2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Dimension: px
Commencer à balayer dès la page:

Download "2 État de l art. Topologie Virtuelle pour Réseaux Hybrides"

Transcription

1 Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, Villeurbanne Cedex, France Résumé : Les réseaux ad hoc sont des réseaux sans fil et sans infrastructure fixe, dans lesquels les terminaux sont mobiles. Les nœuds doivent donc collaborer pour organiser l échange d informations de contrôle et permettre l acheminement du trafic. Nous proposons ici de structurer les réseaux ad hoc à l aide d une topologie virtuelle, intégrant à la fois une dorsale et un découpage en zones de services. La première permet de créer un chemin privilégié pour tout l acheminement du trafic de contrôle, nécessaire à la découverte de routes. Les zones de services permettent de regrouper des nœuds proches géographiquement et d assigner à chaque zone un chef coordinateur. Nous pouvons ainsi déployer plus facilement des services de localisation, d assignation d adresses... Les terminaux étant mobiles, le réseau est donc volatile : la topologie virtuelle doit être persistante dans le temps et supporter ces changements dynamiques. Nous proposons par conséquent à la fois des algorithmes de construction et de maintenance, pour garder des structures efficaces tout au long de la vie du réseau. Enfin, ces structures doivent être les plus stables possible. Nous proposons donc également une métrique de stabilité permettant d élire comme membres des structures les nœuds les plus aptes à accomplir cette tâche. Mots-clés : réseaux ad hoc, auto-organisation, topologie, zones de service, dorsale 1 Introduction Les réseaux ad hoc sont des réseaux sans fil prêts à l emploi : tous les terminaux peuvent communiquer les uns avec les autres via des liaisons radio, et ce sans infrastructure filaire fixe. Ces réseaux doivent posséder la capacité de s auto configurer, sans intervention humaine. Un terminal doit donc dynamiquement connaître les membres de son réseau, s attribuer une adresse,... Une source peut ne pas être en contact radio direct avec la destination. Un certain nombre de terminaux doivent donc relayer le paquet pour l acheminer à la bonne destination. Tous les terminaux sont donc également routeurs, les réseaux ad hoc suppriment la distinction entre un équipement client et un équipement d infrastructure. Chacun doit collaborer pour créer un réseau efficace. De plus, chaque terminal étant libre de se déplacer, l environnement est dynamique, le réseau doit donc continuellement s adapter aux changements de topologie. Les réseaux ad hoc peuvent être utiles pour les équipes de secours lorsqu un tremblement de terre a détruit les infrastructures de communication filaires, lors de conférences, pour du partage d informations dans une salle de classe... La flexibilité et la facilité de déploiement de tels réseaux permettent de penser à un spectre d utilisation très large. Il est intéressant d offrir une connexion Internet pour les utilisateurs du réseau ad hoc, ce que nous appelons un réseau hybride. Un réseau hybride est donc une topologie de réseau permettant l extension spontanée de zones de couvertures cellulaires en proposant du multisauts. Un client passe par l intermédiaire d un équipement fixe spécial, jouant le rôle de passerelle (point d accès) entre le monde filaire et le monde sans fil. Une bulle ad hoc peut être connectée à Internet par l intermédiaire de plusieurs points d accès pour ajouter de l équilibrage de charge et redonder ce point névralgique. Nous devons donc dans un tel réseau optimiser les communications entre un client ad hoc et l Internet, les passerelles doivent relayer les paquets, attribuer des adresses IP publiques au clients ad hoc, jouer le rôle d agent mandataire pour un enregistrement Mobile IP... Beaucoup de points restent donc à étudier. Dans les réseaux ad hoc, la communauté scientifique s est beaucoup attachée jusqu à maintenant aux aspects de routage. Il est avant tout vital de pouvoir acheminer une information d un point à un autre dans le réseau. Cependant, une solution de routage doit pouvoir s adapter à un environnement dynamique, présenter un délai minimal et un taux de livraison maximal pour un coût en paquet de contrôle le plus réduit possible. Il existe actuellement deux grandes approches : les solutions proactives et celles réactives. Le proactif

2 (Clausen et al., 2002) maintient une vue globale de la topologie du réseau, chaque nœud envoyant un paquet annonçant sa présence. Le réactif (Johnson & Maltz, 1996), aussi appelé à la demande, cherche une route seulement quand il en a besoin. Les deux solutions présentent des latences, coûts en messages et cas favorables différents. Cependant, les inondations (envoi d un message à tout le réseau) sont un mécanisme inhérent aux protocoles de routage, que ce soit pour annoncer sa présence ou demander une route. Or les inondations dans les réseaux ad hoc présentent des problèmes importants en terme de fiabilité et de redondance d informations envoyées (Ni et al., 1999), c est ce que l on appelle la tempête d inondation. Il existe, outre ces problèmes de routage, de nombreuses problématiques connexes encore ouvertes : la sécurité, l assignation optimale de fréquence, la qualité de service... Les réseaux ad hoc sont donc très intéressants pour leur flexibilité mais de nombreux points restent encore mal maîtrisés. Tout d abord se posent des problèmes liés à la mobilité des terminaux. L environnement créé est très volatile, et les solutions doivent donc s adapter constamment. Une telle dynamique crée un coût élevé en bande passante pour l échange d informations, et une certaine instabilité au niveau des routes. De plus, les solutions actuelles présentent une capacité limitée de passage à l échelle. Les protocoles proactifs, par exemple, demandent de stocker la topologie globale, ce qui présente des coûts en mémoire importants ainsi qu un nombre très élevé de paquets de contrôle. Les mobiles possèdent également des ressources limitées en énergie. Ils doivent donc trouver un moyen de les économiser. Or, pour une économie efficace, les mobiles doivent pendant un moment couper leur radio pour s endormir (Feeney & Nilsson, 2001), fonctionnalité rarement proposée. Par ailleurs, un réseau ad hoc peut être constitué de terminaux hétérogènes en terme de réserves d énergie, de capacités en mémoire et calcul, de mobilité... Les solutions doivent donc tirer parti d une telle hétérogénéité. Nous pensons donc qu il nous faut avant tout structurer un réseau ad hoc pour permettre une organisation plus exploitable par des solutions de routage, de sécurité... Nous proposons de créer une topologie virtuelle organisant le réseau, sélectionnant des nœuds forts permettant d unifier plus facilement le réseau. Cette topologie est basée à la fois sur une dorsale et des zones de services, deux aspects que nous pensons complémentaires. Elle présente de nombreux avantages : cette topologie virtuelle peut être intégrée à d autres solutions de façon transparente, cachant la topologie radio réelle par une topologie virtuelle, plus stable, et plus facilement exploitable, nous nous appuyons sur l hétérogénéité du réseau pour sélectionner un ensemble de nœuds coordinateurs, jouant le rôle de chefs pour les activités de contrôle dans le réseau, la structuration du réseau permet de constituer un véritable socle pour l implémentation facilitée de nouveaux services comme la localisation, la gestion de la mobilité des terminaux... la dorsale virtuelle intègre le réseau hybride au réseau filaire, en fournissant une prolongation naturelle de la dorsale des réseaux filaires classiques vers le réseau ad hoc, une économie d énergie est possible, car les clients sont moins utiles à la coordination du réseau, le passage à l échelle est plus facile, car nous créons des regroupements de terminaux en entités logiques, simplifiant la vue du réseau. De plus, la dorsale permet de concentrer les inondations de trafic de contrôle sur un certain nombre de coordinateurs, choisis justement dans ce but. Cette topologie doit être la plus stable possible. Nous avons donc choisi d intégrer une métrique que nous pensons représentative de l aptitude d un nœud à servir dans une structure stable. Nous allons présenter dans une première partie un état de l art sur les structures virtuelles existant dans les réseaux ad hoc, et pointeront leurs carences. Ensuite, dans la partie 3, nous présenterons notre protocole de construction et de maintenance des structures. Dans la partie 4, nous présenterons notre métrique et les différents paramètres dont elle tient compte, ainsi qu une solution de gestion d énergie. La partie 5 se focalisera sur l étude de performances de notre solution. Enfin, la partie 6 conclura avec quelques perspectives. 2 État de l art La théorie des graphes est bien adaptée à la modélisation des réseaux ad hoc. Un sommet du graphe représente un terminal, et il existe une arête entre deux sommets si et seulement si il existe un lien radio entre les deux terminaux correspondants. Si nous considérons la portée radio comme circulaire et identique pour tous les nœuds, le réseau peut être modélisé par un graphe de disque unité : deux sommets possèdent une arête commune si et seulement si les deux cercles de rayon unité possèdent une intersection non vide. Nous introduisons les notations suivantes : V sera l ensemble des nœuds du graphe, E l ensemble des arêtes du graphe, et N k (u) l ensemble des nœuds à moins de k sauts radio de u.

3 2.1 Épine Dorsale Les dorsales peuvent être approximées dans les graphes par les Ensembles Minimum Dominants Connexes (MCDS). Les nœuds membres du MCDS sont appelés les dominants, et les clients les dominés. Les dominants forment un ensemble connexe de cardinalité minimale et chaque dominé est voisin d au moins un dominant. Nous avons étendu cette définition en proposant un k-mcds, permettant de présenter une cardinalité plus réduite. Dans un tel ensemble, un dominé doit se trouver au maximum à k sauts d un dominant. S en suit la définition formelle suivante, C étant l ensemble des dominants, tel que C est connexe et C minimal : u V C, v C / v N k (u) (1) La construction de MCDS est un problème NP difficile en centralisé ou distribué. Cependant, il existe de nombreux algorithmes distribués présentant la construction d approximations d 1-MCDS. Habituellement, le leader initie la construction. S il n en existe aucun, il peut être élu. Ces algorithmes sont souvent divisés en deux grandes étapes. La première étape permet d élire des dominants tel que tout dominé est voisin d au moins un dominant. L élection est souvent basée sur le degré (Butenko et al., 2003; Cardei et al., 2002; Sivakumar et al., 1998) ou sur l identifiant (Alzoubi et al., 2002). Le nœud possédant la plus forte métrique dans son voisinage s élit dominant, ses voisins devenant ses dominés. La seconde étape crée un ensemble connexe. Dans (Butenko et al., 2003), chaque dominé maintient le nombre de voisins dominants sans père, nommé degré noir. Le leader initie une exploration en envoyant un message d exploration à son dominé de plus fort degré noir. Ce dominé devient dominant, force ainsi ses voisins dominants à le choisir comme père, et relaie le message d exploration à un dominant voisin choisi aléatoirement, ou à un dominé avec un degré noir non nul. Ce dominant choisit de relayer ce message à son dominé de plus fort degré noir non nul. S il n en possède aucun, le message est renvoyé vers la racine, suivant le chemin inverse. Le processus réitère jusqu à ne plus avoir dans le réseau que des dominés avec un degré noir nul. (Cardei et al., 2002) suit une approche similaire. Dans (Alzoubi et al., 2002), chaque dominant nouvellement connecté envoie un message d invitation à son 3-voisinage pour inviter les autres dominants à se connecter par son intermédiaire, afin de garantir la connexité. Initialement, seul le leader est connecté. Un dominant non connecté recevant une invitation, répond par un nouveau paquet, forçant les intermédiaires entre lui et l initiateur à devenir dominants. Puis il envoie lui même une invitation. Itérativement, l ensemble dominant devient connexe, mais sans cardinalité minimale. (Sivakumar et al., 1998) construit lui un arbre couvrant de poids minimum sur l ensemble des dominants, en pondérant les liens virtuels entre dominants proportionnellement à leur distance en nombre de sauts radio. Tous ces algorithmes construisent des 1-MCDS, et sont peu adaptés pour des k-mcds. Par exemple, une méthode d exploration pour l interconnexion générerait un nombre important de messages et présenterait des délais élevés. Or un k-mcds permet de posséder moins de dominants et de paramétrer le nombre de clients en jouant sur la valeur de k. Il y a alors davantage de clients pouvant s endormir pour économiser leur énergie. Par ailleurs, la maintenance d un MCDS est encore plus cruciale dans un environnement dynamique. Or peu d articles proposent une telle procédure. Cedar (Sinha et al., 1999) propose une maintenance, mais l ensemble dominant est connecté par des liens virtuels, maintenus par des paquets hellos envoyés à 2k+1 sauts, et ces liens virtuels unissant les dominants peuvent devenir vite sous optimaux si les terminaux sont mobiles. (Liang & Haas, 2000) propose des bases de données de localisation distribuées, s apparentant également à un ensemble dominant. Cependant, cet ensemble est lui aussi non explicitement connexe. Par ailleurs, il existe des solutions proactives de routage sur MCDS, par exemple (Sinha et al., 1999; Sivakumar et al., 1998), qui utilisent l épine dorsale pour optimiser la diffusion de paquets de topologie. 2.2 Découpage en Zones De nombreux articles proposent la construction de zones de regroupement de nœuds dans les graphes. De telles zones sont utilisées pour le routage hiérarchique, l allocation de fréquences, la qualité de service... La construction de grappes avec chef scinde le réseau en zones homogènes, tel que chaque nœud possède un chef de grappe à moins de k grappe sauts, k grappe étant appelé alors le rayon de la grappe. Une définition formelle, C représentant l ensemble des chefs de grappes, est donc : u V C, v C / u N k (v) (2) Le découpage en grappes se réalise souvent par un processus d élection. Un chef de grappe est le nœud possédant le plus faible identifiant (Lin & Gerla, 1997) ou le plus fort degré de son voisinage. Tous ses

4 voisins sans chef rejoignent sa grappe. Pour la maintenance, on peut obliger le nœud le plus fort à rester chef de grappe, ou minimiser les changements en élisant de nouveaux chefs seulement quand un nœud ne peut plus être servi par aucun autre chef de grappe existant. (Amis et al., 1999) proposent une méthode de construction de grappes de taille k grappe en deux phases. La première en k grappe étapes, permet de propager les plus grands identifiants de nœuds du voisinage à k grappe sauts, pour choisir son chef. La deuxième, également en k grappe étapes, permet d avertir les chefs élus qu ils ont été choisis par d autres, et forcer la construction de grappes connexes. (Fernandess & Malkhi, 2002) proposent de créer un arbre couvrant, puis d étayer les branches lorsqu elle possèdent k grappe membres, la racine de cette branche devenant chef. Les auteurs construisent donc des grappes de taille k grappe où k grappe est ici le nombre de membres de chaque grappe. Cependant, aucune maintenance n est donnée. 2.3 Métrique Comme nous l avons vu, la construction de structures est très souvent basée sur une élection. Nous devons choisir les nœuds les plus aptes à accomplir cette tâche. En environnement distribué, nous devons donc élire localement les bons nœuds. Or très souvent, les élections sont basées soit sur l identifiant du nœud, soit sur le degré. Nous pensons que de telles métriques ne sont pas vraiment représentatives pour choisir les meilleurs nœuds. (Chatterjee et al., 2000) propose un découpage en zones basé sur une métrique combinant plusieurs critères : la vitesse relative, la différence par rapport à un degré optimal, la distance aux voisins, et la durée d un chef. Les distances et vitesses sont obtenues via une appréciation des variations de la force du signal physique, ce qui peut être problématique en environnement radio non libre, ou à l intérieur de bâtiments. Par ailleurs, une solution basée sur le GPS ne nous semble pas non plus acceptable. De plus, les auteurs, dans leurs simulations, créent une métrique représentée à 70% par le degré et à 20% par les distances. L élection est donc basée seulement sur le degré, avec les conflits gérés grâce aux distances. 3 Topologie Virtuelle 3.1 Motivations Nous souhaitons construire une structure robuste, flexible, et dynamique, en privilégiant les nœuds forts, aptes à jouer le rôle de fédérateurs. Les nœuds découvrent leurs voisins via un processus classique de découverte de voisinage. Ensuite, le réseau construit un ensemble dominant connexe (CDS), dont la racine est placée au point d accès, qui joue le rôle de leader naturel du réseau. Cette dorsale est une approximation de MCDS. Cependant, nous pensons que la robustesse et la stabilité sont des propriétés plus importantes que la minimisation du nombre de dominants dans la topologie virtuelle. Ainsi, nous essayons de limiter le nombre de dominants, sans toutefois offrir une garantie de cardinalité minimale. En parallèle, le réseau construit des zones de services et élit des chefs pour chaque grappe, ces chefs pouvant jouer le rôle de coordinateurs du réseau, par exemple pour le routage. Ces deux structures sont intégrées, combinant les fonctionnalités, et partagent un certain nombre d informations afin de réduire le coût en messages. 3.2 Construction Nous construisons une structure intégrée combinant les avantages d une épine dorsale et de zones de services. Nous construisons en premier la dorsale pour de multiples raisons : optimiser le nombre de participants à l élection pour les grappes : seuls les membres de la dorsale participent, l inondation lors de cette élection utilise la dorsale pour optimiser les échanges, on force les chefs de grappe à être membres de la dorsale, on contrôle la distance via la dorsale entre un client et son chef de grappe. Découverte de Voisinage Un nœud dans notre construction doit connaître tous les nœuds à moins de k cds sauts de lui, c est à dire son k cds -voisinage. k cds est le rayon de la dorsale, distance maximale entre un dominé et la dorsale. Des paquets hellos contenant les 1-voisins sont donc envoyés à k cds 1 sauts. Chacun peut ainsi avoir une vue exacte de la topologie de son k cds -voisinage et distinguer les liens bidirectionnels de ceux unidirectionnels.

5 Dorsale Le point d accès représente un leader naturel, il va donc initier la construction de notre k cds -CDS. La dorsale représentera donc une couverture virtuelle du point d accès. Il existe 4 états différents pour un nœud : isolé : le nœud attend un message extérieur déclenchant la construction dominant : le nœud est membre de la dorsale dominé : le nœud possède un dominant à moins de k cds sauts actif : le nœud est en processus d élection, au bout de laquelle un ou plusieurs nœuds actifs seront élus dominants. Notre algorithme dans un premier temps crée de façon classique un ensemble dominant, où chaque dominé possède un dominant à k cds sauts. Cet ensemble est dans un premier temps non connexe. Le leader est le premier nœud à changer d état en devenant dominant, et va ainsi initier la construction. Un nœud changeant d état envoie un hello gratuit à son k cds -voisinage pour l avertir. Les règles suivantes sont appliquées à la réception d un message de changement d état : Un nœud isolé recevant un message d un dominé devient actif. Il entre en processus d élection. Un nœud actif possédant pendant un temps τ le plus fort poids dans son k cds -voisinage de nœuds actifs, devient dominant. τ doit être fixé de telle sorte que l ensemble des k cds -voisins aient potentiellement le temps de déclarer leur nouvel état. Un dominant n a aucun père durant cette phase. Un nœud actif ou isolé recevant un message d un dominant devient son dominé, et fixe la source comme père. La seconde étape de notre algorithme consiste à interconnecter cet ensemble. Nous utilisons un mécanisme inspiré de (Alzoubi et al., 2002). Initialement, seul le leader est connecté. Un dominant nouvellement connecté envoie une invitation, relayée à 2 k cds +1 sauts par les dominés. En effet, si nous interconnectons tous les dominants (2k cds + 1)-voisins, nous avons un ensemble connexe. Un dominant non connecté répond à une invitation par une invitation-acceptation, suivant le chemin inverse et forçant les dominés relais à devenir dominants. Chaque intermédiaire de ce chemin fixe le prochain saut comme son père. Le dominant ayant envoyé une invitation-acceptation est connecté, il peut alors envoyer lui-même une invitation. Lorsque tous les dominants sont connectés, nous avons un arbre, dont la racine est le point d accès, chacun possédant un père. Pour favoriser les chemins constitués de dominés stables, chaque dominé relaie une invitation avec un délai inversement proportionnel à son poids. Un dominant répondant à la première invitation, le chemin sera potentiellement constitué de dominés à poids élevé. Un nœud isolé ou actif recevant une invitation, diffère le traitement du message jusqu à ce qu il devienne soit dominant soit dominé. Nous forçons ainsi la fin de la première phase avant l interconnexion. Pour limiter les inondations successives, un dominé est autorisé à relayer une invitation avec un TTL y si et seulement s il a relayé moins de x invitations avec un TTL supérieur ou égal à y (1 y 2 k cds + 1). Dans un environnement sans collision, on peut fixer x = 1. Grappes Le leader initie la construction des grappes dés que son voisinage a construit la dorsale. Puis le processus de construction se propage au fur et à mesure que la dorsale se construit, chaque nouveau dominant s intégrant au processus de construction. Les zones de services sont intégrées à la dorsale, pour réduire le coût en messages. Les dominés ne participant pas, moins de messages sont donc échangés. Il nous faut une découverte de voisinage virtuel, un voisin virtuel étant un père ou un fils au sein de la dorsale. Le fils de S est un dominant duquel S est père. Chaque dominant envoie un grappe-hello avec un TTL de k cds -k grappe, contenant les mêmes informations qu un hello, mais relayé seulement par les voisins virtuels. Le leader initie la construction en envoyant un grappe-hello, et chaque dominant commence à envoyer un grappe-hello, émis périodiquement, jusqu à ne plus avoir dans sa table de voisinage virtuel aucun dominant sans chef de grappe. Un nœud possédant le plus fort poids de tous les nœuds sans chef de grappe de sa table de (k grappe -k cds )- voisinage virtuel, s élit chef de grappe. Un chef nouvellement élu envoie un grappe-hello gratuit pour publier sa décision. Chaque dominant relayant un tel paquet choisit la source comme nouveau chef s il n a aucun chef et si le relais précédent a lui même choisi ce chef. Nous forçons ainsi la connexité des grappes. Comme un dominé est au maximum à k cds sauts de son dominant, lui même au maximum à (k grappe k cds ) sauts de son chef, nous formons bien des grappes de rayon k grappe.

6 3.3 Maintenance La maintenance est un processus crucial dans un réseau hybride. L environnement peut être très volatile, et chaque nœud doit garder d une part un père pour maintenir la dorsale, et d autre part un chef de grappe. Nous devons donc mettre à jour continuellement notre structure. Alors que la construction n est réalisée qu à l initialisation, la maintenance est exécutée de façon continue. Elle doit donc être robuste. Dorsale Chaque nœud maintient l identité de son père, ses fils potentiels, ses dominés, et les poids et état de chacun de ses k cds -voisins. Ces informations sont obtenues grâce aux champs de nos paquets hellos. Nous devons maintenir la connexion de la dorsale. Nous avons donc choisi que le point d accès envoie périodiquement un ap-hello, relayé seulement par un dominant lorsque le paquet vient de son père. Du fait de la connexité de la dorsale, le père d un dominant est obligatoirement un de ses 1-voisins. Si un dominant reçoit un ap-hello de son père, il se considère connexe, s il rate max ap hellos consécutifs, il se considère isolé. Un ap-hello contient peu d informations : l identifiant du point d accès, le numéro de séquence du paquet incrémenté à chaque fois que le point d accès envoie un nouveau ap-hello, le TTL... La maintenance est découpée en plusieurs cas : Dominés Un dominé n a pas accès aux ap-hellos. Il vérifie juste que son dominant-père est encore valide : il est toujours dominant et à moins de k cds sauts. S il n a pas de père, il va en chercher un nouveau dans sa table de voisinage. Tout dominant à moins de k cds sauts est un candidat. Le dominé choisit le candidat de plus fort poids, et l avertit en envoyant un hello gratuit. Si aucun candidat n existe, il devient actif, et on procède à une élection au bout de laquelle au moins un dominant est élu. Il exécutera la procédure de maintenance réservée aux dominants. Dominants Isolés En plus de son père actuel, un dominant possède une liste de pères secondaires, qui peut par ailleurs être vide. Un père secondaire est un dominant à moins de k cds sauts, et connecté au point d accès. Si un dominant reçoit un ap-hello ne venant pas de son père, mais avec un numéro de séquence supérieur à celui dernièrement entendu venant de son père, alors il peut ajouter la source comme père secondaire : ce dominant ne peut pas faire partie de ses descendants. Lorsqu un dominant D se découvre isolé, il peut donc choisir le père secondaire le plus fort dans sa liste et s y reconnecter, en envoyant par exemple un hello gratuit si le père est à un saut. Comme cette liste peut être vide, D doit pouvoir initier une découverte de pères secondaires : 1. D envoie en broadcast une requête avec le numéro de séquence du dernier ap-hello entendu. Les dominés de D relaient le paquet en broadcast. Les autres dominés relaient le paquet en unicast vers leur dominant D i. 2. D i envoie une réponse s il a un numéro de séquence d ap-hello supérieur à celui demandé. Le paquet suit la route inverse 3. D enregistre tous les D i envoyant une réponse comme pères secondaires. Si le père secondaire choisi pour la reconnexion vient d une découverte explicite de père secondaire, un paquet est envoyé suivant le chemin inverse à la réponse, forçant les dominés à devenir dominants. Cassures Si le médium est fortement chargé, et que beaucoup de dominants tentent de se reconnecter en même temps, il peut être utile de casser la branche et tout reconstruire. Un dominant ayant tenté n reconnexions infructueuses va envoyer un paquet de cassure à ses fils et dominés. Toute la branche va ainsi revenir dans l état isolé, et attendre une sollicitation extérieure pour reconstruire la zone. Un dominant connecté s apercevant qu il possède des nœuds dans l état isolé dans sa table de voisinage, va envoyer une invitation et initier ainsi la reconstruction qui se déroule de façon similaire à la construction. Comme l initiateur est connecté, la zone peut directement passer par lui pour se raccrocher à la dorsale. Dominants inutiles Un dominant est inutile s il ne possède aucun dominé à k cds sauts exactement, et aucun fils. Son père peut servir de dominant à sa place. Un dominant inutile envoie un paquet dominant-inutile, forçant ses dominés à choisir son père comme nouveau père. Puis il devient lui même dominé.

7 Grappes Ici encore, seuls les dominants participent à la maintenance, pour réduire le coût en messages. Ils maintiennent l identité de leur chef de grappe, sa distance et le relais pour les atteindre, le relais vers le chef pouvant être le chef de grappe lui même. Nous n utilisons pas de paquets dédiés, nous intégrons cette information aux hellos, contrairement au processus de construction. Lorsqu un dominant reçoit un hello de son relais, il peut vérifier que son chef de grappe est toujours valide. Un dominant D 1 est déconnecté si son relais est parti, est mort, a changé son état, ou qu il annonce un autre chef de grappe dans ses hellos. Si le relais annonce un nouveau chef et que la distance de ce chef est acceptable (inférieure strictement à k grappe k cds ), alors D 1 choisit lui aussi ce chef de grappe. Sinon, il va tenter une reconnexion. Il envoie donc un grappe-reconnexion à ses voisins virtuels. Un voisin virtuel D 2 a le droit de répondre s il possède un chef de grappe à moins de k grappe k cds sauts, et que D 1 n est pas le relais de D 2, ou que le chef de grappe de D 2 et D 1 est différent. Après, max grappe reconnexion requêtes infructueuses, le dominant devient son propre chef de grappe. Lorsqu un dominant change de chef, il envoie un hello gratuit pour accélérer la convergence du processus de maintenance. Nous pouvons proposer une telle maintenance car nous nous appuyons sur la topologie en arbre de la dorsale : aucune boucle ne peut exister. Un chef de grappe est inutile si aucun de ses voisins virtuels ne l a choisit comme chef. Comme une grappe est connexe, aucun autre voisin plus loin ne peut l avoir choisi. Un chef inutile peut envoyer une grappe-reconnexion pour chercher une grappe à laquelle se raccrocher. 4 Métrique et Énergie 4.1 Gestion de l énergie Nous avons implémenté le modèle de consommation d énergie décrit dans (Feeney & Nilsson, 2001). Seul un nœud qui s endort peut économiser une énergie significative, c est à dire qu il éteint sa radio et ne participe plus à la gestion du réseau pendant un temps t. Notre dorsale est parfaitement bien adaptée à une telle fonctionnalité : les dominés représentent des nœuds secondaires, utiles pour la reconnexion de la dorsale, mais possédant une fonction moins importante que les dominants. Une partie de ces dominés peut dormir avec un impact réduit sur les performances. Un dominé doit posséder suffisamment de voisins dominés non endormis (degré actif ) pour que le réseau puisse relayer les requêtes de reconnexion. Un dominé possédant un degré actif inférieur à 6 a donc une probabilité d endormissement nulle. Pour les mêmes raisons, seul un dominé sans voisin à l état isolé est autorisé à s endormir, le réseau ayant potentiellement dans ce cas besoin de lui pour la reconstruction. Si capacité est la contenance des batteries, énergie les réserves actuelles, et pénalité le nombre de 1-voisins possédant un poids plus faible, la probabilité de s endormir est donc pour un degré actif supérieur à 6 : 4.2 Métrique de décision 1 P dormir = (1 + pénalité) énergie capacité/5 Les élections sont souvent basées sur l identifiant ou le degré, ce qui ne nous paraît pas un bon indicateur pour construire des structures stables. (Chatterjee et al., 2000) proposent une métrique combinée, mais 70% du poids représente le degré, et des paramètres sont difficiles à calculer de façon efficace (distance et vitesse). Nous proposons donc une métrique témoignant de la stabilité et de l importance d un nœud. Elle tient compte de plusieurs paramètres : 1. Degré : un chef doit avoir un degré suffisant pour desservir de nombreux clients, mais limité pour éviter les congestions. 2. Mobilité : le voisinage d un chef doit être le plus stable possible, sa mobilité relative moyenne doit donc être faible. Chaque nœud calcule donc le nombre de changements dans sa table de voisinage, normalisé par son degré, durant les n dernières périodes. Cette valeur est intégrée aux hellos. Chaque nœud peut donc calculer une métrique représentant la stabilité de sa table par rapport aux changements affichés par ses voisins. Un nœud à nombre de changements minimum localement aura une métrique maximale, et le contraire une métrique nulle.

8 3. Énergie : un chef doit pouvoir garder son rôle pendant suffisamment de temps, et permettre en plus aux nœuds à faibles réserves d économiser de l énergie. Nous forçons dans la maintenance un chef à rester chef tant qu il le peut, nous n avons donc pas besoin d en tenir compte dans la métrique. Les critères sont enfin hiérarchisés en une métrique finale non linéaire : P stabilité = Pénergie (α P mobilité + β P degré ) avec α β 5 Résultats Nous avons simulé notre solution sous Opnet Modeler 8.1. Les nœuds ont une portée radio de 300 mètres, et utilisent au niveau radio la couche IEEE b d Opnet. Les terminaux ont une position initiale aléatoire et peuvent se déplacer librement sur une surface rectangulaire, suivant le modèle de mobilité random waypoint, la vitesse et la destination variant aléatoirement. Tous nos résultats sont moyennés sur plusieurs simulations de 10 minutes, avec un seul paramètre flexible par simulation. Général Nous avons dans un premier temps étudié nos structures quant à leur cardinalité, leur stabilité, leur taux de connexion,... Nous supposons une densité de 10, une vitesse de 5m.s 1, une cardinalité de réseau de 30, un rayon de grappe de 3 et un rayon de dorsale de 2. Dans un premier temps, nous avons simulé l impact du rayon (k cds ) de la dorsale (fig. 1). Plus ce rayon est grand, moins nous avons de dominants dans notre réseau.notre structure est donc paramétrable en fonction de son environnement. De même, un rayon croissant de grappe (k grappe )diminue le nombre de chefs de grappes. Ensuite, nous avons simulé l impact du nombre de participants sur les cardinalités de nos structures (fig. 2). Lorsque nous avons plus de nœuds, une plus forte proportion se trouve dominants ou chefs de grappes. En effet, un nœud est en moyenne plus loin du point d accès, la dorsale a donc plus de chances de casser. Cependant ce pourcentage a tendance à se stabiliser pour un nombre important de nœuds. FIG. 1 Impact du rayon de la dorsale (k cds ) FIG. 2 Impact du nombre de participants La figure 3 montre l impact de la mobilité, la vitesse variant de 0 à 30 m.s 1. Notre structure est très robuste, le taux de connexion étant très peu impacté par la mobilité. On considère un dominant connecté s il a reçu un des 3 derniers ap-hellos, un dominé connecté s il possède un père valide dans sa table de voisinage. Les performances restent très bonnes pour un environnement dynamique, avec un taux de connexion à la dorsale toujours supérieur à 99%. De même, la persistance de nos structures diminue légèrement pour de faibles mobilités, mais se stabilise autour de 2 minutes pour des vitesses même très élevées. Nous avons évalué le surcoût en messages pour la maintenance de nos structures. Un nœud envoie en moyenne 1,48 paquets par seconde pour la découverte de voisinage, 0,13 pour la maintenance de la dorsale (0,12 pour sa construction), et 0,09 pour la maintenance des grappes (0,08 pour leur construction). Ce coût est donc très réduit. Métrique Nous avons ensuite étudié l impact de notre métrique de poids sur la stabilité. D autre part, nous avons simulé notre solution d économie d énergie pour prouver son faible impact sur les performances de nos

9 FIG. 3 Impact de la vitesse sur le taux de connexion et la persistance Weight Dorsale Grappes Nb Dominants % Connexion Nb reconnexions Chgts rôle % Connexion Nb reconnexions Chgts rôle Id 7,4 99, ,4 18,6 14,8 Degré 7 99,5 16,1 16,1 99,5 18,1 13,7 Mixte 6,6 99,6 14,5 14,5 99,7 10,5 9,5 TAB. 1 Simulation de la stabilité pour différentes métriques structures, et donc son efficacité. Nous avons considéré 30 nœuds dans notre réseau et une densité de 10. Nous avons ici implémenté un réseau hétérogène avec 2 classes de nœuds : un tiers possédant une forte mobilité (15 à 20 m.s 1 ), les deux autres tiers une plus faible (0 à 3 m.s 1 ). Un tel type de mobilité nous semble bien refléter une situation réelle avec un réseau mêlant des piétons avec des véhicules motorisés et des vélos. D autre part, chaque nœud tire une énergie initiale aléatoire, créant ainsi un réseau hétérogène en énergie. Nous comparons notre métrique combinée avec une métrique basée sur le degré, et une sur l identifiant. Le tableau 1 présente les performances selon les différentes métriques. Notre poids permet d avoir un taux de connexion plus élevé et moins de reconnexions tant pour la dorsale que pour les grappes. Nous avons également besoin de moins de dominants. Notre métrique semble donc bien refléter une notion de stabilité pour des structures virtuelles. Le tableau 2 présente les paramètres de performances de nos structures quand nous implémentons notre solution d économie d énergie pour les dominés. Notre métrique combinée permet de limiter au minimum les baisses de connexion à la dorsale et aux chefs de grappes par rapport à une solution sans économie d énergie (ligne normal). L impact est même nul pour la dorsale. La métrique basée sur le degré permet un endormissement moyen maximum, mais ne choisissant pas les noœuds endormis de façon optimale, la dorsale est plus souvent déconnectée. Enfin, nous avons souhaité étudier le comportement de notre solution dans un réseau très hétérogène. Nous avons donc créé un nœud N 1 possédant une très faible énergie initiale. Nous voyons que notre métrique permet un maximum de temps d économie d énergie pour N 1. Notre solution a donc bien tendance à favoriser les nœuds à faible réserve d énergie, ce qui est le but recherché dans un réseau hétérogène. Poids % CDS Connexion % Grappe Connexion Temps endormi moyen (s) Temps endormi de N 1(s) ID 94,4 97,6 42,3 139,5 Économie Degré 93,3 96,7 62,4 202 d énergie Combiné 95,5 97,8 50,8 253,5 Normal Combiné 94,7 99,2 0 0 TAB. 2 Gesion de l énergie pour différentes métriques

10 6 Conclusion Notre topologie virtuelle permet de créer une structure intégrée combinant les avantages d une dorsale et d un découpage en zones de services. Elle permet d abord d optimiser le passage à l échelle avec un nombre réduit de nœuds actifs dans le réseau, réduisant la complexité visible. De plus, notre solution constitue un socle sur lequel peuvent venir se greffer de nouveaux services, de déploiement facilité, telles que la localisation, la gestion de la mobilité,... Notre solution permet également de masquer à de tels services une partie des changements physiques intervenant dans le réseau hybride. En sus, notre solution tire partie de l hétérogénéité naturelle d un réseau hybride pour créer une hiérarchie de rôles, proposant une distinction entre les clients et les coordinateurs. Comme cet environnement est dynamique, nous avons proposé une solution de construction mais aussi et surtout de maintenance, vitale pour garder des performances acceptables tout au long de la durée de vie du réseau. Nous avons montré que notre solution est stable et résiste bien à la mobilité, tout en présentant un coût en messages réduit. Nous avons également montré que notre métrique de stabilité permet d augmenter la stabilité de nos structures, et encore plus important d économiser de l énergie. Un nœud possédant une faible réserve en énergie deviendra client dans le réseau et pourra s endormir pour augmenter sa durée de vie. Notre topologie permet donc de structurer notre réseau hybride. La prochaine étape de notre travail va être de proposer des solutions de routage et de gestion de mobilité tirant partie de notre topologie virtuelle. Références ALZOUBI K. M., WAN P.-J. & FRIEDER O. (2002). Distributed heuristics for connected dominating set in wireless ad hoc networks. IEEE ComSoc/KICS Journal of Communications and Networks, Special Issue on Innovations in Ad Hoc Mobile Pervasive Networks, 4(1), AMIS A., PRAKASH R., VUONG T. & HUYNH D. (1999). Max-min d-cluster formation in wireless ad hoc networks. In Proceedings of IEEE INFOCOM, p , Tel-Aviv, Israel : IEEE. BUTENKO S., CHENG X., DU D.-Z. & PARDALOS P. M. (2003). On the construction of virtual backbone for ad hoc wireless networks. In Cooperative Control : Models, Applications and Algorithms, volume 1 of Cooperative Systems, chapter 3, p Kluwer Academic Publishers. CARDEI M., CHENG X., CHENG X. & DU D.-Z. (2002). Connected domination in ad hoc wireless networks. In International Conference on Computer Science and Informatics, North Carolina, USA. CHATTERJEE M., DAS S. K. & TURGUT D. (2000). A weight based distributed clustering algorithm for mobile ad hoc networks. In International Conference on High Performance Computing, p , Bangalore, India : IEEE, ACM (sponsors). CLAUSEN T., JACQUET P., LAOUITI A., MINET P., MUHLETHALER P., QAYYUM A. & VIENNOT L. (2002). Optimized link state routing protocol. draft-ietf-manet-olsr-07.txt. FEENEY L. M. & NILSSON M. (2001). Investigating the energy consumption of a wireless network interface in an ad hoc networking environment. In INFOCOM, Anchorage, USA : IEEE. FERNANDESS Y. & MALKHI D. (2002). K-clustering in wireless ad hoc networks. In Proceedings of the second ACM international workshop on Principles of mobile computing, p , Toulouse, France : ACM Press. JOHNSON D. B. & MALTZ D. A. (1996). Dynamic source routing in ad hoc wireless networks. In IMIELINSKI & KORTH, Eds., Mobile Computing, chapter 5, p Kluwer Academic Publishers. LIANG B. & HAAS Z. J. (2000). Virtual backbone generation and maintenance in ad hoc network mobility management. In INFOCOM 2000, Tel-Aviv, Israel : IEEE. LIN C. R. & GERLA M. (1997). Adaptive clustering for mobile wireless networks. IEEE Journal of Selected Areas in Communications, 15(7), NI S., TSENG Y., CHEN Y. & SHEU J. (1999). The broadcast storm problem in a mobile ad hoc network. In MobiCom, p , Seattle, USA : ACM. SINHA P., SIVAKUMAR R. & BHARGHAVAN V. (1999). Cedar : a core-extraction distributed ad hoc routing algorithm. In INFOCOM 99, p , New York, USA : IEEE. SIVAKUMAR R., DAS B. & BHARGHAVAN V. (1998). Spine routing in ad hoc networks. Cluster Computing, 1(2),

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Routage Hybride sur Structure Virtuelle dans les Réseaux Mobiles Ad-Hoc

Routage Hybride sur Structure Virtuelle dans les Réseaux Mobiles Ad-Hoc Routage Hybride sur Structure Virtuelle dans les Réseaux Mobiles Ad-Hoc Fabrice Theoleyre Fabrice Valois Laboratoire CITI - projet INRIA ARES INSA Lyon 21, Avenue Jean Capelle, 69621 Villeurbanne Cedex,

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Topologie Virtuelle pour Réseaux Hybrides

Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle pour Réseaux Hybrides Fabrice Theoleyre, Fabrice Valois To cite this version: Fabrice Theoleyre, Fabrice Valois. Topologie Virtuelle pour Réseaux Hybrides. RR-5035, INRIA. 2003.

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU M2 ESECURE Réseaux Routage interne : OSPF Jean SAQUET Pierre BLONDEAU OSPF Open Shortest Path First : Protocole défini par l'ietf : RFC 2328 (OSPF v2), basé sur l'état des liens (Link State Algorithm)

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

RAPPORT DE CONCEPTION UML :

RAPPORT DE CONCEPTION UML : Carlo Abi Chahine Sylvain Archenault Yves Houpert Martine Wang RAPPORT DE CONCEPTION UML : Bamboo Ch@t Projet GM4 Juin 2006 Table des matières 1 Introduction 2 2 Présentation du logiciel 3 2.1 Précisions

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Réseaux Couche Réseau

Réseaux Couche Réseau Réseaux Couche Réseau E. Jeandel Partiel Mercredi 10 novembre 14h Salle 001 Tout le cours jusqu aujourd hui, compris Cours non autorisé 1 Un routeur Un routeur Un routeur relie plusieurs réseaux entre

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003

Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Installation de serveurs DNS, WINS et DHCP sous Windows Server 2003 Contexte : Dans le cadre de l optimisation de l administration du réseau, il est demandé de simplifier et d optimiser celle-ci. Objectifs

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce Heuristique et métaheuristique IFT1575 Modèles de recherche opérationnelle (RO) 8. Optimisation combinatoire et métaheuristiques Un algorithme heuristique permet d identifier au moins une solution réalisable

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

Implémentation des protocoles Spanning Tree

Implémentation des protocoles Spanning Tree Implémentation des protocoles Spanning Tree ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Expliquer le rôle de la redondance dans un réseau qui a convergé Expliquer

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri Routage dynamique et protocoles de routage Claude Chaudet Xavier Misseri Principe du routage Configurer les tables de routage (des routeurs) afin que les paquets empruntent le meilleur chemin disponible

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant?

Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Quelle caractéristique d'ethernet favorise la formation de boucles sur un réseau commuté redondant? Les routeurs ne peuvent empêcher les boucles qu'au niveau de la couche 3, alors qu'ethernet se trouve

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP LICENCE PRO ASUR (Administration et SécUrité des Réseaux) SESSION 2012-2013 CISCO CCNA Semestre 2 Support de cours Protocole de routage EIGRP EIGRP est l'acronyme de Enhanced Interior Gateway Routing Protocol.

Plus en détail

Chapitre 6 : Les protocoles de routage

Chapitre 6 : Les protocoles de routage Chapitre 6 : Les protocoles de routage 1- Routage : Au niveau de chaque routeur il y a une table s appelle table de routage contient les informations suivant : @ Réseau destination, masque, moyen d atteindre

Plus en détail

Les réseaux mobiles ad hoc

Les réseaux mobiles ad hoc Les réseaux mobiles ad hoc I2 Option GI-RT - Jeudi 7 Avril - Plan Contexte et définition des réseaux mobiles ad hoc Le routage dans les MANet Le routage par inondation Le routage réactif DSR (Dynamic Source

Plus en détail

Interconnexion des réseaux - Routage

Interconnexion des réseaux - Routage Interconnexion des réseaux - Routage Concept de l interconnexion Équipement de la couche 3 - Domaine de broadcast Détermination du chemin Routage Table de routage Algorithmes de routage statiques et dynamiques

Plus en détail

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ

Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Approche en Ligne pour une Gestion Autonome et Décentralisée des Réseaux MPLS-DiffServ Rana Rahim-Amoud, Leïla Merghem-Boulahia, Dominique Gaïti rana.amoud@utt.fr Institut Charles Delaunay (ICD FRE CNRS

Plus en détail

Chapitre X : Réseaux virtuels (VLAN)

Chapitre X : Réseaux virtuels (VLAN) Chapitre X : Réseaux virtuels (VLAN) Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 8 avril 2011 1 Principes Problématique

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

La sécurité des Réseaux Partie 6.1 Les pare-feus

La sécurité des Réseaux Partie 6.1 Les pare-feus La sécurité des Réseaux Partie 6.1 Les pare-feus Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Déploiement adaptatif des composants dans les sessions collaboratives

Déploiement adaptatif des composants dans les sessions collaboratives NOuvelles TEchnologies de la REpartition NOTERE 2005 Déploiement adaptatif des composants dans les sessions collaboratives Emir HAMMAMI, Thierry VILLEMUR {ehammami, villemur}@laas.fr LAAS-CNRS 7, avenue

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 4 Quel événement peut-il occasionner une mise à jour déclenchée? Expiration d un minuteur de routage de mises à jour

Plus en détail

AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE.

AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE. AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE. Nathalie Mitton To cite this version: Nathalie Mitton. AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE.. Informatique

Plus en détail

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc

Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Intergiciel sensible à l'énergie pour les réseaux mobiles ad hoc Principes Moyens d'action Architecture Guilhem Paroux (France Télécom R&D / ENST) Isabelle Demeure (ENST) Plan de la présentation Les réseaux

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Problématique. Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique. 100 MBps. 100 MBps.

Problématique. Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique. 100 MBps. 100 MBps. OSPF Problématique Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique 100 MBps 100 MBps B D 100 MBps 100 MBps A 56 KBps 56 KBps E F 2 C OSPF en quelques mots Protocole

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011 Master Informatique ère année er sem. Anonymat : Numéro à coller Master Informatique ère année er sem. Examen Réparti : ARES 0- Durée totale: h00 Autorisé: Une feuille A4 manuscrite Non autorisés: Autres

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

switchport access vlan 20

switchport access vlan 20 Chapitre 3 examen Quelles affirmations décrivent les avantages des VLAN? (Choisissez deux réponses.) Les VLAN améliorent les performances du réseau en régulant le contrôle du flux et la taille de la fenêtre.

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.)

Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Lisez l exposé. Quelles affirmations décrivent la conception du réseau représenté dans le schéma? (Choisissez trois réponses.) Cette conception n évoluera pas facilement. Le nombre maximal de VLAN pouvant

Plus en détail

Résumé Le réseau MANET Le réseau véhiculaire Le réseau de capteurs

Résumé Le réseau MANET Le réseau véhiculaire Le réseau de capteurs Résumé Ces dernières décennies, les réseaux sans fil ont été déployés à un rythme remarquable dans différents contextes : les bureaux d entreprises, les universités, les hôtels, etc. La prolifération d

Plus en détail

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet.

WAN (Wide Area Network) : réseau à l échelle d un pays, généralement celui des opérateurs. Le plus connu des WAN est Internet. 1 Définition Réseau (informatique) : ensemble d ordinateurs et de terminaux interconnectés pour échanger des informations numériques. Un réseau est un ensemble d'objets interconnectés les uns avec les

Plus en détail

Cours : Réseaux 3 Routage avancé

Cours : Réseaux 3 Routage avancé ons épartement de Télécommunicatio Dé Cours : Réseaux 3 Routage avancé Prof. A. Dahbi Cycle Ingénieur 2011 1 Objectifs Les objectifs sont : Décrire le rôle des protocoles de routage dynamique. Identifier

Plus en détail

La répartition de charge (Cluster NLB)

La répartition de charge (Cluster NLB) La répartition de charge (Cluster NLB) La répartition de charge devient indispensable quand un seul serveur ne suffit plus pour tenir la charge ou maintenir un temps de réponse acceptable. Si le besoin

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/9 http://robert.cireddu.free.fr/sin LA SEGMENTATION VIRTUELLE DES DOMAINES DE DIFFUSION : LES VLANs

Plus en détail

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage 1 AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage C. Boulkamh, A. Bilami, A. Saib, M. Sedrati, Département d informatique, Université de Batna, cboulkamh@yahoo.com, abilami@yahoo.fr,

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL

Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Quelques propositions pour une organisation des ressources réseaux prenant en compte les besoins du LACL Document de travail proposé par Olivier Michel LACL - P2 240 - olivier.michel@univ-paris12.fr Version

Plus en détail

2.3.3 Protocole CDP (Cisco Discovery Protocol)

2.3.3 Protocole CDP (Cisco Discovery Protocol) 2.3.3 Protocole CDP (Cisco Discovery Protocol) Examinez la présentation. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive?

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

Couche réseau. Chapitre 6. Exercices

Couche réseau. Chapitre 6. Exercices Chapitre 6 Couche réseau Exercices No Exercice Points Difficulté Couche réseau, bases IP 1. Comment un destinataire sait-il qu il a reçu le dernier fragment 1 d un datagramme fragmenté? 2. Lorsqu un fragment

Plus en détail

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005

RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Oussama ELKACHOINDI Wajdi MEHENNI RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005 Sommaire I. Préliminaire : Notice d exécution et mode opératoire...4 II. Architecture globale de l application...5

Plus en détail

1 Partie mail (Jean-Luc Richier) environ 4 points

1 Partie mail (Jean-Luc Richier) environ 4 points Durée : 2 heures. Tous documents autorisés. Une partie des points tient compte de la clarté et de la présentation des réponses. Le barème est purement indicatif. Chaque partie devra être rédigée sur une

Plus en détail

Algorithmique distribuée d exclusion mutuelle : vers une gestion efficace des ressources

Algorithmique distribuée d exclusion mutuelle : vers une gestion efficace des ressources Algorithmique distribuée d exclusion mutuelle : vers une gestion efficace des ressources Jonathan Lejeune LIP6-UPMC/CNRS, Inria 19 septembre 2014 Directeur : Pierre Sens Encadrants : Luciana Arantes et

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First)

Grenoble 1 Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole de routage OSPF (Open Shortest Path First) UFR IMA Informatique & Mathématiques Appliquées Grenoble 1 UNIVERSITE JOSEPH FOURIER Sciences, Technologie, Médecine Polytech Grenoble RICM 4 TP Interconnexions de réseaux P. Sicard Étude du protocole

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN Mourad Hadjila Hervé Guyennet RGE Université Franche-Comté femto-st, DISC, Besançon

Plus en détail

Optimisation dans les réseaux De capteur véhicules

Optimisation dans les réseaux De capteur véhicules Master 1 Réseau Informatique 2011-2012 Optimisation dans les réseaux De capteur véhicules Tuteur : Etudiants : Benslimane Abderrahim Hazaoud Alae Essaid Mohammed Bouhabra Hosni Sommaire 1. Introduction...

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007

Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 Ch4 Interconnexion des postes dans un Lan Ethernet : protocoles des couches 3 à 7 du modèle OSI Dernière maj : lundi 2 avril 2007 I. RAPPEL : ADRESSAGE PHYSIQUE : (OSI 2)... 1 A. L ADRESSAGE DANS UN RESEAU

Plus en détail

Génération d une visualisation personnalisée

Génération d une visualisation personnalisée Génération d une visualisation personnalisée Mohamed Mouine RALI-DIRO Université de montréal mouinemo@iro.umontreal.ca Résumé. Nous présentons une méthode permettant de calculer les besoins et les préférences

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8.

CERAGON. Enterprise. Solutions de Réseaux Sans Fil en Large Bande. i t é 4 5-6 2 2 M b p s. a c. a p. e c. h a u t. s T r è 7. 5-3 8. Enterprise s T r è h a u t e c a p a c i t é 4 5-6 2 2 M b p s F i b e A i r 7. 5-3 8 G H V P N z I P c e e n A T M e r g C o n v F a t a n e t r I n t r n e E t h e s t Solutions de Réseaux Sans Fil en

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS

ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS ROUTEUR HAUT DEBIT SANS FIL 11N 300MBPS Guide d installation rapide DN-70591 INTRODUCTION DN-70591 est un dispositif combiné filaire/sans fil de connexion réseau conçu spécifiquement pour les petites entreprises,

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 6 01 Regardez le schéma d adressage IP illustré. Quel préfixe réseau y est adapté? /24 /16 /20 /27 /25 /28 02 Parmi

Plus en détail

Contrôle de Congestion dans les Réseaux Véhiculaires

Contrôle de Congestion dans les Réseaux Véhiculaires Contrôle de Congestion dans les Réseaux Véhiculaires Razvan Stanica Institut National Polytechnique de Toulouse Institut de Recherche en Informatique de Toulouse Séminaire Urbanet Centre d Innovation en

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

Windows Server 2008. Chapitre 3 : Le service d annuaire Active Directory: Concepts de base Windows Server 2008 Chapitre 3 : Le service d annuaire Active Directory: Concepts de base omar.cheikhrouhou@isetsf.rnu.tn omar.cheikhrouhou@ceslab.org Objectives Comprendre les concepts de base d Active

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau (à côté du protocole ) Routage

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER

LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER LA SOLUTION MODULAIRE DE MESSAGERIE QUI PERMET DE COMMUNIQUER AVEC LE MONDE ENTIER ixware permet aux utilisateurs d envoyer et de recevoir des messages depuis leur poste de travail ou même leurs applications

Plus en détail