................................................... 785
Les fonctions de gestion spécifiques .......................................................... 785
Problématique de la gestion ISO ............................................................... 791
OSI/NM Forum .......................................................................................... 791
L’approche TMN (Telecommunication Management Network) .......................... 794
Architecture du TMN ................................................................................. 795
Architecture physique ................................................................................ 795
Architecture fonctionnelle .......................................................................... 799
Le modèle informationnel de la gestion TMN ........................................... 799
La gestion dans les réseaux Internet : SNMP et CMOT ....................................... 800
Le protocole SNMP .................................................................................... 800
XIV
16. Sommaire
La MIB (Management Information Base) .................................................. 802
SNMPv2 et SNMPv3 ................................................................................... 804
La gestion axée sur le Web ......................................................................... 805
Comparaison de CMIP et de SNMP ........................................................... 806
Le modèle DME ..................................................................................................... 808
La gestion par le Web ............................................................................................ 808
WBEM (Web-Based Enterprise Management) ........................................... 809
JMAPI (Java Management API) ................................................................. 810
La gestion par le middleware ................................................................................. 810
Conclusion ............................................................................................................. 814
Références .............................................................................................................. 815
29. LES VPN ◆ 819
Les grandes catégories de VPN ............................................................................. 820
Les VPN d’entreprise ................................................................................. 820
Les VPN de niveau trame et de niveau paquet ...................................................... 821
Les VPN de niveau 2 ................................................................................... 821
Les VPN de niveau 3 ................................................................................... 822
Les VPN-MPLS ........................................................................................... 823
Les VPN fonctionnels ............................................................................................ 826
Les VPN de sécurité .................................................................................... 826
Les VPN de qualité de service .................................................................... 826
Les VLAN .............................................................................................................. 827
Configuration d’un VPN par politique .................................................................. 829
Conclusion ............................................................................................................. 830
Références .............................................................................................................. 830
30. LA GESTION ET LE CONTRÔLE PAR POLITIQUE ◆ 833
Les politiques ......................................................................................................... 833
PCIM (Policy Core Information Model) .................................................... 834
QPIM (QoS Policy Information Model) ..................................................... 835
QDDIM (QoS Device Datapath Information Model) ................................. 836
L’architecture d’un contrôle par politique ............................................................. 836
Le PDP (Policy Decision Point) ................................................................. 837
Les PEP (Policy Enforcement Point) ......................................................... 839
COPS (Common Open Policy Service) ................................................................. 839
Les caractéristiques principales du protocole COPS ................................ 841
COPS et les modèles de gestion par politique ............................................ 843
Interactions entre PEP et PDP ................................................................... 846
La sécurité dans COPS ............................................................................... 848
Conclusion ............................................................................................................. 849
Références .............................................................................................................. 849
XV
17. Sommaire
PARTIE XI
LA SÉCURITÉ ◆ 851
31. LA SÉCURITÉ ◆ 853
Les services de sécurité ......................................................................................... 853
Les mécanismes de chiffrement ............................................................................ 855
Les algorithmes de chiffrement .................................................................. 856
Quelques solutions de chiffrement ............................................................. 858
Les certificats ............................................................................................. 859
L’authentification ....................................................................................... 859
L’intégrité des données .............................................................................. 859
La non-répudiation .................................................................................... 860
Les algorithmes de sécurité ................................................................................... 860
PGP (Pretty Good Privacy) ....................................................................... 860
L’infrastructure PKI .................................................................................. 861
PKCS (Public-Key Cryptography Standards) ........................................... 861
Kerberos ..................................................................................................... 862
Conclusion ............................................................................................................. 863
Références ............................................................................................................. 864
32. LA SÉCURITÉ DANS L’ENVIRONNEMENT IP ◆ 869
Les attaques par Internet ....................................................................................... 869
Les attaques par ICMPr ............................................................................ 869
Les attaques par TCP ................................................................................ 870
Les attaques par cheval de Troie ............................................................... 870
Les attaques par dictionnaire .................................................................... 871
Les autres attaques .................................................................................... 871
Les parades ............................................................................................................ 871
L’authentification ....................................................................................... 871
L’intégrité du flux de données ................................................................... 872
La non-répudiation .................................................................................... 872
La confidentialité ....................................................................................... 873
La sécurité dans les protocoles .............................................................................. 873
La sécurité dans SNMP .............................................................................. 873
IPsec ........................................................................................................... 874
SSL (Secure Sockets Layer) ....................................................................... 879
Les firewalls .......................................................................................................... 880
Les filtres .................................................................................................... 882
La sécurité autour du firewall ................................................................... 883
XVI
18. Sommaire
Les virus ................................................................................................................. 885
Conclusion ............................................................................................................. 887
Références .............................................................................................................. 887
PARTIE XII
LES APPLICATIONS ◆ 891
33. LA TÉLÉPHONIE INFORMATIQUE ◆ 893
L’application téléphonique .................................................................................... 893
Les codeurs audio .................................................................................................. 894
La téléphonie sur ATM et relais de trames ............................................................ 896
L’émulation de circuit CES (Circuit Emulation Service) ........................... 896
VTOA (Voice and Telephony Over ATM) ................................................... 896
AAL-2 .......................................................................................................... 897
Le relais de trames ..................................................................................... 898
La téléphonie sur IP ............................................................................................... 899
Les protocoles SIP et SDP .......................................................................... 901
Les réseaux de téléphonie IP d’entreprise ................................................. 903
L’évolution des PABX ........................................................................................... 904
