Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Wallu
Samedi 4 Février
Eléments de sécurité généralement utilisés pour offrir un accès sécurisé aux ressources :
- Authentication (Authentification) : validation de l'identité d'un utilisateur ou d'un système (hôte, serveur, commutateur
ou routeur).
- Authorization (Autorisation) : moyen permettant d'accorder l'accès à un réseau à un utilisateur, un groupe d'utilisateurs,
un système ou un programme.
- Accounting (Gestion) : processus permettant d'identifier l'auteur ou la cause d'une action spécifique, tel que le pistage
des connexions d'un utilisateur et la journalisation des utilisateurs du système.
Couche de protocole se trouvant au-dessus de l'ATM et permettant d'adapter les couches supèrieures au transport de
cellules ATM. La couche AAL est liée aux applications, elle permet d'affiner la qualité de service offerte par la couche
ATM, selon les exigences du service utilisateur.
Mode de communication supporté par HDLC concernant les communications point à point orientées poste à poste, dans
lequel chaque station peut déclencher la transmission
Un des des deux services de type "best effort"(l'autre étant UBR ), où le réseau ne donne aucune garantie de
l'acheminement de la cellule, cependant il garantit un débit binaire minimum pour la transmission de l'utilisateur.
Un effort est aussi fait pour maintenir un taux de perte cellule aussi bas que possible.
ABR supporte du trafic de données à débit variable avec contrôle de flux et constitue l'un des cinq types de services
défini par l'ATM Forum.
Acquittement positif d'une transmission. Message envoyé par une unité de réseau à une autre pour accuser réception
d'un évènement.
Mécanisme de contrôle d'accès basé sur des listes indiquant les services accessibles ainsi que les équipements ayant
accès à chaque service.
La configuration des classes par Access-Lists (@IP et/ou n° de port) sur un routeur permet le bridage ou la priorisation
des flux du réseau.
ACPI Advanced Configuration and Power Interface (Interface de configuration et d'énergie avancée)
Spécification de gestion d'énergie développée par Microsoft, Intel et Toshiba. Grâce à l'ACPI, le système d'exploitation
peut désactiver les périphériques qui ne sont pas utilisés.
Méthode de codage mis en oeuvre dans le codage d'image et utilisant la transformation en cosinus discrète.
Méthode de compression de la voix. Chaque échantillon est codé par rapport à la valeur de l'échantillon précédent. Cette
technique permet de réduire la bande à 16, 32 ou 48 kbit/s selon le nombre de bits utilisés pour coder la différence.
Pour un complément d'informations techniques sur cette technologie, voir : Dossier ADSL
C'est une technique de numérisation qui permet d'optimiser la bande passante de la paire de cuivre téléphonique.
la bande passante d'une paire torsadée est de l'ordre de 1,1 mégaherz.
La modulation DMT , (Discrete Multitone Modulation) permet la création de 256 porteuses QAM de 4,31 Khz.
La transmission des données asymétriques se fait dans des bandes de fréquences disjointes et supérieures à la bande 300
- 3400 HZ utilisée par le téléphone (POTS)
La limite de portée des offres ADSL dépend de l'affaiblissement du support cuivre mesuré à 300 khz.
Plus performant que DES ou Triple DES, Ce type de cryptage correspond aux besoins des sociétés dont l'information à
protéger est particulièrement sensible.
AGP est basé sur l'interface PCI, mais est conçu spécialement pour les besoins des graphiques 3D. La norme AGP
permet à la carte graphique d'accéder directement à la mémoire système.
Le canal AGP permet un accès 32 bits à 66 MHz. De plus, AGP permet le stockage de textures 3D dans la mémoire vive
du système plutôt que dans la mémoire vive de la carte graphique.
Avec AH, en mode transport, une partie de l'en-tête IP et toutes les données sont sécurisées.
Avec AH, mode tunnel, une partie de l'en-tête IP tunnel et tout le paquet IP tunnelé sont sécurisés.
Mode de communication supporté par HDLC concernant les communications point à point orientées poste à poste, dans
lequel chaque station peut déclencher la transmission
Technique de multiplexage temporel dans laquelle un intervalle de temps est alloué à chaque station. Cette technique
nécessite une parfaite synchronisation des stations.
Agence qui a pour mission de gérer le spectre hertzien, de répartir les fréquences entre différents organismes et administrations affectataires
(l'Autorité, le CSA, le ministère de la défense etc.), de traiter les brouillages et de conduire les négociations internationales sur les fréquences.
Assure la planification, la gestion, le contrôle de l'utilisation, y compris privative, du domaine public des fréquences radioélectriques. Elle
coordonne l'implantation sur le territoire national des stations radioélectriques de toutes natures.
1. Les points d'accès sont le cœur d'un réseau sans-fil. Ils sont connectés au LAN par un câble RJ45 en FastEthernet
et communiquent avec les postes utilisateurs par le biais d'une ou deux antennes radio.
Les points d'accès se comportent comme des ponts Ethernet. Chaque point d'accès possède une zone de
couverture qui lui est propre.
Conventions d'appels qui définissent comment un service doit être invoqué par un logiciel.
Interface de programmation contenant un ensemble de fonctions courantes de bas niveau, bien documentées, permettant
de programmer des applications de « Haut Niveau » . On obtient ainsi des bibliothèques de routines, stockées par
exemple dans des fichiers DLL
L'API rend plus facile l'écriture d'un logiciel par la fourniture des blocs de construction de base qu'un développeur
assemble ensuite.
Définition de noeud de réseau d'IBM doté de capacités d'interaction entre applications, sur le principe de
communications d'égal à égal.
Architecture propriétaire IBM utilisant un protocole de routage spécifique à SNA développé pour assurer l'intégration de
flux issus de réseaux locaux et de réseaux IBM.
Le protocole ARP est chargé de l'obtention de l'adresse matériel MAC des hôtes TCP/IP sur des réseaux supportant la
diffusion. Il recourt à une diffusion locale (requête ARP) de l'adresse IP de destination pour acquérir l'adresse MAC de
Ethernet
ARP
1. Un service en mode ASP est un service en ligne où l'ensemble de l'application et son intelligence sont hébergés
par le fournisseur, le client y accédant par un terminal banalisé (PC avec navigateur).
En mode ASP, le client achète un service d'application (tarification à l'utilisateur).
2. Structure d'exécution des composants ActiveX du coté du serveur HTTP : Les ASP, Active Server Pages (HTML)
contiennent des scripts qui sont exécutés sur le serveur. Ces scripts permettent d'appeler des scripts contenus dans
d'autres pages, de gérer les cookies, ou d'exécuter des composants ActiveX.
Langage OSI pour définir une syntaxe abstraite au niveau de la couche présentation.
Utilisé aussi pour la définition de structures de données qui interviennent au sein des protocoles OSI.
Il existe deux structures d'en-tête adaptées aux interfaces UNI (Users Network Interface) et NNI (Network Node
Interface).
Cette technique propose de transporter des sessions PPP au travers de tunnel GRE, enrichis d'un header complémentaire.
ATU-C Adsl Transceiver Unit - Central office end (Unité d'émission/réception ADSL du central)
LL sur VP VP 2
Interface entre station réseau et équipement de transmission réseau (MAU ou transceiver), terme souvent utilisé sur
Ethernet 802.3 pour décrire le câble à paires blindées et ses connecteurs DB15 qui relient une carte d'interface réseau à
un transceiver 802.3 externe.
Wallu
Samedi 4 Février
Initialement, cohabitaient sur le réseau des BAS DANA d'Alcatel et des BAS SMS 1800
de Redback.
Par la suite, de par leur meilleure performance, les BAS Redback se sont généralisés sur
le réseau FT.
Le BAS est le point de collecte des flux ATM provenant des DSLAM concernant les
offres IP/ADSL .
Ce sont des serveurs qui permettent des échanges d'informations et de fichiers. Ces BBS
vont des PC particuliers aménagés avec 2 lignes, jusqu'aux serveurs de maintenance de
Microsoft. Pour accéder à un BBS, il fallait, hier, composer son numéro de téléphone,
aujourd'hui les BBS sont de plus en plus reliés à Internet.
Système de câblage proposé par le constructeur informatique Bull, qui repose sur
différents types de câbles et sur un brassage spécifique.
BERT Bit Error Rate Test (Test du taux d'erreurs sur les bits)
RFC : 1771
BGP4 conçu pour corriger les déficiences du protocole EGP (Exterior Gateway
Protocol). C'est un protocole de routage élaboré : dynamique, inter domaines, distribué,
à plat, multivoies, routeur-intelligent. Conçu pour router les grands réseaux. Il
implémente la politique de routage inter- AS , entre opérateur et ISP .
Ethernet
IP
TCP (6)
BGP4 (179)
Le BIOS est un logiciel intégré qui détermine ce qu'un ordinateur peut faire avant que le
système d'exploitation (Windows) ne se charge.
Le BIOS contient le code nécessaire pour contrôler le clavier, l'écran, les lecteurs de
disque et plusieurs autres fonctions.
Élément binaire
Systèmes permettant de relier l'abonné au commutateur du réseau par liaison sans fil.
Les dizaines de mégaherzt sont des bandes radio utilisées pour la boucle locale sans
fil.
Les technologies de boucles locales radio sont: LMDS .
BMP BitMaP
Mode de représentation d'une image par une matrice de points. Chacun d'eux est défini
par une combinaison de bits suivant la résolution de l'image.
Connecteur à baïonnette pour câble coaxial fin, que l'on retrouve aussi pour les fibres
optiques (connecteurs ST)
Le protocole BOOTP est défini dans le RFC 1532. Permet à une machine sans disque
dure de retrouver son système sur un serveur à partir de sa seule adresse Ethernet
préconfigurée. Ceci grâce à la PROM (Programmable Read Only Memory) de
démarrage qui s'exécute lorsque la machine est mise sous tension.
Accès RNIS à 144 kbit/s, composé de deux canaux B à 64 kbit/s pour la transmission de
la voix et de la données, ainsi qu'1 canal D à 16 kbit/s pour la signalisation
1 - Dans l'architecture GSM/GPRS, c'est une station de base qui peut contrôler une à
plusieurs antennes (BTS).
2-
3 - Procédure synchrone orienté caractère d'IBM
L'université de Berkeley développait des logiciels pour le monde Unix qu'elle mettait
dans le domaine public. Puis, par la suite, BSD désignera un Unix (1978).
1-
2 - Éléments de collecte radio (GSM/GPRS) comprenant les antennes (BTS) et leur base
de contrôle (BSC).
Antenne gérant jusqu'à 16 porteuses (16x8 times slots) dans l'architecture GSM.
- Emetteur/Récepteur
- Modulation, démodulation, égalisation, codage, correcteur d'erreur
- Gère toute la couche physique, multiplexage TDMA, saut de fréquence, chiffrement.
- Réalisation de mesures radio pour vérifier que la communication se déroule bien. Ces
mesures ne sont pas exploitées par la BTS mais envoyées au BSC.
Wallu
Samedi 4 Février
La signalisation des différentes communications est acheminé sur des canaux associés à
chaque voie de communication
- Le réseau RTC analogique utilise la signalisation CAS
- Le réseau RNIS utilise la signalisation de type CCS (ex : canal D)
C'est un mécanisme qui permet d'attribuer une classe de service à un paquet IP. Le CB-
Marking est mis en œuvre en entrée du routeur, sur l'interface LAN .
Ce mécanisme de classe de service IP, tient compte du poids de chaque paquet en gérant
des files d'attente différentes pour chaque classe et affecte aux données, une bande
passante minimale garantie.
CB-
Class Based-Weighted Fair Queuing
WFQ
Signalisation dans laquelle les informations de signalisation sont transmises sur un canal
commun à toutes les communications. Le canal D du RNIS est un exemple de
signalisation CCS.
Il y a environ 240 ccTLD ( country code Top Level Domains ) à l'heure actuelle.
Les ccTLD sont ces codes en deux lettres utilisés pour désigner les domaines internet
géographiques.
Afin de faciliter l'échange international des biens et des informations, l'Organisme
International de Normalisation ( ISO ) a établi en 1974 une norme internationale de
codes pays afin d'identifier les pays ou zones géographiques. Cette norme s'appelle ISO
3166 et est par exemple utilisée pour les codes postaux nationaux.
La norme ISO 3166, dans sa version deux lettres (ISO 3166-1), est également utilisée
pour déterminer les ccTLD, les domaines géographiques de deux lettres utilisés sur
l'internet. Par exemple, la France a pour code ISO FR et pour ccTLD .fr .
http://wallu.pagesperso-orange.fr/pag-c.htm Page 4 sur 13
ADSL et Glossaire des télécommunications 04/02/2017 17(39
Historique
La seconde moitié des années 80 vit le réseau Arpanet, développé par le DoD (le
Département de la Défense américain), sortir de la phase de R&D pour devenir une
réalité pratique sous l'impulsion du monde universitaire. L'efficacité et la constante
amélioration des divers services, dont le courrier électronique, rendirent rapidement ce
réseau indispensable pour de nombreux sites.
En novembre 1988, un étudiant de l'Université de Cornell lâcha sur ce réseau un
programme qui se propageait et se répliquait tout seul. Ce programme, connu sous le
nom de « ver Internet », exploitait diverses failles de sécurité du système Unix (le
système d'exploitation de la plupart des ordinateurs connectées sur le réseau). Bien que
programmé sans intentons malveillantes, ce premier virus informatique, se répandit
rapidement tout en engorgeant les machines infectées par de multiples copies du ver. À
cette époque, le réseau comprenait environ 60 000 ordinateurs. Avec seulement 3 à 4%
de machines contaminées, le réseau devint complètement indisponible pendant plusieurs
jours jusqu'à ce que des mesures conservatoires soient prises (dont la déconnexion de
nombreuses machines du réseau).
Pour éliminer ce « ver Internet », une équipe d'analyse ad hoc fut créée avec des experts
du MIT, de Berkley, Purdue, Le code du virus fut reconstitué et analysé ce qui permit,
d'une part, d'identifier et corriger les failles du système d'exploitation, et d'autre part, de
développer et diffuser des mécanismes d'éradication. À la suite de cet incident, le maître
d'ouvrage d'Arpanet, la DARPA (Défense Advanced Research Projects Agency), décida
la mise en place d'une structure permanente, le CERT Coordination Center (CERT/CC)
semblable à l'équipe réunie pour résoudre l'incident.
Depuis Internet n'a cessé de croître pour devenir le réseau que nous connaissons
aujourd'hui, avec une multiplication rapide des machines connectées (plusieurs millions)
et des sources d'agression.
Rôle et mission
Les tâches prioritaires d'un CERT sont les suivantes :
RFC : 1994
Protocole d'authentification permettant d'empêcher les accès non autorisés. Le protocole CHAP
authentifie et identifie l'entité distante. Le routeur ou le serveur d'accès détermine ensuite si
l'utilisateur peut être autorisé à accéder au réseau.
Méthode d'authentification utilisée par les serveurs PPP pour valider l'identité de l'initiateur d'une
connexion durant la connexion ou ultérieurement.
Mot de passe statique.
L'identifiant et le mot de passe ne circulent jamais en clair sur le réseau.
RFC : 1519
Méthode de routage indépendante des classes d'adresses permettant d'économiser les
http://wallu.pagesperso-orange.fr/pag-c.htm Page 7 sur 13
ADSL et Glossaire des télécommunications 04/02/2017 17(39
CL Commutateurs Locaux
voir CAA
Protocole de niveau 3, ne nécessitant pas qu'un circuit soit établi avant de transmettre.
Paramètre de QoS du réseau ATM qui donne le rapport entre le nombre de cellules
perdues et le nombre de cellules délivrées avec succès.
Taux de perte de cellules, exprimé en %
CODEC COmpression/DECompression
Frame Relay
Les Classes de Service (Classe Of Service) ou COS sont des paramètres du contrat
définissant la manière dont on garantit au client l 'usage de son accès entre le CIR
(Committed Information Rate) -débit minimum garanti- et le MIR (Maximum
Information Rate) -débit maximum « possible »- fonction du LAR (Linik Access Rate) -
débit nominal de la ligne.
ATM
Classes de service
VBR VBR
CBR ABR UBR
rt nrt
Paramètre de QoS
Cell Transfert
CTD
Delay
Cell Delay
CDV
Variation
Paramètre de trafic
PCR Peak Cell Rate
Sustainable Cell
SCR
Rate
Maximum Burst
MBS
Size
Maximum Cell
MCR
Rate
Elles permettent de différencier le traitement appliqué aux différents flux de données sur
des accès IP VPN selon la nature de l'application : délai de transit maximal, bande
passante, etc .
• Plusieurs Classes de Service (CoS) sont proposées dans le réseau IP VPN : Vidéo,
Voix, Data. Les paramètres qui caractérisent la QoS sont principalement le délais de
transit, le taux de pertes de paquet et la gigue.
Les mécanismes de CoS sont disponibles sur :
- Accès Frame Relay (via NGEN, LL ou Channelized E1/T1) : CB shaping,
LLQ, FRF12, WRED
- Accès ATM (via NGEN ou LL, en utilisant des cartes ATM sauf cartes IMA) :
CB-WFQ, LLQ, WRED
- Accès HDLC (sur LL, sauf Channelized E1/T1) : CB-WFQ, LLQ, WRED
routeurs clients
Donnée ajoutée en fin de trame, calculée à l'émission à partir des données utiles et
recalculée à la réception pour vérification et détection d'erreur de transmission.
Variante compressée de SLIP (protocole de niveau 2 qui permet l'accès à Internet par une
liaison série et un modem).
CSMA est une technique qui consiste à écouter le support avant d'émettre.
CSMA/CD ajoute à l'écoute préalable du réseau, l'écoute pendant la transmission.
S'il se produit une collision, il y a interruption dès que possible de la transmission et
envoi de signaux spéciaux (bits de bourrage) pour prévenir de la collision. La réémission
se fera ultérieurement après un temps aléatoire.
Paramètre de QoS du réseau ATM qui mesure le temps moyen pour une cellule unique
pour être transmise entre une source et une destination à travers une connexion virtuelle(
VC ).
C'est la somme de tout les codage, décodages, sègmentation, réassemeblage, retards de
traitement et de file d'attente. Délai de transit (latence).
Technique permettant l'interaction entre les éléments d'un appel téléphonique et une
application informatique.
1. voir CAA
2. Prêt à émettre
Wallu
Samedi 4 Février
Nom des BAS Alcatel – cet équipement permet de récupérer le trafic IP issu des DSLAM et
d'effectuer l'encapsulation/désencapsulation du trafic IP contenu dans des trames Ethernet
elles-mêmes dans des cellules ATM.
Logiciel de dessin.
Cette technologie est utilisée pour les postes téléphonique ayant un besoin de mobilité
derrière un autocommutateur. France Télécom commercialise des postes téléphoniques et des
bornes DECT sur l'ensemble des commutateurs de son catalogue.
RFC : 1541
Protocole qui permet à un serveur DHCP d'assigner automatiquement une adresse IP temporaire à
un hôte lorsque celui-ci se connecte au réseau.
Fonctionnement du DHCP
voir FR et PVC
Protocole standard pour le tunneling, ou l'encapsulation, des applications NetBios ou SNA sur
les réseaux IP. En clair, le DLSw permet de prendre des paquets SNA pour les acheminer sur
IP.
Une technique de transfert de données depuis la mémoire centrale vers un périphérique sans
les faire passer par le processeur. Les ordinateurs qui utilisent le transfert DMA peuvent
déplacer des données vers et depuis des périphériques bien plus rapidement que les
ordinateurs qui ne prennent pas en charge cette fonction.
