Contrôle de Congestion dans les Réseaux Véhiculaires

Dimension: px
Commencer à balayer dès la page:

Download "Contrôle de Congestion dans les Réseaux Véhiculaires"

Transcription

1 Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en Télécommunications et Intégration de Services INSA Lyon - 25 Avril 2012

2 Né à Craiova - Roumanie Ingénieur Université Polytechnique de Bucarest, Roumanie Ingénieur ENSEEIHT INP Toulouse Docteur en Réseaux et Télécommunications INP Toulouse Nov ATER au département Télécom-Réseaux ENSEEIHT 1 Contrôle de Congestion dans les Réseaux Véhiculaires

3 Mes débuts en recherche LIP ENS Lyon, avec Eric Fleury Détection des communautés dans des réseaux dynamiques 2 Contrôle de Congestion dans les Réseaux Véhiculaires

4 Les 3 ans (et un mois) de thèse IRIT ENSEEIHT, avec André-Luc Beylot et Emmanuel Chaput Communications véhiculaires pour la sécurité routière Contrôle de congestion dans un réseau VANET utilisant IEEE (p) Rôle du mécanisme de back-off et de la fenêtre de contention Techniques avancées de détection de la porteuse (carrier sense) 3 Contrôle de Congestion dans les Réseaux Véhiculaires

5 L après thèse Systèmes de transport intelligents avec Marco Fiore Routage opportuniste dans les réseaux de capteurs avec Paul Mühlethaler 4 Contrôle de Congestion dans les Réseaux Véhiculaires

6 Mécanisme de back-off dans les réseaux VANET Back-off en IEEE Caractéristiques des réseaux véhiculaires Etude analytique Mécanisme de back-off renversé 5 Contrôle de Congestion dans les Réseaux Véhiculaires

7 Back-off en unicast Etat initial: CW= CW min n= random (0, CW) Si le support libre transmission immédiate Si le support occupé back off pendant n slots libres Si collision: CW= CW*2 Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 6 Contrôle de Congestion dans les Réseaux Véhiculaires

8 broadcast Back-off en unicast Etat initial: CW= CW min n= random (0, CW) Si le support libre transmission immédiate Si le support occupé back off pendant n slots libres Si collision: CW= CW*2 Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 7 Contrôle de Congestion dans les Réseaux Véhiculaires

9 Bianchi et al. (1996): CW min = N (2T t ) T idle = T col Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 8 Contrôle de Congestion dans les Réseaux Véhiculaires

10 Bianchi et al. (1996): CW min = N (2T t ) Taille du WLAN ~ 10 nœuds T idle = T col Utilisation des messages RTS/CTS Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 8 Contrôle de Congestion dans les Réseaux Véhiculaires

11 Objectif des VANETs: Informer les chauffeurs et réduire le nombre d accidents Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 9 Contrôle de Congestion dans les Réseaux Véhiculaires

12 Exemples d applications de sécurité routière Prévention des Collisions aux Intersections Signalisation Electronique du Freinage Priorité des Véhicules d Urgence Assistant de Changement de Voie Assistant pour Tourner à Gauche Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 10 Contrôle de Congestion dans les Réseaux Véhiculaires

13 Exemples d applications de sécurité routière Prévention des Collisions aux Intersections Signalisation Electronique du Freinage Priorité des Véhicules d Urgence Assistant de Changement de Voie Messages Périodiques = Beacons = Cooperative Awareness Message Assistant pour Tourner à Gauche Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 10 Contrôle de Congestion dans les Réseaux Véhiculaires

14 Beaconing de sécurité routière Transmission en broadcast pas de stations exposées Une durée de vie limitée probabilité d expiration Absence de la contention interne sur le canal de contrôle VANET Le délai au niveau MAC automatiquement pris en compte dans la probabilité d expiration Métriques: probabilité de réception d un CAM, nombre de voisins nondétectés Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 11 Contrôle de Congestion dans les Réseaux Véhiculaires

15 IEEE p sur le canal de contrôle Communication 100% broadcast Pas de message ACK Utilisation permanente de CW min Mécanisme BEB désactivé Collisions impossibles à détecter Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 12 Contrôle de Congestion dans les Réseaux Véhiculaires

16 Approche classique Modèle de Bianchi analyse markovienne Facilement adaptable au broadcast Défini pour un réseau saturé et complet Pas de probabilité d expiration Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 13 Contrôle de Congestion dans les Réseaux Véhiculaires

17 Un modèle différent Utilisation de la périodicité des messages Pour un nœud donné, dans une période : Messages reçus Transmissions synchronisées (collisions) Collisions entre terminaux cachés Beacons expirés Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 14 Contrôle de Congestion dans les Réseaux Véhiculaires

18 Un modèle différent Nt slots dans une période n voisins Ns slots occupés par la transmission d un beacon Ni nœuds impliqués dans une collision Nc slots occupés par une collision Probabilité de trouver le support occupé: Cas idéal: Pb= n*ns /Nt Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 15 Contrôle de Congestion dans les Réseaux Véhiculaires

19 Un modèle différent Nt slots dans une période n voisins Ns slots occupés par la transmission d un beacon Ni nœuds impliqués dans une collision Nc slots occupés par une collision Probabilité de trouver le support occupé: Cas réel: Pb= (n*ns - n*pe*ns - n*pc*nc/ni)/nt Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 16 Contrôle de Congestion dans les Réseaux Véhiculaires

20 Résultats numériques Utilisation des paramètres IEEE p Charge > 1 (!!!) mais distance entre véhicules = 20 mètres Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 17 Contrôle de Congestion dans les Réseaux Véhiculaires

21 Observations L équilibre entre collisions et messages expirés peut amener des améliorations importantes Un nombre réduit de messages expirés peut être bénéfique Le gain obtenu en évitant des collisions ne peut pas compenser les messages expirés après un certain seuil (CW optimale) La valeur de la CW optimale diminue avec le nombre de nœuds (l inverse de ce qui se passe dans le cas d un simple broadcast) Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 18 Contrôle de Congestion dans les Réseaux Véhiculaires

22 Le rôle de la fenêtre de contention CW petite beaucoup de collisions CW grande beaucoup de beacons expirés Un beacon expiré est perdu pour tous les voisins Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 19 Contrôle de Congestion dans les Réseaux Véhiculaires

23 Back-off Renversé Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires

24 Back-off Renversé Impossible de détecter les collisions Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires

25 Back-off Renversé Impossible de détecter les collisions On peut facilement détecter les messages expirés Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires

26 Back-off Renversé Impossible de détecter les collisions On peut facilement détecter les messages expirés On commence avec une CW grande (e.g. 127) CW = CW/2 pour chaque beacon expiré On revient à la valeur initiale après N transmissions réussies Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires

27 standard actuel CW fixe optimale back-off renversé standard actuel CW fixe optimale back-off renversé Probabilité de réception des beacons à moins de 200m de la source Densité moyenne Densité élevée 68% 77% 78% 56% 64% 64% Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 21 Contrôle de Congestion dans les Réseaux Véhiculaires

28 standard actuel CW fixe optimale back-off renversé standard actuel CW fixe optimale back-off renversé Probabilité de réception des beacons à moins de 200m de la source Densité moyenne Densité élevée 68% 77% 78% Valeurs différentes 56% 64% 64% Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 21 Contrôle de Congestion dans les Réseaux Véhiculaires

29 CW fixe optimale Back-off renversé L impact sur le nombre de beacons consécutifs perdus -40% -2% -18% Moins de 10 beacons Entre 10 et 20 beacons Plus de 20 beacons Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 22 Contrôle de Congestion dans les Réseaux Véhiculaires

30 Observations Confirmation des résultats analytiques Rôle très important de la fenêtre de contention Aucun argument pour le choix d une CW petite Les beacons expirés peuvent être utilisés pour le back-off Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 23 Contrôle de Congestion dans les Réseaux Véhiculaires

31 Conclusion IEEE prix réduit, technologie très populaire IEEE créé pour WLANs, optimisé pour trafic multimédia IEEE problèmes de passages à l échelle dans d autres réseaux Le mécanisme de back-off essentiel en cas de congestion Des solutions simples donnent de très bons résultats 24 Contrôle de Congestion dans les Réseaux Véhiculaires

32 Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en Télécommunications et Intégration de Services INSA Lyon - 25 Avril 2012

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)

Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Résumé : La diffusion large des smartphones et des suivis dédiés de flottes de

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.

Réseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN. Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture

Plus en détail

LES VEHICULES COOPERANTS: Etat des lieux en France et à l International

LES VEHICULES COOPERANTS: Etat des lieux en France et à l International LES VEHICULES COOPERANTS: Etat des lieux en France et à l International Séminaire Objets communicants connectés professionnels, M2M et Réseaux ASPROM 13 Juin 2014, UIMM Gérard SEGARRA, VICI gerard.segarra@viciconsult.eu

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

Joint AAL Information and Networking Day. 21 mars 2012

Joint AAL Information and Networking Day. 21 mars 2012 Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Partie II PRATIQUE DES CPL

Partie II PRATIQUE DES CPL 282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Pour un citoyen mieux informé en transports

Pour un citoyen mieux informé en transports Pour un citoyen mieux informé en transports Congrès géospatial international 2012 Serge Kéna-Cohen: Vice Président, Géomatique et isociété, Fujitsu Françoys Labonté: CRIM 16 mai 2012 Petite histoire du

Plus en détail

Curriculum vitae (version académique) 1. Adresse administrative :

Curriculum vitae (version académique) 1. Adresse administrative : Curriculum vitae (version académique) 1 Curriculum vitae Nom: GHAMRI DOUDANE Prénom : Mohamed Yacine Date de naissance : 17/10/1976 Affiliation : LIGM (UMR 8049) & ENSIIE Adresse administrative : Adresse

Plus en détail

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...

1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP... Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Intérêt du découpage en sous-bandes pour l analyse spectrale

Intérêt du découpage en sous-bandes pour l analyse spectrale Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Test électoral 2014 de la RTBF

Test électoral 2014 de la RTBF ÉLECTIONS 2014 Test électoral 2014 de la RTBF L AVIS DES PRINCIPAUX PARTIS FRANCOPHONES EN MATIÈRE DE MOBILITÉ NIVEAU FÉDÉRAL Les voitures de société doivent être taxées plus fortement Il s agit avant

Plus en détail

14. Introduction aux files d attente

14. Introduction aux files d attente 14. Introduction aux files d attente MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v2) MTH2302D: Files d attente 1/24 Plan 1. Introduction 2. Modèle M/M/1 3. Modèle M/M/1/K MTH2302D: Files

Plus en détail

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE

DOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR

Plus en détail

Les réseaux du future

Les réseaux du future Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage

Plus en détail

Apport de la simulation de conduite dans le cadre de l'action 2

Apport de la simulation de conduite dans le cadre de l'action 2 Apport de la simulation de conduite dans le cadre de l'action 2 Lara Désiré Laboratoire Régional de Saint-Brieuc ERA33 «Comportement de l'usager et infrastructure PCI «Evaluation des politiques de sécurité

Plus en détail

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Président : Benoît CLOCHERET Artelia Modérateur : Christophe DESNOUAILLES Cerema Données mobiles : De la mobilité 2.0 au PDU

Plus en détail

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Contributions à la sécurité dans les réseaux mobiles ad Hoc Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :

Débouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT : Débouchés professionnels : des perspectives multiples Le cursus à l INPT offre des horizons intéressants. Les métiers liés aux Télécoms et TI sont les plus prisés par les lauréats à travers notamment les

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur

Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio

Analyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une

Plus en détail

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse

THÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l Institut National Polytechnique de Toulouse Spécialité : Réseaux et Télécommunications Présentée et soutenue par Rahim

Plus en détail

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS

GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation

Plus en détail

Système de sécurité de périmètre INTREPID

Système de sécurité de périmètre INTREPID TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro

Plus en détail

Procédures de qualification Télématicienne CFC Télématicien CFC

Procédures de qualification Télématicienne CFC Télématicien CFC Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:

Plus en détail

Le 31 octobre 2011, un Renault Trafic emprunte tranquillement et furtivement des petits chemins détournés, de la commune du Bugey.

Le 31 octobre 2011, un Renault Trafic emprunte tranquillement et furtivement des petits chemins détournés, de la commune du Bugey. ETUDE DU CAS N 1 Le 31 octobre 2011, un Renault Trafic emprunte tranquillement et furtivement des petits chemins détournés, de la commune du Bugey. A un croisement, les deux occupants sont contrôlés par

Plus en détail

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1

Modélisation Hiérarchique du Réseau. F. Nolot 2009 1 Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Apprentissage Automatique

Apprentissage Automatique Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs

Plus en détail

Observer. Un outil adapté à la VoIP

Observer. Un outil adapté à la VoIP Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534

Plus en détail

domovea alarme tebis

domovea alarme tebis domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...

Plus en détail

Brochure technique. Zones 30. bpa Bureau de prévention des accidents

Brochure technique. Zones 30. bpa Bureau de prévention des accidents Brochure technique Zones 30 bpa Bureau de prévention des accidents La limitation de vitesse à 30 km/h améliore la sécurité et la qualité de vie dans les quartiers résidentiels. La conduite est apaisée,

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Les algorithmes de cryptographie dans les réseaux Wi-Fi

Les algorithmes de cryptographie dans les réseaux Wi-Fi Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

SOLUTIONS DE VALIDATION

SOLUTIONS DE VALIDATION SOLUTIONS DE VALIDATION Systèmes billettiques intelligents pour renforcer la compétitivité Amélioration de la mobilité urbaine Réduction de la pollution Augmentation de l'efficacité www.parkeon.com QUALITÉ

Plus en détail

Réseau Global MIDI Note applicative

Réseau Global MIDI Note applicative Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre

L expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale

Plus en détail

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL

ORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS

Plus en détail

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité

SYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour

Plus en détail

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France

Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes

Plus en détail

TURBOS Votre effet de levier sur mesure

TURBOS Votre effet de levier sur mesure TURBOS Votre effet de levier sur mesure Société Générale attire l attention du public sur le fait que ces produits, de par leur nature optionnelle, sont susceptibles de connaître de fortes fluctuations,

Plus en détail

A2I. Site Web de l association des ingénieurs INSA de Lyon ESPACE EMPLOI

A2I. Site Web de l association des ingénieurs INSA de Lyon ESPACE EMPLOI A2I Site Web de l association des ingénieurs INSA de Lyon ESPACE EMPLOI PRESENTATION L espace emploi est accessible sur le site aux visiteurs et ingénieurs identifiés à partir du menu gauche, ou du raccourci

Plus en détail

Art. 8, al. 3 OCR Routes à plusieurs voies, circulation à la file 3

Art. 8, al. 3 OCR Routes à plusieurs voies, circulation à la file 3 Règles et situations exceptionnelles Dépasser par la droite? Ravaldo Guerrini (Texte et graphiques) Dépasser par la droite, c est quoi finalement? Quand peut-on ou non devancer ou dépasser par la droite?

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Domain Name System. F. Nolot

Domain Name System. F. Nolot Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

UNE SOLUTION MOBILE POUR LES CONTROLES EN USINE

UNE SOLUTION MOBILE POUR LES CONTROLES EN USINE Traq360 UNE SOLUTION MOBILE POUR LES CONTROLES EN USINE Les contrôles des appareils de production, effectués par les techniciens lors des tournées d inspection, restent indispensables pour assurer une

Plus en détail

Manuel utilisateur. Version 1.6b

Manuel utilisateur. Version 1.6b Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas

Plus en détail

neocampus : campus du futur 27 février 2015

neocampus : campus du futur 27 février 2015 neocampus : campus du futur 27 février 2015 Démarrage juin 2013 ECO-CAMPUS TOULOUSE Président B Monthubert Confort au quotidien pour la communauté universitaire Diminution de l empreinte écologique de

Plus en détail

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel

OutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier

Plus en détail

Publication dans le Back Office

Publication dans le Back Office Site Web de l association des ingénieurs INSA de Lyon Publication dans le Back Office Note : dans ce guide, l'appellation GI signifie Groupe d'intérêt, et GR Groupe Régional laure Buisset Page 1 17/09/2008

Plus en détail

>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$

>#? 9@  $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 !  # $%!& *$$ $%!& *! # +$ #"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,

Plus en détail

Système d alarme Guide Utilisateur

Système d alarme Guide Utilisateur Système d alarme Guide Utilisateur Sommaire 1. Introduction... 1 Affichages et commandes... 3 Affichages... 3 Commande:... 4 2. Utilisation courante... 5 Accès au système... 5 Evoluer dans un espace protégé...

Plus en détail

À propos de ce Guide de Configuration EtherSound

À propos de ce Guide de Configuration EtherSound À propos de ce Guide de Configuration EtherSound Ces dernières années, on a vu apparaître un certain nombre de technologies réseau assurant la gestion et le contrôle centralisés d installations audio de

Plus en détail

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)

IEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2) Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics

Plus en détail

Gestion des Incidents (Incident Management)

Gestion des Incidents (Incident Management) 31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence

Plus en détail

.Next. Advanced Customer Service Intelligent Pricing & Promotion

.Next. Advanced Customer Service Intelligent Pricing & Promotion .Next Demand Forecasting Open to buy Assortment Sourcing Optimisation Procurement & Production Planning Advanced Replenishment In store HR Optimisation Mobile Point Of Service CRM & Loyalty Advanced Customer

Plus en détail

Comment se rendre sur le site de Saint-Cyr-au-Mont-d Or?

Comment se rendre sur le site de Saint-Cyr-au-Mont-d Or? Comment se rendre sur le site de Saint-Cyr-au-Mont-d Or? Par la route En provenance du nord (autoroute A6) Quittez l autoroute environ 6 km avant l entrée de Lyon (sortie «Limonest») et suivez «Limonest-

Plus en détail

Rénovation de la banque de questions de l'etg

Rénovation de la banque de questions de l'etg Rénovation de la banque de questions de l'etg Présentation aux écoles de conduite Ministère de l'écologie, de l'énergie,du Développement durable et de la mer, en charge des technologies vertes et des négociations

Plus en détail

MODE D EMPLOI. Station météo avec senseur extérieur sans fil WS-1100

MODE D EMPLOI. Station météo avec senseur extérieur sans fil WS-1100 MODE D EMPLOI Station météo avec senseur extérieur sans fil WS-1100 FR SOMMAIRE 1 2 11 3 4 5 10 9 6 8 1. affi chage de l horloge DCF 2. les précisions météorologiques avec des symboles 3. pression de l

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis.

Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le

Plus en détail

Adaptateur de présentation sans fil Manuel de l utilisateur

Adaptateur de présentation sans fil Manuel de l utilisateur Adaptateur de présentation sans fil Manuel de l utilisateur (Nom du modèle : Adaptateur WiFi WPS-II) Version : 2.0 Date : Avr. 28, 2011 1 Table des matières 1. Vue générale... 4 2. Guide de démarrage...

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé

DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé

Plus en détail

Manuel de Configuration

Manuel de Configuration Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Les journées "Trajectoires" au service des motards

Les journées Trajectoires au service des motards PRÉFET DE LA HAUTE-SAVOIE Point presse Les journées "Trajectoires" au service des motards 19 avril 2015 Direction départementale des Territoires de la Haute-Savoie www.haute-savoie.gouv.fr Les journées

Plus en détail

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF

Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de

Plus en détail

COMMUNIQUE DE PRESSE. NOUVEAUX MASTERES SPECIALISES (MS) et MSc accrédités pour 2011-2012

COMMUNIQUE DE PRESSE. NOUVEAUX MASTERES SPECIALISES (MS) et MSc accrédités pour 2011-2012 COMMUNIQUE DE PRESSE 26 mai 2011 NOUVEAUX MASTERES SPECIALISES (MS) et MSc accrédités pour 2011-2012 La commission Accréditation de la CGE a accrédité 23 MS et 9 MSc pour l année 2011-2012. Signalons que,

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Mieux sur la route sur toute la ligne. Le package d efficacité DIWA

Mieux sur la route sur toute la ligne. Le package d efficacité DIWA Mieux sur la route sur toute la ligne. Le package d efficacité DIWA 1 Economiser le carburant. Réduire les émissions. Augmenter la disponibilité. Baisse des consommations de carburant, réduire la complexité,

Plus en détail