Dimensionnement et Routage Optimal dans les Anneaux Haut-Débits SDH

Dimension: px
Commencer à balayer dès la page:

Download "Dimensionnement et Routage Optimal dans les Anneaux Haut-Débits SDH"

Transcription

1 Dimensionnement et Routage Optimal dans les Anneaux Haut-Débits SDH, O. Brun *, LAAS-CNRS Octobre1999 * LAAS-CNRS, 7 avenue du Colonel Roche, 3177 Toulouse Cédex 1

2 1. Introduction 2. Présentation de SDH 2.1 Avantage de la technologie SDH 2.2 Terminologie 2.3 Fonctionnement des Réseaux SDH Structures des Trames SDH La Trame STM Les Trames STM-N Topologie des Réseaux SDH Composants des Réseaux SDH 2.4 La Sécurisation dans SDH Drag and Drop Protection SNCP Protection MS-SPRING PLAN 3. Notations et exemple test 3.1 Notations 3.2 Exemple test 4. Dimensionnement optimal de l anneau 4.1 Dimensionnement à capacités héterogènes 4.2 Dimensionnement à capacités homogènes 5. Routage optimal dans l anneau 5.1 Maximisation de la capacité résiduelle totale 5.2 Maximisation de la capacité résiduelle minimale 6. Prise en compte des mécanismes de protection SDH 6.1 Notations 6.2 Dimensionnement et routage avec MS-SPRING Contrainte liée au reroutage MS-SPRING Problème de dimensionnement Problème de routage 6.3 Dimensionnement et routage avec SNCP Dimensionnement Routage 7. Conclusions 8. Bibliographie 2

3 1. Introduction Du fait de la croissance soutenue du marché des télécommunications, les opérateurs ont sans cesse dû s adapter à un trafic téléphonique toujours plus important. Cette croissance de la demande a été la source de nombreuses avancées technologiques permettant de répondre aux besoins de la manière la plus économique possible. Ainsi a-t-on vu, à partir des années 6, le remplacement progressif des réseaux analogiques à multiplexage fréquentiel par des réseaux à modulation PCM (Pulse Code Modulation) qui permettent l utilisation multiple d une même ligne par multiplexage numérique temporel. Le signal téléphonique est alors échantillonné à une fréquence de 8 Hz, puis numérisé et codé sur 8 bits avant d être transmis à un débit de 64 bit/s. Le débit de transmission résultant, dit débit primaire, est de 248 bits/s lorsque 3 canaux de communications sont ainsi multiplexés Cependant, la demande toujours plus importante de bande passante a nécessité l introduction de niveaux de multiplexage supplémentaires, ce qui a conduit à la définition de la hiérarchie numérique plésiochrone PDH (Plesiochronous Digital Hierarchy). La définition de cette hiérarchie a été réalisée indépendamment aux Etats-Unis, en Europe et au Japon, ce qui rend très difficile l interopérabilité des équipements. De plus, l insertion et la suppression d un canal de 64 bit/s au sein d un niveau de multiplexage supérieur sont des opérations très coûteuses car elles requierent le démultiplexage puis le remultiplexage complet de toute la trame. C est vers la fin des années 8 qu a été introduite la hiérarchie numérique synchrone SDH (Synchronous Digital Hierarchy). Cette technologie conduit à l heure actuelle à la mise en place de réseaux (bacbone) à très grande capacité dans beaucoup de pays. En particulier en France, les grands opérateurs de la téléphonie construisent leurs réseaux SDH qui sont un élément clé de l infrastructure de transmission des autoroutes de l information. Le coût de construction de tels réseaux est très important. Il reflète à la fois les coûts de mise en place des liaisons optiques (tranchées sur des milliers de Km) et les coûts des équipements. Le coût de mise en place des liaisons est un problème important pour la création de la topologie du réseau. Il s agit en fait de savoir comment sont interconnectés les centres entre eux et combien de sous-réseaux sont créés. Le coût des équipements dépend d une part de la taille des services que l on veut satisfaire et de la manière de dimensionner et router le trafic à travers la topologie définie au préalable. C est ce problème qui est développé dans cette étude au moyen de modèles et techniques de programmation linéaire, programmation linéaire mixte et de programmation non-linéaire. Dans la section 2, nous présentons un résumé des éléments essentiels de la technologie SDH. Dans la section 3, nous présentons les notations des variables des problèmes d optimisation. Dans la section 4, nous montrons comment modéliser et résoudre le problème d optimisation linéaire pour des réseaux à capacités hétérogènes et des réseaux à capacités homogènes. Dans la section 5, nous traitons le problèmelinéaire de routage pour deux types de critères (capacité résiduelle totale, capacité résiduelle minimum). Dans la section 6, nous introduisons les mécanismes de protection du trafic dans les problèmes d optimisation. Les problèmes linéaires d optimisation du dimensionnement et du routage sont de nouveau résolus avec les contraintes de protection introduites par SNCP et MS-SPRING. Finalement, dans la section 7 une discussion comparative des différentes solutions est présentée en conclusion de l étude. 2. Présentation de SDH 2.1 Avantage de la technologie SDH Par rapport à la hiérarchie PDH, les opérateurs espèrent les avantages suivants : Des Débits de Transmission élevés La technologie SDH utilise des liens de communications optiques et offre des débits allant jusqu à 1 Gbit/s sur une seule fibre, ce qui en fait une technologie particulièrement adaptée à la construction des réseaux dorsaux (bacbones). Les développements récents des technologies de multiplexage de longueurs d ondes WDM (Wavelength Division Multiplexing) permettent d espérer très prochainement de disposer de réseaux 3

4 SDH offrant des débits de 4 Gbit/s, sur une seule fibre. Opérations d Insertion/Extraction simplifiées L utilisation d une technique de pointeur permet de réaliser ces opérations sans avoir à démultiplexer puis re-multiplexer la trame de transmission, comme c était le cas dans les réseaux PDH. Disponibilité et Adaptation Dynamique des Capacités Les opérateurs peuvent utiliser des composants réseaux standardisés qui peuvent être contrôlés et commandés de manière logicielle à distance (à partir d un point central) en utilisant un système de gestion de réseaux appelé TMN (Telecommunication Networ Management ). Fiabilité Les réseaux SDH incorporent plusieurs mécanismes permettant de faire face à la défaillance d un lien ou d un composant du réseau (SNCP, MS-SPRING). Interconnexion Les interfaces des réseaux SDH sont normalisées internationalement, ce qui garantit l inter-opérabilité (avec les réseaux SONET par exemple) et diminue donc les coûts. 4

5 2.2 Terminologie Table 1: Acronymes importants dans SDH Acronymes Définition SDH Anneau (boucle, Ring) Sous-réseau Site STM-N VCn ADM APS DXC D&C LL MS PDH PPS SNCP MS-SPRING MRN LRM Synchronous Digital Hierarchy Ensemble d équipements formant une boucle fermée, offrant une capacité de N trames SDH STM-1 (notée STM-N) Anneau STM-N Ensemble d équipements de réseaux colocalisés géographiquement Synchronous Transport Module d ordre N (1,4, 16 ou 64). Il s agit de la puissance de la ligne de transmission. Virtual Container d ordre n (12, 3 ou 4). Unité d information contenue dans une trame SDH Add Drop Multiplexer Automatic Protection Switching Digital Cross Connect ou brasseur. Equipement de réseau SDH possédant n*n ports STM-N et permettant d échanger des conteneurs entre ces ports. Drop and Continue Ligne louée Multiplexer section Plesiochronous Digital Hierarchy Path Protection System Sub-Networ Connection Protection Multiplex Section Shared Protection RING Mesh Restorable Networ. Topologie d interconnexion avec une ou plusieurs arêtes communes qui permet en cas de panne de rerouter le trafic bloqué. Lin Restoration Mechanism. On considère des cas de panne où la connexion défectueuse est reroutée entre les deux sommets de l arc considéré. 2.3 Fonctionnement des Réseaux SDH Structures des Trames SDH La Trame STM-1. La trame STM-1 (Synchronous Transport Module) correspond au premier niveau dans la hiérarchie numérique synchrone. Elle se présente sous la forme d une matrice de 9 rangées de 27 octets dont la transmission s effectue de gauche à droite et de haut en bas. Chaque octet correspondant à un canal de 64 bit/s, on obtient un débit global de 155 Mbits/s. La trame est composée d une zone de surdébit de section SOH (Section Overhead) contenant des informations pour lles reegénérateurs et les multiplexeurs sur la route empruntée par la charge utile, appelée Unité Administrative AU (Adimistrative Unit). 5

6 9 octets 261 octets SOH AU STM P O H C-4 VC-4 Figure 2-1 Structure des trames Trafic Tributaire Dans une trame STM-1, la charge utile est placée dans des conteneurs adaptés à leur débit. Ces conteneurs peuvent être vus comme une structure hiérarchisée de groupage. A chaque conteneur est associé un surdébit dénommé POH (Path OverHead) qui sert à gérer ce niveau de groupage. Le conteneur et son surdébit forment un conteneur virtuel VC (Virtual Container). Dans l état actuel de la normalisation, on distingue trois types de VC : Table 2: VC-n utilisable en fonction du débit du signal tributaire VC-12 VC-3 VC-4 Débit du Signal Tributaire 2 Mbit/s 34 ou 45 Mbit/s 149 Mbit/s Groupage des conteneurs dans une trame STM-1 Un conteneur VC4 associé à son pointeur * localisé dans le SOH constituent l unité administrative d une trame STM- 1. Des conteneurs virtuels d ordre inférieur (VC-12 et VC-3) peuvent être mulmtiplexés pour composer un VC-4. Un VC-i associé à son pointeur constitue une unité d affluent TU (Tributary Unit). Un conteneur C-4 peut regrouper plusieurs unités d affluent. La position d un conteneur virtuel VC-i dans la trame STM-1 se retrouve par le pointeur du VC-4 localisé dans le SOH, puis le pointeur VC-i localisé dans le TU-i. Le conteneur virtuel est placé dans une zone de 9 rangées de 261 octets de la trame STM-1 constituant son unité administrative Ainsi, une trame STM-1 peut transporter dans son unité administrative : un VC-4, ou bien n VC3 et ( 3 n) 21 VC-12 (avec n 3 ) Les Trames STM-N. On obtient des débits de transmission plus élevés en multiplexant, par entrelacements d octets, N trames STM-1 pour former une trame STM-N. Les valeurs normalisées de N sont 1, 4, 16. On obtient alors les débits décrits dans le tableau 3. En terme de capacité de transport de VC-12, une trame STM-16 peut donc en contenir 18 et une trame STM-64 peut en contenir 432. Dans ce cas, la capacité de transport est quasi-continue. Table 3: Débit global des trames STM-N (en Mbit/s) STM-1 STM-4 STM-16 STM-64 Débit

7 En pratique, la décision d utiliser tel ou tel type de ligne dépend fortement d une économie d échelle. Par exemple, une liaison STM-4 offre une capacité de transmission quatre fois plus élevée qu une ligne STM-1, mais pour un coût (en terme d équipements) à peine deux fois supérieur (cf figure 2-2) Topologie des Réseaux SDH STM-N Capacité (VC-4) Coût Les réseaux SDH sont généralement construits suivant une topologique hiérarchique d anneaux (cf figure 2.3) en utilisant, le plus souvent, des liens bidirectionnels. Tous les liens d un anneau doivent offrir la même puissance de transmission STM-N. Ces liens sont en général des fibres optiques, bien que la transmission de trames SDH par des liaisons radio ou satellites soit également mise en oeuvre. Figure 2-2 Coût des liaisons... Figure 2-3 Réseau d anneaux interconnectés La puissance de transmission d un anneau SDH est en principe limitée à 1 Gbits/s (liaison STM-64). Cependant, des réseaux bacbone (épine dorsale des ressources à l échelle dun pays par exemple) peuvent être amenés à proposer une puissance de transmission bien supérieure à STM-64 qui est la puissance limite de la technologie optique employée. Pour proposer des puissances supérieures et surtout pour ne pas accroître les coûts déjà trés élevés de construction de tels réseaux (coût des tranchées par exemple), une solution consiste à faire passer plusieurs fibres optiques dans la même tranchée liant les noeuds d une même boucle. On crée alors une deuxième boucle SDH complètement parallèle à la première. Il faut évidemment autant de brasseurs par noeud qu il y a d anneaux. Double anneau superposé Triple anneau superposé Figure 2-4 Superposition d anneaux 7

8 2.3.3 Composants des Réseaux SDH Les réseaux SDH font intervenir quatre types de composants : 1. Régénérateurs : Ces composants permettent de régénérer le signal SDH subissant une atténuation et des distorsions lors de la transmission. 2. Multiplexeurs Terminaux: Ces multiplexeurs sont utilisés pour multiplexer des signaux plésiochrones ou SDH dans des structures SDH de plus haut niveau. 3. Multiplexeurs ADM (Add/Drop Multiplexer) : Ces organes permettent d extraire ou d insérer des signaux PDH ou des signaux SDH de débit plus faible dans une trame SDH. STM-N STM-N A D M PDH SDH Figure 2-5 Add/Drop Multiplexer Dans le cas d un double ou triple anneau (parallèle), les lignes rentrent directement dans les ADM de l anneau qui est choisi pour transmettre un flux (figure 2-6.a). L interconnexion entre anneaux se fait par l intermédiaire de deux ADM (figure 2-6.b). ADM 1 ADM 2 anneau 1 anneau 2 ADM 1 ADM 2 anneau 1 anneau 2 (a) (b) Figure 2-6 Interconnexion d ADM 4. Commutateurs DXC (Digital Cross-Connect) : Il s agit des organes le plus complexes du réseau. Un commutateur DXC peut jouer le rôle d un ADM. Il permet d insérer des signaux PDH dans des conteneurs virtuels ainsi que la commutation des conteneurs. En général, il est utilisé pour interconnecter 8

9 plusieurs ADM entre eux. Anneau 1 Figure 2-7 Combinaison de commutateurs et de Multiplexeurs ADM 1 DXC ADM 3 ADM 2 Anneau 2 Anneau La Sécurisation dans SDH Drag and Drop La liaison de deux anneaux par un seul noeud rend très critique ce point d interconnexion en cas de panne. Pour sécuriser cette interconnexion, une solution consiste à interconnecter deux anneaux par deux noeuds adjacents créant ainsi une arête commune aux deux anneaux. La manière dont circule l information à la jonction des deux anneaux s appelle le Drag and Drop. Cette technique effectue une duplication du trafic sur les deux noeuds d interconnexion. Considérons un flux originaire d un nopeud de l anneau 1 destiné à un noeud de l anneau 2 (cf figure 2.8). En fonctionnement normal, le flux est dupliqué en i1 et un vote en j2 extrait une seule des composantes. Le couple (j1, i2) joue le même rôle pour un flux circulant dans le sens des aiguilles d une montre dans l anneau 1 à destination d un noeud de l anneau 2. Cette technique autorise la panne d une des liaisons (i1, j1), (i2, j2), (i1, i2),, (j1, j2) ainsi que la panne d une seul ou des 2 ADM de i ou j. i1 Anneau 1 j1 Anneau Régional 1 Anneau Régional 2 i i2 j2 Anneau 2 j Anneau Régional 3 Anneau National Figure 2-8 Sécurisation Drag and Drop entre deux anneaux Protection SNCP Dans le mécanisme de protection SNCP (Sub-Networ Connection Protection) qui porte aussi le nom de PPS (Path Protection System), le trafic entre un noeud source et un noeud destination est envoyépar le che- 9

10 min direct ainsi que par le chemin rétrograde. Au noeud destination il y a un vote entre les deux signaux. Cette technique, illustrée sur la figure 2-9.a, duplique la totalité du traficv. Pour limiter la bande passante nécessaire, le trafic peut être réparti en deux composantes : une sécurisée et une non-sécurisée, la protection SNC P ne s appliquant qu à la composante sécurisée. En conséquence, si X est la quantité de trafic sécurisé à faire passer entre deux noeuds quelconques de l anneau, il faut réserver X unités de capacité sur tous les arcs de l anneau. j Injection du signal dans les deux directions Vote entre les deux signaux i Retransmission du signal reroutage dans la direction opposée Figure 2-9 Protections SNCP et MS-SPRING Protection MS-SPRING (a) Dans la protection MS-SPRING, le trafic qui circulait sur un arc (i,j) in,utilisable est réorienté sur le chemin alternatif entre i et j. Ainsi, le trafic de i à qui empruntait le chemin i,j, dans le szens des aiguilles d une montre (voir figure 2-9) emprunte le chemin alternatif i->j si la liaison directe (i,j) est en panne). Dans ce type de protection il faut que tout le trafic véhiculé par l arc en panne puisse être rerouté par tous les autres arcs. En fait le pire des cas est la panne du lien le plus chargé puisque c est dans ce cas que le reste de l anneau prendra la plus grande surcharge due à la protection. Comme dans le cas précédent, pour limiter la bande passante nécessaire, ce mécanisme de protection peut être limité au trafic sécurisé. 3. Notations et exemple test 3.1 Notations Soit un anneau défini avec les notations suivantes : 3 (b) 2 p s() 5 t() 8 p - 6 Figure 3-1 Notations du graphe 7 1

11 La valeur du trafic notée X dans ce qui suit, se caractérise par une quantité de bande passante à faire passer entre des couples de noeuds de l anneau. Chaque trafic X, indicé par [ 1, K ] est issu d un noeud source noté s() et destiné à un noeud puits t(). Deux chemins permettent de relier s() à t() : p + dans le sens des aiguilles d une montre et p - dans le sens inverse. Nous notons X + la partie du trafic X qui passe sur p + et X - la partie du trafic X qui passe par p -. Notons a i, l arête i définie comme suit : i i+1 arête i a i = (i, i [mod n] +1) i [ 1, n] où n est le nombre de noeuds de l anneau Pour définir les arêtes empruntées par chacun des flux, nous définissons maintenant les variables suivantes: + 1 si p + passe par a δ i i = sinon 1 si p passe par a δ i i = sinon Ainsi le trafic passant par l arête i est donné par : X i + + = δ i X + δ i X En technologie SDH, on utilise généralement des fibres optiques pour transmettre les informations. Chaque fibre pouvant transmettre une trame STM-N, la capacité totale d une liaison dépend du nombre de fibres et de la capacité de chacune d elles. Dans la formulation proposée, on considère les 3 types standard de trames: Type 1 (STM-1) : Capacité c 1 Type 2 (STM-4) : Capacité c 2 Type 3 (STM-16) : Capacité c 3 La coût de construction d une liaison est composé d un coût fixe (coût de tranchée) et d un coût variable fonction du nombre de fibres et du type de trame qu elles transmettent (la différence de coût venant essentiellement des types de multiplexeurs à chaque xetrémioté de la fibre). A toute arête a i, on associe donc 3 coûts l i 1, l i 2, l i 3 selon le type de fibre. Pour obtenir une certaine capacité C i de l arête a i on peut être amené à combiner les trois types de liaisons avec u i liaisons de type STM-1, v i liaisons de type STM-4 et w i liaisons de type STM-16 : C i = u i. c 1 + v i. c 2 + w i. c 3 Le coût J i de création de l arête a i de capacité C i sera alors égal à : J i = u i. l i 1 + v i. l i 2 + w i. l i 3 11

12 Remarque: Cette formulation ne prend pas en compte les trames STM-64 (moins répandues), mais qui pourraient être aisément intégrées en ajoputant un quatrième type de liaison. Notons enfin T i le trafic total passant par l arête a i ; on a : T i K K + + = X i = δ i X = 1 = 1 + δ i X 3.2 Exemple test Les problèmes d optimisation que nous résolvons par la suite seront illustrés au travers de l anneau SDH décrit ci-après. Il s agit d un anneau composé de 4 noeuds. La matrice de trafic (en nombre de VC-12) décrivant les trafics entre les noeuds est la suivante : A = La numérotation des flots est représentée sur la figure ci-contre Dimensionnement optimal de l anneau Dans ce paragraphe on va chercher à construire un anneau qui permette d écouler tous les trafics X avec des liaisons dont le coût total de construction est minimal. On considère successivement le cas où la capacité de chaque liaison de l anneau peut être adaptée à la quantité de trafic à écouler (paragraphe 4.1) et celui où on impose des liaisons de même type dans tout l anneau (paragraphe 4.2). 4.1 Dimensionnement à capacités héterogènes En adaptant les notations du paragraphe 3, le dimensionnement des liaisons sans contrainte d homogénéité des liaiasons s écrit: n min l i ui + l i vi + l i wi i = 1 sous les contraintes : X + + X = X K + + δ i X + δ i X ( c 1 u i + c 2 v i + c 3 w i ) = 1 X +, X u i, v i, w i ℵ i i 12

13 Où la contrainte (1) exprime que le trafic se distribue sur les deux chemins possibles dans l anneau et (2) exprime la contrainte de capacité dans chaque arête. La solution optimale de ce programme mixte fournit le nombre de fibres de chaque type (u i, v i, w i ) composant toute arête i de l anneau. Elle fournit également la politique de routage en calculant la quantité de trafic X à écouler dans chaque sens [ 1, K ]. La solution est optimale au sens où il n existe pas pour cet anneau un autre ensemble d arêtes capable d écouler le trafic dont le coût de construction serait inférieur à celui qui a été trouvé. Exemple Test Pour conserver l homogénéité avec la matrice de trafic de l exemple test, les capacités sont exprimées en nombre de VC-12 (C1=63, C2= 252, C3=18). Les arêtes sont supposées de longueur identiques et le coût donné para la fonction de la figure 2-2 (l 1 i =1, l 2 i =2, l 3 i =4, i [ 1, n] ). Le coût de l (anneau est de 11 unités. Il offre une capacité dcumulée de liens de 1197 VC-12. On peut remarquer que pour un coût identique, le lien (2,3) aurait pu être composé de 1 STM-4 et le lien (4,1) de 1 STM-16, offrant ainsi une capacité cumulée de 1827 VC STM-4 TRAFIC SUR LES LIENS 2 STM-1 1 STM-4 1 STM-1 2 STM-4 (1,2) (2,3) (3,4) (4,1) Liens Capacités Trafics Le routage employé introduit relativement peu de partage des flux. Ce routage correspond majoritairement à un routage par les plus courts chemins. Cette duistribution résulte de la propriété énnoncée dans la proposition suivante. Proposition 1 Dans l anneau dimensionné à coût minimal, il existe une politique de routage qui, pour tout noeud source de l anneau, partage au plus un des trafics issus de ce noeud. Preuve soit =1 le trafic de i à j1 et =2 le trafic de i à j ROUTAGE Flots X + X - X 1- j1 X 2+ j2 X 2+ X 2- X 1+ i X 1- Supposons que dans l anneau de coût minimal, les flots X 1 et X 2 soient partagés 13

14 Faisons X 1+ = X 1+ +ε, X 1- = X 1- -ε, X 2+ = X 1+ -ε, X 2- = X 2- +ε. Le trafic total Ta reste inchangé dans les arêtes a i reliant j1 à j2 par la chaîne passant par i; il diminue de 2ε dans les arêtes a reliant j1 à j2 par la chaîne ne passant pas par i. Par conséquent ce nouveau flot reste admissible. En choisissant ε = min (X 2+, X 1- ), on retrouve un nouveau routage qui partage au plus l un des deux trafics. La généralisation est immédiate. Si plusieurs trafics sont issus du même noeud i, pour tout couple de trafics (i->ja, i->jb) la propriété de partage pour au plus l un des deux trafics doit être vérifiée. Ceci n est possible que si 1 au plus de tous les trafics issus de i est partagé. Ainsi pour l exemple test, parmi les trafics 1,2 et 3 l un d entre eux au plus est partagé (trafic 3). Pour le couple des trafics 4 et 5, un routage alternatif ne partagerait pas le flot 5 et partagerait légèrement le flot 4. Parmi le couple des trafics 6 et 7 aucun n est partagé. Dans le couple des trafics 8 et 9, un seul est partagé (trafic 9). 4.2 Dimensionnement à capacités homogènes C est le même problème que le précédent où on cherche toujours la capacité des liaisons à coût minimal mais à la seule différence où toutes les capacités des liaisons doivent être identiques. Le problème consiste à minimiser le coût d une seule liaison de capacité ( toutes les liaisons. Le problème devient : ε > tel que X 1 +, X 2 +, X 1, X 2 > ε c 1 u + c 2 v + c 3 w min l 1 u + l 2 v + l 3 w sous les contraintes : X + + X = X K + + δ i X + δ i X ( c 1 u + c 2 v + c 3 w) = 1 X +, X u, v, w ℵ. ) ; cette capacité étant identique sur TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Capacités Trafics Exemple test: La solution obtenue utilise un anneau STM-1 et un anneau STM-4 en parallèle, fournissant ainsi une capacité de 315 VC-12. Le trafic sur les liens et le routage obtenu sont représentés sur la figure ci-dessus. Il est i ROUTAGE Flots X + X - 14

15 intéressant de noter que la contrainte d homogénéité des liaisons induit une augmentation du coût de l anneau (12 au lieu de 11) tout en réduisant la capacité cumulée des liaisons (126 VC-12 au lieu de 1827). La proposition 1 reste valable pour le cas d un réseau homogène. Parmi 1,2 et 3 aucun trafic n est partagé. Un routage alternatif ne partagerait pas le trafic 4 et partagerait légèrement 5. Parmi 6 et 7 et parmi 8 et 9, un seul trafic est partagé. On peut enfin remarquer que les trafics non partagés empruntent presque toujours le chemin le plus court (ce qui a tendance à réduire la bande totae utilisée dans l anneau). 5. Routage optimal dans l anneau Le problème de dimensionnement résolu dans le paragraphe prcédent trouve une topologie d anneau de coût minimal: il n existe pas de topologie de coût inférieur capable d écouler la matrice de trafic. Le calcul du dimensionnement résout implicitement le problème du routage des flots, mais du fait que la capacité des liens est discrète, plusieurs routages sont possibles dans la topologie déterminée par la phase de dimensionnement. Dans ce paragraphe, on cherche des politiques de routage ayant des propriétés particulières dans un anneau de coût minimal. Comme les anneaux SDH sont généralement à liaisons homogènes, ce paragraphe ne traite que du routage optimal dans un anneau dont tous les liens ont la capacité c (trouvée la phase de dimensionnement). 5.1 Routage à partage minimal Proposition 2 une politique de routage à partage minimal peut être trouvée en minimisant le trafic total dans l anneau. Preuve La proposition 1 du paragraphe précédent montre qu il e xiste un routage qui ne partage pas plus d un flot parmi tous ceux de source identique dans l anneau. Nous appelons une telle politique routage à partage minimal. Une des conséquences principales de la proposition 1 est qu une politique de routage à partage minimal réduit le trafic total sur l anneau, par comparaison avec une politique n ayant pas cette propriété. Par conséquence, la minimisation du trafic total dans l anneau doit conduire à des politiques de routage à partage minimal. Le problème se formule de la manière suivante : Exemple test: n K + + min δ i X + δ i X T * = i = 1 = 1 sous les contraintes : X + + X = X K + + δ i X + δ i X c i = 1 X +, X On obtient le résultat décrit dans la figure ci-dessous. Vu le critère optimisé, on vérifie que le routage permet de dégager de la disponibilité dans certains liens Par rapport au routage de la phase de dimensionnement qui a tendance à utiliser toute la capacité offerte par l anneau 15

16 . 35 TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Trafics Capacités 5.2 Maximisation de la capacité résiduelle minimale ROUTAGE OPTIMAL Flots X + X - Une autre manière d envisager le routage est de chercher comment écouler le trafic dans le réseau dimensionné de telle sorte qu il reste une capacité résiduelle dans les liaisons de l anneau en vue de pouvoir absorber une augmentation passagère de trafic. Ceci revient à minimiser le trafic de la liaison la plus chargée. Une manière d atteindre cet objectif est de chercher la plus petite capacité de liaison (notée Z) permettant d écouler le trafic dans l anneau homogène (on obtiendra évidemment Z C ). Le problème de routage s écrit : min Z sous les contraintes : Exemple test: X + + X = X K + + δ i X + δ i X = 1 X +, X Z C Z La valeur de Z obtenue en résolvant le programme linéaire est (295 pour le programme linéaire en nombres entiers). La solution obtenue est représentée ci-dessous. Elle équilibre la charge sur les différents liens. Bien que cette résolution ne garantisse pas un routage à partage minimal, la minimisation du trafic maximal sur les liaisons a tendance à réduire le trafic total dans l anneau, et donc à aller vers un routage à partage minimal. Dans cet exemple, seuls deux trafics sont partagés (sur des chemins minimaux concurrents) et un seul flot emprunte un chemin maximal (flot 3) TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Trafics Capacites i ROUTAGE OPTIMAL Flots X + X - 16

17 La résolution de ce problème garantit qu il n existe pas de routage permettant d obtenir une capacité résiduelle minimale supérieure à C-Z. Parmi les routages à maximum de capacité résiduelle minimale, dans le but d obtenir un routage à partage minimal on peut cherche celui qui minimise le trafic total dans l anneau. Pour cela, il suffit de résoudre le problème 5.1 en remplaçant C par Z. 6. Prise en compte des mécanismes de protection SDH Pour plus de généralité, nous allons considérer que la matrice de trafic est composée de parties de trafic non sécurisé et de parties de trafic sécurisé. Le cas le plus général est celui où chaque trafic est décomposé en deux parties : la partie sécurisée et la partie non sécurisée. A titre d exemple, nous utiliserons le réseau précédemment décrit en décomposant la matrice de trafic de la façon suivante : La partie sécurisée du trafic doit être prise en charge par un des deux mécanismes de protection, SNCP ou MS-SPRING. 6.1 Notations Notons : A = = Partie sécurisée X s+ la partie du trafic X sécurisé qui passe sur p + X n+ la partie du trafic X non-sécurisé qui passe sur p + X s- la partie du trafic X sécurisé qui passe par p - X n- la partie du trafic X non-sécurisé qui passe par p - s + s + s X i = δ i X + δ i X le trafic sécurisé qui passe sur la liaison i n + n + n X i = δ i X + δ i X le trafic non-sécurisé qui passe sur la liaison i s s X i = X i le trafic sécurisé passant sur la liaison i n n X i = X i le trafic non-sécurisé passant sur la liaison i et finalement, s n T i = X i + X i le trafic nominal sur la liaison i. 6.2 Dimensionnement et routage avec MS-SPRING Partie non sécurisée On a pu voir dans la description de la protection de type MS-SPRING qu en cas de panne d une liaison le trafic qui la traverse était rerouté sur toutes les autres liaisons de l anneau. En cas de rupture d une liaison, seuls les trafics sécurisés qui l empruntent seront reroutés sur les autres liaisons. Le problème de dimensionnement consiste donc à trouver l anneau de coût minimal qui permette d écouler 17

18 tout le trafic, et qui garantisse de plus que le trafic sécurisé pourra être rerouté en cas de panne d une liaison Contrainte liée au reroutage MS-SPRING Notons TT i,j le trafic passant dans l arête a i si une rupture de l arête a j survient. Dans ce cas, tout le trafic protégé sur a j est rerouté sur toutes les autres liaisons et en particulier sur a i. On obtient : s T T i, j = T i + X j Pour assurer l acheminement des trafics sécurisés en cas de dégradation, une liaison i doit être capable de faire passernon seulement le trafic nominal comme précédemment, mais encore le trafic sécurisé pouvant venir d une autre liaison. Il faut donc prévoir une réserve de capacité suffisante dans les liaisons. Pour le trafic nominal on a : T i s n X i + X + = i = δ i ( X s + + X n + ) + δ i ( X s + X n ) En tenant compte du trafic rerouté depuis la liaison a j on a : + s + s T T i, j = T i + δ j X + δ j X Le but du dimensionnement est de chercher la capacité minimale de l anneau permettant d écouler le trafic. Dans le cas présent, où des trafics sont protégés et reroutés en cas de panne, les capacités des liaisons doivent permettre d écouler le trafic nominal et le trafic sécurisé qui est rerouté. Une liaison doit avoir une capacité résiduelle capable d écouler n importe quel trafic rerouté. En particulier, elle doit être dimensionnée pour le pire des cas, c est à dire: T T i = T i + max + s + j δ j X On doit donc chercher une capacité C telle que : T T i C i Cet ensemble de contraintes faisant intervenir l opérateur max, peut être transformé en un ensemble équivalent de contraintes linéaires. Pour cela l ensemble de n contraintes précédentes faisant intervenir l opérateur max est équivalent à l ensemble des n(n-1) contraintes linéaires. On a : Problème de dimensionnement T T i, j C i, j i + δ j X s On s intéresse uniquement au cas d un anneau homogène. Le problème de dimensionnement devient : 18

19 min l 1 u + l 2 v + l 3 w sous les contraintes : X s + + X s = X s X n + + X n = X n + δ i ( X s + + X n + ) + δ i ( X s + X n ) + s + + δ j X ( c 1 u + c 2 v + c 3 w) i, j i X s +, X s, X n +, X n u, v, w ℵ + δ j X s Exemple test: La solution optimale consiste à construire un anneau de type STM-16, ce qui laisse une grande capacité résiduelle dans les arêtes pour rerouter le trafic sécurisé en cas de panne. Comme dans l étude sans prise en compte des pannes, le trafic se répartit de manière équilibrée dans les arêtes et le routage implicite calculé par un dimensionnement à coût minimal partage un tiers des flots (1n, 5n, 6s, 7n, 9s et 9n). Dans l anneau de coût minimal, on va s intéresser maintenant à la recherche de politiques alternatives de routage possédant des propriétés particulières. TRAFIC SUR LES LIENS ROUTAGE (1,2) (2,3) (3,4) (4,1) Liens Capacites Problème de routage L anneau étant maintenant dimensionné pour tenir compte du reroutage du trafic sécurisé (la capacité C des liens est fixée), il s agit d optimiser le routage afin de gagner de la ressource dans l occupation des liaisons. a) Routage à partage minimal Trafics Proposition 3 Dans un anneau dimensioné à coût minimal pour écouler le trafic nominal et le trafic sécurisé en cas de panne d une liaison, il existe une politique de routage qui, pour tout noeud source de l anneau, partage au plus un trafic sécurisé et un trafic non sécurisé issus de ce noeud Flots X s+ X n+ X s- X n- 19

20 Preuve (a) Considérons tout d abord le trafic sécurisé. Par un raisonnement identique à celui utilisé dans la preuve de la proposition 1, s il existait deux flots sécurisés issus de i à destination de j1 et j2, il serait possible de les rerouter de telle sorte que le trafic dans les arêtes de j1 à j2 passant par i restent identiques et que le trafic sécurisé dans l autre chaîne (j1, j2) soient inférieur. Le flot résultant reste donc adimissible. Par le principe de protection MS-SPRING, la capacité résiduelle de chaque arête est suffisante pour écouler le trafic sécurisé de n importe quelle autre arête. Comme le nouveau flot ne réduit pas la capacité résiduelle et que le trafic sécurisé baisse sur une partie de l anneau, la capacité de l anneau est suffisante pour écouler ce nouveau flot en cas de panne d une liaison. En généralisant le raisonnement à l ensemble des flots de source i, on montre ainsi qu il existe une politique de routage partageant au plus un trafic sécurisé issu de i. (b) Considérons maintenant le trafic non sécurisé issu de i à destination de deux noeuds j1 et j2. Par le même raisonnement que pour le trafic sécurisé, on peut retrouver les flots de telle sorte qu au maximum un trafic soit partagé. Le trafic non sécurisé reste identique sur la chaîne j1 à j2 passant par i et baisse sur l autre chaîne. Le nouveau flot résultant de ce re-routage reste admissible dans l anneau de coût minimal. Par ailleurs, la capacité résiduelle des arêtes reste au moins égale à sa valeur antérieure et le trafic sécurisé est inchangé. En conséquence la capacité de l anneau est suffisante pour écouler le nouveau flot sécurisé en cas de panne d une liaison. En généralisant à l ensemble des flots de source i, on en déduit qu il existe une politique de routage dans l anneau de coût minimal partageant au plus un trafic non sécurisé issu de i. D après la proposition 2, une politique de routage à partage minimal est une politique qui minimise le trafic dans l anneau. Comme dans le cas non-sécurisé, pour trouver une politique de routage à partage minimal, il faut donc minimiser le trafic dans toutes les liaisons de l anneau. Il s agit ici de minimiser le trafic nominal (sécurisé + non-sécurisé) et de tenir compte dans les contraintes du trafic rerouté en cas de panne. Le problème devient : Exemple test: + min δ i ( X s + + X n + ) + δ i ( X s + X n ) i sous les contraintes : X s + + X s = X s X n + + X n = X n + δ i ( X s + + X n + ) + δ i ( X s + X n ) + s + s + δ j X + δ j X C i, j i X s +, X s, X n +, X n La politique de routage obtenue réduit significativement le trafic sur trois des qutres liens de l anneau. Le nombre de flots partagés a été consédérablement réduit puisqu on passe de six (en phase dimensionnement) à zéro. Tous les flots utilisent un chemin minimal ce qui se vérifie également par le fait que T * = T inf (voir paragraphe 5.1 pour la justification). Le fait que le routage à partage minimal ne partage aucun flot découle de la grande capacité résiduelle dans les liaisons et de la distinction entre trafic sécurisé et non sécurisé : le grain des flots est plus faible, ce qui autorise un plus grand nombre de possibilités de routages, dont les routages par le chemin minimal qui réduit le trafic total dans l anneau. 2

21 TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Capacites Trafics ROUTAGE OPTIMAL Flots X s+ X n+ X s- X n- b) Maximisation de la plus petite capacité résiduelle Par rapport à la formulation du paragraphe 5.2, la généralisation au cas de la prise en compte de la protection du trafic sécurisé par la technique MS-SPRING s écrit : min Z sous les contraintes : X s + + X s = X s X n + + X n = X n + δ i ( X s + + X n + ) + δ i ( X s + X n ) + s + s + δ j X + δ j X Z i, j i Z C X s +, X s, X n +, X n 6.3 Dimensionnement et routage avec SNCP La protection SNCP est plus simple que MS-SPRING et consiste à doubler le trafic nominal sécurisé dans les deux sens (δ - et δ + ). La contrainte précédente qui donnait le trafic sécurisé passant par l arête a i : + ( δ i s + X s + δ i s X ) devient : X S = X s i Ceci revient à précharger toutes les liaisons de l anneau avec le trafic X S. Seuls les flux non-sécurisés vont permettre d optimiser le remplissage des ressources de l anneau Dimensionnement 21

22 La topologie de l anneau homogène de coût minimal permettant d écouler le trafic nominal et le trafic sécurisé en cas de panne d une liaison esty la solution du problème suivant : min l 1 u + l 2 v + l 3 w sous les contraintes : X n + + X n = X n + n + n δ i X + δ i X ( c 1 u + c 2 v + c 3 w) X S X n +, X n u, v, w ℵ i Exemple test: L anneau de coût minimal est composé d une ligne STM-16, comme c était le cas avec la protection de type MS-SPRING. On constate que la protection SNCP génère beaucoup plus de trafic que MSQ- SPRING. Une borne inférieure sur le trafic cumulé dans les liaisons de l anneau est obtenue par l expression : T inf = nx S + X n d Pour cet exemple test, on obtient T inf = 1695, soit une augmentation de 52% du trafic nominal par rapport à la protection MS-SPRING. Notons également que le routage induit par le dimensionnement de coût minimum partage trois flots (1,5 et 7). 1 8 TRAFIC SUR LES LIENS ROUTAGE Capacites (1,2) (2,3) (3,4) (4,1) Liens Trafics X s Flots X n- X n Routage a) Routage à partage minimal La phase de dimensionnement a trouvé l anneau de coût minimal permettant d écouler le trafic dont une partie est sécurisée par SNCP. C, est la capacité de cet anneau. Comme le trafic sécurisé X S passe par tout l anneau, le problème du routage du trafic non sécurisé X n se ramène au problème initial de routage du trafic dans un anneau de capacité C-X S. Par conséquent la proposition 1 s adapte immédiatement à la protection SNCP : 22

23 Proposition 4 Dans l anneau de coût minimal utilisant la technique SNCP pour protéger la composante sécurisée du trafic, il existe une politique de routage du trtafic non sécurisé qui, pour tout noeud source de l anneau, partage au plus un des trafics non sécurisés de ce noeud. Une telle politique est déterminée par la recherche d un routage minimisant le trafic total dans l anneau, soit : Exemple test: Le trafic total est réduit de façon significative et on peut constater que le routage ne partage aucun trafic non sécurisé. De plus, la solution du problème est P* = Tinf, ce qui implique que touis lmes flots empruntent un chemin minimal (comme le montre le diagramme à barres) b) Maximisation de la plus petite capacité résiduelle Le problème devient : min + n + n δ i X + δ i X i sous les contraintes : X n + + X n = X n + n + n δ i X + δ i X C X S X n +, X n TRAFIC SUR LES LIENS (1,2) (2,3) (3,4) (4,1) Liens Capacites Trafics i ROUTAGE OPTIMAL Flots X s X n- X n+ min Z sous les contraintes : X n + + X n = X n + n + n δ i X + δ i X Z X S Z C X n +, X n i 23

24 7. Conclusions Nous avons développé dans cette étude plusieurs modélisations et algorithmes de résolution du problème de dimensionnemet et de routage dans les anneaux SDH. Les problèmes considérés pour le dimensionnement sont les suivants : - Dimensionnement optimal à capacités hétérogènes - Dimensionnement optimal à capacités homogènes Nous avons ensuite traité le problème du routage sur un réseau à capacité donnée : - Routage optimal maximisant la capacité résiduelle totale - Routage optimal maximisant la capacité résiduelle minimale Nous avons ensuite introduit dans ces problèmes de base les deux grands mécanismes de protection de SDH que sont SNCP et MS-SPRING. Les problèmes ont été modifiés pour prendre en compte des trafics sécurisés (duplication due à SNCP ou reroutage dû à MS-SPRING). Plusieurs conclusions peuvent être tirées de cette étude : tout d abord, l approche développée permet de résoudre complètement et de manière exacte le problème de l utilisation optimale des ressources d un anneau SDH. Le problème de dimensionnement tel qu il a été formulé, est un problème mixte. Nous avons comparé les solutions obtenues avec un problème complètement combinatoire où les flux ne peuvent prendre que des valeurs discrètes. La différence est négligeable, ce qui justifie pleinement de considérer le trafic comme une variable continue. Le problème de routage permet d améliorer la solution obtenue lors de l étape de dimensionnement. La solution optimale du routage (partage optimal sur le sens + ou -) n est pas une solution triviale. Par exemple, un routage à 5% dans les deux directions, qu aurait pu nous dicter l intuition, est vraiment très loin de l optimum. Toutefois, dans les exemples traités [4] on peut remarquer que beaucoup de flux sont routés à 1% sur le plus court chemin (à condition qu ils ne soient pas trop gros) et que les autres sont partagés dans les deux directions dans une proportion dépendant des données (matrice de trafic, capacité). La proposition 1 développée dans l article montre que la solution du routage optimal est à partage minimal, c est à dire qu un maximum de un flot sera partagé par noeud origine de trafic. Une bonne solution initiale (ou heuristique) pourrait consister à router la plupart des trafics sur leur plus court chemin jusqu à saturation des capacités. Parmi les critères testés, il semble bien que la maximisation de la plus petite capacité résiduelle suivie de la minimisation du trafic total conduisent à la meilleure solution. Les mécanismes de protection (SNCP ou MS-SPRING) doivent être intégrés dans l optimisation car la solution change complètement en présence de flux protégés. Il est clair que la protection MS-SPRING consomme moins de ressources que la protection SNCP. Les modèles et techniques de résolution développés dans cette étude traitent de manière couplée le problème de dimensionnement et de routage. Pour rendre l approche complète, il sera aussi nécessaire d intégrer le problème de topologie, c est à dire comment connecter les noeuds entre eux (choix des noeuds voisins dans un anneau) et combien d anneaux doivent être créés pour interconneter tous les noeuds. 8. Bibliographie 24

25 [1] M. Sexton, A. Reid. Transmission Networing: SONET and the Synchronous Digital Hierarchy. Artech House, [2] A. Schrijver, P. Seymour, P. Winler. The Ring Loading Problem. SIAM Journal on Discrete Mathemathics, Vol. 11, N 1, pp. 1-14, [3] M. Boisseau, M. Demange, JM. Munier. Réseaux haut débit. Eyrolles, [4] JM. Garcia, O. Brun, P. Bacquet. Optimal Routing in SDH Telecommunication Networs. LAAS Research report n 99334, august [5] B. Gavish & I. Neuman. A System for Routing and Capacity Assignment in Computer Communication Networs. IEEE Trans on Com, Vol. 37, n 4, April [6] M. Dell Amico, M. Labbé & F. Maffioli. Exact Solution of the SONET Ring Loading Problem. Operation Research Letters, n 25, pp , [7] C.L. Monma &D.F. Shallcross. Methods for Designing Communications Networs with Certain Two-Càonnected Survavility Constraints. Operations Research, Vol. 37, n 4, July-August

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy)

Ivain KESTELOOT Stéphane RZETELNY Eric JULLIEN. Nouvelles Technologies Réseaux : SDH (Synchronous Digital Hierarchy) Ivain KESTELT Stéphane RZETELNY Eric JULLIEN IR3 Nouvelles Technologies Réseaux : SD (Synchronous Digital ierarchy) 1 SMMAIRE INTRDUCTIN... 3 I. PRINCIPE DE FNCTINNEMENT DE LA SD... 4 1 ) Nécessité d'une

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Module TR3 Transport des données : PDH, SDH, WDM

Module TR3 Transport des données : PDH, SDH, WDM R&T 2 ème année UE3 TR3 Année universitaire 2011-2012 Module TR3 Transport des données : PDH, SDH, WDM Responsable : Frédéric LAUNAY 1 Ι. Table des Matières Responsable : Frédéric LAUNAY...1 I. Table des

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009

Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 Ecole Centrale d Electronique VA «Réseaux haut débit et multimédia» Novembre 2009 1 Les fibres optiques : caractéristiques et fabrication 2 Les composants optoélectroniques 3 Les amplificateurs optiques

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

SDH transmission Network

SDH transmission Network 1 SDH transmission Network Jacques BAUDRON ixtel Edition 7 - décembre 2004 jacques.baudron@ixtel.fr Sommaire Réseaux de transmission Réseaux SDH La sécurité de fonctionnement dans les réseaux SDH Synchronization

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1

Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1 Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Programmation linéaire

Programmation linéaire 1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

Programmation linéaire

Programmation linéaire Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides

Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides Modélisation et simulation des performances de nœuds de routage optique dans les réseaux dorsaux hybrides )UpGpULF/(&2&+(%UXQR)5$&$662$PD.$/, (167%UHWDJQH 'psduwhphqwg RSWLTXH Sommaire Contexte Nœuds de

Plus en détail

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Marie-Emilie Voge To cite this version: Marie-Emilie Voge. Optimisation des réseaux

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique

Plus en détail

INTRODUCTION AUX RESEAUX

INTRODUCTION AUX RESEAUX INTRODUCTION AUX RESEAUX Les réseaux : Un réseau : ensemble de ressources mis à la disposition d équipements et terminaux pour leur permettre d échanger l information TIC : Techniques de l info. Ensemble

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

I. TRANSMISSION DE DONNEES

I. TRANSMISSION DE DONNEES TD I. TRANSMISSION DE DONNEES 1. QU'EST-CE QU'UN CANAL DE TRANSMISSION? 1.1 Rappels Une ligne de transmission est une liaison entre les deux machines. On désigne généralement par le terme émetteur la machine

Plus en détail

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise.

LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. M Informatique Réseaux Cours bis Couche Physique Notes de Cours LA COUCHE PHYSIQUE EST LA COUCHE par laquelle l information est effectivemnt transmise. Les technologies utilisées sont celles du traitement

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1

Introduction. Multi Média sur les Réseaux MMIP. Ver 01-09 1-1 Chapitre 1 Introduction Multi Média sur les Réseaux MMIP Ver 01-09 1-1 Les Objectifs Voir les questions soulevées quand nous abordons le Multi Média sur IP Considérer les technologies utilisées en MMIP

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.

La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France. La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

STI 28 Edition 1 / Mai 2002

STI 28 Edition 1 / Mai 2002 STI 28 Edition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès à l offre de service Inter LAN 2.0 ATM Résumé

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

ISO/CEI 11172-3 NORME INTERNATIONALE

ISO/CEI 11172-3 NORME INTERNATIONALE NORME INTERNATIONALE ISO/CEI 11172-3 Première édition 1993-08-01 Technologies de l information - Codage de l image animée et du son associé pour les supports de stockage numérique jusqu à environ Ii5 Mbit/s

Plus en détail

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP

UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

1. PRÉAMBULE 2 2. LES APPLICATIONS DES RÉSEAUX LONGUES DISTANCES 3 3. LES APPLICATIONS MÉTROPOLITAINES 15 4. QUELLE FIBRE POUR QUELLE APPLICATION?

1. PRÉAMBULE 2 2. LES APPLICATIONS DES RÉSEAUX LONGUES DISTANCES 3 3. LES APPLICATIONS MÉTROPOLITAINES 15 4. QUELLE FIBRE POUR QUELLE APPLICATION? SOMMAIRE 1. PRÉAMBULE 2 2. LES APPLICATIONS DES RÉSEAUX LONGUES DISTANCES 3 3. LES APPLICATIONS MÉTROPOLITAINES 15 4. QUELLE FIBRE POUR QUELLE APPLICATION? 17 5. CABLES POUR RÉSEAUX LONGUES DISTANCES 26

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Expérience 3 Formats de signalisation binaire

Expérience 3 Formats de signalisation binaire Expérience 3 Formats de signalisation binaire Introduction Procédures Effectuez les commandes suivantes: >> xhost nat >> rlogin nat >> setenv DISPLAY machine:0 >> setenv MATLABPATH /gel/usr/telecom/comm_tbx

Plus en détail

La couche physique de l ADSL (voie descendante)

La couche physique de l ADSL (voie descendante) La couche physique de l ADSL (voie descendante) Philippe Ciblat École Nationale Supérieure des Télécommunications, Paris, France Problématique qq kilomètres CENTRAL câble de 0,4mm Objectifs initiaux :

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts

Analyse des coûts. 1 ère année DUT GEA, 2005/2006 Analyse des coûts Analyse des coûts Les techniques de calcul et d analyse des coûts portent le nom de comptabilité analytique ou comptabilité de gestion. Ces deux termes seront utilisés indifféremment dans ce cours. Contrairement

Plus en détail

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets.

Support de cours RTEL. Guy Pujolle. Figure 1. Réseau maillé à transfert de paquets. Support de cours RTEL Guy Pujolle Les réseaux de transfert Les réseaux sont nés du besoin de transporter une information d une personne à une autre. Pendant longtemps, cette communication s est faite directement

Plus en détail

Les indices à surplus constant

Les indices à surplus constant Les indices à surplus constant Une tentative de généralisation des indices à utilité constante On cherche ici en s inspirant des indices à utilité constante à définir un indice de prix de référence adapté

Plus en détail

Optimisation for Cloud Computing and Big Data

Optimisation for Cloud Computing and Big Data 1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes

Plus en détail

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes.

Calcul matriciel. Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. 1 Définitions, notations Calcul matriciel Définition 1 Une matrice de format (m,n) est un tableau rectangulaire de mn éléments, rangés en m lignes et n colonnes. On utilise aussi la notation m n pour le

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 8 01 Quelle couche OSI est responsable de la transmission binaire, de la spécification du câblage et des aspects physiques

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Modélisation et Simulation

Modélisation et Simulation Cours de modélisation et simulation p. 1/64 Modélisation et Simulation G. Bontempi Département d Informatique Boulevard de Triomphe - CP 212 http://www.ulb.ac.be/di Cours de modélisation et simulation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Techniques d interaction dans la visualisation de l information Séminaire DIVA

Techniques d interaction dans la visualisation de l information Séminaire DIVA Techniques d interaction dans la visualisation de l information Séminaire DIVA Zingg Luca, luca.zingg@unifr.ch 13 février 2007 Résumé Le but de cet article est d avoir une vision globale des techniques

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

Organisation du module

Organisation du module Organisation du module Cours: 2 séances de TD (3H) + DS (1h30, commun avec TP) Introduction à la téléphonie d entreprise : Matériel, configurations et possibilités courantes Voix sur IP, Téléphonie sur

Plus en détail

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA

Exercices du Cours de la programmation linéaire donné par le Dr. Ali DERBALA 75. Un plombier connaît la disposition de trois tuyaux sous des dalles ( voir figure ci dessous ) et il lui suffit de découvrir une partie de chacun d eux pour pouvoir y poser les robinets. Il cherche

Plus en détail

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE) 3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Information Technique Derating en température du Sunny Boy et du Sunny Tripower

Information Technique Derating en température du Sunny Boy et du Sunny Tripower Information Technique Derating en température du Sunny Boy et du Sunny Tripower On parle de «derating» en température lorsque l onduleur réduit sa puissance afin de protéger les composants contre toute

Plus en détail

Petit guide des sous-réseaux IP

Petit guide des sous-réseaux IP Petit guide des sous-réseaux IP Robert Hart, hartr@interweft.com.au version française par Laurent Caillat-Vallet, caillat@univ-lyon1.fr v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper

Plus en détail

Transmission de données. A) Principaux éléments intervenant dans la transmission

Transmission de données. A) Principaux éléments intervenant dans la transmission Page 1 / 7 A) Principaux éléments intervenant dans la transmission A.1 Equipement voisins Ordinateur ou terminal Ordinateur ou terminal Canal de transmission ETTD ETTD ETTD : Equipement Terminal de Traitement

Plus en détail

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES

INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES INTRODUCTION À L ANALYSE FACTORIELLE DES CORRESPONDANCES Dominique LAFFLY Maître de Conférences, Université de Pau Laboratoire Société Environnement Territoire UMR 5603 du CNRS et Université de Pau Domaine

Plus en détail

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux

Jean-Philippe Préaux http://www.i2m.univ-amu.fr/~preaux Colonies de fourmis Comment procèdent les colonies de fourmi pour déterminer un chemin presque géodésique de la fourmilière à un stock de nourriture? Les premières fourmis se déplacent au hasard. Les fourmis

Plus en détail

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.

Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes. Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de

Plus en détail

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais

ARTICLE. Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais ARTICLE Dix raisons d acheter une caméra réseau ou ce que votre fournisseur de caméras analogiques ne vous révèlera jamais TABLE DES MATIÈRES Introduction 3 Dix arguments que ne vous révèlera pas votre

Plus en détail

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE

INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE INTRODUCTION A L ELECTRONIQUE NUMERIQUE ECHANTILLONNAGE ET QUANTIFICATION I. ARCHITECTURE DE L ELECRONIQUE NUMERIQUE Le schéma synoptique ci-dessous décrit les différentes étapes du traitement numérique

Plus en détail

Le Réseau Téléphonique Commuté Fixe. Introduction. Architecture. Architecture. Architecture du RTCP. Architecture du RTCP

Le Réseau Téléphonique Commuté Fixe. Introduction. Architecture. Architecture. Architecture du RTCP. Architecture du RTCP Le Réseau Téléphonique Commuté Fixe Introduction 1 Introduction Architectures: TDM et NGN Les terminaux La boucle locale Les commutateurs Les artères de transmission La signalisation Le plan de numérotation

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION

LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION LES CARACTERISTIQUES DES SUPPORTS DE TRANSMISSION ) Caractéristiques techniques des supports. L infrastructure d un réseau, la qualité de service offerte,

Plus en détail