2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Dimension: px
Commencer à balayer dès la page:

Download "2 État de l art. Topologie Virtuelle pour Réseaux Hybrides"

Transcription

1 Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, Villeurbanne Cedex, France fabrice.theoleyre@insa-lyon.fr, fabrice.valois@insa-lyon.fr Résumé : Les réseaux ad hoc sont des réseaux sans fil et sans infrastructure fixe, dans lesquels les terminaux sont mobiles. Les nœuds doivent donc collaborer pour organiser l échange d informations de contrôle et permettre l acheminement du trafic. Nous proposons ici de structurer les réseaux ad hoc à l aide d une topologie virtuelle, intégrant à la fois une dorsale et un découpage en zones de services. La première permet de créer un chemin privilégié pour tout l acheminement du trafic de contrôle, nécessaire à la découverte de routes. Les zones de services permettent de regrouper des nœuds proches géographiquement et d assigner à chaque zone un chef coordinateur. Nous pouvons ainsi déployer plus facilement des services de localisation, d assignation d adresses... Les terminaux étant mobiles, le réseau est donc volatile : la topologie virtuelle doit être persistante dans le temps et supporter ces changements dynamiques. Nous proposons par conséquent à la fois des algorithmes de construction et de maintenance, pour garder des structures efficaces tout au long de la vie du réseau. Enfin, ces structures doivent être les plus stables possible. Nous proposons donc également une métrique de stabilité permettant d élire comme membres des structures les nœuds les plus aptes à accomplir cette tâche. Mots-clés : réseaux ad hoc, auto-organisation, topologie, zones de service, dorsale 1 Introduction Les réseaux ad hoc sont des réseaux sans fil prêts à l emploi : tous les terminaux peuvent communiquer les uns avec les autres via des liaisons radio, et ce sans infrastructure filaire fixe. Ces réseaux doivent posséder la capacité de s auto configurer, sans intervention humaine. Un terminal doit donc dynamiquement connaître les membres de son réseau, s attribuer une adresse,... Une source peut ne pas être en contact radio direct avec la destination. Un certain nombre de terminaux doivent donc relayer le paquet pour l acheminer à la bonne destination. Tous les terminaux sont donc également routeurs, les réseaux ad hoc suppriment la distinction entre un équipement client et un équipement d infrastructure. Chacun doit collaborer pour créer un réseau efficace. De plus, chaque terminal étant libre de se déplacer, l environnement est dynamique, le réseau doit donc continuellement s adapter aux changements de topologie. Les réseaux ad hoc peuvent être utiles pour les équipes de secours lorsqu un tremblement de terre a détruit les infrastructures de communication filaires, lors de conférences, pour du partage d informations dans une salle de classe... La flexibilité et la facilité de déploiement de tels réseaux permettent de penser à un spectre d utilisation très large. Il est intéressant d offrir une connexion Internet pour les utilisateurs du réseau ad hoc, ce que nous appelons un réseau hybride. Un réseau hybride est donc une topologie de réseau permettant l extension spontanée de zones de couvertures cellulaires en proposant du multisauts. Un client passe par l intermédiaire d un équipement fixe spécial, jouant le rôle de passerelle (point d accès) entre le monde filaire et le monde sans fil. Une bulle ad hoc peut être connectée à Internet par l intermédiaire de plusieurs points d accès pour ajouter de l équilibrage de charge et redonder ce point névralgique. Nous devons donc dans un tel réseau optimiser les communications entre un client ad hoc et l Internet, les passerelles doivent relayer les paquets, attribuer des adresses IP publiques au clients ad hoc, jouer le rôle d agent mandataire pour un enregistrement Mobile IP... Beaucoup de points restent donc à étudier. Dans les réseaux ad hoc, la communauté scientifique s est beaucoup attachée jusqu à maintenant aux aspects de routage. Il est avant tout vital de pouvoir acheminer une information d un point à un autre dans le réseau. Cependant, une solution de routage doit pouvoir s adapter à un environnement dynamique, présenter un délai minimal et un taux de livraison maximal pour un coût en paquet de contrôle le plus réduit possible. Il existe actuellement deux grandes approches : les solutions proactives et celles réactives. Le proactif