Les autocommutateurs privés ..................................................................... 904
Les différentes générations de PABX ......................................................... 906
PABX et transmission de données .............................................................. 906
La signalisation entre PABX ...................................................................... 908
PABX et RNIS ............................................................................................. 909
L’intégration téléphonie-informatique ................................................................... 910
Conclusion ............................................................................................................. 911
Références .............................................................................................................. 912
34. LE MULTIMÉDIA ET LA VIDÉO ◆ 915
Codage et compression .......................................................................................... 916
JPEG (Joint Photographic Experts Group) ............................................... 917
La recommandation H.261 ......................................................................... 917
DVB (Digital Video Broadcasting) ............................................................ 920
MPEG-2 ...................................................................................................... 921
MPEG-4 ...................................................................................................... 924
MPEG-7 et XML ......................................................................................... 925
VRML (Virtual Reality Modeling Language) ............................................. 925
MHEG (Multimedia and HyperMedia Expert Group) ............................... 926
XVII
19. Sommaire
Les terminaux multimédias ................................................................................... 926
Le transport de la vidéo ......................................................................................... 928
La vidéo sur ATM ...................................................................................... 928
DAVIC (Digital Audio VIsual Council) ..................................................... 929
Conclusion ............................................................................................................. 931
Références ............................................................................................................. 931
35. L’INTERNET MOBILE ◆ 935
Les réseaux de l’Internet mobile ........................................................................... 935
Les réseaux de l’Internet sans fil ............................................................... 938
Contrôle et gestion de l’Internet mobile ................................................................ 939
Le contrôle de l’Internet mobile ................................................................ 939
La sécurité dans l’Internet mobile ............................................................. 940
La gestion de la mobilité ............................................................................ 940
Hawaii ........................................................................................................ 942
Les applications de l’Internet mobile .................................................................... 943
Les applications sans persistance .............................................................. 943
Les applications persistantes ..................................................................... 947
Conclusion ............................................................................................................. 948
Références ............................................................................................................. 948
PARTIE XIII
L’INTELLIGENCE DANS
LES RÉSEAUX ◆ 951
36. LES RÉSEAUX INTELLIGENTS ◆ 953
L’INCM, modèle du réseau intelligent ................................................................. 954
Le plan de service ...................................................................................... 955
Le plan fonctionnel global ......................................................................... 955
Le plan fonctionnel distribué ..................................................................... 956
Les entités fonctionnelles ........................................................................... 957
Le plan physique ........................................................................................ 959
Modélisation des fonctionnalités ........................................................................... 961
ODP (Open Distributed Processing) ......................................................... 962
Le modèle G.805 et UML ........................................................................... 963
TINA (Telecommunication Information Networking Architecture) .................... 964
Réalisation d’un réseau intelligent ........................................................................ 967
La signalisation ..................................................................................................... 970
XVIII
20. Sommaire
La signalisation CCITT n˚ 7 ....................................................................... 970
La signalisation dans les réseaux ATM ...................................................... 973
Le processus de normalisation ............................................................................... 973
Conclusion ............................................................................................................. 974
Références .............................................................................................................. 974
37. LES RÉSEAUX MULTIAGENT ◆ 977
Les agents intelligents ............................................................................................ 977
Gestion d’un environnement complexe ...................................................... 977
Les systèmes multiagent ............................................................................. 979
Les systèmes d’agents réactifs .................................................................... 985
Les agents réseau ................................................................................................... 986
Les agents Internet ..................................................................................... 987
Les agents intranet ..................................................................................... 987
Les agents assistants ou bureautiques ........................................................ 988
Les agents mobiles ................................................................................................. 988
Les réseaux actifs ................................................................................................... 990
Les réseaux programmables ....................................................................... 991
Conclusion ............................................................................................................. 994
Normes ................................................................................................................... 994
Références .............................................................................................................. 995
PARTIE XIV
LES RÉSEAUX DU FUTUR ◆ 999
38. LES GRANDES TENDANCES ◆ 1001
Les architectures 2000-2005 ................................................................................ 1002
Quatre solutions ....................................................................................... 1002
Le modèle de référence OSI 2000 ............................................................ 1003
Les tendances 2005-2010 ..................................................................................... 1005
Les deux grandes familles de réseau ........................................................ 1005
Les quatre architectures du NGN ............................................................. 1006
Conclusion ........................................................................................................... 1008
Références ............................................................................................................ 1009
39. PERSPECTIVES ET CONCLUSION ◆ 1011
L’Internet 3 .......................................................................................................... 1011
L’hétérogénéité .................................................................................................... 1014
XIX
21. Sommaire
Conclusion ........................................................................................................... 1015
Références ........................................................................................................... 1015
ANNEXE ◆ 1017
Annuaires généraux et outils de recherche .......................................................... 1017
Répertoires thématiques réseaux et télécoms ...................................................... 1017
Organismes de normalisation et consortiums ...................................................... 1018
Documents normatifs .......................................................................................... 1019
Revues spécialisées ............................................................................................. 1019
Salons et conférences .......................................................................................... 1020
Architectures et protocoles .................................................................................. 1020
Administration réseau ......................................................................................... 1022
Constructeurs d’équipements réseaux et télécoms .............................................. 1022
Réseaux de mobiles et sans fil ............................................................................ 1024
Réseaux et sécurité .............................................................................................. 1024
Opérateurs de télécommunications ..................................................................... 1025
Instituts et laboratoires de recherche ................................................................... 1025
Groupes de News ................................................................................................ 1026
Adresses utiles ..................................................................................................... 1027
INDEX ◆ 1031
XX