2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Dimension: px
Commencer à balayer dès la page:

Download "2 État de l art. Topologie Virtuelle pour Réseaux Hybrides"

Transcription

1 Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, Villeurbanne Cedex, France Résumé : Les réseaux ad hoc sont des réseaux sans fil et sans infrastructure fixe, dans lesquels les terminaux sont mobiles. Les nœuds doivent donc collaborer pour organiser l échange d informations de contrôle et permettre l acheminement du trafic. Nous proposons ici de structurer les réseaux ad hoc à l aide d une topologie virtuelle, intégrant à la fois une dorsale et un découpage en zones de services. La première permet de créer un chemin privilégié pour tout l acheminement du trafic de contrôle, nécessaire à la découverte de routes. Les zones de services permettent de regrouper des nœuds proches géographiquement et d assigner à chaque zone un chef coordinateur. Nous pouvons ainsi déployer plus facilement des services de localisation, d assignation d adresses... Les terminaux étant mobiles, le réseau est donc volatile : la topologie virtuelle doit être persistante dans le temps et supporter ces changements dynamiques. Nous proposons par conséquent à la fois des algorithmes de construction et de maintenance, pour garder des structures efficaces tout au long de la vie du réseau. Enfin, ces structures doivent être les plus stables possible. Nous proposons donc également une métrique de stabilité permettant d élire comme membres des structures les nœuds les plus aptes à accomplir cette tâche. Mots-clés : réseaux ad hoc, auto-organisation, topologie, zones de service, dorsale 1 Introduction Les réseaux ad hoc sont des réseaux sans fil prêts à l emploi : tous les terminaux peuvent communiquer les uns avec les autres via des liaisons radio, et ce sans infrastructure filaire fixe. Ces réseaux doivent posséder la capacité de s auto configurer, sans intervention humaine. Un terminal doit donc dynamiquement connaître les membres de son réseau, s attribuer une adresse,... Une source peut ne pas être en contact radio direct avec la destination. Un certain nombre de terminaux doivent donc relayer le paquet pour l acheminer à la bonne destination. Tous les terminaux sont donc également routeurs, les réseaux ad hoc suppriment la distinction entre un équipement client et un équipement d infrastructure. Chacun doit collaborer pour créer un réseau efficace. De plus, chaque terminal étant libre de se déplacer, l environnement est dynamique, le réseau doit donc continuellement s adapter aux changements de topologie. Les réseaux ad hoc peuvent être utiles pour les équipes de secours lorsqu un tremblement de terre a détruit les infrastructures de communication filaires, lors de conférences, pour du partage d informations dans une salle de classe... La flexibilité et la facilité de déploiement de tels réseaux permettent de penser à un spectre d utilisation très large. Il est intéressant d offrir une connexion Internet pour les utilisateurs du réseau ad hoc, ce que nous appelons un réseau hybride. Un réseau hybride est donc une topologie de réseau permettant l extension spontanée de zones de couvertures cellulaires en proposant du multisauts. Un client passe par l intermédiaire d un équipement fixe spécial, jouant le rôle de passerelle (point d accès) entre le monde filaire et le monde sans fil. Une bulle ad hoc peut être connectée à Internet par l intermédiaire de plusieurs points d accès pour ajouter de l équilibrage de charge et redonder ce point névralgique. Nous devons donc dans un tel réseau optimiser les communications entre un client ad hoc et l Internet, les passerelles doivent relayer les paquets, attribuer des adresses IP publiques au clients ad hoc, jouer le rôle d agent mandataire pour un enregistrement Mobile IP... Beaucoup de points restent donc à étudier. Dans les réseaux ad hoc, la communauté scientifique s est beaucoup attachée jusqu à maintenant aux aspects de routage. Il est avant tout vital de pouvoir acheminer une information d un point à un autre dans le réseau. Cependant, une solution de routage doit pouvoir s adapter à un environnement dynamique, présenter un délai minimal et un taux de livraison maximal pour un coût en paquet de contrôle le plus réduit possible. Il existe actuellement deux grandes approches : les solutions proactives et celles réactives. Le proactif