2 (Clausen et al., 2002) maintient une vue globale de la topologie du réseau, chaque nœud envoyant un paquet annonçant sa présence. Le réactif (Johnson & Maltz, 1996), aussi appelé à la demande, cherche une route seulement quand il en a besoin. Les deux solutions présentent des latences, coûts en messages et cas favorables différents. Cependant, les inondations (envoi d un message à tout le réseau) sont un mécanisme inhérent aux protocoles de routage, que ce soit pour annoncer sa présence ou demander une route. Or les inondations dans les réseaux ad hoc présentent des problèmes importants en terme de fiabilité et de redondance d informations envoyées (Ni et al., 1999), c est ce que l on appelle la tempête d inondation. Il existe, outre ces problèmes de routage, de nombreuses problématiques connexes encore ouvertes : la sécurité, l assignation optimale de fréquence, la qualité de service... Les réseaux ad hoc sont donc très intéressants pour leur flexibilité mais de nombreux points restent encore mal maîtrisés. Tout d abord se posent des problèmes liés à la mobilité des terminaux. L environnement créé est très volatile, et les solutions doivent donc s adapter constamment. Une telle dynamique crée un coût élevé en bande passante pour l échange d informations, et une certaine instabilité au niveau des routes. De plus, les solutions actuelles présentent une capacité limitée de passage à l échelle. Les protocoles proactifs, par exemple, demandent de stocker la topologie globale, ce qui présente des coûts en mémoire importants ainsi qu un nombre très élevé de paquets de contrôle. Les mobiles possèdent également des ressources limitées en énergie. Ils doivent donc trouver un moyen de les économiser. Or, pour une économie efficace, les mobiles doivent pendant un moment couper leur radio pour s endormir (Feeney & Nilsson, 2001), fonctionnalité rarement proposée. Par ailleurs, un réseau ad hoc peut être constitué de terminaux hétérogènes en terme de réserves d énergie, de capacités en mémoire et calcul, de mobilité... Les solutions doivent donc tirer parti d une telle hétérogénéité. Nous pensons donc qu il nous faut avant tout structurer un réseau ad hoc pour permettre une organisation plus exploitable par des solutions de routage, de sécurité... Nous proposons de créer une topologie virtuelle organisant le réseau, sélectionnant des nœuds forts permettant d unifier plus facilement le réseau. Cette topologie est basée à la fois sur une dorsale et des zones de services, deux aspects que nous pensons complémentaires. Elle présente de nombreux avantages : cette topologie virtuelle peut être intégrée à d autres solutions de façon transparente, cachant la topologie radio réelle par une topologie virtuelle, plus stable, et plus facilement exploitable, nous nous appuyons sur l hétérogénéité du réseau pour sélectionner un ensemble de nœuds coordinateurs, jouant le rôle de chefs pour les activités de contrôle dans le réseau, la structuration du réseau permet de constituer un véritable socle pour l implémentation facilitée de nouveaux services comme la localisation, la gestion de la mobilité des terminaux... la dorsale virtuelle intègre le réseau hybride au réseau filaire, en fournissant une prolongation naturelle de la dorsale des réseaux filaires classiques vers le réseau ad hoc, une économie d énergie est possible, car les clients sont moins utiles à la coordination du réseau, le passage à l échelle est plus facile, car nous créons des regroupements de terminaux en entités logiques, simplifiant la vue du réseau. De plus, la dorsale permet de concentrer les inondations de trafic de contrôle sur un certain nombre de coordinateurs, choisis justement dans ce but. Cette topologie doit être la plus stable possible. Nous avons donc choisi d intégrer une métrique que nous pensons représentative de l aptitude d un nœud à servir dans une structure stable. Nous allons présenter dans une première partie un état de l art sur les structures virtuelles existant dans les réseaux ad hoc, et pointeront leurs carences. Ensuite, dans la partie 3, nous présenterons notre protocole de construction et de maintenance des structures. Dans la partie 4, nous présenterons notre métrique et les différents paramètres dont elle tient compte, ainsi qu une solution de gestion d énergie. La partie 5 se focalisera sur l étude de performances de notre solution. Enfin, la partie 6 conclura avec quelques perspectives. 2 État de l art La théorie des graphes est bien adaptée à la modélisation des réseaux ad hoc. Un sommet du graphe représente un terminal, et il existe une arête entre deux sommets si et seulement si il existe un lien radio entre les deux terminaux correspondants. Si nous considérons la portée radio comme circulaire et identique pour tous les nœuds, le réseau peut être modélisé par un graphe de disque unité : deux sommets possèdent une arête commune si et seulement si les deux cercles de rayon unité possèdent une intersection non vide. Nous introduisons les notations suivantes : V sera l ensemble des nœuds du graphe, E l ensemble des arêtes du graphe, et N k (u) l ensemble des nœuds à moins de k sauts radio de u.

3 2.1 Épine Dorsale Les dorsales peuvent être approximées dans les graphes par les Ensembles Minimum Dominants Connexes (MCDS). Les nœuds membres du MCDS sont appelés les dominants, et les clients les dominés. Les dominants forment un ensemble connexe de cardinalité minimale et chaque dominé est voisin d au moins un dominant. Nous avons étendu cette définition en proposant un k-mcds, permettant de présenter une cardinalité plus réduite. Dans un tel ensemble, un dominé doit se trouver au maximum à k sauts d un dominant. S en suit la définition formelle suivante, C étant l ensemble des dominants, tel que C est connexe et C minimal : u V C, v C / v N k (u) (1) La construction de MCDS est un problème NP difficile en centralisé ou distribué. Cependant, il existe de nombreux algorithmes distribués présentant la construction d approximations d 1-MCDS. Habituellement, le leader initie la construction. S il n en existe aucun, il peut être élu. Ces algorithmes sont souvent divisés en deux grandes étapes. La première étape permet d élire des dominants tel que tout dominé est voisin d au moins un dominant. L élection est souvent basée sur le degré (Butenko et al., 2003; Cardei et al., 2002; Sivakumar et al., 1998) ou sur l identifiant (Alzoubi et al., 2002). Le nœud possédant la plus forte métrique dans son voisinage s élit dominant, ses voisins devenant ses dominés. La seconde étape crée un ensemble connexe. Dans (Butenko et al., 2003), chaque dominé maintient le nombre de voisins dominants sans père, nommé degré noir. Le leader initie une exploration en envoyant un message d exploration à son dominé de plus fort degré noir. Ce dominé devient dominant, force ainsi ses voisins dominants à le choisir comme père, et relaie le message d exploration à un dominant voisin choisi aléatoirement, ou à un dominé avec un degré noir non nul. Ce dominant choisit de relayer ce message à son dominé de plus fort degré noir non nul. S il n en possède aucun, le message est renvoyé vers la racine, suivant le chemin inverse. Le processus réitère jusqu à ne plus avoir dans le réseau que des dominés avec un degré noir nul. (Cardei et al., 2002) suit une approche similaire. Dans (Alzoubi et al., 2002), chaque dominant nouvellement connecté envoie un message d invitation à son 3-voisinage pour inviter les autres dominants à se connecter par son intermédiaire, afin de garantir la connexité. Initialement, seul le leader est connecté. Un dominant non connecté recevant une invitation, répond par un nouveau paquet, forçant les intermédiaires entre lui et l initiateur à devenir dominants. Puis il envoie lui même une invitation. Itérativement, l ensemble dominant devient connexe, mais sans cardinalité minimale. (Sivakumar et al., 1998) construit lui un arbre couvrant de poids minimum sur l ensemble des dominants, en pondérant les liens virtuels entre dominants proportionnellement à leur distance en nombre de sauts radio. Tous ces algorithmes construisent des 1-MCDS, et sont peu adaptés pour des k-mcds. Par exemple, une méthode d exploration pour l interconnexion générerait un nombre important de messages et présenterait des délais élevés. Or un k-mcds permet de posséder moins de dominants et de paramétrer le nombre de clients en jouant sur la valeur de k. Il y a alors davantage de clients pouvant s endormir pour économiser leur énergie. Par ailleurs, la maintenance d un MCDS est encore plus cruciale dans un environnement dynamique. Or peu d articles proposent une telle procédure. Cedar (Sinha et al., 1999) propose une maintenance, mais l ensemble dominant est connecté par des liens virtuels, maintenus par des paquets hellos envoyés à 2k+1 sauts, et ces liens virtuels unissant les dominants peuvent devenir vite sous optimaux si les terminaux sont mobiles. (Liang & Haas, 2000) propose des bases de données de localisation distribuées, s apparentant également à un ensemble dominant. Cependant, cet ensemble est lui aussi non explicitement connexe. Par ailleurs, il existe des solutions proactives de routage sur MCDS, par exemple (Sinha et al., 1999; Sivakumar et al., 1998), qui utilisent l épine dorsale pour optimiser la diffusion de paquets de topologie. 2.2 Découpage en Zones De nombreux articles proposent la construction de zones de regroupement de nœuds dans les graphes. De telles zones sont utilisées pour le routage hiérarchique, l allocation de fréquences, la qualité de service... La construction de grappes avec chef scinde le réseau en zones homogènes, tel que chaque nœud possède un chef de grappe à moins de k grappe sauts, k grappe étant appelé alors le rayon de la grappe. Une définition formelle, C représentant l ensemble des chefs de grappes, est donc : u V C, v C / u N k (v) (2) Le découpage en grappes se réalise souvent par un processus d élection. Un chef de grappe est le nœud possédant le plus faible identifiant (Lin & Gerla, 1997) ou le plus fort degré de son voisinage. Tous ses

4 voisins sans chef rejoignent sa grappe. Pour la maintenance, on peut obliger le nœud le plus fort à rester chef de grappe, ou minimiser les changements en élisant de nouveaux chefs seulement quand un nœud ne peut plus être servi par aucun autre chef de grappe existant. (Amis et al., 1999) proposent une méthode de construction de grappes de taille k grappe en deux phases. La première en k grappe étapes, permet de propager les plus grands identifiants de nœuds du voisinage à k grappe sauts, pour choisir son chef. La deuxième, également en k grappe étapes, permet d avertir les chefs élus qu ils ont été choisis par d autres, et forcer la construction de grappes connexes. (Fernandess & Malkhi, 2002) proposent de créer un arbre couvrant, puis d étayer les branches lorsqu elle possèdent k grappe membres, la racine de cette branche devenant chef. Les auteurs construisent donc des grappes de taille k grappe où k grappe est ici le nombre de membres de chaque grappe. Cependant, aucune maintenance n est donnée. 2.3 Métrique Comme nous l avons vu, la construction de structures est très souvent basée sur une élection. Nous devons choisir les nœuds les plus aptes à accomplir cette tâche. En environnement distribué, nous devons donc élire localement les bons nœuds. Or très souvent, les élections sont basées soit sur l identifiant du nœud, soit sur le degré. Nous pensons que de telles métriques ne sont pas vraiment représentatives pour choisir les meilleurs nœuds. (Chatterjee et al., 2000) propose un découpage en zones basé sur une métrique combinant plusieurs critères : la vitesse relative, la différence par rapport à un degré optimal, la distance aux voisins, et la durée d un chef. Les distances et vitesses sont obtenues via une appréciation des variations de la force du signal physique, ce qui peut être problématique en environnement radio non libre, ou à l intérieur de bâtiments. Par ailleurs, une solution basée sur le GPS ne nous semble pas non plus acceptable. De plus, les auteurs, dans leurs simulations, créent une métrique représentée à 70% par le degré et à 20% par les distances. L élection est donc basée seulement sur le degré, avec les conflits gérés grâce aux distances. 3 Topologie Virtuelle 3.1 Motivations Nous souhaitons construire une structure robuste, flexible, et dynamique, en privilégiant les nœuds forts, aptes à jouer le rôle de fédérateurs. Les nœuds découvrent leurs voisins via un processus classique de découverte de voisinage. Ensuite, le réseau construit un ensemble dominant connexe (CDS), dont la racine est placée au point d accès, qui joue le rôle de leader naturel du réseau. Cette dorsale est une approximation de MCDS. Cependant, nous pensons que la robustesse et la stabilité sont des propriétés plus importantes que la minimisation du nombre de dominants dans la topologie virtuelle. Ainsi, nous essayons de limiter le nombre de dominants, sans toutefois offrir une garantie de cardinalité minimale. En parallèle, le réseau construit des zones de services et élit des chefs pour chaque grappe, ces chefs pouvant jouer le rôle de coordinateurs du réseau, par exemple pour le routage. Ces deux structures sont intégrées, combinant les fonctionnalités, et partagent un certain nombre d informations afin de réduire le coût en messages. 3.2 Construction Nous construisons une structure intégrée combinant les avantages d une épine dorsale et de zones de services. Nous construisons en premier la dorsale pour de multiples raisons : optimiser le nombre de participants à l élection pour les grappes : seuls les membres de la dorsale participent, l inondation lors de cette élection utilise la dorsale pour optimiser les échanges, on force les chefs de grappe à être membres de la dorsale, on contrôle la distance via la dorsale entre un client et son chef de grappe. Découverte de Voisinage Un nœud dans notre construction doit connaître tous les nœuds à moins de k cds sauts de lui, c est à dire son k cds -voisinage. k cds est le rayon de la dorsale, distance maximale entre un dominé et la dorsale. Des paquets hellos contenant les 1-voisins sont donc envoyés à k cds 1 sauts. Chacun peut ainsi avoir une vue exacte de la topologie de son k cds -voisinage et distinguer les liens bidirectionnels de ceux unidirectionnels.

5 Dorsale Le point d accès représente un leader naturel, il va donc initier la construction de notre k cds -CDS. La dorsale représentera donc une couverture virtuelle du point d accès. Il existe 4 états différents pour un nœud : isolé : le nœud attend un message extérieur déclenchant la construction dominant : le nœud est membre de la dorsale dominé : le nœud possède un dominant à moins de k cds sauts actif : le nœud est en processus d élection, au bout de laquelle un ou plusieurs nœuds actifs seront élus dominants. Notre algorithme dans un premier temps crée de façon classique un ensemble dominant, où chaque dominé possède un dominant à k cds sauts. Cet ensemble est dans un premier temps non connexe. Le leader est le premier nœud à changer d état en devenant dominant, et va ainsi initier la construction. Un nœud changeant d état envoie un hello gratuit à son k cds -voisinage pour l avertir. Les règles suivantes sont appliquées à la réception d un message de changement d état : Un nœud isolé recevant un message d un dominé devient actif. Il entre en processus d élection. Un nœud actif possédant pendant un temps τ le plus fort poids dans son k cds -voisinage de nœuds actifs, devient dominant. τ doit être fixé de telle sorte que l ensemble des k cds -voisins aient potentiellement le temps de déclarer leur nouvel état. Un dominant n a aucun père durant cette phase. Un nœud actif ou isolé recevant un message d un dominant devient son dominé, et fixe la source comme père. La seconde étape de notre algorithme consiste à interconnecter cet ensemble. Nous utilisons un mécanisme inspiré de (Alzoubi et al., 2002). Initialement, seul le leader est connecté. Un dominant nouvellement connecté envoie une invitation, relayée à 2 k cds +1 sauts par les dominés. En effet, si nous interconnectons tous les dominants (2k cds + 1)-voisins, nous avons un ensemble connexe. Un dominant non connecté répond à une invitation par une invitation-acceptation, suivant le chemin inverse et forçant les dominés relais à devenir dominants. Chaque intermédiaire de ce chemin fixe le prochain saut comme son père. Le dominant ayant envoyé une invitation-acceptation est connecté, il peut alors envoyer lui-même une invitation. Lorsque tous les dominants sont connectés, nous avons un arbre, dont la racine est le point d accès, chacun possédant un père. Pour favoriser les chemins constitués de dominés stables, chaque dominé relaie une invitation avec un délai inversement proportionnel à son poids. Un dominant répondant à la première invitation, le chemin sera potentiellement constitué de dominés à poids élevé. Un nœud isolé ou actif recevant une invitation, diffère le traitement du message jusqu à ce qu il devienne soit dominant soit dominé. Nous forçons ainsi la fin de la première phase avant l interconnexion. Pour limiter les inondations successives, un dominé est autorisé à relayer une invitation avec un TTL y si et seulement s il a relayé moins de x invitations avec un TTL supérieur ou égal à y (1 y 2 k cds + 1). Dans un environnement sans collision, on peut fixer x = 1. Grappes Le leader initie la construction des grappes dés que son voisinage a construit la dorsale. Puis le processus de construction se propage au fur et à mesure que la dorsale se construit, chaque nouveau dominant s intégrant au processus de construction. Les zones de services sont intégrées à la dorsale, pour réduire le coût en messages. Les dominés ne participant pas, moins de messages sont donc échangés. Il nous faut une découverte de voisinage virtuel, un voisin virtuel étant un père ou un fils au sein de la dorsale. Le fils de S est un dominant duquel S est père. Chaque dominant envoie un grappe-hello avec un TTL de k cds -k grappe, contenant les mêmes informations qu un hello, mais relayé seulement par les voisins virtuels. Le leader initie la construction en envoyant un grappe-hello, et chaque dominant commence à envoyer un grappe-hello, émis périodiquement, jusqu à ne plus avoir dans sa table de voisinage virtuel aucun dominant sans chef de grappe. Un nœud possédant le plus fort poids de tous les nœuds sans chef de grappe de sa table de (k grappe -k cds )- voisinage virtuel, s élit chef de grappe. Un chef nouvellement élu envoie un grappe-hello gratuit pour publier sa décision. Chaque dominant relayant un tel paquet choisit la source comme nouveau chef s il n a aucun chef et si le relais précédent a lui même choisi ce chef. Nous forçons ainsi la connexité des grappes. Comme un dominé est au maximum à k cds sauts de son dominant, lui même au maximum à (k grappe k cds ) sauts de son chef, nous formons bien des grappes de rayon k grappe.

6 3.3 Maintenance La maintenance est un processus crucial dans un réseau hybride. L environnement peut être très volatile, et chaque nœud doit garder d une part un père pour maintenir la dorsale, et d autre part un chef de grappe. Nous devons donc mettre à jour continuellement notre structure. Alors que la construction n est réalisée qu à l initialisation, la maintenance est exécutée de façon continue. Elle doit donc être robuste. Dorsale Chaque nœud maintient l identité de son père, ses fils potentiels, ses dominés, et les poids et état de chacun de ses k cds -voisins. Ces informations sont obtenues grâce aux champs de nos paquets hellos. Nous devons maintenir la connexion de la dorsale. Nous avons donc choisi que le point d accès envoie périodiquement un ap-hello, relayé seulement par un dominant lorsque le paquet vient de son père. Du fait de la connexité de la dorsale, le père d un dominant est obligatoirement un de ses 1-voisins. Si un dominant reçoit un ap-hello de son père, il se considère connexe, s il rate max ap hellos consécutifs, il se considère isolé. Un ap-hello contient peu d informations : l identifiant du point d accès, le numéro de séquence du paquet incrémenté à chaque fois que le point d accès envoie un nouveau ap-hello, le TTL... La maintenance est découpée en plusieurs cas : Dominés Un dominé n a pas accès aux ap-hellos. Il vérifie juste que son dominant-père est encore valide : il est toujours dominant et à moins de k cds sauts. S il n a pas de père, il va en chercher un nouveau dans sa table de voisinage. Tout dominant à moins de k cds sauts est un candidat. Le dominé choisit le candidat de plus fort poids, et l avertit en envoyant un hello gratuit. Si aucun candidat n existe, il devient actif, et on procède à une élection au bout de laquelle au moins un dominant est élu. Il exécutera la procédure de maintenance réservée aux dominants. Dominants Isolés En plus de son père actuel, un dominant possède une liste de pères secondaires, qui peut par ailleurs être vide. Un père secondaire est un dominant à moins de k cds sauts, et connecté au point d accès. Si un dominant reçoit un ap-hello ne venant pas de son père, mais avec un numéro de séquence supérieur à celui dernièrement entendu venant de son père, alors il peut ajouter la source comme père secondaire : ce dominant ne peut pas faire partie de ses descendants. Lorsqu un dominant D se découvre isolé, il peut donc choisir le père secondaire le plus fort dans sa liste et s y reconnecter, en envoyant par exemple un hello gratuit si le père est à un saut. Comme cette liste peut être vide, D doit pouvoir initier une découverte de pères secondaires : 1. D envoie en broadcast une requête avec le numéro de séquence du dernier ap-hello entendu. Les dominés de D relaient le paquet en broadcast. Les autres dominés relaient le paquet en unicast vers leur dominant D i. 2. D i envoie une réponse s il a un numéro de séquence d ap-hello supérieur à celui demandé. Le paquet suit la route inverse 3. D enregistre tous les D i envoyant une réponse comme pères secondaires. Si le père secondaire choisi pour la reconnexion vient d une découverte explicite de père secondaire, un paquet est envoyé suivant le chemin inverse à la réponse, forçant les dominés à devenir dominants. Cassures Si le médium est fortement chargé, et que beaucoup de dominants tentent de se reconnecter en même temps, il peut être utile de casser la branche et tout reconstruire. Un dominant ayant tenté n reconnexions infructueuses va envoyer un paquet de cassure à ses fils et dominés. Toute la branche va ainsi revenir dans l état isolé, et attendre une sollicitation extérieure pour reconstruire la zone. Un dominant connecté s apercevant qu il possède des nœuds dans l état isolé dans sa table de voisinage, va envoyer une invitation et initier ainsi la reconstruction qui se déroule de façon similaire à la construction. Comme l initiateur est connecté, la zone peut directement passer par lui pour se raccrocher à la dorsale. Dominants inutiles Un dominant est inutile s il ne possède aucun dominé à k cds sauts exactement, et aucun fils. Son père peut servir de dominant à sa place. Un dominant inutile envoie un paquet dominant-inutile, forçant ses dominés à choisir son père comme nouveau père. Puis il devient lui même dominé.

7 Grappes Ici encore, seuls les dominants participent à la maintenance, pour réduire le coût en messages. Ils maintiennent l identité de leur chef de grappe, sa distance et le relais pour les atteindre, le relais vers le chef pouvant être le chef de grappe lui même. Nous n utilisons pas de paquets dédiés, nous intégrons cette information aux hellos, contrairement au processus de construction. Lorsqu un dominant reçoit un hello de son relais, il peut vérifier que son chef de grappe est toujours valide. Un dominant D 1 est déconnecté si son relais est parti, est mort, a changé son état, ou qu il annonce un autre chef de grappe dans ses hellos. Si le relais annonce un nouveau chef et que la distance de ce chef est acceptable (inférieure strictement à k grappe k cds ), alors D 1 choisit lui aussi ce chef de grappe. Sinon, il va tenter une reconnexion. Il envoie donc un grappe-reconnexion à ses voisins virtuels. Un voisin virtuel D 2 a le droit de répondre s il possède un chef de grappe à moins de k grappe k cds sauts, et que D 1 n est pas le relais de D 2, ou que le chef de grappe de D 2 et D 1 est différent. Après, max grappe reconnexion requêtes infructueuses, le dominant devient son propre chef de grappe. Lorsqu un dominant change de chef, il envoie un hello gratuit pour accélérer la convergence du processus de maintenance. Nous pouvons proposer une telle maintenance car nous nous appuyons sur la topologie en arbre de la dorsale : aucune boucle ne peut exister. Un chef de grappe est inutile si aucun de ses voisins virtuels ne l a choisit comme chef. Comme une grappe est connexe, aucun autre voisin plus loin ne peut l avoir choisi. Un chef inutile peut envoyer une grappe-reconnexion pour chercher une grappe à laquelle se raccrocher. 4 Métrique et Énergie 4.1 Gestion de l énergie Nous avons implémenté le modèle de consommation d énergie décrit dans (Feeney & Nilsson, 2001). Seul un nœud qui s endort peut économiser une énergie significative, c est à dire qu il éteint sa radio et ne participe plus à la gestion du réseau pendant un temps t. Notre dorsale est parfaitement bien adaptée à une telle fonctionnalité : les dominés représentent des nœuds secondaires, utiles pour la reconnexion de la dorsale, mais possédant une fonction moins importante que les dominants. Une partie de ces dominés peut dormir avec un impact réduit sur les performances. Un dominé doit posséder suffisamment de voisins dominés non endormis (degré actif ) pour que le réseau puisse relayer les requêtes de reconnexion. Un dominé possédant un degré actif inférieur à 6 a donc une probabilité d endormissement nulle. Pour les mêmes raisons, seul un dominé sans voisin à l état isolé est autorisé à s endormir, le réseau ayant potentiellement dans ce cas besoin de lui pour la reconstruction. Si capacité est la contenance des batteries, énergie les réserves actuelles, et pénalité le nombre de 1-voisins possédant un poids plus faible, la probabilité de s endormir est donc pour un degré actif supérieur à 6 : 4.2 Métrique de décision 1 P dormir = (1 + pénalité) énergie capacité/5 Les élections sont souvent basées sur l identifiant ou le degré, ce qui ne nous paraît pas un bon indicateur pour construire des structures stables. (Chatterjee et al., 2000) proposent une métrique combinée, mais 70% du poids représente le degré, et des paramètres sont difficiles à calculer de façon efficace (distance et vitesse). Nous proposons donc une métrique témoignant de la stabilité et de l importance d un nœud. Elle tient compte de plusieurs paramètres : 1. Degré : un chef doit avoir un degré suffisant pour desservir de nombreux clients, mais limité pour éviter les congestions. 2. Mobilité : le voisinage d un chef doit être le plus stable possible, sa mobilité relative moyenne doit donc être faible. Chaque nœud calcule donc le nombre de changements dans sa table de voisinage, normalisé par son degré, durant les n dernières périodes. Cette valeur est intégrée aux hellos. Chaque nœud peut donc calculer une métrique représentant la stabilité de sa table par rapport aux changements affichés par ses voisins. Un nœud à nombre de changements minimum localement aura une métrique maximale, et le contraire une métrique nulle.

8 3. Énergie : un chef doit pouvoir garder son rôle pendant suffisamment de temps, et permettre en plus aux nœuds à faibles réserves d économiser de l énergie. Nous forçons dans la maintenance un chef à rester chef tant qu il le peut, nous n avons donc pas besoin d en tenir compte dans la métrique. Les critères sont enfin hiérarchisés en une métrique finale non linéaire : P stabilité = Pénergie (α P mobilité + β P degré ) avec α β 5 Résultats Nous avons simulé notre solution sous Opnet Modeler 8.1. Les nœuds ont une portée radio de 300 mètres, et utilisent au niveau radio la couche IEEE b d Opnet. Les terminaux ont une position initiale aléatoire et peuvent se déplacer librement sur une surface rectangulaire, suivant le modèle de mobilité random waypoint, la vitesse et la destination variant aléatoirement. Tous nos résultats sont moyennés sur plusieurs simulations de 10 minutes, avec un seul paramètre flexible par simulation. Général Nous avons dans un premier temps étudié nos structures quant à leur cardinalité, leur stabilité, leur taux de connexion,... Nous supposons une densité de 10, une vitesse de 5m.s 1, une cardinalité de réseau de 30, un rayon de grappe de 3 et un rayon de dorsale de 2. Dans un premier temps, nous avons simulé l impact du rayon (k cds ) de la dorsale (fig. 1). Plus ce rayon est grand, moins nous avons de dominants dans notre réseau.notre structure est donc paramétrable en fonction de son environnement. De même, un rayon croissant de grappe (k grappe )diminue le nombre de chefs de grappes. Ensuite, nous avons simulé l impact du nombre de participants sur les cardinalités de nos structures (fig. 2). Lorsque nous avons plus de nœuds, une plus forte proportion se trouve dominants ou chefs de grappes. En effet, un nœud est en moyenne plus loin du point d accès, la dorsale a donc plus de chances de casser. Cependant ce pourcentage a tendance à se stabiliser pour un nombre important de nœuds. FIG. 1 Impact du rayon de la dorsale (k cds ) FIG. 2 Impact du nombre de participants La figure 3 montre l impact de la mobilité, la vitesse variant de 0 à 30 m.s 1. Notre structure est très robuste, le taux de connexion étant très peu impacté par la mobilité. On considère un dominant connecté s il a reçu un des 3 derniers ap-hellos, un dominé connecté s il possède un père valide dans sa table de voisinage. Les performances restent très bonnes pour un environnement dynamique, avec un taux de connexion à la dorsale toujours supérieur à 99%. De même, la persistance de nos structures diminue légèrement pour de faibles mobilités, mais se stabilise autour de 2 minutes pour des vitesses même très élevées. Nous avons évalué le surcoût en messages pour la maintenance de nos structures. Un nœud envoie en moyenne 1,48 paquets par seconde pour la découverte de voisinage, 0,13 pour la maintenance de la dorsale (0,12 pour sa construction), et 0,09 pour la maintenance des grappes (0,08 pour leur construction). Ce coût est donc très réduit. Métrique Nous avons ensuite étudié l impact de notre métrique de poids sur la stabilité. D autre part, nous avons simulé notre solution d économie d énergie pour prouver son faible impact sur les performances de nos

9 FIG. 3 Impact de la vitesse sur le taux de connexion et la persistance Weight Dorsale Grappes Nb Dominants % Connexion Nb reconnexions Chgts rôle % Connexion Nb reconnexions Chgts rôle Id 7,4 99, ,4 18,6 14,8 Degré 7 99,5 16,1 16,1 99,5 18,1 13,7 Mixte 6,6 99,6 14,5 14,5 99,7 10,5 9,5 TAB. 1 Simulation de la stabilité pour différentes métriques structures, et donc son efficacité. Nous avons considéré 30 nœuds dans notre réseau et une densité de 10. Nous avons ici implémenté un réseau hétérogène avec 2 classes de nœuds : un tiers possédant une forte mobilité (15 à 20 m.s 1 ), les deux autres tiers une plus faible (0 à 3 m.s 1 ). Un tel type de mobilité nous semble bien refléter une situation réelle avec un réseau mêlant des piétons avec des véhicules motorisés et des vélos. D autre part, chaque nœud tire une énergie initiale aléatoire, créant ainsi un réseau hétérogène en énergie. Nous comparons notre métrique combinée avec une métrique basée sur le degré, et une sur l identifiant. Le tableau 1 présente les performances selon les différentes métriques. Notre poids permet d avoir un taux de connexion plus élevé et moins de reconnexions tant pour la dorsale que pour les grappes. Nous avons également besoin de moins de dominants. Notre métrique semble donc bien refléter une notion de stabilité pour des structures virtuelles. Le tableau 2 présente les paramètres de performances de nos structures quand nous implémentons notre solution d économie d énergie pour les dominés. Notre métrique combinée permet de limiter au minimum les baisses de connexion à la dorsale et aux chefs de grappes par rapport à une solution sans économie d énergie (ligne normal). L impact est même nul pour la dorsale. La métrique basée sur le degré permet un endormissement moyen maximum, mais ne choisissant pas les noœuds endormis de façon optimale, la dorsale est plus souvent déconnectée. Enfin, nous avons souhaité étudier le comportement de notre solution dans un réseau très hétérogène. Nous avons donc créé un nœud N 1 possédant une très faible énergie initiale. Nous voyons que notre métrique permet un maximum de temps d économie d énergie pour N 1. Notre solution a donc bien tendance à favoriser les nœuds à faible réserve d énergie, ce qui est le but recherché dans un réseau hétérogène. Poids % CDS Connexion % Grappe Connexion Temps endormi moyen (s) Temps endormi de N 1(s) ID 94,4 97,6 42,3 139,5 Économie Degré 93,3 96,7 62,4 202 d énergie Combiné 95,5 97,8 50,8 253,5 Normal Combiné 94,7 99,2 0 0 TAB. 2 Gesion de l énergie pour différentes métriques

10 6 Conclusion Notre topologie virtuelle permet de créer une structure intégrée combinant les avantages d une dorsale et d un découpage en zones de services. Elle permet d abord d optimiser le passage à l échelle avec un nombre réduit de nœuds actifs dans le réseau, réduisant la complexité visible. De plus, notre solution constitue un socle sur lequel peuvent venir se greffer de nouveaux services, de déploiement facilité, telles que la localisation, la gestion de la mobilité,... Notre solution permet également de masquer à de tels services une partie des changements physiques intervenant dans le réseau hybride. En sus, notre solution tire partie de l hétérogénéité naturelle d un réseau hybride pour créer une hiérarchie de rôles, proposant une distinction entre les clients et les coordinateurs. Comme cet environnement est dynamique, nous avons proposé une solution de construction mais aussi et surtout de maintenance, vitale pour garder des performances acceptables tout au long de la durée de vie du réseau. Nous avons montré que notre solution est stable et résiste bien à la mobilité, tout en présentant un coût en messages réduit. Nous avons également montré que notre métrique de stabilité permet d augmenter la stabilité de nos structures, et encore plus important d économiser de l énergie. Un nœud possédant une faible réserve en énergie deviendra client dans le réseau et pourra s endormir pour augmenter sa durée de vie. Notre topologie permet donc de structurer notre réseau hybride. La prochaine étape de notre travail va être de proposer des solutions de routage et de gestion de mobilité tirant partie de notre topologie virtuelle. Références ALZOUBI K. M., WAN P.-J. & FRIEDER O. (2002). Distributed heuristics for connected dominating set in wireless ad hoc networks. IEEE ComSoc/KICS Journal of Communications and Networks, Special Issue on Innovations in Ad Hoc Mobile Pervasive Networks, 4(1), AMIS A., PRAKASH R., VUONG T. & HUYNH D. (1999). Max-min d-cluster formation in wireless ad hoc networks. In Proceedings of IEEE INFOCOM, p , Tel-Aviv, Israel : IEEE. BUTENKO S., CHENG X., DU D.-Z. & PARDALOS P. M. (2003). On the construction of virtual backbone for ad hoc wireless networks. In Cooperative Control : Models, Applications and Algorithms, volume 1 of Cooperative Systems, chapter 3, p Kluwer Academic Publishers. CARDEI M., CHENG X., CHENG X. & DU D.-Z. (2002). Connected domination in ad hoc wireless networks. In International Conference on Computer Science and Informatics, North Carolina, USA. CHATTERJEE M., DAS S. K. & TURGUT D. (2000). A weight based distributed clustering algorithm for mobile ad hoc networks. In International Conference on High Performance Computing, p , Bangalore, India : IEEE, ACM (sponsors). CLAUSEN T., JACQUET P., LAOUITI A., MINET P., MUHLETHALER P., QAYYUM A. & VIENNOT L. (2002). Optimized link state routing protocol. draft-ietf-manet-olsr-07.txt. FEENEY L. M. & NILSSON M. (2001). Investigating the energy consumption of a wireless network interface in an ad hoc networking environment. In INFOCOM, Anchorage, USA : IEEE. FERNANDESS Y. & MALKHI D. (2002). K-clustering in wireless ad hoc networks. In Proceedings of the second ACM international workshop on Principles of mobile computing, p , Toulouse, France : ACM Press. JOHNSON D. B. & MALTZ D. A. (1996). Dynamic source routing in ad hoc wireless networks. In IMIELINSKI & KORTH, Eds., Mobile Computing, chapter 5, p Kluwer Academic Publishers. LIANG B. & HAAS Z. J. (2000). Virtual backbone generation and maintenance in ad hoc network mobility management. In INFOCOM 2000, Tel-Aviv, Israel : IEEE. LIN C. R. & GERLA M. (1997). Adaptive clustering for mobile wireless networks. IEEE Journal of Selected Areas in Communications, 15(7), NI S., TSENG Y., CHEN Y. & SHEU J. (1999). The broadcast storm problem in a mobile ad hoc network. In MobiCom, p , Seattle, USA : ACM. SINHA P., SIVAKUMAR R. & BHARGHAVAN V. (1999). Cedar : a core-extraction distributed ad hoc routing algorithm. In INFOCOM 99, p , New York, USA : IEEE. SIVAKUMAR R., DAS B. & BHARGHAVAN V. (1998). Spine routing in ad hoc networks. Cluster Computing, 1(2),

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES

LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES LE SAN ET LE NAS : LE RESEAU AU SERVICE DES DONNEES Marie GALEZ, galez@cines.fr Le propos de cet article est de présenter les architectures NAS et SAN, qui offrent de nouvelles perspectives pour le partage

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Protéger une machine réelle derrière une machine virtuelle avec pfsense

Protéger une machine réelle derrière une machine virtuelle avec pfsense Protéger une machine réelle derrière une machine virtuelle avec pfsense Je vous présente un petit tutoriel sur la façon d utiliser pfsense au sein de VirtualBox comme passerelle pour votre machine Windows

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Les algorithmes de base du graphisme

Les algorithmes de base du graphisme Les algorithmes de base du graphisme Table des matières 1 Traçage 2 1.1 Segments de droites......................... 2 1.1.1 Algorithmes simples.................... 3 1.1.2 Algorithmes de Bresenham (1965).............

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données

Unitt www.unitt.com. Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données Zero Data Loss Service (ZDLS) La meilleure arme contre la perte de données La meilleure protection pour les données vitales de votre entreprise Autrefois, protéger ses données de manière optimale coûtait

Plus en détail

Introduction aux algorithmes répartis

Introduction aux algorithmes répartis Objectifs et plan Introduction aux algorithmes répartis Sacha Krakowiak Université Joseph Fourier Projet Sardes (INRIA et IMAG-LSR http://sardes.inrialpes.fr/people/krakowia! Introduction aux algorithmes

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame

NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame www.nicelabel.fr info@nicelabel.fr NiceLabel pour Services Microsoft Windows Terminal Serveur et Citrix MetaFrame White Paper Version 20051114-06-FR 2005 Euro Plus. Tous droits réservés. http://www.nicelabel.fr

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service () 1 PLAN Introduction Nommage avec /etc/hosts Principe du découpage en domaines Configuration de BIND Création d une zone Outils de débuggage (dig, nslookup) Déclaration d une zone

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules

Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules Ré-ordonnancement adaptatif de messages dans un réseau ad hoc de véhicules M. Shawky, K. Chaaban, P. Crubillé Heudiasyc UMR 6599 CNRS, Univ. Tech. De Compiègne 1 ADAS (Advanced Driving Aid System) Reactive

Plus en détail

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes.

Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Equilibrage de charge pour les grilles de calcul : classe des tâches dépendantes et indépendantes. Meriem Meddeber 1 et Belabbas Yagoubi 2 1 Université de Mascara, Faculté des sciences, Département des

Plus en détail

FAMILLE EMC RECOVERPOINT

FAMILLE EMC RECOVERPOINT FAMILLE EMC RECOVERPOINT Solution économique de protection des données et de reprise après sinistre en local et à distance Avantages clés Optimiser la protection des données et la reprise après sinistre

Plus en détail

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique

Sur un ordinateur exécutant Windows 2000 Server Ayant une adresse IP statique Le DNS DNS = Domain Name Service Sert à résoudre les noms d ordinateur en adresse IP. Contention de dénomination pour les domaines Windows 2000 (nommage des domaines W2K) Localisation des composants physiques

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

pfsense Manuel d Installation et d Utilisation du Logiciel

pfsense Manuel d Installation et d Utilisation du Logiciel LAGARDE Yannick Licence R&T Mont de Marsan option ASUR yannicklagarde@hotmail.com Manuel d Installation et d Utilisation du Logiciel Centre Hospitalier d'arcachon 5 allée de l'hôpital - BP40140 33164 La

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix.

Citrix XenDesktop avec la technologie FlexCast. Citrix XenDesktop : la virtualisation des postes de travail pour tous. www.citrix. Citrix XenDesktop : la virtualisation des postes de travail pour tous www.citrix.fr Les entreprises d aujourd hui doivent satisfaire de nombreux types d utilisateurs : des plus nomades qui utilisent des

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs.

PRODUCTION ASSOCIEE. Le réseau de la M2L est organisé VLANs et comporte des commutateurs de niveau 2 et des routeurs. PRODUCTION ASSOCIEE Contexte : Le contexte de la Maison des Ligues de Lorraine (La M2L) a été retenu au sein de notre centre de formation dans le cadre des PPE. La M2L, établissement du Conseil Régional

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail