2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

Dimension: px
Commencer à balayer dès la page:

Download "2 État de l art. Topologie Virtuelle pour Réseaux Hybrides"

Transcription

1 Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, Villeurbanne Cedex, France Résumé : Les réseaux ad hoc sont des réseaux sans fil et sans infrastructure fixe, dans lesquels les terminaux sont mobiles. Les nœuds doivent donc collaborer pour organiser l échange d informations de contrôle et permettre l acheminement du trafic. Nous proposons ici de structurer les réseaux ad hoc à l aide d une topologie virtuelle, intégrant à la fois une dorsale et un découpage en zones de services. La première permet de créer un chemin privilégié pour tout l acheminement du trafic de contrôle, nécessaire à la découverte de routes. Les zones de services permettent de regrouper des nœuds proches géographiquement et d assigner à chaque zone un chef coordinateur. Nous pouvons ainsi déployer plus facilement des services de localisation, d assignation d adresses... Les terminaux étant mobiles, le réseau est donc volatile : la topologie virtuelle doit être persistante dans le temps et supporter ces changements dynamiques. Nous proposons par conséquent à la fois des algorithmes de construction et de maintenance, pour garder des structures efficaces tout au long de la vie du réseau. Enfin, ces structures doivent être les plus stables possible. Nous proposons donc également une métrique de stabilité permettant d élire comme membres des structures les nœuds les plus aptes à accomplir cette tâche. Mots-clés : réseaux ad hoc, auto-organisation, topologie, zones de service, dorsale 1 Introduction Les réseaux ad hoc sont des réseaux sans fil prêts à l emploi : tous les terminaux peuvent communiquer les uns avec les autres via des liaisons radio, et ce sans infrastructure filaire fixe. Ces réseaux doivent posséder la capacité de s auto configurer, sans intervention humaine. Un terminal doit donc dynamiquement connaître les membres de son réseau, s attribuer une adresse,... Une source peut ne pas être en contact radio direct avec la destination. Un certain nombre de terminaux doivent donc relayer le paquet pour l acheminer à la bonne destination. Tous les terminaux sont donc également routeurs, les réseaux ad hoc suppriment la distinction entre un équipement client et un équipement d infrastructure. Chacun doit collaborer pour créer un réseau efficace. De plus, chaque terminal étant libre de se déplacer, l environnement est dynamique, le réseau doit donc continuellement s adapter aux changements de topologie. Les réseaux ad hoc peuvent être utiles pour les équipes de secours lorsqu un tremblement de terre a détruit les infrastructures de communication filaires, lors de conférences, pour du partage d informations dans une salle de classe... La flexibilité et la facilité de déploiement de tels réseaux permettent de penser à un spectre d utilisation très large. Il est intéressant d offrir une connexion Internet pour les utilisateurs du réseau ad hoc, ce que nous appelons un réseau hybride. Un réseau hybride est donc une topologie de réseau permettant l extension spontanée de zones de couvertures cellulaires en proposant du multisauts. Un client passe par l intermédiaire d un équipement fixe spécial, jouant le rôle de passerelle (point d accès) entre le monde filaire et le monde sans fil. Une bulle ad hoc peut être connectée à Internet par l intermédiaire de plusieurs points d accès pour ajouter de l équilibrage de charge et redonder ce point névralgique. Nous devons donc dans un tel réseau optimiser les communications entre un client ad hoc et l Internet, les passerelles doivent relayer les paquets, attribuer des adresses IP publiques au clients ad hoc, jouer le rôle d agent mandataire pour un enregistrement Mobile IP... Beaucoup de points restent donc à étudier. Dans les réseaux ad hoc, la communauté scientifique s est beaucoup attachée jusqu à maintenant aux aspects de routage. Il est avant tout vital de pouvoir acheminer une information d un point à un autre dans le réseau. Cependant, une solution de routage doit pouvoir s adapter à un environnement dynamique, présenter un délai minimal et un taux de livraison maximal pour un coût en paquet de contrôle le plus réduit possible. Il existe actuellement deux grandes approches : les solutions proactives et celles réactives. Le proactif

2 (Clausen et al., 2002) maintient une vue globale de la topologie du réseau, chaque nœud envoyant un paquet annonçant sa présence. Le réactif (Johnson & Maltz, 1996), aussi appelé à la demande, cherche une route seulement quand il en a besoin. Les deux solutions présentent des latences, coûts en messages et cas favorables différents. Cependant, les inondations (envoi d un message à tout le réseau) sont un mécanisme inhérent aux protocoles de routage, que ce soit pour annoncer sa présence ou demander une route. Or les inondations dans les réseaux ad hoc présentent des problèmes importants en terme de fiabilité et de redondance d informations envoyées (Ni et al., 1999), c est ce que l on appelle la tempête d inondation. Il existe, outre ces problèmes de routage, de nombreuses problématiques connexes encore ouvertes : la sécurité, l assignation optimale de fréquence, la qualité de service... Les réseaux ad hoc sont donc très intéressants pour leur flexibilité mais de nombreux points restent encore mal maîtrisés. Tout d abord se posent des problèmes liés à la mobilité des terminaux. L environnement créé est très volatile, et les solutions doivent donc s adapter constamment. Une telle dynamique crée un coût élevé en bande passante pour l échange d informations, et une certaine instabilité au niveau des routes. De plus, les solutions actuelles présentent une capacité limitée de passage à l échelle. Les protocoles proactifs, par exemple, demandent de stocker la topologie globale, ce qui présente des coûts en mémoire importants ainsi qu un nombre très élevé de paquets de contrôle. Les mobiles possèdent également des ressources limitées en énergie. Ils doivent donc trouver un moyen de les économiser. Or, pour une économie efficace, les mobiles doivent pendant un moment couper leur radio pour s endormir (Feeney & Nilsson, 2001), fonctionnalité rarement proposée. Par ailleurs, un réseau ad hoc peut être constitué de terminaux hétérogènes en terme de réserves d énergie, de capacités en mémoire et calcul, de mobilité... Les solutions doivent donc tirer parti d une telle hétérogénéité. Nous pensons donc qu il nous faut avant tout structurer un réseau ad hoc pour permettre une organisation plus exploitable par des solutions de routage, de sécurité... Nous proposons de créer une topologie virtuelle organisant le réseau, sélectionnant des nœuds forts permettant d unifier plus facilement le réseau. Cette topologie est basée à la fois sur une dorsale et des zones de services, deux aspects que nous pensons complémentaires. Elle présente de nombreux avantages : cette topologie virtuelle peut être intégrée à d autres solutions de façon transparente, cachant la topologie radio réelle par une topologie virtuelle, plus stable, et plus facilement exploitable, nous nous appuyons sur l hétérogénéité du réseau pour sélectionner un ensemble de nœuds coordinateurs, jouant le rôle de chefs pour les activités de contrôle dans le réseau, la structuration du réseau permet de constituer un véritable socle pour l implémentation facilitée de nouveaux services comme la localisation, la gestion de la mobilité des terminaux... la dorsale virtuelle intègre le réseau hybride au réseau filaire, en fournissant une prolongation naturelle de la dorsale des réseaux filaires classiques vers le réseau ad hoc, une économie d énergie est possible, car les clients sont moins utiles à la coordination du réseau, le passage à l échelle est plus facile, car nous créons des regroupements de terminaux en entités logiques, simplifiant la vue du réseau. De plus, la dorsale permet de concentrer les inondations de trafic de contrôle sur un certain nombre de coordinateurs, choisis justement dans ce but. Cette topologie doit être la plus stable possible. Nous avons donc choisi d intégrer une métrique que nous pensons représentative de l aptitude d un nœud à servir dans une structure stable. Nous allons présenter dans une première partie un état de l art sur les structures virtuelles existant dans les réseaux ad hoc, et pointeront leurs carences. Ensuite, dans la partie 3, nous présenterons notre protocole de construction et de maintenance des structures. Dans la partie 4, nous présenterons notre métrique et les différents paramètres dont elle tient compte, ainsi qu une solution de gestion d énergie. La partie 5 se focalisera sur l étude de performances de notre solution. Enfin, la partie 6 conclura avec quelques perspectives. 2 État de l art La théorie des graphes est bien adaptée à la modélisation des réseaux ad hoc. Un sommet du graphe représente un terminal, et il existe une arête entre deux sommets si et seulement si il existe un lien radio entre les deux terminaux correspondants. Si nous considérons la portée radio comme circulaire et identique pour tous les nœuds, le réseau peut être modélisé par un graphe de disque unité : deux sommets possèdent une arête commune si et seulement si les deux cercles de rayon unité possèdent une intersection non vide. Nous introduisons les notations suivantes : V sera l ensemble des nœuds du graphe, E l ensemble des arêtes du graphe, et N k (u) l ensemble des nœuds à moins de k sauts radio de u.