2 (Clausen et al., 2002) maintient une vue globale de la topologie du réseau, chaque nœud envoyant un paquet annonçant sa présence. Le réactif (Johnson & Maltz, 1996), aussi appelé à la demande, cherche une route seulement quand il en a besoin. Les deux solutions présentent des latences, coûts en messages et cas favorables différents. Cependant, les inondations (envoi d un message à tout le réseau) sont un mécanisme inhérent aux protocoles de routage, que ce soit pour annoncer sa présence ou demander une route. Or les inondations dans les réseaux ad hoc présentent des problèmes importants en terme de fiabilité et de redondance d informations envoyées (Ni et al., 1999), c est ce que l on appelle la tempête d inondation. Il existe, outre ces problèmes de routage, de nombreuses problématiques connexes encore ouvertes : la sécurité, l assignation optimale de fréquence, la qualité de service... Les réseaux ad hoc sont donc très intéressants pour leur flexibilité mais de nombreux points restent encore mal maîtrisés. Tout d abord se posent des problèmes liés à la mobilité des terminaux. L environnement créé est très volatile, et les solutions doivent donc s adapter constamment. Une telle dynamique crée un coût élevé en bande passante pour l échange d informations, et une certaine instabilité au niveau des routes. De plus, les solutions actuelles présentent une capacité limitée de passage à l échelle. Les protocoles proactifs, par exemple, demandent de stocker la topologie globale, ce qui présente des coûts en mémoire importants ainsi qu un nombre très élevé de paquets de contrôle. Les mobiles possèdent également des ressources limitées en énergie. Ils doivent donc trouver un moyen de les économiser. Or, pour une économie efficace, les mobiles doivent pendant un moment couper leur radio pour s endormir (Feeney & Nilsson, 2001), fonctionnalité rarement proposée. Par ailleurs, un réseau ad hoc peut être constitué de terminaux hétérogènes en terme de réserves d énergie, de capacités en mémoire et calcul, de mobilité... Les solutions doivent donc tirer parti d une telle hétérogénéité. Nous pensons donc qu il nous faut avant tout structurer un réseau ad hoc pour permettre une organisation plus exploitable par des solutions de routage, de sécurité... Nous proposons de créer une topologie virtuelle organisant le réseau, sélectionnant des nœuds forts permettant d unifier plus facilement le réseau. Cette topologie est basée à la fois sur une dorsale et des zones de services, deux aspects que nous pensons complémentaires. Elle présente de nombreux avantages : cette topologie virtuelle peut être intégrée à d autres solutions de façon transparente, cachant la topologie radio réelle par une topologie virtuelle, plus stable, et plus facilement exploitable, nous nous appuyons sur l hétérogénéité du réseau pour sélectionner un ensemble de nœuds coordinateurs, jouant le rôle de chefs pour les activités de contrôle dans le réseau, la structuration du réseau permet de constituer un véritable socle pour l implémentation facilitée de nouveaux services comme la localisation, la gestion de la mobilité des terminaux... la dorsale virtuelle intègre le réseau hybride au réseau filaire, en fournissant une prolongation naturelle de la dorsale des réseaux filaires classiques vers le réseau ad hoc, une économie d énergie est possible, car les clients sont moins utiles à la coordination du réseau, le passage à l échelle est plus facile, car nous créons des regroupements de terminaux en entités logiques, simplifiant la vue du réseau. De plus, la dorsale permet de concentrer les inondations de trafic de contrôle sur un certain nombre de coordinateurs, choisis justement dans ce but. Cette topologie doit être la plus stable possible. Nous avons donc choisi d intégrer une métrique que nous pensons représentative de l aptitude d un nœud à servir dans une structure stable. Nous allons présenter dans une première partie un état de l art sur les structures virtuelles existant dans les réseaux ad hoc, et pointeront leurs carences. Ensuite, dans la partie 3, nous présenterons notre protocole de construction et de maintenance des structures. Dans la partie 4, nous présenterons notre métrique et les différents paramètres dont elle tient compte, ainsi qu une solution de gestion d énergie. La partie 5 se focalisera sur l étude de performances de notre solution. Enfin, la partie 6 conclura avec quelques perspectives. 2 État de l art La théorie des graphes est bien adaptée à la modélisation des réseaux ad hoc. Un sommet du graphe représente un terminal, et il existe une arête entre deux sommets si et seulement si il existe un lien radio entre les deux terminaux correspondants. Si nous considérons la portée radio comme circulaire et identique pour tous les nœuds, le réseau peut être modélisé par un graphe de disque unité : deux sommets possèdent une arête commune si et seulement si les deux cercles de rayon unité possèdent une intersection non vide. Nous introduisons les notations suivantes : V sera l ensemble des nœuds du graphe, E l ensemble des arêtes du graphe, et N k (u) l ensemble des nœuds à moins de k sauts radio de u.

3 2.1 Épine Dorsale Les dorsales peuvent être approximées dans les graphes par les Ensembles Minimum Dominants Connexes (MCDS). Les nœuds membres du MCDS sont appelés les dominants, et les clients les dominés. Les dominants forment un ensemble connexe de cardinalité minimale et chaque dominé est voisin d au moins un dominant. Nous avons étendu cette définition en proposant un k-mcds, permettant de présenter une cardinalité plus réduite. Dans un tel ensemble, un dominé doit se trouver au maximum à k sauts d un dominant. S en suit la définition formelle suivante, C étant l ensemble des dominants, tel que C est connexe et C minimal : u V C, v C / v N k (u) (1) La construction de MCDS est un problème NP difficile en centralisé ou distribué. Cependant, il existe de nombreux algorithmes distribués présentant la construction d approximations d 1-MCDS. Habituellement, le leader initie la construction. S il n en existe aucun, il peut être élu. Ces algorithmes sont souvent divisés en deux grandes étapes. La première étape permet d élire des dominants tel que tout dominé est voisin d au moins un dominant. L élection est souvent basée sur le degré (Butenko et al., 2003; Cardei et al., 2002; Sivakumar et al., 1998) ou sur l identifiant (Alzoubi et al., 2002). Le nœud possédant la plus forte métrique dans son voisinage s élit dominant, ses voisins devenant ses dominés. La seconde étape crée un ensemble connexe. Dans (Butenko et al., 2003), chaque dominé maintient le nombre de voisins dominants sans père, nommé degré noir. Le leader initie une exploration en envoyant un message d exploration à son dominé de plus fort degré noir. Ce dominé devient dominant, force ainsi ses voisins dominants à le choisir comme père, et relaie le message d exploration à un dominant voisin choisi aléatoirement, ou à un dominé avec un degré noir non nul. Ce dominant choisit de relayer ce message à son dominé de plus fort degré noir non nul. S il n en possède aucun, le message est renvoyé vers la racine, suivant le chemin inverse. Le processus réitère jusqu à ne plus avoir dans le réseau que des dominés avec un degré noir nul. (Cardei et al., 2002) suit une approche similaire. Dans (Alzoubi et al., 2002), chaque dominant nouvellement connecté envoie un message d invitation à son 3-voisinage pour inviter les autres dominants à se connecter par son intermédiaire, afin de garantir la connexité. Initialement, seul le leader est connecté. Un dominant non connecté recevant une invitation, répond par un nouveau paquet, forçant les intermédiaires entre lui et l initiateur à devenir dominants. Puis il envoie lui même une invitation. Itérativement, l ensemble dominant devient connexe, mais sans cardinalité minimale. (Sivakumar et al., 1998) construit lui un arbre couvrant de poids minimum sur l ensemble des dominants, en pondérant les liens virtuels entre dominants proportionnellement à leur distance en nombre de sauts radio. Tous ces algorithmes construisent des 1-MCDS, et sont peu adaptés pour des k-mcds. Par exemple, une méthode d exploration pour l interconnexion générerait un nombre important de messages et présenterait des délais élevés. Or un k-mcds permet de posséder moins de dominants et de paramétrer le nombre de clients en jouant sur la valeur de k. Il y a alors davantage de clients pouvant s endormir pour économiser leur énergie. Par ailleurs, la maintenance d un MCDS est encore plus cruciale dans un environnement dynamique. Or peu d articles proposent une telle procédure. Cedar (Sinha et al., 1999) propose une maintenance, mais l ensemble dominant est connecté par des liens virtuels, maintenus par des paquets hellos envoyés à 2k+1 sauts, et ces liens virtuels unissant les dominants peuvent devenir vite sous optimaux si les terminaux sont mobiles. (Liang & Haas, 2000) propose des bases de données de localisation distribuées, s apparentant également à un ensemble dominant. Cependant, cet ensemble est lui aussi non explicitement connexe. Par ailleurs, il existe des solutions proactives de routage sur MCDS, par exemple (Sinha et al., 1999; Sivakumar et al., 1998), qui utilisent l épine dorsale pour optimiser la diffusion de paquets de topologie. 2.2 Découpage en Zones De nombreux articles proposent la construction de zones de regroupement de nœuds dans les graphes. De telles zones sont utilisées pour le routage hiérarchique, l allocation de fréquences, la qualité de service... La construction de grappes avec chef scinde le réseau en zones homogènes, tel que chaque nœud possède un chef de grappe à moins de k grappe sauts, k grappe étant appelé alors le rayon de la grappe. Une définition formelle, C représentant l ensemble des chefs de grappes, est donc : u V C, v C / u N k (v) (2) Le découpage en grappes se réalise souvent par un processus d élection. Un chef de grappe est le nœud possédant le plus faible identifiant (Lin & Gerla, 1997) ou le plus fort degré de son voisinage. Tous ses

4 voisins sans chef rejoignent sa grappe. Pour la maintenance, on peut obliger le nœud le plus fort à rester chef de grappe, ou minimiser les changements en élisant de nouveaux chefs seulement quand un nœud ne peut plus être servi par aucun autre chef de grappe existant. (Amis et al., 1999) proposent une méthode de construction de grappes de taille k grappe en deux phases. La première en k grappe étapes, permet de propager les plus grands identifiants de nœuds du voisinage à k grappe sauts, pour choisir son chef. La deuxième, également en k grappe étapes, permet d avertir les chefs élus qu ils ont été choisis par d autres, et forcer la construction de grappes connexes. (Fernandess & Malkhi, 2002) proposent de créer un arbre couvrant, puis d étayer les branches lorsqu elle possèdent k grappe membres, la racine de cette branche devenant chef. Les auteurs construisent donc des grappes de taille k grappe où k grappe est ici le nombre de membres de chaque grappe. Cependant, aucune maintenance n est donnée. 2.3 Métrique Comme nous l avons vu, la construction de structures est très souvent basée sur une élection. Nous devons choisir les nœuds les plus aptes à accomplir cette tâche. En environnement distribué, nous devons donc élire localement les bons nœuds. Or très souvent, les élections sont basées soit sur l identifiant du nœud, soit sur le degré. Nous pensons que de telles métriques ne sont pas vraiment représentatives pour choisir les meilleurs nœuds. (Chatterjee et al., 2000) propose un découpage en zones basé sur une métrique combinant plusieurs critères : la vitesse relative, la différence par rapport à un degré optimal, la distance aux voisins, et la durée d un chef. Les distances et vitesses sont obtenues via une appréciation des variations de la force du signal physique, ce qui peut être problématique en environnement radio non libre, ou à l intérieur de bâtiments. Par ailleurs, une solution basée sur le GPS ne nous semble pas non plus acceptable. De plus, les auteurs, dans leurs simulations, créent une métrique représentée à 70% par le degré et à 20% par les distances. L élection est donc basée seulement sur le degré, avec les conflits gérés grâce aux distances. 3 Topologie Virtuelle 3.1 Motivations Nous souhaitons construire une structure robuste, flexible, et dynamique, en privilégiant les nœuds forts, aptes à jouer le rôle de fédérateurs. Les nœuds découvrent leurs voisins via un processus classique de découverte de voisinage. Ensuite, le réseau construit un ensemble dominant connexe (CDS), dont la racine est placée au point d accès, qui joue le rôle de leader naturel du réseau. Cette dorsale est une approximation de MCDS. Cependant, nous pensons que la robustesse et la stabilité sont des propriétés plus importantes que la minimisation du nombre de dominants dans la topologie virtuelle. Ainsi, nous essayons de limiter le nombre de dominants, sans toutefois offrir une garantie de cardinalité minimale. En parallèle, le réseau construit des zones de services et élit des chefs pour chaque grappe, ces chefs pouvant jouer le rôle de coordinateurs du réseau, par exemple pour le routage. Ces deux structures sont intégrées, combinant les fonctionnalités, et partagent un certain nombre d informations afin de réduire le coût en messages. 3.2 Construction Nous construisons une structure intégrée combinant les avantages d une épine dorsale et de zones de services. Nous construisons en premier la dorsale pour de multiples raisons : optimiser le nombre de participants à l élection pour les grappes : seuls les membres de la dorsale participent, l inondation lors de cette élection utilise la dorsale pour optimiser les échanges, on force les chefs de grappe à être membres de la dorsale, on contrôle la distance via la dorsale entre un client et son chef de grappe. Découverte de Voisinage Un nœud dans notre construction doit connaître tous les nœuds à moins de k cds sauts de lui, c est à dire son k cds -voisinage. k cds est le rayon de la dorsale, distance maximale entre un dominé et la dorsale. Des paquets hellos contenant les 1-voisins sont donc envoyés à k cds 1 sauts. Chacun peut ainsi avoir une vue exacte de la topologie de son k cds -voisinage et distinguer les liens bidirectionnels de ceux unidirectionnels.

5 Dorsale Le point d accès représente un leader naturel, il va donc initier la construction de notre k cds -CDS. La dorsale représentera donc une couverture virtuelle du point d accès. Il existe 4 états différents pour un nœud : isolé : le nœud attend un message extérieur déclenchant la construction dominant : le nœud est membre de la dorsale dominé : le nœud possède un dominant à moins de k cds sauts actif : le nœud est en processus d élection, au bout de laquelle un ou plusieurs nœuds actifs seront élus dominants. Notre algorithme dans un premier temps crée de façon classique un ensemble dominant, où chaque dominé possède un dominant à k cds sauts. Cet ensemble est dans un premier temps non connexe. Le leader est le premier nœud à changer d état en devenant dominant, et va ainsi initier la construction. Un nœud changeant d état envoie un hello gratuit à son k cds -voisinage pour l avertir. Les règles suivantes sont appliquées à la réception d un message de changement d état : Un nœud isolé recevant un message d un dominé devient actif. Il entre en processus d élection. Un nœud actif possédant pendant un temps τ le plus fort poids dans son k cds -voisinage de nœuds actifs, devient dominant. τ doit être fixé de telle sorte que l ensemble des k cds -voisins aient potentiellement le temps de déclarer leur nouvel état. Un dominant n a aucun père durant cette phase. Un nœud actif ou isolé recevant un message d un dominant devient son dominé, et fixe la source comme père. La seconde étape de notre algorithme consiste à interconnecter cet ensemble. Nous utilisons un mécanisme inspiré de (Alzoubi et al., 2002). Initialement, seul le leader est connecté. Un dominant nouvellement connecté envoie une invitation, relayée à 2 k cds +1 sauts par les dominés. En effet, si nous interconnectons tous les dominants (2k cds + 1)-voisins, nous avons un ensemble connexe. Un dominant non connecté répond à une invitation par une invitation-acceptation, suivant le chemin inverse et forçant les dominés relais à devenir dominants. Chaque intermédiaire de ce chemin fixe le prochain saut comme son père. Le dominant ayant envoyé une invitation-acceptation est connecté, il peut alors envoyer lui-même une invitation. Lorsque tous les dominants sont connectés, nous avons un arbre, dont la racine est le point d accès, chacun possédant un père. Pour favoriser les chemins constitués de dominés stables, chaque dominé relaie une invitation avec un délai inversement proportionnel à son poids. Un dominant répondant à la première invitation, le chemin sera potentiellement constitué de dominés à poids élevé. Un nœud isolé ou actif recevant une invitation, diffère le traitement du message jusqu à ce qu il devienne soit dominant soit dominé. Nous forçons ainsi la fin de la première phase avant l interconnexion. Pour limiter les inondations successives, un dominé est autorisé à relayer une invitation avec un TTL y si et seulement s il a relayé moins de x invitations avec un TTL supérieur ou égal à y (1 y 2 k cds + 1). Dans un environnement sans collision, on peut fixer x = 1. Grappes Le leader initie la construction des grappes dés que son voisinage a construit la dorsale. Puis le processus de construction se propage au fur et à mesure que la dorsale se construit, chaque nouveau dominant s intégrant au processus de construction. Les zones de services sont intégrées à la dorsale, pour réduire le coût en messages. Les dominés ne participant pas, moins de messages sont donc échangés. Il nous faut une découverte de voisinage virtuel, un voisin virtuel étant un père ou un fils au sein de la dorsale. Le fils de S est un dominant duquel S est père. Chaque dominant envoie un grappe-hello avec un TTL de k cds -k grappe, contenant les mêmes informations qu un hello, mais relayé seulement par les voisins virtuels. Le leader initie la construction en envoyant un grappe-hello, et chaque dominant commence à envoyer un grappe-hello, émis périodiquement, jusqu à ne plus avoir dans sa table de voisinage virtuel aucun dominant sans chef de grappe. Un nœud possédant le plus fort poids de tous les nœuds sans chef de grappe de sa table de (k grappe -k cds )- voisinage virtuel, s élit chef de grappe. Un chef nouvellement élu envoie un grappe-hello gratuit pour publier sa décision. Chaque dominant relayant un tel paquet choisit la source comme nouveau chef s il n a aucun chef et si le relais précédent a lui même choisi ce chef. Nous forçons ainsi la connexité des grappes. Comme un dominé est au maximum à k cds sauts de son dominant, lui même au maximum à (k grappe k cds ) sauts de son chef, nous formons bien des grappes de rayon k grappe.

6 3.3 Maintenance La maintenance est un processus crucial dans un réseau hybride. L environnement peut être très volatile, et chaque nœud doit garder d une part un père pour maintenir la dorsale, et d autre part un chef de grappe. Nous devons donc mettre à jour continuellement notre structure. Alors que la construction n est réalisée qu à l initialisation, la maintenance est exécutée de façon continue. Elle doit donc être robuste. Dorsale Chaque nœud maintient l identité de son père, ses fils potentiels, ses dominés, et les poids et état de chacun de ses k cds -voisins. Ces informations sont obtenues grâce aux champs de nos paquets hellos. Nous devons maintenir la connexion de la dorsale. Nous avons donc choisi que le point d accès envoie périodiquement un ap-hello, relayé seulement par un dominant lorsque le paquet vient de son père. Du fait de la connexité de la dorsale, le père d un dominant est obligatoirement un de ses 1-voisins. Si un dominant reçoit un ap-hello de son père, il se considère connexe, s il rate max ap hellos consécutifs, il se considère isolé. Un ap-hello contient peu d informations : l identifiant du point d accès, le numéro de séquence du paquet incrémenté à chaque fois que le point d accès envoie un nouveau ap-hello, le TTL... La maintenance est découpée en plusieurs cas : Dominés Un dominé n a pas accès aux ap-hellos. Il vérifie juste que son dominant-père est encore valide : il est toujours dominant et à moins de k cds sauts. S il n a pas de père, il va en chercher un nouveau dans sa table de voisinage. Tout dominant à moins de k cds sauts est un candidat. Le dominé choisit le candidat de plus fort poids, et l avertit en envoyant un hello gratuit. Si aucun candidat n existe, il devient actif, et on procède à une élection au bout de laquelle au moins un dominant est élu. Il exécutera la procédure de maintenance réservée aux dominants. Dominants Isolés En plus de son père actuel, un dominant possède une liste de pères secondaires, qui peut par ailleurs être vide. Un père secondaire est un dominant à moins de k cds sauts, et connecté au point d accès. Si un dominant reçoit un ap-hello ne venant pas de son père, mais avec un numéro de séquence supérieur à celui dernièrement entendu venant de son père, alors il peut ajouter la source comme père secondaire : ce dominant ne peut pas faire partie de ses descendants. Lorsqu un dominant D se découvre isolé, il peut donc choisir le père secondaire le plus fort dans sa liste et s y reconnecter, en envoyant par exemple un hello gratuit si le père est à un saut. Comme cette liste peut être vide, D doit pouvoir initier une découverte de pères secondaires : 1. D envoie en broadcast une requête avec le numéro de séquence du dernier ap-hello entendu. Les dominés de D relaient le paquet en broadcast. Les autres dominés relaient le paquet en unicast vers leur dominant D i. 2. D i envoie une réponse s il a un numéro de séquence d ap-hello supérieur à celui demandé. Le paquet suit la route inverse 3. D enregistre tous les D i envoyant une réponse comme pères secondaires. Si le père secondaire choisi pour la reconnexion vient d une découverte explicite de père secondaire, un paquet est envoyé suivant le chemin inverse à la réponse, forçant les dominés à devenir dominants. Cassures Si le médium est fortement chargé, et que beaucoup de dominants tentent de se reconnecter en même temps, il peut être utile de casser la branche et tout reconstruire. Un dominant ayant tenté n reconnexions infructueuses va envoyer un paquet de cassure à ses fils et dominés. Toute la branche va ainsi revenir dans l état isolé, et attendre une sollicitation extérieure pour reconstruire la zone. Un dominant connecté s apercevant qu il possède des nœuds dans l état isolé dans sa table de voisinage, va envoyer une invitation et initier ainsi la reconstruction qui se déroule de façon similaire à la construction. Comme l initiateur est connecté, la zone peut directement passer par lui pour se raccrocher à la dorsale. Dominants inutiles Un dominant est inutile s il ne possède aucun dominé à k cds sauts exactement, et aucun fils. Son père peut servir de dominant à sa place. Un dominant inutile envoie un paquet dominant-inutile, forçant ses dominés à choisir son père comme nouveau père. Puis il devient lui même dominé.

7 Grappes Ici encore, seuls les dominants participent à la maintenance, pour réduire le coût en messages. Ils maintiennent l identité de leur chef de grappe, sa distance et le relais pour les atteindre, le relais vers le chef pouvant être le chef de grappe lui même. Nous n utilisons pas de paquets dédiés, nous intégrons cette information aux hellos, contrairement au processus de construction. Lorsqu un dominant reçoit un hello de son relais, il peut vérifier que son chef de grappe est toujours valide. Un dominant D 1 est déconnecté si son relais est parti, est mort, a changé son état, ou qu il annonce un autre chef de grappe dans ses hellos. Si le relais annonce un nouveau chef et que la distance de ce chef est acceptable (inférieure strictement à k grappe k cds ), alors D 1 choisit lui aussi ce chef de grappe. Sinon, il va tenter une reconnexion. Il envoie donc un grappe-reconnexion à ses voisins virtuels. Un voisin virtuel D 2 a le droit de répondre s il possède un chef de grappe à moins de k grappe k cds sauts, et que D 1 n est pas le relais de D 2, ou que le chef de grappe de D 2 et D 1 est différent. Après, max grappe reconnexion requêtes infructueuses, le dominant devient son propre chef de grappe. Lorsqu un dominant change de chef, il envoie un hello gratuit pour accélérer la convergence du processus de maintenance. Nous pouvons proposer une telle maintenance car nous nous appuyons sur la topologie en arbre de la dorsale : aucune boucle ne peut exister. Un chef de grappe est inutile si aucun de ses voisins virtuels ne l a choisit comme chef. Comme une grappe est connexe, aucun autre voisin plus loin ne peut l avoir choisi. Un chef inutile peut envoyer une grappe-reconnexion pour chercher une grappe à laquelle se raccrocher. 4 Métrique et Énergie 4.1 Gestion de l énergie Nous avons implémenté le modèle de consommation d énergie décrit dans (Feeney & Nilsson, 2001). Seul un nœud qui s endort peut économiser une énergie significative, c est à dire qu il éteint sa radio et ne participe plus à la gestion du réseau pendant un temps t. Notre dorsale est parfaitement bien adaptée à une telle fonctionnalité : les dominés représentent des nœuds secondaires, utiles pour la reconnexion de la dorsale, mais possédant une fonction moins importante que les dominants. Une partie de ces dominés peut dormir avec un impact réduit sur les performances. Un dominé doit posséder suffisamment de voisins dominés non endormis (degré actif ) pour que le réseau puisse relayer les requêtes de reconnexion. Un dominé possédant un degré actif inférieur à 6 a donc une probabilité d endormissement nulle. Pour les mêmes raisons, seul un dominé sans voisin à l état isolé est autorisé à s endormir, le réseau ayant potentiellement dans ce cas besoin de lui pour la reconstruction. Si capacité est la contenance des batteries, énergie les réserves actuelles, et pénalité le nombre de 1-voisins possédant un poids plus faible, la probabilité de s endormir est donc pour un degré actif supérieur à 6 : 4.2 Métrique de décision 1 P dormir = (1 + pénalité) énergie capacité/5 Les élections sont souvent basées sur l identifiant ou le degré, ce qui ne nous paraît pas un bon indicateur pour construire des structures stables. (Chatterjee et al., 2000) proposent une métrique combinée, mais 70% du poids représente le degré, et des paramètres sont difficiles à calculer de façon efficace (distance et vitesse). Nous proposons donc une métrique témoignant de la stabilité et de l importance d un nœud. Elle tient compte de plusieurs paramètres : 1. Degré : un chef doit avoir un degré suffisant pour desservir de nombreux clients, mais limité pour éviter les congestions. 2. Mobilité : le voisinage d un chef doit être le plus stable possible, sa mobilité relative moyenne doit donc être faible. Chaque nœud calcule donc le nombre de changements dans sa table de voisinage, normalisé par son degré, durant les n dernières périodes. Cette valeur est intégrée aux hellos. Chaque nœud peut donc calculer une métrique représentant la stabilité de sa table par rapport aux changements affichés par ses voisins. Un nœud à nombre de changements minimum localement aura une métrique maximale, et le contraire une métrique nulle.

8 3. Énergie : un chef doit pouvoir garder son rôle pendant suffisamment de temps, et permettre en plus aux nœuds à faibles réserves d économiser de l énergie. Nous forçons dans la maintenance un chef à rester chef tant qu il le peut, nous n avons donc pas besoin d en tenir compte dans la métrique. Les critères sont enfin hiérarchisés en une métrique finale non linéaire : P stabilité = Pénergie (α P mobilité + β P degré ) avec α β 5 Résultats Nous avons simulé notre solution sous Opnet Modeler 8.1. Les nœuds ont une portée radio de 300 mètres, et utilisent au niveau radio la couche IEEE b d Opnet. Les terminaux ont une position initiale aléatoire et peuvent se déplacer librement sur une surface rectangulaire, suivant le modèle de mobilité random waypoint, la vitesse et la destination variant aléatoirement. Tous nos résultats sont moyennés sur plusieurs simulations de 10 minutes, avec un seul paramètre flexible par simulation. Général Nous avons dans un premier temps étudié nos structures quant à leur cardinalité, leur stabilité, leur taux de connexion,... Nous supposons une densité de 10, une vitesse de 5m.s 1, une cardinalité de réseau de 30, un rayon de grappe de 3 et un rayon de dorsale de 2. Dans un premier temps, nous avons simulé l impact du rayon (k cds ) de la dorsale (fig. 1). Plus ce rayon est grand, moins nous avons de dominants dans notre réseau.notre structure est donc paramétrable en fonction de son environnement. De même, un rayon croissant de grappe (k grappe )diminue le nombre de chefs de grappes. Ensuite, nous avons simulé l impact du nombre de participants sur les cardinalités de nos structures (fig. 2). Lorsque nous avons plus de nœuds, une plus forte proportion se trouve dominants ou chefs de grappes. En effet, un nœud est en moyenne plus loin du point d accès, la dorsale a donc plus de chances de casser. Cependant ce pourcentage a tendance à se stabiliser pour un nombre important de nœuds. FIG. 1 Impact du rayon de la dorsale (k cds ) FIG. 2 Impact du nombre de participants La figure 3 montre l impact de la mobilité, la vitesse variant de 0 à 30 m.s 1. Notre structure est très robuste, le taux de connexion étant très peu impacté par la mobilité. On considère un dominant connecté s il a reçu un des 3 derniers ap-hellos, un dominé connecté s il possède un père valide dans sa table de voisinage. Les performances restent très bonnes pour un environnement dynamique, avec un taux de connexion à la dorsale toujours supérieur à 99%. De même, la persistance de nos structures diminue légèrement pour de faibles mobilités, mais se stabilise autour de 2 minutes pour des vitesses même très élevées. Nous avons évalué le surcoût en messages pour la maintenance de nos structures. Un nœud envoie en moyenne 1,48 paquets par seconde pour la découverte de voisinage, 0,13 pour la maintenance de la dorsale (0,12 pour sa construction), et 0,09 pour la maintenance des grappes (0,08 pour leur construction). Ce coût est donc très réduit. Métrique Nous avons ensuite étudié l impact de notre métrique de poids sur la stabilité. D autre part, nous avons simulé notre solution d économie d énergie pour prouver son faible impact sur les performances de nos

9 FIG. 3 Impact de la vitesse sur le taux de connexion et la persistance Weight Dorsale Grappes Nb Dominants % Connexion Nb reconnexions Chgts rôle % Connexion Nb reconnexions Chgts rôle Id 7,4 99, ,4 18,6 14,8 Degré 7 99,5 16,1 16,1 99,5 18,1 13,7 Mixte 6,6 99,6 14,5 14,5 99,7 10,5 9,5 TAB. 1 Simulation de la stabilité pour différentes métriques structures, et donc son efficacité. Nous avons considéré 30 nœuds dans notre réseau et une densité de 10. Nous avons ici implémenté un réseau hétérogène avec 2 classes de nœuds : un tiers possédant une forte mobilité (15 à 20 m.s 1 ), les deux autres tiers une plus faible (0 à 3 m.s 1 ). Un tel type de mobilité nous semble bien refléter une situation réelle avec un réseau mêlant des piétons avec des véhicules motorisés et des vélos. D autre part, chaque nœud tire une énergie initiale aléatoire, créant ainsi un réseau hétérogène en énergie. Nous comparons notre métrique combinée avec une métrique basée sur le degré, et une sur l identifiant. Le tableau 1 présente les performances selon les différentes métriques. Notre poids permet d avoir un taux de connexion plus élevé et moins de reconnexions tant pour la dorsale que pour les grappes. Nous avons également besoin de moins de dominants. Notre métrique semble donc bien refléter une notion de stabilité pour des structures virtuelles. Le tableau 2 présente les paramètres de performances de nos structures quand nous implémentons notre solution d économie d énergie pour les dominés. Notre métrique combinée permet de limiter au minimum les baisses de connexion à la dorsale et aux chefs de grappes par rapport à une solution sans économie d énergie (ligne normal). L impact est même nul pour la dorsale. La métrique basée sur le degré permet un endormissement moyen maximum, mais ne choisissant pas les noœuds endormis de façon optimale, la dorsale est plus souvent déconnectée. Enfin, nous avons souhaité étudier le comportement de notre solution dans un réseau très hétérogène. Nous avons donc créé un nœud N 1 possédant une très faible énergie initiale. Nous voyons que notre métrique permet un maximum de temps d économie d énergie pour N 1. Notre solution a donc bien tendance à favoriser les nœuds à faible réserve d énergie, ce qui est le but recherché dans un réseau hétérogène. Poids % CDS Connexion % Grappe Connexion Temps endormi moyen (s) Temps endormi de N 1(s) ID 94,4 97,6 42,3 139,5 Économie Degré 93,3 96,7 62,4 202 d énergie Combiné 95,5 97,8 50,8 253,5 Normal Combiné 94,7 99,2 0 0 TAB. 2 Gesion de l énergie pour différentes métriques

10 6 Conclusion Notre topologie virtuelle permet de créer une structure intégrée combinant les avantages d une dorsale et d un découpage en zones de services. Elle permet d abord d optimiser le passage à l échelle avec un nombre réduit de nœuds actifs dans le réseau, réduisant la complexité visible. De plus, notre solution constitue un socle sur lequel peuvent venir se greffer de nouveaux services, de déploiement facilité, telles que la localisation, la gestion de la mobilité,... Notre solution permet également de masquer à de tels services une partie des changements physiques intervenant dans le réseau hybride. En sus, notre solution tire partie de l hétérogénéité naturelle d un réseau hybride pour créer une hiérarchie de rôles, proposant une distinction entre les clients et les coordinateurs. Comme cet environnement est dynamique, nous avons proposé une solution de construction mais aussi et surtout de maintenance, vitale pour garder des performances acceptables tout au long de la durée de vie du réseau. Nous avons montré que notre solution est stable et résiste bien à la mobilité, tout en présentant un coût en messages réduit. Nous avons également montré que notre métrique de stabilité permet d augmenter la stabilité de nos structures, et encore plus important d économiser de l énergie. Un nœud possédant une faible réserve en énergie deviendra client dans le réseau et pourra s endormir pour augmenter sa durée de vie. Notre topologie permet donc de structurer notre réseau hybride. La prochaine étape de notre travail va être de proposer des solutions de routage et de gestion de mobilité tirant partie de notre topologie virtuelle. Références ALZOUBI K. M., WAN P.-J. & FRIEDER O. (2002). Distributed heuristics for connected dominating set in wireless ad hoc networks. IEEE ComSoc/KICS Journal of Communications and Networks, Special Issue on Innovations in Ad Hoc Mobile Pervasive Networks, 4(1), AMIS A., PRAKASH R., VUONG T. & HUYNH D. (1999). Max-min d-cluster formation in wireless ad hoc networks. In Proceedings of IEEE INFOCOM, p , Tel-Aviv, Israel : IEEE. BUTENKO S., CHENG X., DU D.-Z. & PARDALOS P. M. (2003). On the construction of virtual backbone for ad hoc wireless networks. In Cooperative Control : Models, Applications and Algorithms, volume 1 of Cooperative Systems, chapter 3, p Kluwer Academic Publishers. CARDEI M., CHENG X., CHENG X. & DU D.-Z. (2002). Connected domination in ad hoc wireless networks. In International Conference on Computer Science and Informatics, North Carolina, USA. CHATTERJEE M., DAS S. K. & TURGUT D. (2000). A weight based distributed clustering algorithm for mobile ad hoc networks. In International Conference on High Performance Computing, p , Bangalore, India : IEEE, ACM (sponsors). CLAUSEN T., JACQUET P., LAOUITI A., MINET P., MUHLETHALER P., QAYYUM A. & VIENNOT L. (2002). Optimized link state routing protocol. draft-ietf-manet-olsr-07.txt. FEENEY L. M. & NILSSON M. (2001). Investigating the energy consumption of a wireless network interface in an ad hoc networking environment. In INFOCOM, Anchorage, USA : IEEE. FERNANDESS Y. & MALKHI D. (2002). K-clustering in wireless ad hoc networks. In Proceedings of the second ACM international workshop on Principles of mobile computing, p , Toulouse, France : ACM Press. JOHNSON D. B. & MALTZ D. A. (1996). Dynamic source routing in ad hoc wireless networks. In IMIELINSKI & KORTH, Eds., Mobile Computing, chapter 5, p Kluwer Academic Publishers. LIANG B. & HAAS Z. J. (2000). Virtual backbone generation and maintenance in ad hoc network mobility management. In INFOCOM 2000, Tel-Aviv, Israel : IEEE. LIN C. R. & GERLA M. (1997). Adaptive clustering for mobile wireless networks. IEEE Journal of Selected Areas in Communications, 15(7), NI S., TSENG Y., CHEN Y. & SHEU J. (1999). The broadcast storm problem in a mobile ad hoc network. In MobiCom, p , Seattle, USA : ACM. SINHA P., SIVAKUMAR R. & BHARGHAVAN V. (1999). Cedar : a core-extraction distributed ad hoc routing algorithm. In INFOCOM 99, p , New York, USA : IEEE. SIVAKUMAR R., DAS B. & BHARGHAVAN V. (1998). Spine routing in ad hoc networks. Cluster Computing, 1(2),

Topologie Virtuelle pour Réseaux Hybrides

Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle pour Réseaux Hybrides Fabrice Theoleyre, Fabrice Valois To cite this version: Fabrice Theoleyre, Fabrice Valois. Topologie Virtuelle pour Réseaux Hybrides. RR-5035, INRIA. 2003.

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET

Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET HAMRIOUI Sofiane Département d Informatique, Université des Sciences et de la Technologie Houari Boumediene,

Plus en détail

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Routage IP: Protocoles 1994: création Bernard Tuy Modifications 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Page 1 Plan Les protocoles de Routage IP Généralités RIP (2) IGRP OSPF EGP (2) BGP CIDR

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01)

Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01) Page 1 sur 31 Fermer la fenêtre Système d évaluation Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01) Vous trouverez ci-dessous les éléments

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE

Chapitre VIII : Introduction aux réseaux. Motivations. Notion de système distribué. Motivations Différents types de SE Chapitre VIII : Introduction aux réseaux Eric.Leclercq@u-bourgogne.fr Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 4 mai 2006 1 Structures de Systèmes distribués

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Routage dans l Internet Partie 2 (OSPF)

Routage dans l Internet Partie 2 (OSPF) Algorithme de Routage État de liaisons Link State Routing Routage dans l Internet Partie 2 () Isabelle CHRISMENT ichris@loria.fr Stratégie: envoyer à tous les nœuds (pas seulement les voisins) information

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP LICENCE PRO ASUR (Administration et SécUrité des Réseaux) SESSION 2012-2013 CISCO CCNA Semestre 2 Support de cours Protocole de routage EIGRP EIGRP est l'acronyme de Enhanced Interior Gateway Routing Protocol.

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

OSPF Routage intra-domaine

OSPF Routage intra-domaine OSPF Routage intra-domaine Bernard Cousin Plan Présentation de OSPF Le protocole OSPF Les aires de routage d'ospf Les phases d'ospf Les messages d'ospf Conclusion Open Shortest Path First 2 1 OSPF Un protocole

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

TP 2 Réseaux. Adresses IP, routage et sous-réseaux

TP 2 Réseaux. Adresses IP, routage et sous-réseaux TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

UE ROUT : Routage Adhoc et DTN

UE ROUT : Routage Adhoc et DTN UE ROUT : Routage Adhoc et DTN Pierre Ugo Tournoux pierre.tournoux@univ-reunion.fr http://www.pu-tournoux.net 1 Université de la Réunion, 15 Avenue René Cassin, BP 7151 97715 SAINT-DENIS MESSAG Cedex 9

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Routage QoS dans les réseaux ad hoc

Routage QoS dans les réseaux ad hoc Université Pierre et Marie Curie Laboratoire d informatique de Paris VI Routage QoS dans les réseaux ad hoc Stéphane LOHIER DEA Réseaux Responsable : Pr. Guy PUJOLLE Encadrement : Sidi-Mohammed SENOUCI

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux.

Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm. Septembre 2012. Systèmes informatiques. Réseaux. Mathias Kleiner mathias.kleiner@ensam.eu http://www.lsis.org/kleinerm Septembre 2012 http://creativecommons.org/licenses/by-sa/3.0/ Plan du cours 1 2 3 4 5 Notion de réseau Reseau (network) = connection

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure

Le multitalent R&S CMW500, précurseur en matière de normes les plus récentes. RADIOCOMMUNICATION Bancs de mesure Testeur de protocole UMTS LTE pour Avec de nouvelles options, le testeur de radiocommunication large bande R&S CMW500 UMTS évolue vers un testeur de protocole LTE et simule un Radio Access Network LTE

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

1 Introduction aux réseaux Concepts généraux

1 Introduction aux réseaux Concepts généraux Plan 2/40 1 Introduction aux réseaux Concepts généraux Réseaux IUT de Villetaneuse Département Informatique, Formation Continue Année 2012 2013 http://www.lipn.univ-paris13.fr/~evangelista/cours/2012-2013/reseaux-fc

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

4. Les réseaux locaux

4. Les réseaux locaux 4. Les réseaux locaux 4.1 Types des réseaux 4.2 Modèle en couches et réseaux locaux 4.3 Topologie et câblage 4.4 Méthodes d accès au médium CSMA/CD Anneau à jeton Caractéristiques «Réseau» Réseau : ensemble

Plus en détail

Cours : Réseaux 3 Routage avancé

Cours : Réseaux 3 Routage avancé ons épartement de Télécommunicatio Dé Cours : Réseaux 3 Routage avancé Prof. A. Dahbi Cycle Ingénieur 2011 1 Objectifs Les objectifs sont : Décrire le rôle des protocoles de routage dynamique. Identifier

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

La Translation d'adresses. F. Nolot

La Translation d'adresses. F. Nolot La Translation d'adresses F. Nolot 1 Introduction Adressage internet sur 32 bits : a peu près 4 milliards d'adresses Découpage en classes réduit ce nombre Le nombre de machines sur Internet pourrait atteindre

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING

ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING ALGORITHMEDESTELECOMMUNICATIONS: WIRELESSMESHNETWORKING BAPTISTEOGGIONI MATTHIEUCHARPENTIER T2 TELECOM,S4,JUIN2008,ENSEIRB Professeur:OliverBeaumont oggioni@enseirb.fr charpenm@enseirb.ff Sommaire Introduction...3

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie

Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie Optimisation multi-critère pour l allocation de ressources sur Clouds distribués avec prise en compte de l énergie 1 Présenté par: Yacine KESSACI Encadrement : N. MELAB E-G. TALBI 31/05/2011 Plan 2 Motivation

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte

IUT d Angers License Sari Module FTA3. Compte Rendu. «Routage IP statique et dynamique» Par. Sylvain Lecomte IUT d Angers License Sari Module FTA3 Compte Rendu «Routage IP statique et dynamique» Par Sylvain Lecomte Le 17/12/2007 Sommaire 1. Introduction... 2 2. Matériels requis... 3 3. Routage statique... 4 3.1

Plus en détail

Conception d une infrastructure «Cloud» pertinente

Conception d une infrastructure «Cloud» pertinente Conception d une infrastructure «Cloud» pertinente Livre blanc d ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) préparé pour Avocent Juillet 2010 RECHERCHE EN GESTION INFORMATIQUE, Sommaire Résumé........................................................

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les principales

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Algorithmique et Programmation Projets 2012/2013

Algorithmique et Programmation Projets 2012/2013 3 Dames 3. Objectif Il s agit d écrire un programme jouant aux Dames selon les règles. Le programme doit être le meilleur possible. Vous utiliserez pour cela l algorithme α β de recherche du meilleur coup

Plus en détail

Métriques de routage dans les réseaux maillés sans fil

Métriques de routage dans les réseaux maillés sans fil Université de Montréal Métriques de routage dans les réseaux maillés sans fil par Yaye Sarr Département d informatique et de recherche opérationnelle Faculté des arts et des sciences Mémoire présenté à

Plus en détail

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN

Application Note. WeOS Création de réseaux et de réseaux virtuels VLAN Application Note WeOS Création de réseaux et de réseaux virtuels VLAN Table des matières 1 Création de VLANs... 3 2 Les réseaux routés... 7 Cette fiche applicative présente la création de réseaux dans

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Vers un Radar pour l Internet

Vers un Radar pour l Internet Vers un Radar pour l Internet Matthieu Latapy, Fabien Viger,, Benjamin Orgogozo, Damien Bobillot LIAFA, CNRS et Université Paris 7 LIP6, CNRS et Université Paris 6 13 Octobre 2005 Le Radar, en théorie

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique

MAUREY Simon PICARD Fabien LP SARI. TP 5 : Routage IP Statique et Dynamique MAUREY Simon PICARD Fabien LP SARI TP 5 : Routage IP Statique et Dynamique SOMMAIRE Matériels requis... 3 1. Routage statique Objectifs... 3 Architecture physique du réseau à mettre en oeuvre... 3 Configuration

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Répartition de charge dynamique dans un système distribuée

Répartition de charge dynamique dans un système distribuée Rapport de TER Répartition de charge dynamique dans un système distribuée Tuteur : Stephane Mancini Benjamin Petit Grenoble INP - Ensimag Mai 2010 Table des matières 1 Introduction 4 1.1 Contexte pratique...................................

Plus en détail

réseaux virtuels (VLAN) définition intérêt

réseaux virtuels (VLAN) définition intérêt réseaux virtuels (LN) définition intérêt motivations relier plusieurs réseaux locaux Pourquoi plusieurs réseaux locaux? pour relier des réseaux locaux internes qui se sont développés indépendamment, éventuellement

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE

Solutions ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS. http://www.ip2air.com BRIDGE RADIO OPERATEUR FLOTTE APPLICATION SMARTPHONE ADVANCED SOLUTIONS FOR SMART COMMUNICATIONS IP2AIR L IP2AIR est une solution innovante dédiée à la gestion de réseau de Radiocommunication développée par la société ICOM FRANCE. Bridge VHF/HF La solution

Plus en détail

«clustering» et «load balancing» avec Zope et ZEO

«clustering» et «load balancing» avec Zope et ZEO IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Rapport d activité. Mathieu Souchaud Juin 2007

Rapport d activité. Mathieu Souchaud Juin 2007 Rapport d activité Mathieu Souchaud Juin 2007 Ce document fait la synthèse des réalisations accomplies durant les sept premiers mois de ma mission (de novembre 2006 à juin 2007) au sein de l équipe ScAlApplix

Plus en détail

Vers un réseau déterministe

Vers un réseau déterministe Vers un réseau déterministe 1ere partie : Généraliste: Notions et définitions 2eme partie et 3eme partie : - MPLS et compagnie (RSVP, OSPF, BGP, TE, FR, VPLS...) - Topologie : Intégration du paramètre

Plus en détail

Mise en route d'un Routeur/Pare-Feu

Mise en route d'un Routeur/Pare-Feu Mise en route d'un Routeur/Pare-Feu Auteur : Mohamed DAOUES Classification : T.P Numéro de Version : 1.0 Date de la création : 30.05.2011 2 Suivi des Versions Version : Date : Nature des modifications

Plus en détail

Calculs approchés d un point fixe

Calculs approchés d un point fixe M11 ÉPREUVE COMMUNE DE TIPE 2013 - Partie D TITRE : Calculs approchés d un point fixe Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec les

Plus en détail

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service

10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service 10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail