Réseaux Informatiques : Question de cours
Soit la configuration à périmètre suivante www.ofppt.info. Page 7. Page 7 sur 11. 05. Quels sont les protocoles à autoriser dans le serveur ISA Server pour
digitalisés
Le répertoire est proposé en plusieurs tomes couvrant la totalité des contenus de l'offre de formation de L'OFPPT. informatique. Page 32. Froid et génie.
Formateur en Infrastructure Digitale
réseaux informatique serait un vrai atout ;. • Être âgé de moins de 45 ans à ... http://recrutement.ofppt.ma ;. Date limite de réception des candidatures est ...
Untitled
refonte de la solution du réseau informatique et de la solution wifi au niveau du siège OFPPT réparti en lot unique. Il est établi en vertu des
Brochure secteur digital IA
DE FORMATION À L'OFPPT. FORMATION DIPLÔMANTE. TU ES. BACHELIER? TU AS. LE NIVEAU logiciel ou une application informatique avant sa livraison. Il exécute des ...
Module 1 : Métier et Formation
Assurer le soutien technique â la clientèle ;. Analyser l'architecture et le fonctionnement d'un réseau informatique ; formation sont organisés par l'OFPPT.
Nouveau Règement Intérieur des EFP de lOFPPT .pdf
-Modes : Formation. Résidentielle ou. Formation. Alternée pour les formations en Cours du Jour; formation en Cours du. Soir. informatique prévue à cet effet.
Les Types Dattaques Informatique
Aug 14 2014 Tout ordinateur connecté à un réseau informatique est potentiellement ... C'est au cours des années 80 que ce mot a été utilisé pour catégoriser ...
Untitled
Et à partir du site de l'office de la. Formation Professionnelle et de la Promotion du Travail : www.ofppt.ma. réseau informatique intelligent hybride et ...
Untitled
OFPPT. مكتب التكوين المهني وإنعاش الشغل. Office de la Formation Autorisations via réseau. Dossier 3 : Les Réseaux informatiques. Question du cours.
COURS DADMINISTRATION DES RESEAUX INFORMATIQUES
de la gestion des réseaux informatiques et leurs modes de communication modernes. Le cours d'administration se veut pour objectif primordial de donner aux
digitalisés
Module : M105. Gérer une infrastructure virtualisée. Manuel de Cours. Manuel Formateur. Guide des TP. Module : M103. Concevoir un réseau informatique
Untitled
23 sept. 2019 Formation Professionnelle et de la Promotion du Travail sis Intersection ... dans le cadre d'un réseau informatique intelligent
Module 1 : Métier et Formation
Le Technicien Spécialisé en Techniques de Réseaux Informatiques est un professionnel de passage et/ou de fin de formation sont organisés par l'OFPPT.
Nouveau Règement Intérieur des EFP de lOFPPT .pdf
du réseau. des établissements conventionnés. autorisés ou des entreprises partenaires. des Unités Mobiles de Formation. CHAPITRE IV. COURS DU SOIR.
Untitled
l'offre de formation dans les métiers du digital et de l'intelligence artificielle répartie en artificielle
SUPERVISION DES RÉSEAUX INFORMATIQUES
14 août 2014 SUPERVISION DES RÉSEAUX INFORMATIQUES www.ofppt.info. Document. Millésime. Page. Appliquer une procedure d'intrevention.doc.
DÉCOUVREZ LES PARCOURS DE FORMATION À LOFPPT
les ressources informatiques de l'entreprise. Professionnel chargé d'installer exploiter
Rapport dactivités 2017
DÉVELOPPEMENT DE LA FORMATION EN COURS D'EMPLOI Renforcement du réseau des établissements de formation ... informatique et maintenance informatique.
RESUME THEORIQUE & GUIDE DES TRAVAUX PRATIQUES
OFPPT. ROYAUME DU MAROC. RESUME THEORIQUE. &. GUIDE DES TRAVAUX PRATIQUES. MODULE N° : 12. TITRE DU MODULE : TECHNIQUES DE BASE DE RESEAUX. INFORMATIQUES.
Searches related to reséau informatique cours ofppt PDF
Chapitre 8: Introduction aux réseaux INF1070 Utilisation et administration des systèmes informatiques Jean Privat & Alexandre Blondin Massé Université du Québec à Montréal
Quels sont les cours sur les réseaux informatiques ?
Les cours sur les réseaux informatiques expliquent le fonctionnement des réseaux filaires ou en wifi, mais aussi le câblage, les normes, le modèle osi et dod des couches réseaux. Le mode de fonctionnement de l’Ethernet 10baseT, 100baseT, 1000BaseT, Gygabit.
Qu'est-ce que l'option informatique et réseaux?
L'option informatique et réseaux est tournée vers les réseaux et leur sécurité, les systèmes embarqués, le cloud computing et la programmation des systèmes. Elle ne s'applique pas à l'informatique de gestion et de service à l'usager.
Comment fonctionnent les réseaux informatiques ?
Ainsi, le fonctionnement des réseaux informatiques dépend principalement de leurs protocoles réseaux, de leurs topologies et de leurs architectures. Néanmoins, ils sont tous constitués de nœuds (serveurs, clients, routeurs, etc.) reliés entre eux par des liaisons filaires ou sans fil pour assurer le partage de données.
Quel est le plan du cours de l’informatique?
Plan du cours Chapitre I : Histoire de l’informatique Chapitre II : Architecture des ordinateurs Chapitre III : Systèmes d’exploitation Chapitre II : Architecture des ordinateurs 5Principe de fonctionnement d’un ordinateur Codage de l’information Opérations de base 6Matériel Architecture de Von Neumann Processeur Mémoire Bus Périphériques E/S
ROYAUME DU MAROC
RESUME THEORIQUE
GUIDE DES TRAVAUX PRATIQUES
MODULE N° : 12
TITRE DU MODULE : TECHNIQUES DE BASE DE RESEAUX
INFORMATIQUES
SECTEUR : TERTIAIRE
SPECIALITE : TSDI
Niveau : TECHNICIEN SPECIALISE
Version Novembre 2005
Office de la Formation Professionnelle et de la Promotion duTravail
DIRECTION RECHERCHE ET INGENIERIE DE FORMATION
Ce document a été fabriqué parPDFmail(Copyright RTE Multimedia) http://www.pdfmail.com Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 2 Octobre 2005REMERCIEMENT
La DRIF remercie les personnes qui ont contribué à l'élaboration du présent document.Pour la supervision :
MME.BENNANI WAFAE DIRECTRICE CDC TERTIAIRE & TIC
M. ESSABKI NOURDDINE CHEF DE DIVISION CCFFPour la conception :
- OMAR NAINIA FormateurPour la validation :
- JELLAL ABDELILAH Formateur animateur au CDC Tertiaire & TIC /DRIF Les utilisateurs de ce document sont invités à communiquer à la DRIF toutes les remarques et suggestions afin de les prendre en considération pour l'enrichissement et l'amélioration de ce programme.Said Slaoui
DRIF Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 3 Octobre 2005 MODULE 12 : Techniques de base du Réseau InformatiqueOBJECTIF OPERATIONNEL DE PREMIER NIVEAU DE
COMPORTEMENT
COMPORTEMENT ATTENDU
Pour démontrer sa compétence, le stagiaire doit acquérir les notions fondamentales relatives aux technologies des réseaux selon les conditions, les critères et les précisions qui suivent.CONDITIONS D'EVALUATION
· Epreuve de type QCM
CRITERES GENERAUX DE PERFORMANCE
· Justesse des définitions, choix et comparaisons à effectuer .· Respect du temps alloué.
Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 4 Octobre 2005OBJECTIF OPERATIONNEL DE PREMIER NIVEAU
DE COMPORTEMENT (suite)
PRECISIONS SUR LE COMPORTEMENT
ATTENDU
A. Présenter un réseau
B. Présenter les constituants matériels d'un réseau local C. Définir les topologies des réseaux locaux et les méthodes d'accès D. Définir les éléments d'interconnexion des réseauxE. Explorer le mode de fonctionnement des
réseaux telecomCRITERES PARTICULIERS DE
PERFORMANCE
· Définition correcte du concept de réseau et son utilité.· Définition correcte du modèle OSI
· Améliorations apportées au modèle
OSI· Définition adéquate des protocoles
réseaux ( IP,TCP) · Présentation adéquate de la structure des supports physiques du câblage o Le câble coaxial o La paire torsadée o La fibre optique· Justesse d' options et paramètres de
configuration de la carte réseau· Définition correcte des topologies du
réseau locaux· Définition judicieuse des méthodes
d'accès · Définition correcte de l'utilisation et le fonctionnement des Répéteurs · Définition correcte de l'utilisation et le fonctionnement des commutateurs · Définition correcte de l'utilisation et le fonctionnement des Routeurs· Comparaison entre les Répéteurs
,commutateurs et les routeurs · Définition correcte de l'utilisation et le fonctionnement des Passerelles · Définition correcte de l'utilisation et le fonctionnement des Firewall .· Justesse de définition des critères
fonctionnels du réseau X25· Justesse de définition des critères
fonctionnels du réseau Frame relay· Justesse de définition des critères
fonctionnels du réseau RNIS· Justesse de définition des critères
fonctionnels du réseau RTC· Justesse de définition des critères
fonctionnels du réseau ATM Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 5 Octobre 2005OBJECTIFS OPERATIONNEL DE SECOND NIVEAU
LE STAGIAIRE DOIT MAITRISER LES SAVOIR, SAVOIR -FAIRE,SAVOIR-PERCEVOIR OU SAVOIR-ETRE JUGES PREALABLES AUX APPRENTISSAGES DIRECTEMENT REQUIS POUR L'ATTEINTE DE L'OBJECTIF DE PREMIER NIVEAU, TELS QUE : Avant d'apprendre à présenter un réseau (A) :1. sensibiliser le stagiaire au concept du réseau
Avant d'apprendre à Choisir les constituants matériels d'un réseau local (B) : . Expliquer au stagiaire l'intérêt de précablage pour une entreprise . Expliquer au stagiaire comment faire un choix approprié Avant d'apprendre à Définir les éléments d'interconnexion de réseau local (D) :4.sensibiliser le stagiaire à l'intérêt de connecter les réseaux sur de grandes
échelles
Avant d'apprendre à Explorer le mode de fonctionnement des réseaux telecom (E)5.sensibiliser le stagiaire sur l'offre telecom pour chaque réseau de
télécommunication Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 6 Octobre 2005Module N° 12 : Techniques de base du
Réseau Informatique
RESUME THEORIQUE
Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 7 Octobre 2005INTRODUCTION
Un réseau informatique est un ensemble cohérent de matériels et de logiciels pour faire communiquer des équipements informatiques. Ces matériels communiquent entre eux grâce àun protocole. Un protocole est un ensemble de règles structurées selon lesquels deux entités
différentes peuvent communiquer sans aucune ambiguïté. L'objectif d'une telle communication est de pouvoir partager des informations et des ressources matérielles. L'objectif de ce document est de présenter les concepts de base liés aux réseaux informatiques. Ainsi, en premier lieu, je présente le modèle OSI. En deuxième lieu, lesréseaux locaux. La dernière partie de ce document présente les réseaux étendus. A la fin de ce
document, j'ai mis une liste de bouquins qui m'ont servi à l'élaboration de ce document. Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 8 Octobre 2005A. Histoire et généralités
I.1. Architecture dépendante des constructeurs
A l'apparition des réseaux informatiques, chacun des constructeurs a conçu sa proprearchitecture de réseau et développé des protocoles propriétaires. Par exemple, IBM a proposé
SNA, DEC a proposé DNA... Par conséquent, ces architectures fonctionnaient très bien dans l'environnement propre du constructeur mais la communication devenait très difficile dés qu'on veut lier des machines de constructeurs différents. En 1978, l'ISO (International Standards Organization) a développé un modèle standardd'architecture de communication : le modèle de référence pour l'interconnexion des systèmes
ouverts : Le modèle OSI (Open Systems Interconnexion). Il s'agit d'un modèle abstrait quisert de cadre à la description des concepts utilisés et la démarche suivie pour l'interconnexion
des systèmes ouverts. Les services et les protocoles de communication entre ces systèmes sont normalisés par d'autres organismes comme le CCITT (Comité Consultatif International pour le Télégraphe et le Téléphone) actuellement appelé UIT-T (Union Internationale des Télécommunications section des Télécommunications)I.2. Approche d'un modèle orienté services
Imaginons un avocat désirant appeler un confrère pour discuter d'une affaire. Les étapes suivantes vont être exécutées : . L'avocat demande, par l'interphone, à sa secrétaire de contacter Maître X pour discuter de l'affaire Y ;. La secrétaire traduit Maître X en un numéro de téléphone où joindre le confrère et
appelle la secrétaire de celui-ci ; . Cette dernière joint Maître X et lui transmet la demande. Si Maître X est d'accord, la secrétaire transmet l'accord à sa correspondante ; . La secrétaire appelante confirme l'acceptation d'appel, met les avocats en relation (bascule la communication) ; . L'échange d'informations peut alors commencer.Avocat A Avocat B
Dossier
Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 9 Octobre 2005Schéma1 : Le modèle Avocat/Secrétaire
Ce scénario montre les caractéristiques essentielles du fonctionnement du modèle de référence
de l'ISO. Ces caractéristiques sont : . Le modèle répartit des fonctions différentes en couches (Diviser pour mieux régner). Chaque couche remplit une tache déterminée. Chaque couche est chargée de rendre un service spécifique à la couche supérieure. Par exemple, la secrétairerend le service d'identification (Maître X est identifié par un n° de téléphone) et de
mise en relation des entités communicantes (les avocats). . La mise à disponibilité du service de niveau N (la mise en relation téléphonique) l'a été par une demande express du niveau supérieur (l'avocat appelant) et par une acceptation explicite de la connexion (N-1) par le niveau N de l'entité communicante distante (l'avocat appelé) ;Schéma2 : La communication entre les niveaux
. Concrètement, l'échange d'information s'effectue verticalement par des données N N + 1 N - 1 N + 1 N N - 1 Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 10 Octobre 2005 de services (primitives de services) via le réseau téléphonique. Alors que logiquement, le dialogue entre avocats est un dialogue horizontal selon certains règles (protocoles). I.3. Concepts ayant conduits à la modélisationLe modèle Avocat/Secrétaire illustre les mécanismes fondamentaux du modèle de référence :
Modèle de référence Modèle Avocat/Secrétaire· Découpage du système d'échange
d'informations en couches ; · Chaque couche est dédiée à une tache spécifique à accomplir dans le processus d'échange.· L'avocat par ses connaissances
juridiques est au service du dossier ;· La secrétaire par ses connaissances
organisationnelles sait où joindre l'autre avocat.· La mise en relation des entités
communicantes s'effectue par mise en relations successives d'entités de niveau inférieur : une couche N pour entrer en relation avec la couche N distante, demande à la couche N-1 de la mettre en relation (connexion N-1), l'échange de données de la couche N s'effectue sur la connexion N-1.· La secrétaire (Niveau N) assure la
mise en communication des deux avocats, à la demande de l'un et après l'acceptation de l'autre. Le réseau téléphonique sert de support à l'échange (Niveau N-1).· Le service rendu par la couche N-1
est accessible par un point d'accès identifié (adresse) qui sert d'interface entre les deux services.· Pour obtenir son correspondant,
l'avocat appelant a requis les services de sa secrétaire en l'appelant à l'interphone (point d'accès aux services de la secrétaire).· Un dialogue spécifique, répondant à
des règles précises (protocole de couche) s'établit entre couches homologues distantes.· Le dialogue entre avocats se déroule
selon des règles dictées par le code civil et le code de procédure judiciaire ;· Le dialogue entre les secrétaires se
Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 11 Octobre 2005 Modèle de référence Modèle Avocat/Secrétaire réalise selon les usages téléphoniques. Tableau1 : Analogie entre le modèle de référence et le modèle Avocat/Secrétaire (concepts)II. Le modèle de référence OSI
II.1. Description générale
Le modèle de référence OSI comprend deux ensembles de couches : les couches hautes et les couches basses. · Les couches hautes sont chargées d'assurer l'inter fonctionnement des processus applicatifs distants. Ce sont les couches orientées application. · Les couches basses fournissent aux couches hautes un service de transport de données fiable. Ce sont les couches orientées transport (ou transfert).La couche frontière entre les deux ensembles contrôle que les données arrivées à destination
sont correctes (contrôle de bout en bout). Les couches inférieures n'assurent un transfert que de proche en proche entre les systèmes. Ainsi, le modèle de référence OSI est constitué des sept couches suivantes : . La couche physique ; . La couche liaison de données ; . La couche réseau ; . La couche transport ; . La couche session ; . La couche présentation ; . La couche application.II.2. Structuration d'une couche
· Une couche N procure le service N à la couche N+1 au moyen d'un protocole de niveau N ; · Le service de la couche N est fourni par une entité du niveau N ; · Les services de la couche N sont offerts à la couche N+1 via un point d'accès. Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 12 Octobre 2005Schéma3 : Structuration en couches
II.3. Encapsulation des données
· Les données manipulées par une couche et envoyées à l'entité homologue constituent
une unité de données (Data Unit) ; · La couche de niveau (N+1) utilisatrice des services de niveau (N) adresse à la couche N, des unités de données de service notées (N) SDU (Service Data Unit) ; · Pour la couche N, les données entrantes sont considérées comme utilisatrices du service (N). La couche (N) ajoute un en-tête spécifique au protocole utilisé PCI (Protocol Control Information), permettant à l'entité homologue distante de traiter ces données (N) ; · La concaténation de la (N) SDU et du PCI constitue une (N) PDU (Protocol Data Unit) ou unité de données du protocole de niveau (N) : La communication virtuelle entre deux entités (N) distantes s'effectue grâce au protocole (N) qui permet l'échange des (N) PDU au moyen des demandes de service (N-1) adressés à la couche (N-1). Chaque couche ajoute un en-tête aux données qu'elle reçoit.Niveau N+1
Niveau N
Entité N+1
Entité N
Couche N+1
Couche N
SAP N+1 SAP N SAP N SAP N-1 SAP N-1Service N
utilise fournit DATA (N) SDU (N) PCI (N) PDU (N-1) SDU (N-1) PCI Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 13 Octobre 2005Niveau N-1
Schéma4 : Encapsulation des données
Données
Application H7 Données
Présentation H6 H7 Données
Session H5 H6 H7 Données
Transport H4 H5 H6 H7 Données
Réseau H3 H4 H5 H6 H7 Données
Liaison H2 H3 H4 H5 H6 H7 Données
Physique Bits à transmettre
Schéma5 : Encapsulation des données dans le modèle OSIII.4. Primitives de service
La couche N+1 utilise les services de la couche N à l'aide de primitives de services de lacouche N. Une primitive est l'interaction élémentaire à travers laquelle l'utilisateur et le
fournisseur de services dialoguent. Ces primitives sont classées en quarte catégories : · Demande : Invocation d'une procédure par un utilisateur de services (dépôt d'une lettre avec accusé de réception) ; · Indication : Notification de cette demande par le fournisseur de service (Remise de la lettre au destinataire) ; · Réponse : Primitive servant à un fournisseur de service de répondre à une indication (signature de l'accusé de réception) ; · Confirmation : Primitive permettant à un fournisseur de service de terminer une procédure initialisée au préalable par une primitive de demande (remise de l'accusé de réception par le facteur à l'émetteur de la lettre). Module N° 12 : Techniques de base du Réseau Informatique Filière : TSDI OFPPT / DRIF / CDC Tertiaire & TIC Page : 14 Octobre 2005Schéma6 : Primitives de service
Le tableau ci-dessous présente l'utilisation des primitives dans le modèleAvocat/Secrétaire :
Modèle de référence Modèle Avocat/Secrétaire Request (demande) L'avocat Y demande à être mise en communication avec l'avocat X. (Echange de données de niveau N) Indication L'avocat X est informé de la demande de communication téléphonique. (Demande de connexion au niveau N-1) Response (Réponse) L'avocat X accepte la communication. (Acceptation d'une connexion de niveau N-1) Confirmation (Confirm) L'avocat X est informé de l'acceptation. La communication téléphonique est établie. (Connexion de niveau N-1) Tableau2 : Les primitives du modèle Avocat/SecrétaireIII. La couche physique
III.1. Définition
Le but de la couche physique est d'assurer le transfert de bits d'informations entre deux équipements terminaux à travers un support de transmission. Elle fournit l'interface avec le support physique sur lequel elle transmet un train de bits. Ainsi, elle définit lescaractéristiques physiques du réseau : le type de câbles pour interconnecter l'ensemble d'un
système, le type et la forme de connecteurs à utiliser sur ces câbles avec les cartesquotesdbs_dbs13.pdfusesText_19[PDF] paire de chromosome 9 groupe sanguin
[PDF] définition de fai
[PDF] phénotype sanguin rare
[PDF] configuration nat et pat cisco pdf
[PDF] exercice nat et pat corrigé
[PDF] cours nat et pat pdf
[PDF] phénotype rhésus 1 2 3 4 5
[PDF] phenotype erythrocytaire et kell
[PDF] configuration nat routeur cisco pdf
[PDF] configuration pat cisco
[PDF] phénotype rhésus ccdee
[PDF] nat statique et nat dynamique pdf
[PDF] groupe sanguin a2 positif
[PDF] phenotype erythrocytaire rh5 positif