Contrôle de Congestion dans les Réseaux Véhiculaires
|
|
- Solange Ratté
- il y a 8 ans
- Total affichages :
Transcription
1 Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en Télécommunications et Intégration de Services INSA Lyon - 25 Avril 2012
2 Né à Craiova - Roumanie Ingénieur Université Polytechnique de Bucarest, Roumanie Ingénieur ENSEEIHT INP Toulouse Docteur en Réseaux et Télécommunications INP Toulouse Nov ATER au département Télécom-Réseaux ENSEEIHT 1 Contrôle de Congestion dans les Réseaux Véhiculaires
3 Mes débuts en recherche LIP ENS Lyon, avec Eric Fleury Détection des communautés dans des réseaux dynamiques 2 Contrôle de Congestion dans les Réseaux Véhiculaires
4 Les 3 ans (et un mois) de thèse IRIT ENSEEIHT, avec André-Luc Beylot et Emmanuel Chaput Communications véhiculaires pour la sécurité routière Contrôle de congestion dans un réseau VANET utilisant IEEE (p) Rôle du mécanisme de back-off et de la fenêtre de contention Techniques avancées de détection de la porteuse (carrier sense) 3 Contrôle de Congestion dans les Réseaux Véhiculaires
5 L après thèse Systèmes de transport intelligents avec Marco Fiore Routage opportuniste dans les réseaux de capteurs avec Paul Mühlethaler 4 Contrôle de Congestion dans les Réseaux Véhiculaires
6 Mécanisme de back-off dans les réseaux VANET Back-off en IEEE Caractéristiques des réseaux véhiculaires Etude analytique Mécanisme de back-off renversé 5 Contrôle de Congestion dans les Réseaux Véhiculaires
7 Back-off en unicast Etat initial: CW= CW min n= random (0, CW) Si le support libre transmission immédiate Si le support occupé back off pendant n slots libres Si collision: CW= CW*2 Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 6 Contrôle de Congestion dans les Réseaux Véhiculaires
8 broadcast Back-off en unicast Etat initial: CW= CW min n= random (0, CW) Si le support libre transmission immédiate Si le support occupé back off pendant n slots libres Si collision: CW= CW*2 Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 7 Contrôle de Congestion dans les Réseaux Véhiculaires
9 Bianchi et al. (1996): CW min = N (2T t ) T idle = T col Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 8 Contrôle de Congestion dans les Réseaux Véhiculaires
10 Bianchi et al. (1996): CW min = N (2T t ) Taille du WLAN ~ 10 nœuds T idle = T col Utilisation des messages RTS/CTS Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 8 Contrôle de Congestion dans les Réseaux Véhiculaires
11 Objectif des VANETs: Informer les chauffeurs et réduire le nombre d accidents Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 9 Contrôle de Congestion dans les Réseaux Véhiculaires
12 Exemples d applications de sécurité routière Prévention des Collisions aux Intersections Signalisation Electronique du Freinage Priorité des Véhicules d Urgence Assistant de Changement de Voie Assistant pour Tourner à Gauche Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 10 Contrôle de Congestion dans les Réseaux Véhiculaires
13 Exemples d applications de sécurité routière Prévention des Collisions aux Intersections Signalisation Electronique du Freinage Priorité des Véhicules d Urgence Assistant de Changement de Voie Messages Périodiques = Beacons = Cooperative Awareness Message Assistant pour Tourner à Gauche Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 10 Contrôle de Congestion dans les Réseaux Véhiculaires
14 Beaconing de sécurité routière Transmission en broadcast pas de stations exposées Une durée de vie limitée probabilité d expiration Absence de la contention interne sur le canal de contrôle VANET Le délai au niveau MAC automatiquement pris en compte dans la probabilité d expiration Métriques: probabilité de réception d un CAM, nombre de voisins nondétectés Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 11 Contrôle de Congestion dans les Réseaux Véhiculaires
15 IEEE p sur le canal de contrôle Communication 100% broadcast Pas de message ACK Utilisation permanente de CW min Mécanisme BEB désactivé Collisions impossibles à détecter Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 12 Contrôle de Congestion dans les Réseaux Véhiculaires
16 Approche classique Modèle de Bianchi analyse markovienne Facilement adaptable au broadcast Défini pour un réseau saturé et complet Pas de probabilité d expiration Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 13 Contrôle de Congestion dans les Réseaux Véhiculaires
17 Un modèle différent Utilisation de la périodicité des messages Pour un nœud donné, dans une période : Messages reçus Transmissions synchronisées (collisions) Collisions entre terminaux cachés Beacons expirés Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 14 Contrôle de Congestion dans les Réseaux Véhiculaires
18 Un modèle différent Nt slots dans une période n voisins Ns slots occupés par la transmission d un beacon Ni nœuds impliqués dans une collision Nc slots occupés par une collision Probabilité de trouver le support occupé: Cas idéal: Pb= n*ns /Nt Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 15 Contrôle de Congestion dans les Réseaux Véhiculaires
19 Un modèle différent Nt slots dans une période n voisins Ns slots occupés par la transmission d un beacon Ni nœuds impliqués dans une collision Nc slots occupés par une collision Probabilité de trouver le support occupé: Cas réel: Pb= (n*ns - n*pe*ns - n*pc*nc/ni)/nt Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 16 Contrôle de Congestion dans les Réseaux Véhiculaires
20 Résultats numériques Utilisation des paramètres IEEE p Charge > 1 (!!!) mais distance entre véhicules = 20 mètres Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 17 Contrôle de Congestion dans les Réseaux Véhiculaires
21 Observations L équilibre entre collisions et messages expirés peut amener des améliorations importantes Un nombre réduit de messages expirés peut être bénéfique Le gain obtenu en évitant des collisions ne peut pas compenser les messages expirés après un certain seuil (CW optimale) La valeur de la CW optimale diminue avec le nombre de nœuds (l inverse de ce qui se passe dans le cas d un simple broadcast) Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 18 Contrôle de Congestion dans les Réseaux Véhiculaires
22 Le rôle de la fenêtre de contention CW petite beaucoup de collisions CW grande beaucoup de beacons expirés Un beacon expiré est perdu pour tous les voisins Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 19 Contrôle de Congestion dans les Réseaux Véhiculaires
23 Back-off Renversé Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires
24 Back-off Renversé Impossible de détecter les collisions Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires
25 Back-off Renversé Impossible de détecter les collisions On peut facilement détecter les messages expirés Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires
26 Back-off Renversé Impossible de détecter les collisions On peut facilement détecter les messages expirés On commence avec une CW grande (e.g. 127) CW = CW/2 pour chaque beacon expiré On revient à la valeur initiale après N transmissions réussies Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 20 Contrôle de Congestion dans les Réseaux Véhiculaires
27 standard actuel CW fixe optimale back-off renversé standard actuel CW fixe optimale back-off renversé Probabilité de réception des beacons à moins de 200m de la source Densité moyenne Densité élevée 68% 77% 78% 56% 64% 64% Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 21 Contrôle de Congestion dans les Réseaux Véhiculaires
28 standard actuel CW fixe optimale back-off renversé standard actuel CW fixe optimale back-off renversé Probabilité de réception des beacons à moins de 200m de la source Densité moyenne Densité élevée 68% 77% 78% Valeurs différentes 56% 64% 64% Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 21 Contrôle de Congestion dans les Réseaux Véhiculaires
29 CW fixe optimale Back-off renversé L impact sur le nombre de beacons consécutifs perdus -40% -2% -18% Moins de 10 beacons Entre 10 et 20 beacons Plus de 20 beacons Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 22 Contrôle de Congestion dans les Réseaux Véhiculaires
30 Observations Confirmation des résultats analytiques Rôle très important de la fenêtre de contention Aucun argument pour le choix d une CW petite Les beacons expirés peuvent être utilisés pour le back-off Fenêtre de Contention Réseaux VANET Modèle Analytique Back-off Renversé 23 Contrôle de Congestion dans les Réseaux Véhiculaires
31 Conclusion IEEE prix réduit, technologie très populaire IEEE créé pour WLANs, optimisé pour trafic multimédia IEEE problèmes de passages à l échelle dans d autres réseaux Le mécanisme de back-off essentiel en cas de congestion Des solutions simples donnent de très bons résultats 24 Contrôle de Congestion dans les Réseaux Véhiculaires
32 Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en Télécommunications et Intégration de Services INSA Lyon - 25 Avril 2012
Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil
Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de
Plus en détailProjet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119)
Projet CoDrive : utilisation des données de véhicules communicants, intégration avec un système de gestion de trafic (119) Résumé : La diffusion large des smartphones et des suivis dédiés de flottes de
Plus en détailL U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ
THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailMaster d'informatique 1ère année Réseaux et protocoles. Couche physique
Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :
Plus en détailRéseaux de Capteurs. Réseaux de capteurs sans-fil. Anatomie d un capteur : exemple TelosB. Architecture d un réseau WSN.