3 2.1 Épine Dorsale Les dorsales peuvent être approximées dans les graphes par les Ensembles Minimum Dominants Connexes (MCDS). Les nœuds membres du MCDS sont appelés les dominants, et les clients les dominés. Les dominants forment un ensemble connexe de cardinalité minimale et chaque dominé est voisin d au moins un dominant. Nous avons étendu cette définition en proposant un k-mcds, permettant de présenter une cardinalité plus réduite. Dans un tel ensemble, un dominé doit se trouver au maximum à k sauts d un dominant. S en suit la définition formelle suivante, C étant l ensemble des dominants, tel que C est connexe et C minimal : u V C, v C / v N k (u) (1) La construction de MCDS est un problème NP difficile en centralisé ou distribué. Cependant, il existe de nombreux algorithmes distribués présentant la construction d approximations d 1-MCDS. Habituellement, le leader initie la construction. S il n en existe aucun, il peut être élu. Ces algorithmes sont souvent divisés en deux grandes étapes. La première étape permet d élire des dominants tel que tout dominé est voisin d au moins un dominant. L élection est souvent basée sur le degré (Butenko et al., 2003; Cardei et al., 2002; Sivakumar et al., 1998) ou sur l identifiant (Alzoubi et al., 2002). Le nœud possédant la plus forte métrique dans son voisinage s élit dominant, ses voisins devenant ses dominés. La seconde étape crée un ensemble connexe. Dans (Butenko et al., 2003), chaque dominé maintient le nombre de voisins dominants sans père, nommé degré noir. Le leader initie une exploration en envoyant un message d exploration à son dominé de plus fort degré noir. Ce dominé devient dominant, force ainsi ses voisins dominants à le choisir comme père, et relaie le message d exploration à un dominant voisin choisi aléatoirement, ou à un dominé avec un degré noir non nul. Ce dominant choisit de relayer ce message à son dominé de plus fort degré noir non nul. S il n en possède aucun, le message est renvoyé vers la racine, suivant le chemin inverse. Le processus réitère jusqu à ne plus avoir dans le réseau que des dominés avec un degré noir nul. (Cardei et al., 2002) suit une approche similaire. Dans (Alzoubi et al., 2002), chaque dominant nouvellement connecté envoie un message d invitation à son 3-voisinage pour inviter les autres dominants à se connecter par son intermédiaire, afin de garantir la connexité. Initialement, seul le leader est connecté. Un dominant non connecté recevant une invitation, répond par un nouveau paquet, forçant les intermédiaires entre lui et l initiateur à devenir dominants. Puis il envoie lui même une invitation. Itérativement, l ensemble dominant devient connexe, mais sans cardinalité minimale. (Sivakumar et al., 1998) construit lui un arbre couvrant de poids minimum sur l ensemble des dominants, en pondérant les liens virtuels entre dominants proportionnellement à leur distance en nombre de sauts radio. Tous ces algorithmes construisent des 1-MCDS, et sont peu adaptés pour des k-mcds. Par exemple, une méthode d exploration pour l interconnexion générerait un nombre important de messages et présenterait des délais élevés. Or un k-mcds permet de posséder moins de dominants et de paramétrer le nombre de clients en jouant sur la valeur de k. Il y a alors davantage de clients pouvant s endormir pour économiser leur énergie. Par ailleurs, la maintenance d un MCDS est encore plus cruciale dans un environnement dynamique. Or peu d articles proposent une telle procédure. Cedar (Sinha et al., 1999) propose une maintenance, mais l ensemble dominant est connecté par des liens virtuels, maintenus par des paquets hellos envoyés à 2k+1 sauts, et ces liens virtuels unissant les dominants peuvent devenir vite sous optimaux si les terminaux sont mobiles. (Liang & Haas, 2000) propose des bases de données de localisation distribuées, s apparentant également à un ensemble dominant. Cependant, cet ensemble est lui aussi non explicitement connexe. Par ailleurs, il existe des solutions proactives de routage sur MCDS, par exemple (Sinha et al., 1999; Sivakumar et al., 1998), qui utilisent l épine dorsale pour optimiser la diffusion de paquets de topologie. 2.2 Découpage en Zones De nombreux articles proposent la construction de zones de regroupement de nœuds dans les graphes. De telles zones sont utilisées pour le routage hiérarchique, l allocation de fréquences, la qualité de service... La construction de grappes avec chef scinde le réseau en zones homogènes, tel que chaque nœud possède un chef de grappe à moins de k grappe sauts, k grappe étant appelé alors le rayon de la grappe. Une définition formelle, C représentant l ensemble des chefs de grappes, est donc : u V C, v C / u N k (v) (2) Le découpage en grappes se réalise souvent par un processus d élection. Un chef de grappe est le nœud possédant le plus faible identifiant (Lin & Gerla, 1997) ou le plus fort degré de son voisinage. Tous ses

4 voisins sans chef rejoignent sa grappe. Pour la maintenance, on peut obliger le nœud le plus fort à rester chef de grappe, ou minimiser les changements en élisant de nouveaux chefs seulement quand un nœud ne peut plus être servi par aucun autre chef de grappe existant. (Amis et al., 1999) proposent une méthode de construction de grappes de taille k grappe en deux phases. La première en k grappe étapes, permet de propager les plus grands identifiants de nœuds du voisinage à k grappe sauts, pour choisir son chef. La deuxième, également en k grappe étapes, permet d avertir les chefs élus qu ils ont été choisis par d autres, et forcer la construction de grappes connexes. (Fernandess & Malkhi, 2002) proposent de créer un arbre couvrant, puis d étayer les branches lorsqu elle possèdent k grappe membres, la racine de cette branche devenant chef. Les auteurs construisent donc des grappes de taille k grappe où k grappe est ici le nombre de membres de chaque grappe. Cependant, aucune maintenance n est donnée. 2.3 Métrique Comme nous l avons vu, la construction de structures est très souvent basée sur une élection. Nous devons choisir les nœuds les plus aptes à accomplir cette tâche. En environnement distribué, nous devons donc élire localement les bons nœuds. Or très souvent, les élections sont basées soit sur l identifiant du nœud, soit sur le degré. Nous pensons que de telles métriques ne sont pas vraiment représentatives pour choisir les meilleurs nœuds. (Chatterjee et al., 2000) propose un découpage en zones basé sur une métrique combinant plusieurs critères : la vitesse relative, la différence par rapport à un degré optimal, la distance aux voisins, et la durée d un chef. Les distances et vitesses sont obtenues via une appréciation des variations de la force du signal physique, ce qui peut être problématique en environnement radio non libre, ou à l intérieur de bâtiments. Par ailleurs, une solution basée sur le GPS ne nous semble pas non plus acceptable. De plus, les auteurs, dans leurs simulations, créent une métrique représentée à 70% par le degré et à 20% par les distances. L élection est donc basée seulement sur le degré, avec les conflits gérés grâce aux distances. 3 Topologie Virtuelle 3.1 Motivations Nous souhaitons construire une structure robuste, flexible, et dynamique, en privilégiant les nœuds forts, aptes à jouer le rôle de fédérateurs. Les nœuds découvrent leurs voisins via un processus classique de découverte de voisinage. Ensuite, le réseau construit un ensemble dominant connexe (CDS), dont la racine est placée au point d accès, qui joue le rôle de leader naturel du réseau. Cette dorsale est une approximation de MCDS. Cependant, nous pensons que la robustesse et la stabilité sont des propriétés plus importantes que la minimisation du nombre de dominants dans la topologie virtuelle. Ainsi, nous essayons de limiter le nombre de dominants, sans toutefois offrir une garantie de cardinalité minimale. En parallèle, le réseau construit des zones de services et élit des chefs pour chaque grappe, ces chefs pouvant jouer le rôle de coordinateurs du réseau, par exemple pour le routage. Ces deux structures sont intégrées, combinant les fonctionnalités, et partagent un certain nombre d informations afin de réduire le coût en messages. 3.2 Construction Nous construisons une structure intégrée combinant les avantages d une épine dorsale et de zones de services. Nous construisons en premier la dorsale pour de multiples raisons : optimiser le nombre de participants à l élection pour les grappes : seuls les membres de la dorsale participent, l inondation lors de cette élection utilise la dorsale pour optimiser les échanges, on force les chefs de grappe à être membres de la dorsale, on contrôle la distance via la dorsale entre un client et son chef de grappe. Découverte de Voisinage Un nœud dans notre construction doit connaître tous les nœuds à moins de k cds sauts de lui, c est à dire son k cds -voisinage. k cds est le rayon de la dorsale, distance maximale entre un dominé et la dorsale. Des paquets hellos contenant les 1-voisins sont donc envoyés à k cds 1 sauts. Chacun peut ainsi avoir une vue exacte de la topologie de son k cds -voisinage et distinguer les liens bidirectionnels de ceux unidirectionnels.

5 Dorsale Le point d accès représente un leader naturel, il va donc initier la construction de notre k cds -CDS. La dorsale représentera donc une couverture virtuelle du point d accès. Il existe 4 états différents pour un nœud : isolé : le nœud attend un message extérieur déclenchant la construction dominant : le nœud est membre de la dorsale dominé : le nœud possède un dominant à moins de k cds sauts actif : le nœud est en processus d élection, au bout de laquelle un ou plusieurs nœuds actifs seront élus dominants. Notre algorithme dans un premier temps crée de façon classique un ensemble dominant, où chaque dominé possède un dominant à k cds sauts. Cet ensemble est dans un premier temps non connexe. Le leader est le premier nœud à changer d état en devenant dominant, et va ainsi initier la construction. Un nœud changeant d état envoie un hello gratuit à son k cds -voisinage pour l avertir. Les règles suivantes sont appliquées à la réception d un message de changement d état : Un nœud isolé recevant un message d un dominé devient actif. Il entre en processus d élection. Un nœud actif possédant pendant un temps τ le plus fort poids dans son k cds -voisinage de nœuds actifs, devient dominant. τ doit être fixé de telle sorte que l ensemble des k cds -voisins aient potentiellement le temps de déclarer leur nouvel état. Un dominant n a aucun père durant cette phase. Un nœud actif ou isolé recevant un message d un dominant devient son dominé, et fixe la source comme père. La seconde étape de notre algorithme consiste à interconnecter cet ensemble. Nous utilisons un mécanisme inspiré de (Alzoubi et al., 2002). Initialement, seul le leader est connecté. Un dominant nouvellement connecté envoie une invitation, relayée à 2 k cds +1 sauts par les dominés. En effet, si nous interconnectons tous les dominants (2k cds + 1)-voisins, nous avons un ensemble connexe. Un dominant non connecté répond à une invitation par une invitation-acceptation, suivant le chemin inverse et forçant les dominés relais à devenir dominants. Chaque intermédiaire de ce chemin fixe le prochain saut comme son père. Le dominant ayant envoyé une invitation-acceptation est connecté, il peut alors envoyer lui-même une invitation. Lorsque tous les dominants sont connectés, nous avons un arbre, dont la racine est le point d accès, chacun possédant un père. Pour favoriser les chemins constitués de dominés stables, chaque dominé relaie une invitation avec un délai inversement proportionnel à son poids. Un dominant répondant à la première invitation, le chemin sera potentiellement constitué de dominés à poids élevé. Un nœud isolé ou actif recevant une invitation, diffère le traitement du message jusqu à ce qu il devienne soit dominant soit dominé. Nous forçons ainsi la fin de la première phase avant l interconnexion. Pour limiter les inondations successives, un dominé est autorisé à relayer une invitation avec un TTL y si et seulement s il a relayé moins de x invitations avec un TTL supérieur ou égal à y (1 y 2 k cds + 1). Dans un environnement sans collision, on peut fixer x = 1. Grappes Le leader initie la construction des grappes dés que son voisinage a construit la dorsale. Puis le processus de construction se propage au fur et à mesure que la dorsale se construit, chaque nouveau dominant s intégrant au processus de construction. Les zones de services sont intégrées à la dorsale, pour réduire le coût en messages. Les dominés ne participant pas, moins de messages sont donc échangés. Il nous faut une découverte de voisinage virtuel, un voisin virtuel étant un père ou un fils au sein de la dorsale. Le fils de S est un dominant duquel S est père. Chaque dominant envoie un grappe-hello avec un TTL de k cds -k grappe, contenant les mêmes informations qu un hello, mais relayé seulement par les voisins virtuels. Le leader initie la construction en envoyant un grappe-hello, et chaque dominant commence à envoyer un grappe-hello, émis périodiquement, jusqu à ne plus avoir dans sa table de voisinage virtuel aucun dominant sans chef de grappe. Un nœud possédant le plus fort poids de tous les nœuds sans chef de grappe de sa table de (k grappe -k cds )- voisinage virtuel, s élit chef de grappe. Un chef nouvellement élu envoie un grappe-hello gratuit pour publier sa décision. Chaque dominant relayant un tel paquet choisit la source comme nouveau chef s il n a aucun chef et si le relais précédent a lui même choisi ce chef. Nous forçons ainsi la connexité des grappes. Comme un dominé est au maximum à k cds sauts de son dominant, lui même au maximum à (k grappe k cds ) sauts de son chef, nous formons bien des grappes de rayon k grappe.

6 3.3 Maintenance La maintenance est un processus crucial dans un réseau hybride. L environnement peut être très volatile, et chaque nœud doit garder d une part un père pour maintenir la dorsale, et d autre part un chef de grappe. Nous devons donc mettre à jour continuellement notre structure. Alors que la construction n est réalisée qu à l initialisation, la maintenance est exécutée de façon continue. Elle doit donc être robuste. Dorsale Chaque nœud maintient l identité de son père, ses fils potentiels, ses dominés, et les poids et état de chacun de ses k cds -voisins. Ces informations sont obtenues grâce aux champs de nos paquets hellos. Nous devons maintenir la connexion de la dorsale. Nous avons donc choisi que le point d accès envoie périodiquement un ap-hello, relayé seulement par un dominant lorsque le paquet vient de son père. Du fait de la connexité de la dorsale, le père d un dominant est obligatoirement un de ses 1-voisins. Si un dominant reçoit un ap-hello de son père, il se considère connexe, s il rate max ap hellos consécutifs, il se considère isolé. Un ap-hello contient peu d informations : l identifiant du point d accès, le numéro de séquence du paquet incrémenté à chaque fois que le point d accès envoie un nouveau ap-hello, le TTL... La maintenance est découpée en plusieurs cas : Dominés Un dominé n a pas accès aux ap-hellos. Il vérifie juste que son dominant-père est encore valide : il est toujours dominant et à moins de k cds sauts. S il n a pas de père, il va en chercher un nouveau dans sa table de voisinage. Tout dominant à moins de k cds sauts est un candidat. Le dominé choisit le candidat de plus fort poids, et l avertit en envoyant un hello gratuit. Si aucun candidat n existe, il devient actif, et on procède à une élection au bout de laquelle au moins un dominant est élu. Il exécutera la procédure de maintenance réservée aux dominants. Dominants Isolés En plus de son père actuel, un dominant possède une liste de pères secondaires, qui peut par ailleurs être vide. Un père secondaire est un dominant à moins de k cds sauts, et connecté au point d accès. Si un dominant reçoit un ap-hello ne venant pas de son père, mais avec un numéro de séquence supérieur à celui dernièrement entendu venant de son père, alors il peut ajouter la source comme père secondaire : ce dominant ne peut pas faire partie de ses descendants. Lorsqu un dominant D se découvre isolé, il peut donc choisir le père secondaire le plus fort dans sa liste et s y reconnecter, en envoyant par exemple un hello gratuit si le père est à un saut. Comme cette liste peut être vide, D doit pouvoir initier une découverte de pères secondaires : 1. D envoie en broadcast une requête avec le numéro de séquence du dernier ap-hello entendu. Les dominés de D relaient le paquet en broadcast. Les autres dominés relaient le paquet en unicast vers leur dominant D i. 2. D i envoie une réponse s il a un numéro de séquence d ap-hello supérieur à celui demandé. Le paquet suit la route inverse 3. D enregistre tous les D i envoyant une réponse comme pères secondaires. Si le père secondaire choisi pour la reconnexion vient d une découverte explicite de père secondaire, un paquet est envoyé suivant le chemin inverse à la réponse, forçant les dominés à devenir dominants. Cassures Si le médium est fortement chargé, et que beaucoup de dominants tentent de se reconnecter en même temps, il peut être utile de casser la branche et tout reconstruire. Un dominant ayant tenté n reconnexions infructueuses va envoyer un paquet de cassure à ses fils et dominés. Toute la branche va ainsi revenir dans l état isolé, et attendre une sollicitation extérieure pour reconstruire la zone. Un dominant connecté s apercevant qu il possède des nœuds dans l état isolé dans sa table de voisinage, va envoyer une invitation et initier ainsi la reconstruction qui se déroule de façon similaire à la construction. Comme l initiateur est connecté, la zone peut directement passer par lui pour se raccrocher à la dorsale. Dominants inutiles Un dominant est inutile s il ne possède aucun dominé à k cds sauts exactement, et aucun fils. Son père peut servir de dominant à sa place. Un dominant inutile envoie un paquet dominant-inutile, forçant ses dominés à choisir son père comme nouveau père. Puis il devient lui même dominé.

7 Grappes Ici encore, seuls les dominants participent à la maintenance, pour réduire le coût en messages. Ils maintiennent l identité de leur chef de grappe, sa distance et le relais pour les atteindre, le relais vers le chef pouvant être le chef de grappe lui même. Nous n utilisons pas de paquets dédiés, nous intégrons cette information aux hellos, contrairement au processus de construction. Lorsqu un dominant reçoit un hello de son relais, il peut vérifier que son chef de grappe est toujours valide. Un dominant D 1 est déconnecté si son relais est parti, est mort, a changé son état, ou qu il annonce un autre chef de grappe dans ses hellos. Si le relais annonce un nouveau chef et que la distance de ce chef est acceptable (inférieure strictement à k grappe k cds ), alors D 1 choisit lui aussi ce chef de grappe. Sinon, il va tenter une reconnexion. Il envoie donc un grappe-reconnexion à ses voisins virtuels. Un voisin virtuel D 2 a le droit de répondre s il possède un chef de grappe à moins de k grappe k cds sauts, et que D 1 n est pas le relais de D 2, ou que le chef de grappe de D 2 et D 1 est différent. Après, max grappe reconnexion requêtes infructueuses, le dominant devient son propre chef de grappe. Lorsqu un dominant change de chef, il envoie un hello gratuit pour accélérer la convergence du processus de maintenance. Nous pouvons proposer une telle maintenance car nous nous appuyons sur la topologie en arbre de la dorsale : aucune boucle ne peut exister. Un chef de grappe est inutile si aucun de ses voisins virtuels ne l a choisit comme chef. Comme une grappe est connexe, aucun autre voisin plus loin ne peut l avoir choisi. Un chef inutile peut envoyer une grappe-reconnexion pour chercher une grappe à laquelle se raccrocher. 4 Métrique et Énergie 4.1 Gestion de l énergie Nous avons implémenté le modèle de consommation d énergie décrit dans (Feeney & Nilsson, 2001). Seul un nœud qui s endort peut économiser une énergie significative, c est à dire qu il éteint sa radio et ne participe plus à la gestion du réseau pendant un temps t. Notre dorsale est parfaitement bien adaptée à une telle fonctionnalité : les dominés représentent des nœuds secondaires, utiles pour la reconnexion de la dorsale, mais possédant une fonction moins importante que les dominants. Une partie de ces dominés peut dormir avec un impact réduit sur les performances. Un dominé doit posséder suffisamment de voisins dominés non endormis (degré actif ) pour que le réseau puisse relayer les requêtes de reconnexion. Un dominé possédant un degré actif inférieur à 6 a donc une probabilité d endormissement nulle. Pour les mêmes raisons, seul un dominé sans voisin à l état isolé est autorisé à s endormir, le réseau ayant potentiellement dans ce cas besoin de lui pour la reconstruction. Si capacité est la contenance des batteries, énergie les réserves actuelles, et pénalité le nombre de 1-voisins possédant un poids plus faible, la probabilité de s endormir est donc pour un degré actif supérieur à 6 : 4.2 Métrique de décision 1 P dormir = (1 + pénalité) énergie capacité/5 Les élections sont souvent basées sur l identifiant ou le degré, ce qui ne nous paraît pas un bon indicateur pour construire des structures stables. (Chatterjee et al., 2000) proposent une métrique combinée, mais 70% du poids représente le degré, et des paramètres sont difficiles à calculer de façon efficace (distance et vitesse). Nous proposons donc une métrique témoignant de la stabilité et de l importance d un nœud. Elle tient compte de plusieurs paramètres : 1. Degré : un chef doit avoir un degré suffisant pour desservir de nombreux clients, mais limité pour éviter les congestions. 2. Mobilité : le voisinage d un chef doit être le plus stable possible, sa mobilité relative moyenne doit donc être faible. Chaque nœud calcule donc le nombre de changements dans sa table de voisinage, normalisé par son degré, durant les n dernières périodes. Cette valeur est intégrée aux hellos. Chaque nœud peut donc calculer une métrique représentant la stabilité de sa table par rapport aux changements affichés par ses voisins. Un nœud à nombre de changements minimum localement aura une métrique maximale, et le contraire une métrique nulle.

