- Les filles d'attentes
- Éléments de situation de files d'attente
Le trafic d'arrivée
Taille de la population
Taux d'arrivée
Ressources ou serveurs
Files d'attente
Classification des files d'attente
- Mesure de la congestion d'un système de files d'attente
Intensité du trafic
Utilisation d'un serveur
Nombre de clients
Temps de réponse
- Principes généraux pour files d'attente mono-serveurs
Files d'attente M/M/1
Files d'attente M / Em /1
Effet des disciplines de service :
FIFO, LIFO, service prioritaire sans préemption, avec préemption.
- Files d'attente multi-serveurs
Serveurs en nombre infini
Files d'attente multi-serveurs avec perte de client
Files d'attente multi-serveurs sans perte
Modèle avec file d'attente commune
Multi-serveurs avec files d'attente indépendantes
Utilisation des tables
- Réseaux de files d'attente - Théorème de Jackson
File d'attente avec feedback
- Transmission de données industrielles.
- Introduction.
- Les besoins de communication dans l'entreprise.
- Rôle des réseaux dans la productique.
- Concept CIM.
- Les techniques de transmissions de données.
- Les différents types de techniques de transmission.
- Transmission en fréquence.
- Transmission en bande de base.
- Caractéristiques des supports de transmission.
- Affaiblissement.
- Le déphasage.
- Les phénomènes perturbateurs.
- Les éléments de transport de l'information.
- ETTD.
- ETTCD.
- Les supports de transmission.
- Principe de la modulation.
- Définition.
- Bande passante.
- Débit.
- Unités.
- Modulation.
- Modulation d'amplitude.
- Modulation de fréquence.
- Modulation de phase.
- Modulation combinée.
- Codage.
- Rappels des différents codes (binaire, BDC, ASCII, ...).
- Codage d'un signal.
- Débit et modulation.
- Les différents codes.
- Les transmissions.
- Les modes de transmission.
- Les supports de transmission.
- Le traitement du signal.
- Les jonctions.
- Boucle de courant.
- RS 232 C.
- RS 422.
- RS 485.
- Les normes.
- Architecture des réseaux informatiques.
- Introduction.
- Objectifs.
- Principes de base.
- Besoin d'une normalisation.
- Normalisation des réseaux (OSI).
- Modèle OSI.
- Notion de couche.
- Couche physique.
- Couche liaison de données.
- Couche réseau.
- Couche transport.
- Couche session.
- Couche présentation.
- Couche application.
- Normalisation des réseaux.
- Positionnement des problèmes de sécurité
- Risques et menaces, contexte normatif, méthodologies d'analyse de sécurité
- Les différents problèmes à résoudre.
- Situation des protocoles de sécurité dans l'architecture Internet.
- Contexte légal et aspects juridiques.
- Protection de l'accès aux données et protection des interfaces dans les systèmes
- Gestion des droits dans les systèmes : politiques discrétionnaires et obligatoires.
- Architectures de machines à anneaux et à capacités.
- Exemple de la protection dans les systèmes de fichiers, dans les répertoires de pages Web. .
- Protection dans les réseaux
- Mécanismes de filtrages des messages, murs pare-feux (firewalls).
- Introduction aux problèmes de cryptographie
- Cryptographie à clés secrètes : concepts généraux, exemple des chiffres DES, IDEA, RC4, AES.
- Cryptographie à clé publique : concepts généraux, exemple du RSA.
- Fonctions de hachage sécuritaire : exemples MD5, SHA.
- Protocoles de sécurité dans les réseaux
- Protocoles de confidentialité : mise en oeuvre des méthodes de chiffrement par blocs, par flots
- Protocoles d'intégrité et d'authentification des messages : MAC et signatures
- Protocoles d'authentification des usagers : protocoles à mots de passe, protocoles à clés publiques.
- Mécanismes de protection contre les virus.
- 6) Mise en oeuvre des protocoles de sécurité
- Infrastructures à clés publiques (PKI)
- Sécurité de la couche liaison (L2TP, protection des réseaux WIFI)
- Sécurité au niveau réseau : IPSEC
- Sécurité au niveau transport : SSL, TLS.
- Sécurisation du DNS : normes DNSSEC
- Sécurité du courrier électronique : SMIME, mécanismes anti spam.
- Sécurité des applications Web : sécurisation http, sécurisation des services Web.
- Introduction aux techniques de détection d'intrusion (IDS).