Réseaux de capteurs sansfil Réseaux de Capteurs WSN : Wireless Sensor Networks Capteurs : autoalimentation (batterie embarquée) Capacités de calcul Faible mémoire Communications sans fil Faible coût Architecture
Plus en détailLES VEHICULES COOPERANTS: Etat des lieux en France et à l International
LES VEHICULES COOPERANTS: Etat des lieux en France et à l International Séminaire Objets communicants connectés professionnels, M2M et Réseaux ASPROM 13 Juin 2014, UIMM Gérard SEGARRA, VICI gerard.segarra@viciconsult.eu
Plus en détailMARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL
UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE
Plus en détailWIFI (WIreless FIdelity)
WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour
Plus en détailLA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé
«La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers
Plus en détailJoint AAL Information and Networking Day. 21 mars 2012
Joint AAL Information and Networking Day 21 mars 2012 Présentation TéSA a pour objet : la mise en commun de moyens permettant de : rassembler et accueillir des doctorants ou post-doctorants dont les thèses
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailMaster (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)
Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/
Plus en détailSommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?
ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e
Plus en détailPartie II PRATIQUE DES CPL
282 L idéal pour configurer une telle machine dédiée est d utiliser Linux, dont les différentes distributions fournissent les fonctionnalités NAT et DHCP, alors que, sous Windows, il faut recourir à des
Plus en détailPartie 9 : Wi-Fi et les réseaux sans fil
Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies
Plus en détailPour un citoyen mieux informé en transports
Pour un citoyen mieux informé en transports Congrès géospatial international 2012 Serge Kéna-Cohen: Vice Président, Géomatique et isociété, Fujitsu Françoys Labonté: CRIM 16 mai 2012 Petite histoire du
Plus en détailCurriculum vitae (version académique) 1. Adresse administrative :
Curriculum vitae (version académique) 1 Curriculum vitae Nom: GHAMRI DOUDANE Prénom : Mohamed Yacine Date de naissance : 17/10/1976 Affiliation : LIGM (UMR 8049) & ENSIIE Adresse administrative : Adresse
Plus en détailMise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Ministère de la Poste et des Technologies de l Information et des Communications Journée d étude sur la VoIP Mise en œuvre et résultats des tests de transfert de la voix sur le Protocole Internet V.o.I.P
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détail1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2. 1.2 Installation du composant DHCP... 3. 1.3 Autorisation d'un serveur DHCP...