8 3. Énergie : un chef doit pouvoir garder son rôle pendant suffisamment de temps, et permettre en plus aux nœuds à faibles réserves d économiser de l énergie. Nous forçons dans la maintenance un chef à rester chef tant qu il le peut, nous n avons donc pas besoin d en tenir compte dans la métrique. Les critères sont enfin hiérarchisés en une métrique finale non linéaire : P stabilité = Pénergie (α P mobilité + β P degré ) avec α β 5 Résultats Nous avons simulé notre solution sous Opnet Modeler 8.1. Les nœuds ont une portée radio de 300 mètres, et utilisent au niveau radio la couche IEEE b d Opnet. Les terminaux ont une position initiale aléatoire et peuvent se déplacer librement sur une surface rectangulaire, suivant le modèle de mobilité random waypoint, la vitesse et la destination variant aléatoirement. Tous nos résultats sont moyennés sur plusieurs simulations de 10 minutes, avec un seul paramètre flexible par simulation. Général Nous avons dans un premier temps étudié nos structures quant à leur cardinalité, leur stabilité, leur taux de connexion,... Nous supposons une densité de 10, une vitesse de 5m.s 1, une cardinalité de réseau de 30, un rayon de grappe de 3 et un rayon de dorsale de 2. Dans un premier temps, nous avons simulé l impact du rayon (k cds ) de la dorsale (fig. 1). Plus ce rayon est grand, moins nous avons de dominants dans notre réseau.notre structure est donc paramétrable en fonction de son environnement. De même, un rayon croissant de grappe (k grappe )diminue le nombre de chefs de grappes. Ensuite, nous avons simulé l impact du nombre de participants sur les cardinalités de nos structures (fig. 2). Lorsque nous avons plus de nœuds, une plus forte proportion se trouve dominants ou chefs de grappes. En effet, un nœud est en moyenne plus loin du point d accès, la dorsale a donc plus de chances de casser. Cependant ce pourcentage a tendance à se stabiliser pour un nombre important de nœuds. FIG. 1 Impact du rayon de la dorsale (k cds ) FIG. 2 Impact du nombre de participants La figure 3 montre l impact de la mobilité, la vitesse variant de 0 à 30 m.s 1. Notre structure est très robuste, le taux de connexion étant très peu impacté par la mobilité. On considère un dominant connecté s il a reçu un des 3 derniers ap-hellos, un dominé connecté s il possède un père valide dans sa table de voisinage. Les performances restent très bonnes pour un environnement dynamique, avec un taux de connexion à la dorsale toujours supérieur à 99%. De même, la persistance de nos structures diminue légèrement pour de faibles mobilités, mais se stabilise autour de 2 minutes pour des vitesses même très élevées. Nous avons évalué le surcoût en messages pour la maintenance de nos structures. Un nœud envoie en moyenne 1,48 paquets par seconde pour la découverte de voisinage, 0,13 pour la maintenance de la dorsale (0,12 pour sa construction), et 0,09 pour la maintenance des grappes (0,08 pour leur construction). Ce coût est donc très réduit. Métrique Nous avons ensuite étudié l impact de notre métrique de poids sur la stabilité. D autre part, nous avons simulé notre solution d économie d énergie pour prouver son faible impact sur les performances de nos

9 FIG. 3 Impact de la vitesse sur le taux de connexion et la persistance Weight Dorsale Grappes Nb Dominants % Connexion Nb reconnexions Chgts rôle % Connexion Nb reconnexions Chgts rôle Id 7,4 99, ,4 18,6 14,8 Degré 7 99,5 16,1 16,1 99,5 18,1 13,7 Mixte 6,6 99,6 14,5 14,5 99,7 10,5 9,5 TAB. 1 Simulation de la stabilité pour différentes métriques structures, et donc son efficacité. Nous avons considéré 30 nœuds dans notre réseau et une densité de 10. Nous avons ici implémenté un réseau hétérogène avec 2 classes de nœuds : un tiers possédant une forte mobilité (15 à 20 m.s 1 ), les deux autres tiers une plus faible (0 à 3 m.s 1 ). Un tel type de mobilité nous semble bien refléter une situation réelle avec un réseau mêlant des piétons avec des véhicules motorisés et des vélos. D autre part, chaque nœud tire une énergie initiale aléatoire, créant ainsi un réseau hétérogène en énergie. Nous comparons notre métrique combinée avec une métrique basée sur le degré, et une sur l identifiant. Le tableau 1 présente les performances selon les différentes métriques. Notre poids permet d avoir un taux de connexion plus élevé et moins de reconnexions tant pour la dorsale que pour les grappes. Nous avons également besoin de moins de dominants. Notre métrique semble donc bien refléter une notion de stabilité pour des structures virtuelles. Le tableau 2 présente les paramètres de performances de nos structures quand nous implémentons notre solution d économie d énergie pour les dominés. Notre métrique combinée permet de limiter au minimum les baisses de connexion à la dorsale et aux chefs de grappes par rapport à une solution sans économie d énergie (ligne normal). L impact est même nul pour la dorsale. La métrique basée sur le degré permet un endormissement moyen maximum, mais ne choisissant pas les noœuds endormis de façon optimale, la dorsale est plus souvent déconnectée. Enfin, nous avons souhaité étudier le comportement de notre solution dans un réseau très hétérogène. Nous avons donc créé un nœud N 1 possédant une très faible énergie initiale. Nous voyons que notre métrique permet un maximum de temps d économie d énergie pour N 1. Notre solution a donc bien tendance à favoriser les nœuds à faible réserve d énergie, ce qui est le but recherché dans un réseau hétérogène. Poids % CDS Connexion % Grappe Connexion Temps endormi moyen (s) Temps endormi de N 1(s) ID 94,4 97,6 42,3 139,5 Économie Degré 93,3 96,7 62,4 202 d énergie Combiné 95,5 97,8 50,8 253,5 Normal Combiné 94,7 99,2 0 0 TAB. 2 Gesion de l énergie pour différentes métriques

10 6 Conclusion Notre topologie virtuelle permet de créer une structure intégrée combinant les avantages d une dorsale et d un découpage en zones de services. Elle permet d abord d optimiser le passage à l échelle avec un nombre réduit de nœuds actifs dans le réseau, réduisant la complexité visible. De plus, notre solution constitue un socle sur lequel peuvent venir se greffer de nouveaux services, de déploiement facilité, telles que la localisation, la gestion de la mobilité,... Notre solution permet également de masquer à de tels services une partie des changements physiques intervenant dans le réseau hybride. En sus, notre solution tire partie de l hétérogénéité naturelle d un réseau hybride pour créer une hiérarchie de rôles, proposant une distinction entre les clients et les coordinateurs. Comme cet environnement est dynamique, nous avons proposé une solution de construction mais aussi et surtout de maintenance, vitale pour garder des performances acceptables tout au long de la durée de vie du réseau. Nous avons montré que notre solution est stable et résiste bien à la mobilité, tout en présentant un coût en messages réduit. Nous avons également montré que notre métrique de stabilité permet d augmenter la stabilité de nos structures, et encore plus important d économiser de l énergie. Un nœud possédant une faible réserve en énergie deviendra client dans le réseau et pourra s endormir pour augmenter sa durée de vie. Notre topologie permet donc de structurer notre réseau hybride. La prochaine étape de notre travail va être de proposer des solutions de routage et de gestion de mobilité tirant partie de notre topologie virtuelle. Références ALZOUBI K. M., WAN P.-J. & FRIEDER O. (2002). Distributed heuristics for connected dominating set in wireless ad hoc networks. IEEE ComSoc/KICS Journal of Communications and Networks, Special Issue on Innovations in Ad Hoc Mobile Pervasive Networks, 4(1), AMIS A., PRAKASH R., VUONG T. & HUYNH D. (1999). Max-min d-cluster formation in wireless ad hoc networks. In Proceedings of IEEE INFOCOM, p , Tel-Aviv, Israel : IEEE. BUTENKO S., CHENG X., DU D.-Z. & PARDALOS P. M. (2003). On the construction of virtual backbone for ad hoc wireless networks. In Cooperative Control : Models, Applications and Algorithms, volume 1 of Cooperative Systems, chapter 3, p Kluwer Academic Publishers. CARDEI M., CHENG X., CHENG X. & DU D.-Z. (2002). Connected domination in ad hoc wireless networks. In International Conference on Computer Science and Informatics, North Carolina, USA. CHATTERJEE M., DAS S. K. & TURGUT D. (2000). A weight based distributed clustering algorithm for mobile ad hoc networks. In International Conference on High Performance Computing, p , Bangalore, India : IEEE, ACM (sponsors). CLAUSEN T., JACQUET P., LAOUITI A., MINET P., MUHLETHALER P., QAYYUM A. & VIENNOT L. (2002). Optimized link state routing protocol. draft-ietf-manet-olsr-07.txt. FEENEY L. M. & NILSSON M. (2001). Investigating the energy consumption of a wireless network interface in an ad hoc networking environment. In INFOCOM, Anchorage, USA : IEEE. FERNANDESS Y. & MALKHI D. (2002). K-clustering in wireless ad hoc networks. In Proceedings of the second ACM international workshop on Principles of mobile computing, p , Toulouse, France : ACM Press. JOHNSON D. B. & MALTZ D. A. (1996). Dynamic source routing in ad hoc wireless networks. In IMIELINSKI & KORTH, Eds., Mobile Computing, chapter 5, p Kluwer Academic Publishers. LIANG B. & HAAS Z. J. (2000). Virtual backbone generation and maintenance in ad hoc network mobility management. In INFOCOM 2000, Tel-Aviv, Israel : IEEE. LIN C. R. & GERLA M. (1997). Adaptive clustering for mobile wireless networks. IEEE Journal of Selected Areas in Communications, 15(7), NI S., TSENG Y., CHEN Y. & SHEU J. (1999). The broadcast storm problem in a mobile ad hoc network. In MobiCom, p , Seattle, USA : ACM. SINHA P., SIVAKUMAR R. & BHARGHAVAN V. (1999). Cedar : a core-extraction distributed ad hoc routing algorithm. In INFOCOM 99, p , New York, USA : IEEE. SIVAKUMAR R., DAS B. & BHARGHAVAN V. (1998). Spine routing in ad hoc networks. Cluster Computing, 1(2),

Routage Hybride sur Structure Virtuelle dans les Réseaux Mobiles Ad-Hoc

Routage Hybride sur Structure Virtuelle dans les Réseaux Mobiles Ad-Hoc Routage Hybride sur Structure Virtuelle dans les Réseaux Mobiles Ad-Hoc Fabrice Theoleyre Fabrice Valois Laboratoire CITI - projet INRIA ARES INSA Lyon 21, Avenue Jean Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Topologie Virtuelle pour Réseaux Hybrides

Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle pour Réseaux Hybrides Fabrice Theoleyre, Fabrice Valois To cite this version: Fabrice Theoleyre, Fabrice Valois. Topologie Virtuelle pour Réseaux Hybrides. RR-5035, INRIA. 2003.

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Les réseaux mobiles ad hoc

Les réseaux mobiles ad hoc Les réseaux mobiles ad hoc I2 Option GI-RT - Jeudi 7 Avril - Plan Contexte et définition des réseaux mobiles ad hoc Le routage dans les MANet Le routage par inondation Le routage réactif DSR (Dynamic Source

Plus en détail

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri Routage dynamique et protocoles de routage Claude Chaudet Xavier Misseri Principe du routage Configurer les tables de routage (des routeurs) afin que les paquets empruntent le meilleur chemin disponible

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Interconnexion des réseaux - Routage

Interconnexion des réseaux - Routage Interconnexion des réseaux - Routage Concept de l interconnexion Équipement de la couche 3 - Domaine de broadcast Détermination du chemin Routage Table de routage Algorithmes de routage statiques et dynamiques

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage 1 AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage C. Boulkamh, A. Bilami, A. Saib, M. Sedrati, Département d informatique, Université de Batna, cboulkamh@yahoo.com, abilami@yahoo.fr,

Plus en détail

AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE.

AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE. AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE. Nathalie Mitton To cite this version: Nathalie Mitton. AUTO-ORGANISATION DES RESEAUX SANS FIL MULTI-SAUTS A GRANDE ECHELLE.. Informatique

Plus en détail

Un nouvel algorithme de routage géographique dans les réseaux de capteurs

Un nouvel algorithme de routage géographique dans les réseaux de capteurs 95 Prépublication n 19 Fascicule n 2 Un nouvel algorithme de routage géographique dans les réseaux de capteurs Julien Champ Laboratoire d Informatique, de Robotique et de Microélectronique de Montpellier

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU

M2 ESECURE. Réseaux Routage interne : OSPF. Jean SAQUET Pierre BLONDEAU M2 ESECURE Réseaux Routage interne : OSPF Jean SAQUET Pierre BLONDEAU OSPF Open Shortest Path First : Protocole défini par l'ietf : RFC 2328 (OSPF v2), basé sur l'état des liens (Link State Algorithm)

Plus en détail

L'architecture Mesh. frati@unice.fr

L'architecture Mesh. frati@unice.fr L'architecture Mesh frati@unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers

Plus en détail

1.1.3 Qu est-ce qu un réseau convergent?

1.1.3 Qu est-ce qu un réseau convergent? Chapitre 1 Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Couche d accès Couche cœur de réseau

Plus en détail

Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET

Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET Amélioration de la Performance des Protocoles Routage et MAC pour une Meilleure QoS dans un MANET HAMRIOUI Sofiane Département d Informatique, Université des Sciences et de la Technologie Houari Boumediene,

Plus en détail

Implémentation des protocoles Spanning Tree

Implémentation des protocoles Spanning Tree Implémentation des protocoles Spanning Tree ITE I Chapter 6 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Objectifs Expliquer le rôle de la redondance dans un réseau qui a convergé Expliquer

Plus en détail

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Routage IP: Protocoles 1994: création Bernard Tuy Modifications 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Page 1 Plan Les protocoles de Routage IP Généralités RIP (2) IGRP OSPF EGP (2) BGP CIDR

Plus en détail

Réseaux Couche Réseau

Réseaux Couche Réseau Réseaux Couche Réseau E. Jeandel Partiel Mercredi 10 novembre 14h Salle 001 Tout le cours jusqu aujourd hui, compris Cours non autorisé 1 Un routeur Un routeur Un routeur relie plusieurs réseaux entre

Plus en détail

2.3.3 Protocole CDP (Cisco Discovery Protocol)

2.3.3 Protocole CDP (Cisco Discovery Protocol) 2.3.3 Protocole CDP (Cisco Discovery Protocol) Examinez la présentation. Quels sont les deux réseaux, auxquels sont destinés les paquets, qui nécessitent que le routeur effectue une recherche récursive?

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Mobile IP et autres compagnons de voyage.

Mobile IP et autres compagnons de voyage. Mobile IP et autres compagnons de voyage. Cartigny Julien Université de Lille 1 LIFL / équipe RD2P Informatique mobile Evolution des ordinateurs: Augmentation de la puissance de calcul, des capacités de

Plus en détail

Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte Amiens, des 4 juin Données 2009 dans1 les / 65 Rése. Capteurs.

Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte Amiens, des 4 juin Données 2009 dans1 les / 65 Rése. Capteurs. Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte des Données dans les Réseaux de Capteurs Idrissa Sow MIS / Université de Picardie Jules Verne Amiens, 4 juin 2009 Partionnement et

Plus en détail

1 Introduction. 2 Le phénomène de gigue dans les réseaux ad hoc

1 Introduction. 2 Le phénomène de gigue dans les réseaux ad hoc Impact du protocole de routage sur le contrôle de la gigue des flux audio dans les réseaux ad hoc Mouna BENAISSA, Vincent LECUIRE et André SHAFF CRAN/LORIA - Université Henri Poincaré, Nancy B.P 239 5456

Plus en détail

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA

Plan. 1. Introduction. 1.1 Notion de réseau. Réseau extrémité. Le cœur du réseau. Les Protocoles de Télécommunications Evolution Internet Cours de DEA Plan Les Protocoles de Télécommunications Evolution Internet Cours de DEA Isabelle CHRISMENT ichris@loria.fr Introduction Routage dans l Internet IPv6 Communication de groupes et l Internet x sans fils,

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Critères d évaluation d arbres multicast ad hoc

Critères d évaluation d arbres multicast ad hoc Critères d évaluation d arbres multicast ad hoc Guillaume Chelius et Éric Fleury CITI INSA de Lyon ARES INRIA Rhône-Alpes Un réseau adhoc sans-fil est composé d hôtes mobiles sans infrastructure fixe et

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Cours n 15. Frame Relay

Cours n 15. Frame Relay Cours n 15 Frame Relay 1 Frame Relay Technologie à commutation de paquets Remplace les réseaux point-à-point trop coûteux Se base sur l encapsulation HDLC Multiplexage (partage de la BP du nuage) Inconvénients

Plus en détail

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Cheikh Sarr Université de Thiès Thiès, Sénégal BP 960 csarr1979@hotmail.com Sofiane Khalfallah Heudiasyc UMR CNRS 6599 UTC BP

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 4 Quel événement peut-il occasionner une mise à jour déclenchée? Expiration d un minuteur de routage de mises à jour

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé?

Quelle est l incidence probable du passage d une architecture d entreprise conventionnelle à un réseau totalement convergé? Quelle couche du modèle de conception de réseau hiérarchique est le backbone à haut débit de l interréseau, où haute disponibilité et redondance sont vitales? Groupe de travail étendu Quelle couche du

Plus en détail

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6

Gestion de données à large échelle. Anne Doucet LIP6 Université Paris 6 Gestion de données à large échelle Anne Doucet LIP6 Université Paris 6 1 Plan Contexte Les réseaux P2P Non structurés Structurés Hybrides Localisation efficace et Interrogation complète et exacte des données.

Plus en détail

Conception d une plate-forme d expérimentations pour réseaux ad hoc et hybrides

Conception d une plate-forme d expérimentations pour réseaux ad hoc et hybrides Conception d une plate-forme d expérimentations pour réseaux ad hoc et hybrides Application à l évaluation d un protocole d auto-organisation et de routage Fabrice Théoleyre Fabrice Valois CNRS, Laboratoire

Plus en détail

Dynamique des vues ego-centrées de la topologie de l internet : analyse et modélisation

Dynamique des vues ego-centrées de la topologie de l internet : analyse et modélisation C. Magnien Dynamique de la topologie de l internet 1/28 Dynamique des vues ego-centrées de la topologie de l internet : analyse et modélisation Clémence Magnien Amélie Medem, Fabien Tarissan, Sergey Kirgizov

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 7 01 Quels sont les facteurs à prendre en compte au moment de l implémentation d un protocole de couche 2 dans un réseau?

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Localisation et routage géographique dans les réseaux MANETs

Localisation et routage géographique dans les réseaux MANETs Réseaux Manets, 00-00 Localisation et routage géographique dans les réseaux MANETs Mohamed Bakhouya, Ahmed Nait-Sidi-Moh 54 Introduction Les solutions technologiques de géopositionnement par satellites

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004

TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 24 novembre 2004 TD7 Réseau IP, DNS, ARP, routage, transport {Nicolas.Ollinger, Emmanuel.Godard, Yann.Esposito}@lif.univ-mrs.fr 4 novembre 004 Internet peut-être vu comme un réseau de sous-réseaux hétérogènes. Le ciment

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

Supervision des réseaux et services pair à pair

Supervision des réseaux et services pair à pair Supervision des réseaux et services pair à pair Présentation des travaux de Thèse Guillaume Doyen LORIA - Université Henri Poincaré pour l obtention du Doctorat en Informatique de l université Henri Poincaré

Plus en détail

Routage multichemin et QdS dans les réseaux ad hoc mobiles

Routage multichemin et QdS dans les réseaux ad hoc mobiles Master Recherche Informatique Rapport de stage Routage multichemin et QdS dans les réseaux ad hoc mobiles Ignacy GAWEDZKI 1 mars 31 juillet, 2004 Au sein du Groupe Réseaux du Laboratoire de

Plus en détail

Introduction à la programmation en variables entières Cours 3

Introduction à la programmation en variables entières Cours 3 Introduction à la programmation en variables entières Cours 3 F. Clautiaux francois.clautiaux@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 272 Sommaire Notion d heuristique Les algorithmes gloutons

Plus en détail

OSPF. Protocoles de routage et Concepts Chapitre 11. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

OSPF. Protocoles de routage et Concepts Chapitre 11. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 OSPF Protocoles de routage et Concepts Chapitre 11 Version 4.0 1 Objectifs Décrire l historique et les caractéristiques de base d OSPF. Identifier et appliquer les commandes de configuration d OSPF. Décrire,

Plus en détail

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage

Chapitre 6-2. Ce chapitre présente le IPv6 ainsi que les protocoles de routage Chapitre 6-2 Ce chapitre présente le IPv6 ainsi que les protocoles de routage 1. Présentation de IPv6 1.2. Adressage v6; 1.5 Le format V6 1.3. Les types d adressage; 1.6 Fonctionnement Multicasting 1.4

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01)

Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01) Page 1 sur 31 Fermer la fenêtre Système d évaluation Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01) Vous trouverez ci-dessous les éléments

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet?

TD2 : CORRECTION. Exercice 1 : 1. Quel est l avantage de la séparation de l adressage en deux parties dans l adressage Internet? TD2 : CORRECTION I. connaître son environnement réseau a. Quelle est l adresse IPv4 de votre PC? l adresse IPv6? ipconfig : Adresse IPv4..............: 192.168.1.13 Masque de sous-réseau.... : 255.255.255.0

Plus en détail

Avantage d'une migration vers une solution EDI externalisée

Avantage d'une migration vers une solution EDI externalisée Avantage d'une migration vers une solution EDI externalisée Description Problématique Infrastructure Ressources Logiciel Maintenance Conclusion Avantages d une migration vers une solution EDI externalisée

Plus en détail

Architecture de join.me

Architecture de join.me Présentation technique de l architecture sécurisée et fiable de join.me 1 Introduction 2 Présentation de l architecture 3 Sécurité des données 4 Sécurité des sessions et du site web 5 Présentation de l

Plus en détail

Partie I : Automates et langages

Partie I : Automates et langages 2 Les calculatrices sont interdites. N.B. : Le candidat attachera la plus grande importance à la clarté, à la précision et à la concision de la rédaction. Si un candidat est amené à repérer ce qui peut

Plus en détail

- Partie 4 - Interconnexion de réseaux

- Partie 4 - Interconnexion de réseaux - Partie 4 - Interconnexion de réseaux Interconnexion Qu est ce que c est? Fonction pour réaliser l inter-fonctionnement de réseaux hétérogènes Hétérogénéité des réseaux : Matériels Capacité Taille de

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

PRINCIPES DU ROUTAGE IP PRINCIPES DU ROUTAGE IP IP ROUTING PRINCIPALS

PRINCIPES DU ROUTAGE IP PRINCIPES DU ROUTAGE IP IP ROUTING PRINCIPALS PRINCES DU ROUTAGE ROUTING PRINCALS securit@free.fr Slide n 1 TABLE DES MATIERES PLAN PROBLEMATIQUES PRINCES DU ROUTAGE PROTOCOLES DE ROUTAGE ROUTAGE STATIQUE ROUTAGE DYNAMIQUE DISTANT VECTOR vs LINK STATE

Plus en détail

Algorithme d Exclusion Mutuelle Distribué pour les Réseaux Ad Hoc

Algorithme d Exclusion Mutuelle Distribué pour les Réseaux Ad Hoc SETIT 007 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March -, 007 TUNISIA Algorithme d Exclusion Mutuelle Distribué pour les Réseaux Ad Hoc

Plus en détail

Administration des réseaux et systèmes

Administration des réseaux et systèmes dministration des réseaux et systèmes IUT Département Informatique nthony usson Plan du cours Cours Ethernet IP Spanning Tree VLN Routage (rappel) Firewall / CL NT / PT DHCP (rappel) SNMP 1 Spanning Tree

Plus en détail

Un Mécanisme de Synchronisation pour les Réseaux Sans Fil Multi-Sauts

Un Mécanisme de Synchronisation pour les Réseaux Sans Fil Multi-Sauts Un Mécanisme de Synchronisation pour les Réseaux Sans Fil Multi-Sauts Bachar Wehbi, Anis Laouiti, Wissam Mallouli et Ana Cavalli GET/INT CNRS/SAMOVAR 9 rue Charles Fourier F-91011 Evry Cedex FRANCE prénom.nom@int-evry.fr

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Françoise Sailhan - Activités de recherche

Françoise Sailhan - Activités de recherche Françoise Sailhan - Activités de recherche Activités de recherche Les travaux de recherche sur lesquels j ai travaillé au sein du laboratoire de recherche en informatique de l université de Franche Comté

Plus en détail

1 Routage... 2 1.1 Introduction... 2. 1.2 La table de routage... 3. 1.3 Fonctionnalités du routage... 5. 1.5 Activer le routage...

1 Routage... 2 1.1 Introduction... 2. 1.2 La table de routage... 3. 1.3 Fonctionnalités du routage... 5. 1.5 Activer le routage... Table des matières 1 Routage... 2 1.1 Introduction... 2 1.2 La table de routage... 3 1.3 Fonctionnalités du routage... 5 1.4 Installer le rôle Routage et Accès distant... 5 1.5 Activer le routage... 10

Plus en détail

Problématique. Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique. 100 MBps. 100 MBps.

Problématique. Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique. 100 MBps. 100 MBps. OSPF Problématique Convergence lente des protocoles de routage à vecteur de distance Choix de la métrique 100 MBps 100 MBps B D 100 MBps 100 MBps A 56 KBps 56 KBps E F 2 C OSPF en quelques mots Protocole

Plus en détail

Notes de cours (ENS Lyon, M1) Chapitre 3 : Réseaux sans fil

Notes de cours (ENS Lyon, M1) Chapitre 3 : Réseaux sans fil Notes de cours (ENS Lyon, M1) Chapitre 3 : Réseaux sans fil Table des matières 3 Réseaux sans fil 45 3.1 Différentes générations........................ 45 3.1.1 Réseaux sans fil à stations de base.............

Plus en détail

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011

Master Informatique. Master Informatique 1ère année 1 er sem. Anonymat : Numéro à coller. Examen Réparti 2 : ARES 2010-2011 Master Informatique ère année er sem. Anonymat : Numéro à coller Master Informatique ère année er sem. Examen Réparti : ARES 0- Durée totale: h00 Autorisé: Une feuille A4 manuscrite Non autorisés: Autres

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

EXAMEN BLANC CCNA CORRECTION

EXAMEN BLANC CCNA CORRECTION EXAMEN BLANC CCNA CORRECTION BLOG : WWW.REUSSIRSONCCNA.FR CONTACT : REUSSIRSONCCNA@GMAIL.COM CLIQUEZ ICI POUR TELECHARGEZ LE TEST BLANC QUESTION 1 C est le protocole TCP Transport Control Protocol qui

Plus en détail

Fiche de Réseau de données

Fiche de Réseau de données Fiche de Réseau de données V.R May 25, 2015 Contents I Le modèle OSI 2 1 Concepts de base 2 2 Modèle OSI 4 II Réseau de données 5 1 Erreurs et correction d erreurs 5 2 Contrôle de flux 6 3 Contrôle de

Plus en détail

Conception d un protocole de contrôle de topologie pour les overlays construits sur des réseaux ad hoc

Conception d un protocole de contrôle de topologie pour les overlays construits sur des réseaux ad hoc Conception d un protocole de contrôle de topologie pour les overlays construits sur des réseaux ad hoc Sandrine Calomme Guy Leduc Institut Montéfiore, B28 Université de Liège B-4 Liège Sart-Tilman, Belgique

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Localisation collaborative pour réseaux de capteurs

Localisation collaborative pour réseaux de capteurs Localisation collaborative pour réseaux de capteurs Karel Heurtefeux, Fabrice Valois To cite this version: Karel Heurtefeux, Fabrice Valois. Localisation collaborative pour réseaux de capteurs. Colloque

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Architectures de communication. «Architecture protocolaire réseau» «protocolaire»

Architectures de communication. «Architecture protocolaire réseau» «protocolaire» Architectures de communication C. Pham Université de Pau et des Pays de l Adour Département Informatique http://www.univ-pau.fr/~cpham Congduc.Pham@univ-pau.fr «Architecture protocolaire réseau» Architecture

Plus en détail

Détection d'intrusion dans les réseaux Ad Hoc

Détection d'intrusion dans les réseaux Ad Hoc Détection d'intrusion dans les réseaux d Hoc ernard Jouga ernard.jouga@supelec.fr Journées CELR Sécurité des Nomades Jeudi 14 novembre 2002 GEND Les réseaux d Hoc Définition Routage d Hoc Protocole OLSR

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client.

Il existe actuellement plusieurs méthodes pour accéder à un serveur de contenu proche du client. Yan Chen, Randy H. Katz, John D. Kubiatowicz. Dynamic Replica Placement for Scalable Content Delivery. In Peer-to-Peer Systems: First International Workshop, IPTPS 2002. Le domaine abordé par l article

Plus en détail

1. Présentation du TP

1. Présentation du TP LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR TP N 1 THÈME : LE WIFI ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER LES PILOTES D UNE CARTE RESEAU SANS-FIL CONNECTER UN PC A UN ROUTEUR WIFI EFFECTUER

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

OSPF Routage intra-domaine

OSPF Routage intra-domaine OSPF Routage intra-domaine Bernard Cousin Plan Présentation de OSPF Le protocole OSPF Les aires de routage d'ospf Les phases d'ospf Les messages d'ospf Conclusion Open Shortest Path First 2 1 OSPF Un protocole

Plus en détail

Dépannage du réseau (S4/C8) Documenter le réseau

Dépannage du réseau (S4/C8) Documenter le réseau Dépannage du réseau (S4/C8) b Documenter le réseau Pour corriger et diagnostiquer des problèmes réseau efficacement, un ingénieur réseau doit savoir comment le réseau a été conçu et connaitre les performances

Plus en détail

Mise en place et test d une plate-forme ad hoc

Mise en place et test d une plate-forme ad hoc Mise en place et test d une plate-forme ad hoc Laurent Dehoey 6 juillet 26 Mise en place et test d une plate-forme ad hoc 1 / 42 Objectif : déployer des réseaux mobiles ad hoc sans fil (MANET) Réseaux

Plus en détail

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce

Heuristique et métaheuristique. 8. Optimisation combinatoire et métaheuristiques. Optimisation combinatoire. Problème du voyageur de commerce Heuristique et métaheuristique IFT1575 Modèles de recherche opérationnelle (RO) 8. Optimisation combinatoire et métaheuristiques Un algorithme heuristique permet d identifier au moins une solution réalisable

Plus en détail

TP Réseaux Département Télécommunications 3A TP Routage interne Zebra OSPF

TP Réseaux Département Télécommunications 3A TP Routage interne Zebra OSPF TP Réseaux Département Télécommunications 3A TP Routage interne Zebra OSPF Martin Heusse Les manipulations décrites dans ce document portent sur le routage au sein d un système autonome. Elles visent également

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail