Formation ADSL : Réseaux d'accès haut débit , ADSL, VDSL, SDSL, xDSL, ...

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation ADSL, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire toutes les solutions de transmission haut débit sur la boucle locale
  • Connaitre les caractéristiques et paramètres de transmission sur la boucle cuivre
  • Comprendre les protocoles utilisés, le fonctionnement des équipements d'accès à la boucle locale (DSLAM, Box...)
  • Analyser et comprendre les différents paramètres de transmission

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours (14h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation ADSL permettra aux participants d'appréhender les technologies d'accès haut débit (ADSL, VDSL, SDSL...), tant pour une utilisation professionnelle que personnelle.

Programme

L'état des lieux, panorama des acteurs

La collecte des informations. De l'utilisateur à l'opérateur

Les différentes façons de transporter l'information de l'utilisateur au réseau du fournisseur d'accès.
Dans cette partie sont abordés les différentes étapes du transport (répartiteurs, points de concentration) ainsi qu'une vision des différents problèmes pouvant être rencontrés.

Boucle locale filaire- Cuivre, qualité, infrastructure- Fibre (FTTH, FTTB, GPON...)Boucle locale radioWimax, LTE...Le câble : DOCSISLe CPL : fonctionnement et différentes versionsRéseaux hybrides fibre - Coax (HFC)

Les applications :

Accès internet : comment surfer sur la toileTV sur IP un service enrichi dans les offres de baseLa VOD remplace le vidéo clubTéléphonie sur le réseau : économies, services, qualité ?

Les différentes variantes de l'ADSL

ADSL : l'origineADSL2+ : le standardRe-ADSL : pour les rurauxSDSL : la solution des professionnelsVDSL2+ : une solution d'avenir ?

Architecture de la boucle locale

Le support

Paramètres du support : affaiblissement, inductance, capacitance d'un câble. Pourquoi est ce importantAWG (American Wire Gauge) : influence de la qualité (diamètre) des conducteurs sur les paramètres de transmission.

 Du DSLAM au sous répartiteur

Du sous répartiteur à la prise : la qualité des câbles de distribution, les perturbateurs

A l'extrémité utilisateur : l'écosystème de l'abonné : un mystère !

De la prise à la box : le point sensibleCondensateur : utile ou perturbant ?Filtre : est-ce utile ? Faut-il mettre un filtre « maitre »

Constitution de la trame sur la boucle locale

Les trames et la super trame : le découpage de l'information à transmettreLes informations transportées : structure des signaux transmisLes modes de gestion des flux : fast et interleaved ou comment gérer une qualité de serviceGestion de la Qualité de Service (QOS)

Dégroupage

Différents modes de dégroupage
- Options 1, 3, 5

Le spectre de fréquences sur la BL

Fonctionnement. Principe de modulation et spectres de fréquenceDMT et modulation QAMBandes passantes utilisées : de 1 à 30 Mhz selon le mode xDSL

Les paramètres de transmission sur la BL

L'affaiblissement diminue la puissance du signal et l'éligibilité à une offre

La diaphonie :

télé et para diaphonie : l'influence sur le niveau de bruit

Les éléments perturbateurs dans la BL

Sur le support...le modem du voisin perturbe mon signalD'origine ménagère : le lave vaisselle, l'aspirateur ou l'ADSLD'origine industrielle : influence de l'environnement : les moteurs, l'ascendeur... 

Le bruit

Les causes : analyse des perturbateurs habituelsLes effets : les résultats sur le débit et le nombre d'erreurs

Taux d'erreurs

Les erreurs pénalisent les performances des applicationsRetransmissions : un moyen de corriger les erreursRésultats sur l'utilisation de la bande passante : une perte de performance

La box : Routeur ou bridge (passerelle) ?

Les deux modes de fonctionnement d'un modem xDSL :Utilisation d'une seule machine derrière le modem : passerelleGestion d'un réseau privé : le routeur

La redirection des ports

Ou comment avoir plusieurs applications sur la même adresse réseau

La traduction d'adresses (NAT)

Comment économiser des adresses réseau ? Principe de fonctionnement. Différentes solutions

Le peering entre fournisseurs d'accès

Description des accords entre opérateurs pour fournir un service à leurs abonnés

Prérequis

Une bonne connaissance des réseaux et des protocoles est un plus.

Public

Cette formation ADSL s'adresse aux techniciens d'installation et de maintenance, ingénieurs réseau et architectes.

Ces formations pourraient vous intéresser

Objectifs de la formation

A l'issue de cette formation Administration de macOS Niveau 1 vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre l'architecture matérielle des machines
  • Savoir ajouter un disque ou de la mémoire
  • Savoir partitionner et exploiter un disque
  • Installer macOS
  • Gérer les comptes utilisateurs
  • Configurer le réseau (filaire et WiFi)
  • Comprendre le vocabulaire lié aux réseaux (DNS, DHCP, passerelle, iCloud...)
  • Gérer les ressources disques et imprimantes en réseau
  • Comprendre l'intérêt du terminal et des commandes shell
  • Visualiser les journaux du système macOS
Tarif

A partir de 1 960,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Créer une mise en page haut de gamme
  • Améliorer son efficacité en production
  • Gérer la production des documents longs
  • Gérer efficacement le travail d'équipe
  • Préparer un fichier pour l'impression
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Airmagnet vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Identifier les zones de couverture et les points morts du réseau
  • Définir les paramètres idéaux en termes de positionnement et de puissance des points d’accès
  • Identifier les zones d’interférence RF, de bruit et les zones d’itinérance des clients.
  • Mesurer les sensations exactes des utilisateurs finaux en termes de vitesse de connexion, de vitesse de relance et de perte de paquets.
  • Planifier la capacité des utilisateurs finaux.
  • Simuler les changements de réseau en vue d’une optimisation permanente des réseaux sans fil.
  • Utiliser le logiciel AirMagnet Planner proposé en option afin de concevoir et de modéliser des réseaux sans fil.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Formation CA-1 Tape Management

Proposé par PLB CONSULTANT

Objectifs de la formation

Ce cours vous permettra de maîtriser toutes les étapes d’une gestion de médiathèque (bandes, cartouches réelles ou virtuelles, disques optiques, ….) de production dans un environnement IBM. Cette formation vous permettra d’automatiser les tâches, de maintenir un haut niveau d’intégrité de vos données et de savoir gérer une reprise après sinistre Tous les aspects vraiment importants de ce logiciel élaboré sont traités lors de la formation.

Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Pack Adobe PREMIERE PRO + Photoshop (Les bases)

Proposé par SHURAFORM - FORMAEREM

Objectifs de la formation

PHOTOSHOP
• Apprendre les manipulation indispensable de Photoshop
• Travail sur les photos - recadrage - couleurs
• Créations de visuels graphiques
1/5
• Retoucher les photos
• Faire des photomontages, Détourage des images
• Vous pourrez commencer à gagner de l'argent grâce à vos compétences Photoshop
• Vous pourrez ajouter la maitrise de Photoshop à votre CV
• Vous allez créer des images de publication sur les réseaux sociaux pour Facebook,
Instagram, Twitter, Pinterest et Youtube • Vous allez créer des graphiques à partir de zéro
• Créez de la publicité
• Vous retoucherez des photos comme un professionnel
• Vous allez créer des affiches de Sport
PREMIERE PRO
Commencez votre carrière de monteur vidéo avec Premiere Pro CC et créez des
productions professionnelles pour le cinéma, la télévision et le Web.
Si vous recherchez une application de montage vidéo vous permettant d'éditer les vidéos
comme vous le souhaitez, Adobe Premiere Pro est la meilleure solution. Premiere Pro est utilisé
par les professionnels du monde entier pour tous les types de production, des vidéos
commerciales et marketing aux vidéos musicales en passant par les documentaires, les longs
métrages. Ce cours complet est le meilleur moyen d’intervenir et de commencer à éditer.
Tarif

A partir de 600,00 €

Durée

2j / 16h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Windows Server 2016 Services Réseaux, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Planifier et mettre en oeuvre un réseau IPv4
  • Mettre en œuvre DHCP (Dynamic Host Configuration Protocol)
  • Mettre en œuvre IPv6
  • Mettre en œuvre DNS (Domain Name System)
  • Mettre en œuvre et gérer le serveur IPAM
  • Planifier l’accès distant
  • Mettre en œuvre DirectAccess
  • Mettre en œuvre les VPNs (Virtual Private Networks)
  • Mettre en œuvre les réseaux pour les succursales
  • Configurer les fonctionnalités réseau avancées
  • Mettre en œuvre le SDN
  • Identifier les nouveautés de la version 2016
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation IBM SAN Volume Controler (SVC) vous aurez acquis les connaissances et compétences nécessaires pour :

  • Avoir compris l'intérêt de l'implémentation du système de virtualisation de stockage SAN Volume Control (SVC)
  • Faire la différence entre le modèle SVC 2145-DH8 et les modèles de la précédente génération SVC 2145
  • Créer une liste de tâches nécessaires à l'intégration d'une solution SVC dans un réseau de stockage SAN
  • Etablir ou mettre à niveau les politiques de zonage permettant au SVC de contrôler l'accès à une unité de stockage et de faciliter le provisionnement de stockage pour les serveurs hôte
  • Utiliser les interfaces utilisateur du SVC pour gérer l'environnement de stockage réseau, pour assigner du stockage aux serveurs, pour migrer des données, pour une réplication des données entre systèmes de stockage, et pour surveiller les activités d'accès au stockage
  • Résoudre les problématiques d'accès liées à la coexistence entre le SVC et l'accès au stockage disque par les serveurs hôte
  • Faire migrer les données dans un environnement SVC virtualisé
  • Utiliser les interfaces fournies par SDD pour surveiller et gérer l'accès I/O en multipath et la gestion de ces paths
  • Implémenter des copies en mode point-in-time via le cluster SVC en utilisant des présélections GUI de FlashCopy
Tarif

A partir de 3 190,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Symantec ProxySG V6.7 Administrer les bases vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Décrire les principales fonctions de Secure Web Gateway du ProxySG
  • Configurer et appliquer les licences sur un ProxySG
  • Déployer un ProxySG en mode explicite ou transparent
  • Utiliser le Gestionnaire de stratégie visuelle afin d'établir des stratégies de gestion du filtrage Web, d'authentification et de gestion du trafic SSL
  • Utiliser les journaux d'accès ProxySG pour générer des rapports.
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Test d'intrusion pour les terminaux mobiles et les réseaux cellulaires, vous aurez acquis les connaissances et les compétences nécessaires :

  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...