Méthode normalisée de modulation qui divise la fréquence disponible en 256 canaux discrets.
Intégrée dans la norme ANSI T1.413.
Consiste en une division de la bande ( 0 - 1,1 Mhz) en 256 sous-canaux de 4,31 Khz.
Chaque canal à son propre flot de signaux.
Le standard de l'ANSI autorise le transport de 16 bits/Hz. La plupart des
implémentations actuelles ne transportent que 8 bits/Hz.
Les débits disponibles pour les canaux montant et descendant sont calculés de manière
suivante.
débit = Nombre de canaux X Nombre de bits /canal X Vitesse de
modulation
Réseau périphérique ajouté entre un réseau protégé et un réseau extérieur afin de fournir une couche sécurité
supplémentaire.
Serveur du réseau de l'entreprise accessible de l'extérieur et isolé du réseau interne de l'entreprise, généralement
par un second coupe-feu.
Une structure hiérarchisée (arbre), une base de données par nœud de l'arbre.
Pour de plus amples informations sur le DNS voir : La FAQ du Public DNS
1. C'est un système d'exploitation du disque, sur les ordinateurs, plus connu sous le nom
de MS-DOS pour les systèmes d'exploitations Microsoft.
2. Attaque contre un système IP consistant à empêcher sa connectivité par saturation ou
épuisement de ses ressources. Action malveillante visant à empêcher le fonctionnement
normal de tout ou partie d'un réseau ou d'un système hôte. Cette attaque peut être
comparée à une personne qui composerait sans arrêt le même numéro de téléphone
pour saturer cette ligne.
L'utilisation d'un seul canal pour la transmission rend le système DSSS plus sensibles aux interférences.
De plus pour permettre à plusieurs réseaux d'émettre sur la même zone, il faut allouer à chacun d'eux des canaux
qui ne se recouvrent pas.
Système de numérotation téléphonique dans lequel chaque chiffre est représenté par deux
fréquences, numérotation dite Q.23.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ECMA : European Computer Manufactures Association (Association des constructeurs informatiques européens)
Il s'agit d'une solution intermédiaire entre le GPRS (réseau 2,5G) et l'UMTS d'où son nom de 2,75G.
Le débit de connexion en mode data y atteint la centaine de kbits/s. EDGE demande une mise à jour limitée du réseau
pour fonctionner car il utilise les mêmes bandes de fréquences que le GSM.
Protocole Classless et hybride car il combine les caractéristiques des protocoles distance vector et link state.
Ethernet
IP
EIGRP (88)
2- L'enregistreur des identités des équipements EIR (Equipement Identity Register) est une base de donnée contenant
le numéro international de l'équipement IMEI (International Mobile Equipement Identity) permettant ainsi son
identification.
Cette base permet également d'interdire l'accès à un téléphone volé, de vérifier l'homologation du terminal.
RFC : 827
Protocole de routage dynamique mis en oeuvre entre routeurs inter-domaines (inter-AS) dans l'internet.
Ethernet
IP
EGP (8)
C'est le support d’un mécanisme d’acquisition permettant à une passerelles de requérir, auprès d’une autre passerelles,
qu’elles échangent leurs informations de routage. Un test continu de l’accessibilité des passerelles EGP voisines est
effectué ainsi que l'échange de messages d’information de routage avec les passerelles EGP voisines.
http://www.enxo.com
Il transforme le signal binaire NRZ origine en un autre code numérique adapté au support de transmission.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
FDDI : Fiber Distributed Data Interface (Interface de données distribuées par fibre optique)
Norme développée par l'ANSI pour les réseaux locaux connectés par fibres optiques.
Réseau local et métropolitain qui peut atteindre 100 km et qui utilise un double anneau contrarotatif avec une méthode
d'accès de type jeton temporisé.
Technique de multiplexage en fréquence. Une fréquence porteuse différente est affectée à chaque canal de transmission.
voir FR
Les techniques FHSS simplifient -- relativement -- la conception des liaisons radio, mais elles sont limitées à un débit de
2 Mbit/s, cette limitation résultant essentiellement des réglementations de la FCC (Federal communication Commission)
qui restreignent la bande passante des sous-canaux à 1 MHz. Ces contraintes forcent les systèmes FHSS à s’étaler sur
l’ensemble de la bande des 2,4 GHz, ce qui signifie que les sauts doivent être fréquents et représentent en fin de compte
une charge importante.
Le FHSS est également utilisé dans le Bluetooth mais les séquences de sauts sont différentes pour éviter toutes
interférences entre le FHSS du Bluetooth et celui de 802.11
Par la technique des sauts de fréquence (FHSS), la bande des 2,4 GHz est divisée en 79 sous-canaux de 1 MHz.
L’émetteur et le récepteur s’accordent sur une séquence de sauts précise qui sera effectuée sur ces 79 sous-canaux.
La transmission de données se fait par l’intermédiaire de sauts d’un sous-canal à un autre. Sauts qui se produisent toutes
les 300 ms selon un schéma défini de manière à minimiser le risque que deux expéditeurs utilisent simultanément le
même sous-canal.
L’un des avantages du FHSS est de permettre le fonctionnement simultané de réseaux dans une même zone. Chaque
réseau utilisant une des séquences prédéfinies sur une même cellule.
L’autre avantage est son immunité face aux interférences du fait que le système saute toutes les 300 ms d’un canal à un
autre sur la totalité de la bande. Si la fréquence d’un canal est perturbée, le canal correspondant est inutilisé
temporairement.
Mode de gestion des files d'attente selon lequel le premier message arrivé est le premier sortie.
FO : Fibre Optique
2 types de fibres
1. la fibre multimode
2. la fibre monomode
La fibre multimode à gradient d'indice possède un indice de réfraction qui décroît graduellement du centre vers la
périphérie du coeur. La bande passante est 150 à 2000 MHz.km avec une fenêtre spectrale à 850nm et 1300 nm.
La taille du coeur de la monomode étant très petite, elle ne permet qu'une propagation axiale des rayons lumineux.
La bande passante est très large > 10 GHz.km avec une fenêtre spectrale à 1300nm et 1550 nm.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Passerelle de commutation (trafic voix) du réseau mobile vers le réseau fixe (RTC/TNIS)
Nouvelle technologie qui permet d'accroître de façon significative les débits de transmission de données GSM.
C'est le réseau GSM de deuxième génération. Il permettra d'envoyer et de recevoir des paquets de données à partir de son
téléphone portable à une vitesse théorique de 115 Kbits/s, soit trois fois le débit de l'actuel système GSM.
GPRS est appelé le réseau 2,5G car il utilise la même gamme de fréquences que le GSM.
GSM : Global System for Mobile communications (Système global de communications pour mobiles)
Norme de téléphone portable cellulaire numérique, d'origine européenne qui transporte des données à un débit de 9 Kbits
et qui utilise les bandes de fréquence 900 ou 1800 Mhz.(DCS 1800 Variante du GSM)
La station mobile MS
La station mobile MS permet à l'abonné d'accéder aux services du GSM au travers du système cellulaire. La station
mobile est composée de l'équipement possédant son identité internationale IMEI (International Mobile Equipement
Identity) et de la carte SIM (Subscriber Identity Mobile) contenant l'identité de l'abonné IMSI (International Mobile
Subscriber Identity) et la clé Ki (Individual Subscriber Authencation Key) servant à l'authentification et au chiffrement de
la liaison radio.
La station de base BTS (Base Transceiver Station) gère les mobiles d'une ou plusieurs cellules qui
correspondent à la couverture radio d'une zone géographique. Ses fonctions principales correspondent à la
transmission radio avec la station mobile, la transmission vers le BSC sur une liaison MIC et le multiplexage
des trames MIC sur les porteuses. Son composant principal est un émetteur-récepteur de type TRX.
Le contrôleur de station de base BSC (Base Station Controller) administre un ensemble de stations de
base BTS. Il est l'organe intelligent du sous système radio. Le BSC effectue la gestion du trafic des BTS. Il
assure l'allocation de canaux, la gestion du saut de fréquence, le transfert intercellulaire des communications,
la gestion de la signalisation sur voie radio. Il assure aussi des fonctions de liaison avec le centre
d'exploitation et de maintenance.
Le centre de commutation du service mobile MSC (Mobile Service Switching Centre) est le commutateur
de réseau GSM. Il gère plusieurs BSC. Le MSC assure l'interfonctionnement du système cellulaire avec les
autres réseaux de télécommunications ( RTCP, réseau sémaphore). Il est relié aux autres équipements du
sous-système réseau MSC, VLR, HLR, EIR.
L'enregistreur de localisation des visiteurs VLR (Visitors Location Register) est une base de donnée
associée à chaque MSC. Le VLR contient une partie des informations des HLR concernant les abonnés des
mobiles situés dans les BSS dépendant du MSC. Le VLR enregistre les informations de localisation des
mobiles. Le VLR détermine les numéros de réacheminement MSRN (Mobile Station Roaming Number)
pour les communications à destination des mobiles. Les informations sont effacées lorsque le mobile quitte
cette zone.
L'enregistreur de localisation nominal HLR (Home Location Register) contient les informations
nécessaires à la gestion des communications d'un certain nombre d'abonnés. Pour chaque abonné qu'il gère,
le HLR possède l'identité internationale de l'abonné (IMSI), son numéro d'abonné MSISDN et les services
souscrits. Le HLR connaît le VLR/MSC dont dépend le mobile à un instant donné.
Le centre d'authentification AuC (Authentification Center) contient la clé d'authentification Ki unique de
l'abonné et génère les triplets (Kc, RAND SRES) utilisés pour l'authentification et le chiffrement. Un centre
d'authentification est associé au HLR.
L'enregistreur des identités des équipements EIR (Equipement Identity Register) est une base de donnée
contenant le numéro international de l'équipement IMEI (International Mobile Equipement Identity)
permettant ainsi son identification.
Il existe actuellement 14 gTLD (generic Top Level Domains), ces extensions internet à caractère générique, formées de
trois lettres et plus.
Voir la page de l'AFNIC: http://www.afnic.fr/doc/autres-nic/gtld
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
Recommandation UIT-T pour le support de services multimédia sur IP. Cette recommandation est en cours
d’expérimentation à l’ETSI. Elle reste cependant complexe et n’est pas exempte de limites : risque de désynchronisation
lié à la distribution des tables d’état du réseau, résolution d’adresses, etc.
HA : Home Agent
HDLC : High level Data Link Control (Commande de liaison de données à haut niveau)
Normalisé par l'ISO en 1976, c'est le premier protocole normalisé de niveau liaison.
Il est à l'origine des protocoles LAP-B et LAP-D (Link Access Control) utilisés dans les communications RNIS.
HDSL : High bit rate Digital suscriber Line (Ligne d'abonné numérique à grand débit)
Cette technologie standardisée est utilisée par France Télécom dans son offre de liaison 2 Mbit/s zone locale. Les
interfaces délivrées à chaque extrémités sont des interfaces électriques G703. Les interfaces de type G703/G704 ou
X24/V11 sont disponible en option moyennant l’utilisation d’équipements complémentaires de type ETCD BMD.
HDSL permet d'acheminer de manière bidirectionnelle et symétique 2 mégabit/s sur 2 paires.(1 mégabits sur chaque paire
de cuivre).
Mode duplex.
Bande des 80 Khz à 240 Khz
Les accès primaire numéris (T2), pour une question de coût, sont de plus en plus supporter par de l'HDSL.
Synoptique d'une liaison E1-E1 en technique HDSL
Unité locale Unité distante
Technologie hybride utilisant des support fibre optique et coaxial. France Télécom utilise cette technologie sur ses
réseaux câblés essentiellement pour effectuer de la diffusion d’informations, le cheminement des informations
remontantes présentant des difficultés dues au collisions sur le support.
Dans l'architecture du réseau mobile, c'est la base de données contenant les profils utilisateurs abonnés à l'opérateur
mobile.
Elle contient - des informations statiques : abonnement, droits, services.....
- des informations dynamiques : dernière localisation, nature du terminal, état.....
RFC : 2281
Permet aux stations de travail utilisant IP de communiquer sur l'inter-réseau même si leurs routeurs par défaut sont
indisponibles. Ce protocole garantit une disponibilité élevée du réseau et un changement de topologie réseau totalement
transparent.
Le mécanisme HSRP assure le secours de la passerelle par défaut. il comprend 1 routeur actif et 1 routeur standby.
Le routeur actif porte : une adresse IP virtuelle, une adresse MAC virtuelle.
les stations utilisent l ’adresse IP virtuelle comme gateway par défaut.
RFC : 2068
Protocole de distribution de pages Web. Mode de transfert d'information où à chaque élément (textuel ou graphique) peut
être adjoint un lien vers d'autres informations, éventuellement situées sur un quelconque autre serveur.
Fonctionne en standard sur TCP, port 80 ( peut fonctionner sur d'autres ports).
Utilisable sur tout réseau IP, permet d ’utiliser des sites web intranet et internet.
Ethernet
IP
TCP (6)
HTTP (80)
HTTPS : Hyper Text Transport Protocol Security (Protocole sécurisé de transport hypertexte)
HTU-C : Hdsl Transceiver Unit - Central office end (Unité d'émission et réception HDSL du centre de commutation)
HTU-R : Hdsl Transceiver Unit - Remote terminal end (Unité d'émission et réception HDSL de l'extrémité distante)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
voir BGP4
Organisme qui gérera désormais les adresses Internet. Oléane, filiale de France Télécom, figure parmi les quatre
premières sociétés admises à en faire partie
RFC : 792
C'est un protocole administratif pour signaler les problèmes à l'émetteur d'un datagramme.
Les principales fonctions réalisées sont :
Ethernet
IP
ICMP (1)
Une interface IDE est une interface pour les périphériques de stockage, par exemple les disques durs ou les lecteurs de
CD-ROM.
Sentinelle de sécurité en temps réel (semblable à un détecteur de mouvement) protégeant le périmètre du réseau, les
extranets et les réseaux internes de plus en plus vulnérables.
Les systèmes IDS analysent le flux de données du réseau à la recherche de signatures d'attaques ou d'activités considérées
comme non autorisées, déclenchent l'alarme et lancent les actions nécessaires face à cette activité.
l'IDSL est une adaptation du RNIS (Réseau numérique à intégration de services ) aux techniques DSL.
Bus série à haute performance, plus connu sous le nom de 1394 ou Firewire, il fournit une connexion versatile à haut
débit pour la connexion de périphériques externes.
IGMP : Internet Group Management Protocol (Protocole de gestion de groupe multicast Internet)
RFC : 1112
C'est un protocole de communication entre les routeurs susceptibles de transmettre des datagrammes multicast et des
hôtes qui veulent s'enregistrer dans tel ou tel groupe
Protocole de routage Internet utilisé pour échanger des informations entre systèmes autonomes.
Ex : IGRP, RIP, OSPF...
RIP Protocoles à
Protocoles à
RIP v2 vecteurs de OSPF
états de liens
IGRP distances IS-IS
EIGRP
RFC : 2409
Protocole fournissant des mécanismes d’authentification et d ’échange de clés. Il est composé de plusieurs éléments :
ISAKMP, une partie des protocoles Oakley et Skeme. Protocole automatique et sécurisé de négociation des Security
Association (SA).
IMAP4 : Internet Message Access protocol (Protocole d'accès aux messages Internet)
RFC : 2060
Protocole évolué du pop3
Permet de sélectionner les messages à rapatrier à partir d ’un serveur :
possibilité de lire uniquement les entêtes des messages
possibilité de rapatrier les messages sans les pièces jointes
Fonctionne en TCP sur le port 143
Le protocole internet réalise les fonctionnalités de la couche Réseau selon le modèle OSI.
Le service offert par le protocole IP est dit non fiable.
Remise de paquets sans garantie, sans connexion, pour le mieux (Best effort).
Le datagramme d'IP V4 (version 4) est l'unité de transfert de base dans un réseau internet.
Il est constituée d'un en-tête et d'un champ de données
Les machines de l'internet ont une adresse IP V4 représentée sur 32 bits (4 octets).
L'adresse est constituée de 2 parties :
Le Net-id qui est un identificateur de réseau
Le Host-id qui représente l'identificateur de la machine pour ce réseau
RFC : 1883
IP/ADSL :
IPsec s'insère, dans la pile de protocoles TCP/IP, au niveau d'IP. Cela signifie qu'il agit sur chaque paquet IP reçu ou émis
et peut soit le laisser passer sans traitement particulier, soit le rejeter, soit lui appliquer un mécanisme de sécurisation.
Les services de sécurité sont fournis au moyen de deux extensions du protocole IP appelées AH (Authentication Header)
et ESP (Encapsulating Security Payload). D'autre part, deux modes de protection existent :
IR : InfraRouge
C'est un protocole permettant à des utilisateurs de discuter par écrit et en direct à travers Internet
Les lignes de demande d'interruption sont les connexions à travers lesquelles les périphériques envoient des signaux
d'interruption au processeur.
ISAKMP : Internet Security Association and Key Management Protocol (Protocole de gestion de clés)
RFC : 2408
Protocole cadre définissant les mécanismes de négociation d’une SA.
Protocole obligatoire pour le support de IPSec. l'ISAKMP fournit beaucoup de souplesse dans la négociation d'un
algorithme d'encryptage.
Protocole de routage qui décrit un routage hiérarchique fondé sur la décomposition des réseaux de communication en
domaines.
voir UIT-T
Le CCITT, Comité Consultatif Intternational des télégraphes et télécommunications, qui a élaboré de nombreuses normes
en matière de communication, a changé de nom en 1993, pour devenir l'ITU.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L2F est un protocole de niveau 2 qui permet à un serveur d’accès distant de véhiculer le trafic sur PPP et transférer ces
données jusqu’à un serveur L2F (routeur). Ce serveur L2F désencapsule les paquets et les envoie sur le réseau. Il faut
noter que contrairement à PPTP et L2PT , L2F n’a pas besoin de client. Ce protocole est progressivement remplacé par
L2TP qui est plus souple.
Microsoft et Cisco, reconnaissant les mérites des deux protocoles L2F et PPTP , se sont associés pour créer le protocoles
L2TP. Ce protocole réunit les avantages de PPTP et L2F.
L2TP est un protocole réseau qui encapsule des trames PPP pour les envoyer sur des réseaux IP, X25, relais de trames ou
ATM. Lorsqu’il est configuré pour transporter les données sur IP, L2TP peut être utilisé pour faire du tunnelling sur
Internet. Mais L2TP peut aussi être directement mis en œuvre sur des supports WAN (relais de trames) sans utiliser la
couche de transport IP.
On utilise souvent ce protocole pour créer des VPN sur Internet. Dans ce cas, L2TP transporte des trames PPP dans des
paquets IP. Il se sert d’une série de messages L2TP pour assurer la maintenance du tunnel et d’UDP pour envoyer les
trames PPP dans du L2TP.
Ensemble d'ordinateurs et autres matèriels répartis sur un espace relativement limité, connectés entre eux par des liaisons
qui permettent aux différents composants d'interagir entre eux. Un LAN comprend des micro-ordinateurs et des
ressources partagées (imprimantes, disques, CD-ROM).
Version du protocole HDLC, mode LAP-B (B pour balanced, mode équilibré), dans ce type de liaison, il n'y a pas de
primaire défini, chaque station peut être primaire.
Version du protocole HDLC, mode LAP-D (D pour canal D), ce protocole est utilisé dans les réseaux RNIS.
Protocole d'accès au réseau X25 à travers un réseau à commutation de circuits (circuit semi-duplex).
Ce protocole de contrôle de liens est chargé de gérer les options et les liens créés.
LCP est utilisé pour établir, maintenir, et fermer la liaison physique.
Dans l’optique d’être transportable sur un grande nombre d’environnements, PPP comprend un protocole de contrôle de
liens LCP (Link Control Protocol) pour établir, configurer, tester, et terminer le lien
LDAP : Lightweight Directory Access Protocol (Protocole allégé d'accès aux annuaires)
Permet d'obtenir des informations relatives aux répertoires des serveurs d'e-mail travaillant sous LDAP (noms, adresses e-
mail, postales, clés...)
La distribution implicite de labels aux LSR est réalisée grâce à LDP (Label Distribution Protocol). LDP définit une suite
de procédures et de messages utilisés par les LSR pour s’informer mutuellement du mapping entre les labels et le flux.
Une connexion LDP peut être établie entre 2 LSR directement ou indirectement connectés.
LDP est bi-directionnel et permet la découverte dynamique des noeuds adjacents grâce à des messages Hello échangés
par UDP. Une fois que les 2 noeuds se sont découverts, ils établissent une session TCP qui agit comme un mécanisme de
transport fiable des messages d’établissement de session TCP, des messages d’annonce de labels et des message de
notification.
Cette technologie vise à l’utilisation d’équipement de transmission en orbite basse, satellites, drones, ballons, etc… Cette
technologie est aujourd’hui en expérimentation.
Sur le plan technique, une liaison louée se définit comme une liaison permanente constituée par un ou plusieurs tronçons
d’un réseau ouvert au public et réservée à l’usage exclusif d’un utilisateur. Elle s’oppose ainsi à la liaison commutée, qui
est temporaire.
La couche LLC couvre les connexions de station à station, la génération de trames de messages et le contrôle d'erreur.
Interface avec les couches supérieures.
Trois types de service fourni, à la couche réseau :
* LLC type 1 ou mode datagramme – service sans connexion (aucun séquencement, aucun acquittement, aucun
contrôle d ’erreur)
* LLC type 2 ou mode connecté – service avec connexion
* LLC type 3 ou mode datagramme acquitté – service sans connexion avec acquittement
Le service de Liaison Logique Permanente permet le raccordement d'un ETTD en mode paquet par Numéris en utilisant
la méthode d'activation de la liaison ( avec valeur de TEI fixe). Cette activation peut être faite indifféremment par
l'extrémité qui a des données à transmettre (utilisateur ou Transpac).
Une LLP est constituée de 3 liaisons de données en cascade identifiées par :
- l'usager au moyens des paramètres : SAPI, TEI, et NE
- le point d'accès paquet (PAP) au moyens des paramètres : SAPI, LIC, et Faisceau à
64Kb/s
- par le réseau Numéris au moyen des paramètres : SAPI, TEI, NE, LIC et Faisceau à
64Kb/s
C'est un mécanisme qui assure une priorité absolue au trafic mis dans la file d’attente associée, à savoir le trafic
Multimédia qui est sensible au délai. LLQ assure à ce trafic d’être traité de manière prioritaire par rapport aux autres files
d’attente. LLQ fait partie du mécanisme CB-WFQ.
Réseau radio permettant la communication bidirectionnelle point à multipoint sur des distances inférieures à 10 Km.
Technologie de réseau large bande sans fil de type radio cellulaire utilisant des bandes de fréquence de 28 et 40 MHz.
LMDS se présente comme une alternative à la boucle locale du réseau téléphonique public.
LMDS permet en outre une bande passante beaucoup plus élévée jusqu'à 36 Mbits/s dans un rayon de 3 km autour de
l'antenne.
Sur le créneau de la boucle locale les technologies concurrentes sont DSL et le modem-câble.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
MAC : Medium Access Control (Commande d'accès au support physique)
Voir WAN
Réseau de transmission couvrant une ville et ses environs.
Équipement placé sur un réseau local de type Token-Ring et jouant le rôle de coupleur entre le support de câblage réseau
et les stations terminales.
RFC : 2149
Cette spécification définit la manière dont la diffusion multiple et la résolution d'adresses peuvent être réalisées par-
dessus ATM.
Mesure de la vitesse de transmission des données (un mégabit est égal à un million de bits).
Algorithme de hachage utilisé pour l'authentification de données et la vérification de l'intégrité des communications.
Base de données contenant les informations nécessaires à la gestion d'un système ou d'un parc informatique. Utilisée par
SNMP.
Il existe plusieurs versions : MIB-I, MIB-II.
1 - La modulation par impulsions et codage a pour objet de convertir le signal téléphonique analogique en un signal
numérique.
Avis G703 de l’IUT-T : Caractéristiques physiques et électriques des liaisons MIC.
Norme adoptée par l'industrie de la musique électronique pour commander des périphériques, tels que les synthétiseurs
(instruments de musique électroniques) et les cartes son, qui émettent de la musique.
MIE Sagem
Logiciel de diffusion de messages électroniques au format binaire. Permet l'encapsulation de différents formats de
données dans un même message.
MP3 est un codec qui comprime l'audio pour en faire un tout petit fichier (environ 1/12ème de la taille du fichier original)
tout en gardant le niveau original audible de la qualité sonore lorsqu'il est lu.
RFC : 2283
Ce mécanisme permet d’activer plusieurs processus HSRP sur une même interface d’un routeur. On parle alors de
MHSRP (Multiple HSRP). La distinction entre ces processus se fait par le numéro de groupe HSRP. Ainsi une même
interface d’un routeur peut appartenir à plusieurs groupes HSRP
Chaque groupe HSRP émule sa propre adresse IP virtuelle
La trame MPLS est composé d’un paquet IP précédé d’une en-tête MPLS qui contient notamment :
- un champ label
- un champ EXP (3 bits )
- un bit S qui indique si un autre en-tête MPLS est présent dans la trame MPLS. Cet empilement d’en tête MPLS est
utilisé pour transporter au sein du backbone, le label local nécessaire à la gestion du VPN. On parle aussi, par rapport au
format de la trame MPLS, de label externe pour désigner le label MPLS et de label interne pour désigner le label local.
En-tête MPLS
MSC : Mobile Switch Center (Centre de commutation pour le trafic des mobiles.)
Le MSC, Mobile-services Switching Center, est un commutateur téléphonique adapté pour supporter les fonctions
mobiles :
gestion des appels effectués par les mobiles présents dans la zone ;
dialogue avec les bases de données pour accueillir les mobiles se presentant dans la zone ;
fonction passerelle pour traiter les appels vers les mobiles (qui peuvent se trouver en un point quelconque) venant des
abonnés téléphoniques voisins.
Le VLR, Visitor Location Register, est un base de données relié a un MSC qui contient le profil des abonnés présents
dans la zone du MSC et leur localisation précise.
Processus d'application OSI utilisé pour le stockage et le rapatriement de messages d'une messagerie X.400
MUX : MUltipleXeur
MX : Mail eXchanger (Unité de transmission maximale)
« MX » est un enregistrement d’une zone DNS qui permet, pour le domaine du possédant, d’échanger des informations
soit une passerelle d’échange de courrier électronique pour ce domaine.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
NAK : Negative AcKnowledgement (accusé de réception négatif)
Equipements utilisés par les opérateurs dans le cadre des services d'accès à Internet par le réseau téléphonique commuté.
Ils servent à transformer les communications téléphoniques en flux de données IP en assurant l'interface entre le réseau
téléphonique commuté et le réseau de transport de données IP.
RFC : 3022
NC : Nœuds de Concentration
NC : Network Computer
RFC : 9-179
Logiciel gérantles frontaux IBM.
Numéro de la tête de ligne, c'est le numéro que devra fournir l'équipement d'interconnexion de réseaux.
Logiciel Microsoft permettant de piloter une carte d'interface indépendamment des protocoles utilisés.
Interface logicielle standard d'accès au réseau local utilisé sur IBM-PC et compatibles.
Le modem 1b est perturbé par les émissions sur la paire voisine du modem 2b.
Pour l'usager, la paraphonie est un facteur pénalisant pour une bonne transmission de données.
Ensemble de programme et de démons permettant à des ordinateurs raccordés à un réseau de partager des systèmes de
fichiers ou des répertoires, développé par la firme SUN et tournant au dessus de TCP/IP.
Brasseur/commutateur ATM
Signalisation échangée par le traitement d'appel lorsqu’une communication est établie entre un abonné A appartenant au
commutateur X et un abonné B appartenant au commutateur Y
NR : Nœuds Régionaux
voir A-NTU
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
OAM: Opérations And Maintenance
La portée d’un réseau Wi-Fi 5 varie selon l’environnement, le débit et la puissance émise du signal.
OSPF : Open Shortest Path First (Ouvrir d'abord la voie la plus courte)
OSPF (89)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
P : Provider device
P (Provider device) : routeur ou commutateur de cœur de backbone chargé de la commutation des trames MPLS.
Autocommutateur appartenant à une entreprise et généralement relié aux réseaux publics de télécommunication.
Assembleur désassembleur de paquets permettant à un ETTD asynchrone d'accèder à un réseau synchrone X25.
Mécanisme de QoS des routeurs Cisco concernant la différentiation et séparation des flux
Routage du trafic en fonction d'access-list (protocole, type de trafic, adresse source) ou de la taille des paquets.
Cela désignait en général, des machines dont l'architecture et le logiciel étaient compatibles avec les micro-ordinateurs
IBM.
1. Emplacement sur la carte mère d'un micro-ordinnateur, prévu pour recevoir les cartes d'extensions (Son, SCSI,
Réseau,…) C'est une norme d'architecture de bus local développée par Intel Corporation. Le PCI est un bus à 64
bits, bien qu'il soit souvent utilisé comme bus 32 bits. Il peut fonctionner à une vitesse d'horloge de 33 ou 66 MHz.
PCI-X extended, est un bus PCI amélioré. PCI-X offre une compatibilité descendante avec les cartes PCI déjà
existantes. Il améliore la vitesse du PCI pour la faire passer de 133 Mo/s jusqu'à 1 Go/s.
2. Information ajoutée à la PDU par la couche OSI
C'est le débit maximal (exprimé en cellules par seconde) avec lequel peut être émise une cellule à travers un circuit
virtuel. Il est définit par l'intervalle entre la transmission du dernier bit d'une cellule et le premier bit de la suivante.
Norme de transmission numérique fondée sur le découpage de l’information en intervalles de temps identiques.
le PE (Provider Edge router) : routeur backbone de périphérie auquel sont connectés des CE. C’est au niveau des PE que
l’on déclare l’appartenance d’un CE à un VPN donné.
La puissance isotrope rayonnée équivalente (PIRE) d’une antenne est la puissance qu’il faudrait fournir à une antenne
ayant un rayonnement isotrope pour produire la même puissance que l’antenne directive dans la direction considérée. Elle
est égale au produit de la puissance fournie à l’antenne d’émission par le gain de cette antenne. Le gain est inversement
proportionnel aux angles d’ouverture du faisceau.
RFC : 2527
MS : Mobile Station BTS : Base Transceiver Station BSC : Base Station Controller
MSC : Mobile Switch Center GMSC :Gateway Mobile Switch Center
HLR : Home Location Register VLR : Visited Location Register EIR : Equipment Identity Register
AUC : Authentication Center
Cette technologie est basée sur l’intégration des supports optiques dans la boucle locale, encore appelé FITL (Fiber In
The Loop). Ce système est aujourd’hui promu par tous les grands opérateurs. En effet le besoin de bande passante étant
de plus en plus important, le coût des composants opto-électronique décroissant, la solution FITL est la plus pérenne avec
une capacité incrémentale en fonction de la croissance du trafic ou du nombre d’usager grâce au DWDM. Cette
technologie pourra être associée à des points de concentration associant des raccordement VDSL sur courtes distances.
Les POP sont des points de présence pour accéder au réseau désiré (ATM, Frame relay, IP, X25 ....)
La configuration géographique des POP est en perpétuelle évolution.
RFC : 1957
Protocole client serveur permettant la relève de bal entre un client pop3 et un serveur de bal pop3.
Ce protocole permet uniquement de recevoir des messages, le client messagerie doit utiliser un serveur Smtp pour
envoyer des messages.
POP3 fonctionne en standard en TCP sur le port 110 .
Ethernet
IP
TCP (6)
POP3 (110)
RFC : 1171
PPP fut développé pour transférer des données sur des liens synchrones ou asynchrones entre deux points en utilisant
HDLC comme base d’encapsulation et un Frame Check Sequence (FCS) HDLC pour la détection des erreurs.
Cette liaison permet le full duplex et garantit l’ordre d’arrivée des paquets.
PPPoA : Point to Point Protocol over AAL5 (Protocole point à point sur AAL5)
PPPoE : Point to Point Protocol over Ethernet (Protocole point à point sur Ethernet)
RFC : 2637
PPTP est un protocole propriètaire Microsoft.
Le principe de fonctionnement de PPTP est que les sessions PPP initialisées par le PC du client sont encapsulées dans un
tunnel PPTP jusqu'au modem, où les sessions PPP sont transmises sur la ligne ADSL, par l'intermédiaire de l'ATM.
Dans l'offre Netissimo, c'est le couple VP/VC 8/67, qui est utilisé en partie terminale par FT pour véhiculer ce protocole.
Le schéma suivant montre comment un paquet PPTP est assemblé avant d’être transmis par un client distant vers un
réseau cible.
Un circuit virtuel permanent est la connexion logique entre 2 portes du réseau Frame Relay. Chaque accès peut supporter
plusieurs PVC (CVP) vers un ou plusieurs autres accès Frame Relay. Le nombre maximum de PVC (CVP) par accès est
fonction de la taille des trames.
Chaque extrémité du PVC (CVP) Frame Relay est identifiée par un numéro local au niveau de l'accès. Ce numéro unique
composé de 3 chiffres est appelé le DLCI “Data Link Connection Identifier”.
Les trames sont routées au travers du réseau via un PVC (CVP). L'adresse DLCI est transmise dans l'entête de la trame.
Elle identifie une connexion logique entre l'utilisateur et le point d'accès au réseau.
Cette adresse DLCI a uniquement une signification locale.
Le nombre de PVC (CVP) pouvant être configuré sur un accès dépend de la valeur du paramètre d’abonnement «
Longueur maximale du champ Information » en France et est limité à 99 à l’étranger.
En France on applique la règle suivante : Nombre maximum de CVP = (Longueur maximale du champ Information -
TailleEntête LMI) / 5
L’entête LMI est de 11 suivant le protocole de signalisation normalisé PVC (CVP) UIT-T Q.933.
Longueur max. Champ info Nb CVP max
128 23
256 48
512 100
1024 202
2048 407
4096 816
PU : Physical Unit
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
QAM : Quadrature Amplitude Modulation (Modulation d'amplitude en quadrature)
QAM va associer des niveaux d'amplitude et de phase pour fournir des symboles représentatifs d'un certain nombre de
bits.
On nomme constellation, la représentation graphique de ces symboles.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
RADIUS : Remote Authentication Dial In User Service (Service d'authentification à distance des utilisateurs)
Authentification : contrôle et vérification de l’identifiant Utilisateur et Mot de passe par le Radius Client
C'est un protocole utilisé par des machines pour authentifier un utilisateur d'un service ou remonter des informations
relatives à cet utilisateur (volume de trafic, temps de connexion, ...). Par extension, on parle de serveur ou de proxy
Radius pour parler de serveur ou de proxy utilisant le protocole Radius pour dialoguer.
RADIUS utilise le protocole UDP.
Niveau Description
Système d'agrégats de bandes
RAID 0
Les données sont séparées en blocs répartis selon un ordre prédéterminé entre tous les disques.
Système de disques miroirs
RAID 1
Améliore les performances en permettant des lectures simultanées
RAID 2 RAID 0 avec code de correction d'erreur
RAID 3 RAID 2 avec contrôle de parité
RAID 4 RAID 3 avec stockage des codes de contrôle de parité sur un disque particulier
RAID 5 RAID 4 avec stockage des codes de contrôle de parité sur l'ensemble des disques
Réseau couronne (edge) composé de Nœuds de Service IP (NSIP) assurant la capilarité géographique
Réseau support de plusieurs services ISR
Classiques Oléane et Essentiels Oléane (accès Internet)
Global Intranet collecte IP (réseaux commutés et ADSL)
FreeSP
Global IP VPN : réseaux IP virtuels MPLS
Niveau de service du RAEI
1- réseau d'accès IP (edge)
2- service VPN-IP aux entreprises : un réseau de client est un VPN de RAEI totalement étanche des autres VPN
clients.
Type de mémoire sur l'ordinateur dont l'accès se fait aléatoirement, c'est-à-dire que l'accès à n'importe quel octet de
mémoire est possible sans toucher aux octets précédents. La mémoire vive est le type de mémoire le plus usuel que l'on
trouve sur les ordinateurs et autres périphériques tels que les imprimantes.
L'algorithme RC a été développé par Ron Rivest. Le Ron's Code 2 s'appuie sur un algorithme par bloc de 64 bits et est
plus rapide que le DES, avec une longueur de clé maximale de 2 048 bits.
L'algorithme est la propriété de RSA Security et est utilisé dans SSL v2.0
Le RC4 n'utilise plus de bloc mais chiffre par flot. Sa spécificité réside dans l'utilisation de permutations pseudo aléatoires
pour chiffrer et déchiffrer les données. Plus rapide que le RC2, il est utilisé dans SSL v2.0 et v3.0, ainsi que dans le
Reach Extended ADSL est une variante de l'ADSL qui utilise les mêmes normes de modulation que son cousin, la DMT,
ou Discrete Multi Tone. L'idée du READSL est de "booster" la partie la plus basse du spectre, en envoyant plus d'énergie
entre 25 et 200 kHz. Cette technologie doit permettre de prolonger de 5 à 10 % la portée des lignes pour des débits de 128
et 512 kbits.
REJ : REJect
Ces documents font référence auprès de la Communauté Internet et décrivent, spécifient, aident à l'implémentation,
standardisent et débattent de la majorité des normes, standards, technologies et protocoles liés à Internet et aux réseaux en
général.
Adresse du site http://www.rfc-editor.org/ RFC traduites en français http://abcdrfc.online.fr/
RFC : 1058
C'est le protocole de routage le plus utilisé dans l'environnement IP. Fonctionne au dessus d’UDP/IP ; port 520 .
C'est un protocole IGP (Interior Gateway Protocol). De type Vector/Distance.
Le nombre de noeuds traversés doit être compris entre 1et 15. la valeur 16 indique une impossibilité.
Les messages RIP permettant de dresser les tables de routage sont envoyés approximativement toutes les 30 secondes.
RIP V1 est un protocole "Classful", les masques de sous-réseau ne sont pas transportés dans les update de routage.
RIP V2 est un protocole "Classless", les transports des masques de sous-réseau sont effectués dans les mises à jour des
tables de routages.
La version RIP v2 est une amélioration de RIP v1 sur le routage par sous-réseau, authentification des messages,
transmission multipoint.....
Ethernet
IP
UDP (17)
RIP (520 )
Ce connecteur est utilisé indifféremment pour la téléphonie analogique, le RNIS, et les réseaux de type Ethernet (10
BASE T et suivants).
Ce connecteur 8 broches est généralisé sur les switchs et routeurs pour le support cuivre de l'Ethernet 10, 100 ou
1000.
Actuellement, ces réseaux locaux radioélectriques utilisent des fréquences " non spécifiquement assignées à leur
utilisateur ", c’est à dire sans garantie de protection et sous réserve de non-brouillage, dans les bandes des 2,4 GHz et 5
GHz .Ces RLAN permettent aux entreprises ou aux collectivités territoriales de mettre en oeuvre des services d’accès
point-à-point ou point-à-multipoint permettant des communications sans-fil haut débit entre utilisateurs.
Réseau reliant les différents sites d'une seule ou plusieurs entreprises. Ce réseau est non propriétaire et repose sur une
infrastructure partagée offerte par un opérateur. Beaucoup de RPV " données " sont aujourd'hui de type IP VPN.
RS 232C est la définition d'une interface électrique, fonctionnelle et mécanique, pour l'interconnexion d'équipements
terminaux de communication équivalente aux avis V.24 et V.28 du CCITT et ISO-2110.
Les échanges de données numériques se font en mode série, jusqu'à 20kbit/s, sur des distances de 15m, en utilisant des
circuits non équilibrés et des connecteurs DB-25.
Algorithme de cryptage à clé publique permettant de crypter ou de décrypter des données et d'appliquer ou de vérifier une
signature numérique.
Protocole de réservation de ressource de bout en bout pour réaliser une qualité de service sur les réseaux IP.
RSVP réserve des ressources dans les routeurs tant que la connexion IP est active.
Ce protocole correspond à des réseaux de taille limitée.
Ce protocole sur UDP apporte les informations nécessaires à la correction de gigue pour la voix et la téléphonie sur IP
Ethernet
IP
UDP (17)
RTP ( )
RFC : 2326
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
SA : Security Association
C'est une connexion unidirectionnelle qui décrit comment deux entités vont utiliser les services de sécurité dans le
contexte particulier d’un protocole de sécurité (AH ou ESP) pour communiquer de manière sécurisée. Pour une SA IPSec
sont définis l’algorithme de cryptage, l’algorithme d’authentification/intégrité, les clés secrètes partagées de la session
IPSec...
Pour une communication bidirectionnelle, il y a donc au moins deux SA établies en même temps.
Une SA est identifiée par trois paramètres :
Security Parameter Index (SPI)
Adresse IP destination
Security protocol identifier (AH ou ESP)
SABM : Set Asynchronous Balanced Mode (Fonctionnement en mode de réponse asynchrone symétrique)
La sous-couche de segmentation et réassemblage a en charge le changement de format entre les unités de données
utilisateur et la charge utile des cellules. Les champs AAL correspondant à cette sous-couche relativement indépendante
du service utilisateur sont présents dans chaque cellule. Cette fonction permet de détecter les cellules perdues ou
dupliquées, car elles sont numérotées ; néanmoins, la récupération elle-même est du ressort de la sous-couche de
convergence (CS). Enfin, la sous-couche SAR permet le bourrage de cellules incomplètes.
Fiche optique (couleur verte) à férule zircone polie à 8°. Connecteur monomode installé
dans tous types de réseaux transmission très hauts débits, WDM …
Version APC 8°
(Angled Physical Contact)
Version PC
(Physical Contact)
C'est le débit maximum qui peut être acheminé à l'intérieur d'un circuit virtuel donné, sans risque de perte de cellule.
Cette technologie n’est pas finalisée, les normes ne sont pas stables, cette technologie permet de s’affranchir de la
distance restrictive de la norme HDSL. France Télécom participe aux travaux de normalisation de l’ETSI. Dans le but de
connaître les potentialités et fonctionnalités des matériel du marché France Télécom lance une R. F. I sur SDSL. Dès que
les normes seront plus stables, des offres seront ouvertes commercialement.
Logiciel assurant une gestion cohérente d'un ensemble de données stockées sur disques et accessibles suivant différents
schémas.
SLIP : Serial Line Internet Protocol (Protocole Internet sur ligne série)
RFC : 1055
Protocole de liaison permettant la transmission de paquets de données IP via des connexions à distance par le réseau
téléphonique, permettant à un ordinateur ou à un réseau local de se connecter à un autre réseau ou à l'Internet.
Protocole très simple. Pas de détection d'erreurs.
Pas de négociation.
Pas de sécurité, pas de détection de boucle.
1.
2. Fonction qui sert à envoyer ou à recevoir des messages courts sur un téléphone mobile.
Message de 160 caractères maximum que l'on peut envoyer sur un téléphone portable à partir d'un autre mobile ou
d'un site Web.
Le Service Multisite Hauts Débits est une offre de réseau intersite métropolitain qui utilise les techniques et les
infrastructures de transmission synchrone, SDH (Synchronous Digital Hierarchy - Hiérarchie Numérique Synchrone), à
hauts débits sur fibre optique.
Protocole utilisé dans l'administration de réseaux choisie sur les réseaux TCP/IP.
C = W Log2 (1 + S/B)
Le SSID est un identifiant de réseau radio (que l’on retrouve aussi bien dans les technologies WI-FI que WI-FI5)
permettant à un poste utilisateur de ne s’associer qu’avec l’un des points d’accès sur lequel est configuré cet identifiant.
Pour cela, l’adaptateur radio du poste utilisateur doit être configuré avec le même SSID que le point d’accès. Un point
d’accès est capable de gérer plusieurs SSID
Version du protocole HTTP incorporant le cryptage et adopté par l’explorateur. SSL sécurise la transmission de données
sensibles sur le Net, telles que des données financières
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
TACACS : Terminal Access Controller Access Control System
TDMA : Time Division Multiplexing Access (Accès Multiple à Répartition dans le Temps)
Technique de multiplexage temporel attribuant à chaque voie bas débit une fraction du temps total de transmission.
Notamment utilisé pour les liaisons satellites et la radiotéléphonie.
Paramètre de niveau 2, dans le champ adresse du protocole LAP-D, indique le ou les numéros des terminaux RNIS
utilisés pour l'échange.
Protocole de communication pour terminaux et dispositifs utilisant des connexions de même type que des terminaux.
Emulateur de terminal permettant l'accès à une application distante.
Ethernet
IP
TCP (6)
TELNET (23)
La Terminaison Numérique de Réseau Généralisée est posée par France Telecom chez les abonnés titulaires d'un
abonnement Numéris Duo ou Numéris Itoo. Il s'agit d'une TNR classique avec des accès de base RNIS, à laquelle a été
adjointe une Terminaison Numérique d'Abonné (TNA) fournissant une interface «S0» (pour le raccordement de
téléphones numériques ou d'équipements informatiques), et deux Adaptateurs de Terminaux (AT) fournissant deux
interfaces «Z» (pour le raccordement de téléphones analogiques).
TTY : TéléTYpe
Terminal, clavier plus imprimante raccordé sur des calculateurs. (équipements n'étant plus employés du fait de leur
lenteur)
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
UA : Unumbered Acknowledge (Accusé de réception)
En HDLC acquittement d'une trame non numérotée.
Trame de réponse dans le protocole X25, pour acquitter les commandes SABM ou DISC (déconnexion).
UART : Universal Asynchronous Receiver Transmitter
Circuit intégré assurant la conversion série < > Parallèle dans un système à base de microprocesseur
UBR : Unspecified Bit Rate (Débit binaire non spécifié)
Un des services de type "meilleur effort"(l'autre est ABR). Aucun paramètre de trafic n'est indiqué par la source.
L'application envoie des données à travers le réseau sans garantie de l'instant où elle arrive à destination, et sans garantie
sur son arrivée. Il n'y a aucune garantie de qualité de service, pour ce type de trafic le réseau fait du "Best Effort".
UC : Unité Centrale
UDP : User Datagram protocol (Protocole datagramme d'utilisateur)
RFC : 768
UDP assure un contôle d'erreur rudimentaire.
UDP ne réémet ni les données manquantes ou erronées, ni les séquences de datagrammes en mauvais ordre, n'envoie pas
d'accusés réception, n'établit ni n'interrompt les connexions.
UDP privilégie la multidiffusion et la vitesse de transmission à la couche applicatif celle-ci se chargeant des contrôles.
Ethernet
IP
UDP (17)
(~120 km/h)
UMTS 2 Mbit/s 384 kbit/s 384 kbit/s
GPRS 171 kbit/s 110 kbit/s 110 kbit/s
une URL est l'adresse d'une ressource du réseau Internet basée sur le schéma général suivant
<protocole>://<utilisateur>:<mot de passe>@<hôte>:<port>/<chemin>
exemple URL pour une page Web http://www.voila.fr , dans ce cas, l'utilisateur; le mot de passe et le port ne sont pas
renseignés.
USART : Universal Synchronous Asynchronous Receiver Transmitter
Circuit intégré assurant la conversion série < > Parallèle en mode synchrone ou asynchrone dans un système à base de
microprocesseur. Circuit qui réalise l'interface série d'un PC.
USB : Universal Serial Bus (Bus série universel)
Ports de la carte mère d'un micro-ordinnateur permettant de raccorder scanner, imprimante, souris, clavier, …
L'USB 1.1 ou simplement USB (Universal Serial Bus) est un connecteur externe qui prend en charge le transfert de
données à 12 Mbps pour l'ajout de composants externes à un PC (par exemple les souris, les modems, et les
claviers). Les avantages principaux de l'USB sont : la vitesse, la puissance et son aspect pratique. L'USB prend
également en charge l'installation Plug-and-Play et la connexion à chaud.
L'USB 2.0 appelé aussi Hi-Speed USB, l'USB 2.0 est un bus externe (port) qui prend en charge le transfert de
données à une vitesse allant jusqu'à 480 Mbps.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
VBR : Variable Bit Rate (Débit variable)
Classe de service dans ATM dans laquelle le débit de la source varie entre deux valeurs négociées et garanties par le
réseau.
VBR-rt (VBR Real Time) correspond aux applications de type voix ou vidéo compressées.
VBR-nrt (VBR No Real Time) concerne la data
Un VCI identifie une liaison de voie virtuelle particulière pour une connexion de conduit virtuel VPC.
Une valeur spécifique de VCI est attribuée chaque fois que l'on commute une voie virtuelle dans le réseau.
Une liaison de voie virtuelle représente une possibilité unidirectionnelle pour le transport de cellules ATM entre deux
entités ATM où la valeur de VCI est traduite.
Une liaison de voie virtuelle débute, ou aboutit, avec l'attribution, ou la suppression, de la valeur de VCI.
Les fonctions d'acheminement des voies virtuelles sont exécutées dans un commutateur de voies virtuelles.
VDSL : Very high bit rate DSL (Ligne d'abonné numérique à très haut débit)
Les VLAN autorisent sur un même réseau physique la réalisation de plusieurs réseaux logiques indépendant les uns des
autres.
1. VLAN de niveau 1 (Port-Based VLAN) regroupent des stations connectées à un même port du commutateur.
2. VLAN de niveau 2 (MAC Address-Based VLAN) associent les stations par leur adresse MAC.
3. VLAN de niveau 3 (Network Address-Based VLAN) sont constitués de stations définies par leur adresse réseau.
Trame MAC
@
@ source VPID Tag 802.1pQ Ethertype Données PAD FCS
destination
• Base de données qui mémorise les données d'abonnement des abonnés mobiles présents dans une zone géographique.
•Plusieurs MSC peuvent être reliés au même VLR, mais en général un MSC pour un VLR.
•Données mémorisées par le VLR sont similaires aux données du HLR, mais concernent seulement les abonnés mobiles
présents dans la zone considérée.
•La séparation matérielle entre MSC et VLR proposée par la norme n'est pas souvent respectée.
VLSM permet d'économiser des adresses IP en offrant la possibilité de créer plusieurs sous-réseaux dans un réseau.
Il permet également de subnetter un réseau déja subnetté.(sous-sous-réseaux)
VLSM doit être supporté par le protocole de routage : Le masque doit être transporté.
Ci-dessous, décomposition du premier réseau ( /24) en 2 sous-réseaux (/25) puis de nouveau une décomposition du
premier sous-réseau (/25) en deux autres sous-réseaux (/26). Ceci permet d'obtenir 3 réseaux (2 de 62 @IP et 1 de 126
@IP)
192.168.0.0 /24
192.168.0.0 /25 192.168.0.128 /25
192.168.0.0 /26 192.168.0.64 /26 126 postes
62 postes 62 postes
Un enchainement de liaisons de conduit virtuel est constitué pour former une connexion de conduit virtuel (VPC).
Une VRF (Virtual Routing and Forwarding Table) est une table de routage/commutation dédiée à un VPN, implémentée
dans un PE, qui donne les routes/chemins de commutation pour un VPN donné.
Chaque PE peut contenir plusieurs VRFs, c’est-à-dire plusieurs VPNs.
Une VRF est déclarée statiquement sur un PE.
Gère le basculement automatique d'une plate-forme à une autre au sein d'une installation redondante.
Services de télécommunications par satellite utilisant une partie étroite de la capacité totale du satellite grâce à un
terminal d’émission-réception de petite dimension permettant l’échange d’informations à bas ou moyen débit.
France Télécom travaille sur un projet de connexion à Internet très performant appelé VTHD (vraiment très haut débit ),
permettant des taux de transferts de 800 Mbps. Ces vitesses de transmission seront réservées, dans un premier temps, aux
professionnels. Il sera possible par exemple, de suivre à distance et en temps réel une intervention chirurgicale, de faire
du télé-enseignement, etc.
À titre de comparaison, avec une telle bande passante, il faudrait moins de dix secondes pour transférer l'équivalent des
650 millions d'octets d'un CD-Rom.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
WAN : Wide Aera Network (Réseau global)
Protocole basé sur le protocole IP qui convertit les pages Web au format d'un écran de téléphone mobile.
Ce protocole a pour fonction d'alléger les fichiers récupérés afin de les rendre lisibles sur des écrans de petite taille.
Il est compatible avec la majorité des réseaux sans fil.
Son débit est de 9,6 Kbits/s.
C'est un procédé qui consiste à transmettre simultanément sur une même fibre un ensemble de longueurs d'onde (jusqu'à
160) chacune pouvant transporter jusqu'à 10 Gigabits/s (voire par la suite 40 gigabits/s)
Il s'agit avant tout d'une technologie de réseau sans fil destinée aux réseaux locaux d'ordinateurs. On ne peut donc pas
passer de coup de téléphone directement depuis son mobile via un réseau WiFi.
De plus, ce n'est pas un réseau cellulaire, c'est à dire que si l'on sort de la zone de couverture de la borne sans fil à laquelle
on est raccordé, on est déconnecté du réseau, même si une autre borne est disponible à proximité.
Les Hotspots ou bornes publiques d'accès à Internet peuvent proposer une extension de réseau mobile d'opérateur.
Le WiFi offre une vitesse de connexion qui peut monter jusqu'à des débits théoriques de 54 Mbits/s
Wi-Fi (Wireless-Fidelity) désigne une norme d’interopérabilité pour les produits de réseau sans fil utilisant les voies
hertziennes issus de la norme IEEE 802.11
o Wi-Fi (802.11b) fournit un débit de 11 Mbit/s pour des portées de plusieurs dizaines de mètres.
Fréquence 2,4 GHz, modulation DSSS
C'est une implémentation Microsoft de serveur de noms NetBios. Les machines clientes auxquelles on a donné l'adresse
d'un serveur WINS enregistrent leur adresse IP, leur nom NetBIOS, leur workgroup, leur domaine NT, leurs utilisateurs et
leurs services auprès de ce serveur.
Ce qui permet de renseigner un client WINS sur la localisation d'un autre client.
Le standard 802.11 a adopté le protocole WEP, intervenant au niveau 2 et basé sur l’algorithme RC4 pour le chiffrement
des données sur le média radio, afin de donner une réponse aux problèmes de sécurité inhérents aux réseaux sans-fil.
Le WEP pêche tout d'abord par un algorithme cryptographique facilement "crackable" en raison de clés statiques (il faut
les changer manuellement) et de faible longueur (pas plus de 40 bits). Utilisant l'algorithme de codage RC4 dans lequel
une même clé est utilisée pour chiffrer et déchiffrer les données, le WEP offre à n'importe quel pirate quelque peu équipé
la possibilité de déchiffrer un texte en "écoutant" entre 100 Mo et 1 Go de données sur le réseau. Par ailleurs, le WEP ne
propose aucun système d'authentification des utilisateurs.
Mécanisme de gestion de bande passante (gestion pondérée de files d’attente). Il permet de prioriser kes flux et de
détruire le trafic non-conforme.
Format de pages basé sur le langage XML pour l'affichage des données sur les écrans des mobiles. C'est un dérivé du
HTML.
WPA utilise un protocole de cryptage des données appelé TKIP (Temporal Key Integrity Protocol) qui génère
régulièrement de nouvelles clés dynamiques - pour chaque paquet de 10 Ko de données transmises sur le réseau -
dérivées de la clé principale et ce, à partir de l'adresse physique de la carte réseau ou du point d'accès. Par ailleurs, le
protocole TKIP effectue un contrôle de l'intégrité des données échangées via un code d'intégrité du message appelé MIC
pour "Message Integrity Code".
Sur le backbone, deux files d’attente sont définies, l’une pour la CoS multimédia, l’autre pour les CoS (Data).
Le backbone utilise le champ EXP de la trame MPLS où le champ IP Precedence est recopié en entrée. En cas de
congestion, la file d’attente multimédia est traitée de manière prioritaire tant sur les PE que sur les P.
Sur l’autre file d’attente, un mécanisme Cisco conçu pour éviter la congestion aux applications TCP est actif, le WRED
(Weighted Random Early Detection).
WRED est un mécanisme destiné à prévenir la congestion en freinant les applications TCP, la perte d’un paquet ayant
pour effet sur une application TCP de lui faire réduire sa fenêtre d’émission.
Ainsi, lorsque le taux d’occupation de cette file d’attente atteint un premier seuil critique, WRED rejette aléatoirement
des paquets choisis avec la CoS Standard. Lorsqu’un second seuil critique est dépassé, WRED rejette aléatoirement des
paquets choisis avec la CoS Premium.
Si WRED n’a pas permis d’éviter la congestion, le CB-WFQ est activé.
Ensemble constitué par les serveurs Internet fonctionnant en hypertexte suivant le protocole HTTP, et pouvant aiguiller
les demandes de clients d'un serveur à l'autre.
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
X121 : Recommandations concernant les raccordements aux réseaux publics de données
Interface entre l'équipement terminal de traitement de données ETTD et l'équipement de terminaison du circuit de
données ETCD pour fonctionnement synchrone dans les réseaux publics pour données.
Recommandation qui définit la connexion synchrone full-duplex entre un terminal et un réseau commuté par paquets.
X25 est un protocole normalisé de niveau 3 (réseau), protocole en mode connecté.(établissement et rupture d'un circuit
virtuel)
Traitement des données
Interface ETTD / ETCD pour l'accès d'un ETTD arythmique au service complémentaire d'assemblage et de
désassemblage de paquets dans un réseau public pour données situé dans le même pays.
Procédures d'échange de l'information de commande et des données de l'usager entre un service X3 et un ETTD
fonctionnant en mode paquet ou un autre service d'assemblage et de désassemblage de paquets.
Message Handling System (MHS) avis du CCITT de 1984, standard de messagerie électronique, situé dans la partie
supérieure de la couche 7 du modèle OSI. Ses deux principaux composants sont le Message Transfer System (MTS) qui
représente la capacité à transporter des données entre plusieurs entités, par stockage et transmission, et le Messaging
System (IPMS) qui est construit au-dessus du précédent et offre des communications personnelles multimédia.
X500 : Recommandation
Directory Standard, avis du CCITT datant de 1988. Il correspond à la normalisation ISO 9594 d'un répertoire (ou base de
données répartie) concernant des personnes, des organisations, voire des applications. Ce type d'annuaire conserve des
informations telles que les numéros de tétéphone, les adresses réseau ou de courrier électronique qui facilitent les
communications entre les individus et les processus. X500 se situe dans la partie supérieure de la couche 7 du modèle
OSI.