Table des matières 1 DHCP sur Windows 2008 Server... 2 1.1 Introduction... 2 1.2 Installation du composant DHCP... 3 1.3 Autorisation d'un serveur DHCP... 11 1.4 Visualiser les serveurs autorisés... 12
Plus en détailSystèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailCâblage des réseaux WAN. www.ofppt.info
Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailVoix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailIntérêt du découpage en sous-bandes pour l analyse spectrale
Intérêt du découpage en sous-bandes pour l analyse spectrale David BONACCI Institut National Polytechnique de Toulouse (INP) École Nationale Supérieure d Électrotechnique, d Électronique, d Informatique,
Plus en détailCharte d installation des réseaux sans-fils à l INSA de Lyon
Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA
Plus en détailTest électoral 2014 de la RTBF
ÉLECTIONS 2014 Test électoral 2014 de la RTBF L AVIS DES PRINCIPAUX PARTIS FRANCOPHONES EN MATIÈRE DE MOBILITÉ NIVEAU FÉDÉRAL Les voitures de société doivent être taxées plus fortement Il s agit avant
Plus en détail14. Introduction aux files d attente
14. Introduction aux files d attente MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v2) MTH2302D: Files d attente 1/24 Plan 1. Introduction 2. Modèle M/M/1 3. Modèle M/M/1/K MTH2302D: Files
Plus en détailDOMONIAL CRT 500 HF. Notice Utilisateur EKZ 0904 00C SECOM AUTOPROTECTION PILE A U SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE
R Notice Utilisateur EKZ 0904 00C DOMONIAL CRT 500 HF D EF A U T M EM O IR E C O NT R O LE AUTOPROTECTION PILE SUPERVISION OUVERTURE ALARME INTRUSION ALARME TECHNIQUE LIAISON RADIO MARCHE PRESENCE SECTEUR
Plus en détailLes réseaux du future
Les réseaux du future Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M1 Réseaux - UE RTEL 1 Plan Virtualisation Clouds Réseaux «Green» Radio cognitive Femtocell Multi-homing Codage
Plus en détailApport de la simulation de conduite dans le cadre de l'action 2
Apport de la simulation de conduite dans le cadre de l'action 2 Lara Désiré Laboratoire Régional de Saint-Brieuc ERA33 «Comportement de l'usager et infrastructure PCI «Evaluation des politiques de sécurité
Plus en détailSession Usager, Infrastructures, Réseaux sociaux et Transports intelligents
Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents Président : Benoît CLOCHERET Artelia Modérateur : Christophe DESNOUAILLES Cerema Données mobiles : De la mobilité 2.0 au PDU
Plus en détailContributions à la sécurité dans les réseaux mobiles ad Hoc
Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détailDébouchés professionnels : des perspectives multiples. Conditions d accès : La formation à L INPT :
Débouchés professionnels : des perspectives multiples Le cursus à l INPT offre des horizons intéressants. Les métiers liés aux Télécoms et TI sont les plus prisés par les lauréats à travers notamment les
Plus en détailProgramme formation pfsense Mars 2011 Cript Bretagne
Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2
Plus en détailFACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.
FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim
Plus en détailPrésentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur
Présentation du sujet de thèse Schémas temporels hybrides fondés sur les SVMs pour l analyse du comportement du conducteur Réalisé par : Bassem Besbes Laboratoire d Informatique, Traitement de l Information
Plus en détailShort Message Service Principes et Architecture
Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",
Plus en détailAnalyseur de réseaux radio R&S TSMU. Les interférences sources de brouillage fréquentes dans les réseaux radio
RADIOCOMS MOBILES Systèmes de mesure de couverture 44820/2 Fig. 1 Le R&S TSMU peut reconnaître et analyser automatiquement les interférences co-canal et canaux adjacents dans les réseaux GSM pendant une
Plus en détailTHÈSE. En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE. Délivré par l Institut National Polytechnique de Toulouse
THÈSE En vue de l obtention du DOCTORAT DE L UNIVERSITÉ DE TOULOUSE Délivré par l Institut National Polytechnique de Toulouse Spécialité : Réseaux et Télécommunications Présentée et soutenue par Rahim
Plus en détailGEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS
GEOLOCALISATION ET NAVIGATION A L AIDE DES SIGNAUX GNSS Thierry.Chapuis@cnes.fr 08/04/2014 1 EVOLUTION DU SYSTÈME GNSS 1995-2005 2005-2014 2014 GPS GNSS-1 GNSS-2 GLONASS Pas de garantie de service Dégradation
Plus en détailSystème de sécurité de périmètre INTREPID
TM Système de sécurité de périmètre INTREPID La nouvelle génération de systèmes de sécurité de périmètre MicroPoint Cable combine la technologie brevetée de Southwest Microwave, la puissance d un micro
Plus en détailProcédures de qualification Télématicienne CFC Télématicien CFC
Série 201 Connaissances professionnelles écrites Pos. 4.2 Télématique, technique du réseau Procédures de qualification Télématicienne CFC Télématicien CFC Nom, prénom N de candidat Date......... Temps:
Plus en détailLe 31 octobre 2011, un Renault Trafic emprunte tranquillement et furtivement des petits chemins détournés, de la commune du Bugey.
ETUDE DU CAS N 1 Le 31 octobre 2011, un Renault Trafic emprunte tranquillement et furtivement des petits chemins détournés, de la commune du Bugey. A un croisement, les deux occupants sont contrôlés par
Plus en détailModélisation Hiérarchique du Réseau. F. Nolot 2009 1
Modélisation Hiérarchique du Réseau F. Nolot 2009 1 Modélisation Hiérarchique du Réseau Pourquoi et comment hiérarchiser? F. Nolot 2009 2 Construire un réseaux? Un réseau n'est pas la simple accumulation
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailApprentissage Automatique
Apprentissage Automatique Introduction-I jean-francois.bonastre@univ-avignon.fr www.lia.univ-avignon.fr Définition? (Wikipedia) L'apprentissage automatique (machine-learning en anglais) est un des champs
Plus en détailObserver. Un outil adapté à la VoIP
Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534
Plus en détaildomovea alarme tebis
domovea alarme tebis SOMMAIRE SOMMAIRE Page 1. INTRODUCTION... 2 1.1 OBJET DU DOCUMENT... 2 2. L'ARCHITECTURE... 3 3. CONFIGURATION DES FONCTIONS DE SECURITE... 4 3.1 CHOIX DES FONCTIONS DE SECURITE...
Plus en détailBrochure technique. Zones 30. bpa Bureau de prévention des accidents
Brochure technique Zones 30 bpa Bureau de prévention des accidents La limitation de vitesse à 30 km/h améliore la sécurité et la qualité de vie dans les quartiers résidentiels. La conduite est apaisée,
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailLes algorithmes de cryptographie dans les réseaux Wi-Fi
Rapport sécurité Les algorithmes de cryptographie dans les réseaux Wi-Fi Delahaye François-Xavier, Chenailler Jean-Christophe le 2 mars 2003 1 Table des matières 1 Introduction 3 1.1 Utilisation des réseaux
Plus en détailEFFETS D UN CHIFFRAGE DES DONNEES SUR
EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailSOLUTIONS DE VALIDATION
SOLUTIONS DE VALIDATION Systèmes billettiques intelligents pour renforcer la compétitivité Amélioration de la mobilité urbaine Réduction de la pollution Augmentation de l'efficacité www.parkeon.com QUALITÉ
Plus en détailRéseau Global MIDI Note applicative
Réseau Global MIDI Note applicative 1 But du manuel Le but de cette note applicative est de démystifié l utilisation du MIDI transporté dans un Réseau Global MIDI. Ce réseau virtuel offre sans aucune restriction,
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailL expertise développée par Market-IP et ses solutions télématiques vous permettront d atteindre
FOURNISSEUR DE SERVICE D OPTIMISATION GÉOGRAPHIQUE, Market-IP développe des services de cartographie, de planning, de géolocalisation et d analyse du comportement de conduite permettant une gestion optimale
Plus en détailORDONNANCEMENT CONJOINT DE TÂCHES ET DE MESSAGES DANS LES RÉSEAUX TEMPS RÉELS 4. QUELQUES EXEMPLES DU DYNAMISME ACTUEL DU TEMPS RÉEL
i LE TEMPS RÉEL 1. PRÉSENTATION DU TEMPS RÉEL 1.1. APPLICATIONS TEMPS RÉEL 1.2. CONTRAINTES DE TEMPS RÉEL 2. STRUCTURES D'ACCUEIL POUR LE TEMPS RÉEL 2.1. EXÉCUTIFS TEMPS RÉEL 2.2. RÉSEAUX LOCAUX TEMPS
Plus en détailSYSTÈME ANTI-INTRUSION SANS. fil. L œil sur la sécurité
L œil sur la sécurité SYSTÈME ANTI-INTRUSION SANS fil SYSTÈME ANTI-INTRUSION SANS fil AVANTAGES Protège votre maison et donne plus de sécurité à votre famille. La sécurité est une valeur fondamentale pour
Plus en détailThéorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Plus en détailTURBOS Votre effet de levier sur mesure
TURBOS Votre effet de levier sur mesure Société Générale attire l attention du public sur le fait que ces produits, de par leur nature optionnelle, sont susceptibles de connaître de fortes fluctuations,
Plus en détailA2I. Site Web de l association des ingénieurs INSA de Lyon ESPACE EMPLOI
A2I Site Web de l association des ingénieurs INSA de Lyon ESPACE EMPLOI PRESENTATION L espace emploi est accessible sur le site aux visiteurs et ingénieurs identifiés à partir du menu gauche, ou du raccourci
Plus en détailArt. 8, al. 3 OCR Routes à plusieurs voies, circulation à la file 3
Règles et situations exceptionnelles Dépasser par la droite? Ravaldo Guerrini (Texte et graphiques) Dépasser par la droite, c est quoi finalement? Quand peut-on ou non devancer ou dépasser par la droite?
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailDomain Name System. F. Nolot
Domain Name System F. Nolot 1 Domain Name System Principe F. Nolot 2 Les besoins Internet est composé de plusieurs réseaux Chaque réseau est composé de sous réseaux Les sous réseaux sont constitués de
Plus en détail1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
Plus en détailUNE SOLUTION MOBILE POUR LES CONTROLES EN USINE
Traq360 UNE SOLUTION MOBILE POUR LES CONTROLES EN USINE Les contrôles des appareils de production, effectués par les techniciens lors des tournées d inspection, restent indispensables pour assurer une
Plus en détailManuel utilisateur. Version 1.6b
Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas
Plus en détailneocampus : campus du futur 27 février 2015
neocampus : campus du futur 27 février 2015 Démarrage juin 2013 ECO-CAMPUS TOULOUSE Président B Monthubert Confort au quotidien pour la communauté universitaire Diminution de l empreinte écologique de
Plus en détailOutlookSync pour MS Outlook 2007 / 2010 / 2013. Manuel
pour MS Outlook 2007 / 2010 / 2013 Manuel Avril 2015, Copyright Webland AG 2015 Sommaire Introduction Règles de base Aperçu Fonctions assistées Microsoft Outlook comme programme E-mail E-mail Calendrier
Plus en détailPublication dans le Back Office
Site Web de l association des ingénieurs INSA de Lyon Publication dans le Back Office Note : dans ce guide, l'appellation GI signifie Groupe d'intérêt, et GR Groupe Régional laure Buisset Page 1 17/09/2008
Plus en détail>#? 9@ " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/22.-...0 ! " # $%!& *$$ $%!& *! # +$
#"!$% >#? 9@ " $: $A; 4% 6! " # $%!& $'()) $%!& *$$ $%!& *! # +$!",-./0112-+ 3456 $7 -/8 $+.,.,$9:$ ;,
Plus en détailSystème d alarme Guide Utilisateur
Système d alarme Guide Utilisateur Sommaire 1. Introduction... 1 Affichages et commandes... 3 Affichages... 3 Commande:... 4 2. Utilisation courante... 5 Accès au système... 5 Evoluer dans un espace protégé...
Plus en détailÀ propos de ce Guide de Configuration EtherSound
À propos de ce Guide de Configuration EtherSound Ces dernières années, on a vu apparaître un certain nombre de technologies réseau assurant la gestion et le contrôle centralisés d installations audio de
Plus en détailIEEE 802.11. Plan. Introduction 802.11 (1) Introduction 802.11 (2)
Plan Introduction IEEE 802.11 Architecture de 802.11 Couche physique Couche liaison de données IEEE 802.11 2 Introduction 802.11 (1) Introduction 802.11 (2) L'IEEE (Institute of Electrical and Electronics
Plus en détailGestion des Incidents (Incident Management)
31/07/2004 Les concepts ITIL-Incidents 1 «Be prepared to overcome : - no visible management ou staff commitment, resulting in non-availability of resources - [ ]» «Soyez prêts a surmonter : - l absence
Plus en détail.Next. Advanced Customer Service Intelligent Pricing & Promotion
.Next Demand Forecasting Open to buy Assortment Sourcing Optimisation Procurement & Production Planning Advanced Replenishment In store HR Optimisation Mobile Point Of Service CRM & Loyalty Advanced Customer
Plus en détailComment se rendre sur le site de Saint-Cyr-au-Mont-d Or?
Comment se rendre sur le site de Saint-Cyr-au-Mont-d Or? Par la route En provenance du nord (autoroute A6) Quittez l autoroute environ 6 km avant l entrée de Lyon (sortie «Limonest») et suivez «Limonest-
Plus en détailRénovation de la banque de questions de l'etg
Rénovation de la banque de questions de l'etg Présentation aux écoles de conduite Ministère de l'écologie, de l'énergie,du Développement durable et de la mer, en charge des technologies vertes et des négociations
Plus en détailMODE D EMPLOI. Station météo avec senseur extérieur sans fil WS-1100
MODE D EMPLOI Station météo avec senseur extérieur sans fil WS-1100 FR SOMMAIRE 1 2 11 3 4 5 10 9 6 8 1. affi chage de l horloge DCF 2. les précisions météorologiques avec des symboles 3. pression de l
Plus en détailLe protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP
Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole
Plus en détailLa continuité de service
La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici
Plus en détailLes informations contenues dans ce manuel sont susceptibles de modification sans préavis.
Les informations contenues dans ce manuel sont susceptibles de modification sans préavis. BeWAN systems ne peut être tenue pour responsable si une non-conformité partielle apparaît entre ce manuel et le
Plus en détailAdaptateur de présentation sans fil Manuel de l utilisateur
Adaptateur de présentation sans fil Manuel de l utilisateur (Nom du modèle : Adaptateur WiFi WPS-II) Version : 2.0 Date : Avr. 28, 2011 1 Table des matières 1. Vue générale... 4 2. Guide de démarrage...
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailDIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : La Protection du Travailleur Isolé
DIGIProtect est une solution de radiocommunication numérique offrant des services de sécurité avancés tels que : L appel de détresse La localisation outdoor et indoor La Protection du Travailleur Isolé
Plus en détailManuel de Configuration
Manuel de Configuration Point d accès 802.11b/g www.legrand.fr Introduction Si votre installation comporte plusieurs Points d accès WiFi Legrand à configurer, veillez à les paramétrer individuellement.
Plus en détailIntroduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr
Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Plus en détailLes journées "Trajectoires" au service des motards
PRÉFET DE LA HAUTE-SAVOIE Point presse Les journées "Trajectoires" au service des motards 19 avril 2015 Direction départementale des Territoires de la Haute-Savoie www.haute-savoie.gouv.fr Les journées
Plus en détailNotice Utilisateur EKZ 0938 00A STORIA CRT 600 HF
Notice Utilisateur EKZ 0938 00A STORIA CRT 600 HF Vous venez d acquérir le système de surveillance STORIA CRT 600 HF et nous vous en remercions. Ce système est prévu pour fonctionner dans une bande de
Plus en détailCOMMUNIQUE DE PRESSE. NOUVEAUX MASTERES SPECIALISES (MS) et MSc accrédités pour 2011-2012
COMMUNIQUE DE PRESSE 26 mai 2011 NOUVEAUX MASTERES SPECIALISES (MS) et MSc accrédités pour 2011-2012 La commission Accréditation de la CGE a accrédité 23 MS et 9 MSc pour l année 2011-2012. Signalons que,
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailMieux sur la route sur toute la ligne. Le package d efficacité DIWA
Mieux sur la route sur toute la ligne. Le package d efficacité DIWA 1 Economiser le carburant. Réduire les émissions. Augmenter la disponibilité. Baisse des consommations de carburant, réduire la complexité,
Plus en détail