Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes

Dimension: px
Commencer à balayer dès la page:

Download "Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes"

Transcription

1 Mémoire de fin de formation pour l obtention du diplôme de Master Informatique : Spécialité réseaux et systèmes communicants Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes Encadreurs : M. Anthony Busson : M. NGUYEN Dai Tho Auteur : ASSADILLAH Youssouf IFI- Promotion 17 Novembre 2014

2 Table des matières Table des matières... 2 Remerciements... 4 Résumé... 5 Abstract... 6 Liste de figures... 7 Liste des tableaux... 8 Chapitre 1 Introduction Problématique et Motivation Contribution Plan du rapport Chapitre 2 Concepts et état de l'art Définition et explication des concepts Lien Conflits Conflit directionnel Conflit bidirectionnel les problèmes d allocation Quelques algorithmes d'assignation de fréquences MESTIC CLICA: Connected Low Interference Channel Assignment Glouton évolutif Conclusion Chapitre 3 Etudes et expérimentations Evaluation théorique Cas directionnel : exemple Cas bidirectionnel : exemple Evaluation sur NS Paramètres de simulations et Résultats Conclusion Chapitre 4 Modélisation Mathématique des conflits et Evaluation Conflits directionnels Probabilités des conflits La moyenne des conflits

3 4.1.3 La capacité (C) La capacité moyenne (E[C]) Conflits bidirectionnels Probabilités des conflits La moyenne des conflits bidirectionnels La capacité C La capacité moyenne (E[C]) Comparaison théorique Rapport entre le nombre de conflits bidirectionnel et directionnel (en moyenne) Distribution du nombre de conflits sur un lien bidirectionnel et directionnel Débit moyen dans les deux cas Simulation sur NS Paramètres de simulations Résultats Conclusion Chapitre 5 Conclusion Général et perspectives Conclusion général Perspectives Références

4 Remerciements Je tiens tout d abord à exprimer toute ma gratitude envers mes encadreurs Monsieur Anthony Busson Enseignant Chercheur à l'université de Lyon 1 et Docteur NGUYEN Dai Tho enseignant à L'UNH et à l'ifi pour l encadrement, l aide et les conseils précieux qui m'ont permis d'arriver à bout de ce travail. Je remercie également tout le personnel et professeurs du département réseau de l Université National de Hanoi (UNH) pour leur gentillesse et les moments que nous avons passé ensemble dans leur bureau. J adresse mes sincères remerciements à tout le personnel et les professeurs de l Institut de la Francophonie pour l Informatique (IFI) et de l'agence Universitaire de le Francophonie (AUF) pour m avoir permis de suivre et achever cette formation de master. Enfin, je voudrais remercier ma famille, mes parents et mes amis et tous ceux qui ont participé de prêt ou de loin à la réalisation de ce travail. 4

5 Résumé L'utilisation de plusieurs fréquences dans un réseau sans fil permet non seulement d améliorer les performances du réseau mais surtout d'augmenter sa capacité globale. Le problème posé est l'assignation de ces fréquences d'une façon optimale. Comme il a été montré dans [1], l'assignation optimale des fréquences est un problème NP-complet. Toutefois plusieurs algorithmes d'allocation de fréquences ont été proposés dans la littérature. La plupart d'entre eux intègre la notion de conflits afin qu'un nœud sache quelles fréquences il peut utiliser. Dans un travail précédent il a été montré que deux liens sont en conflits s'ils sont à moins de trois sauts, mais il existe un cas où des liens peuvent être à trois sauts sans pour autant être en conflits. Cela dépend du sens du trafic (directionnel ou bidirectionnel). Dans ce travail nous étudions les algorithmes intégrant la notion de conflits et l'impact du sens du trafic sur la présence des conflits. Nous avons ensuite proposé un modèle mathématique qui permet d évaluer la différence en nombre de conflits et en capacité entre un trafic directionnel et bidirectionnel. Ce modèle mathématique montre que le trafic bidirectionnel favorise les conflits par rapport au trafic directionnel. Les simulations sur NS3 de son implémentation montrent que le trafic bidirectionnel permet une augmentation des transmissions par rapport au trafic directionnel mais sur la réception, c est le trafique directionnel qui est avantageux car il engendre moins de pertes. Mots- clés : Fréquences, assignation, réseau sans fil, conflits, sens du trafic. 5

6 Abstract The use of multiple frequencies in a wireless network allows not only to improve the network performance but also to increase its overall capacity. A problem arises when we need an optimal assignment of frequencies. As was shown in [1] the optimal assignment is an NP-complete problem. But multiple frequency allocation algorithms have been proposed in the literature. Most of them incorporate the notion of conflicts so that a node knows what frequency it can use. In a previous work it was shown that two links are in conflict if their distance is less than three hopes but there is a case where links can be in three hopes without being in conflict. It depends on the traffic direction (directional or bidirectional). In this work we study the algorithms incorporating the concept of conflict and the impact of the traffic direction on the presence of conflict. We proposed a mathematical model to evaluate the difference in number of conflicts and in capacity between a directional and bi-directional traffic. This model shows that the bidirectional traffic promotes more conflicts than directional. NS3 simulations of its implementation show that bidirectional traffic allows an increase in transmission compared to directional traffic but on the receipt, the directional traffics is advantageous because it generates less waste. Keywords: Frequencies, subpoena, wireless network, conflicts, traffic direction 6

7 Liste de figures Figure 1: Lien directionnel et lien bidirectionnel Figure 2: classification des algorithmes (source : [3]) Figure 3: Allocation optimal : cas directionnel Figure 4: Allocation optimal : cas directionnel Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 7: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 8: Evaluation de la capacité d envoie par rapport au nombre de canaux Figure 9: Evaluation de la capacité de réception par rapport au nombre de canaux Figure 10: Rapport entre capacité de réception et d envoie par rapport au nombre de canaux Figure 11: Situation de conflits Figure 12: Zone de conflits globale cas bidirectionnel Figure 13: Distribution des conflits directionnels et bidirectionnels : Figure 14: Evaluation de la capacité dans les deux cas Figure 15: Evaluation de la capacité dans les deux cas Figure 16: Evaluation des la capacité de transmission par rapport au délai Figure 17: Evaluation des la capacité de réception par rapport au délai Figure 18: Rapport entre la capacité de réception et la capacité de transmission par rapport au délai Figure 19: Capacité de transmission par rapport à la distance Figure 20: Capacité de réception par rapport à la distance Figure 21: Rapport entre la capacité de réception et la capacité de transmission par rapport à la distance Figure 22: Capacité de transmission par rapport au nombre de nœuds Figure 23: Capacité de réception par rapport au nombre de nœuds Figure 24: Rapport entre la capacité de réception et de la capacité de transmission par rapport au nombre de nœuds

8 Liste des tableaux Tableau 1: Paramètres de simulation Tableau 2: Paramètres de simulations NS3: expérimentations finales

9 Chapitre 1 Introduction 1.1 Problématique et Motivation Les réseaux sans fil ad hoc ont l avantage de pouvoir être déployés rapidement et pour un coût très peu élevé. Cela en fait une solution efficace dans un certain nombre de contextes : couverture de zone blanches, mise en place de réseaux temporaires dans le cas d événements ponctuels (sportifs, concerts, etc.), ou dans le cas d intervention de sécurité civile (zone de désastre, intervention de force de l ordre, etc.). L idée est de déployer un ensemble de nœuds/routeurs équipés de cartes sans fil, a priori Wi-Fi, et configuré en mode ad hoc. Ces nœuds couvrent la zone où se situent les utilisateurs [8]. Les données provenant de ces utilisateurs transitent alors en multisauts au travers de ces nœuds. Certains de ces nœuds sont raccordés à l'internet et servent de passerelles Internet pour le reste du réseau [1]. Ils servent d infrastructure sans fil pour permettre d interconnecter les utilisateurs entre eux, ou permettre de les relier à un point d infrastructure filaire (accès à Internet par exemple) [9]. Un problème important persiste quand à l utilisation de ces réseaux : la capacité. Nous définissons ici la capacité comme le nombre de bits par second que le réseau est capable de transporter des sources aux destinations. Si tous les nœuds utilisent le même canal Wi-Fi, la capacité du réseau est assez faible [11]. En effet, ce canal étant partagé par un nombre importants de liens sans fil, cela amène à une division de la bande passante utile de ces liens. Une solution simple et peu onéreuse à ce problème consiste à équiper les nœuds de plusieurs cartes sans fil. Des canaux différents sont alors associés à ces différentes cartes. Beaucoup moins de liens utilisent alors un même canal, ce qui permet une augmentation significative de la capacité [8] [9]. Mais l assignation des canaux aux différentes radios doit être automatique, et faite de manière à optimiser la capacité du réseau. Dans ce travail nous étudions les algorithmes d assignation de canaux et l impact du sens du trafic dans la présence des conflits. Mon travail à porter sur deux aspects : l étude des algorithmes d assignation de canaux existants, et l étude de gain quand à la prise en compte de la direction des liens (sens du trafic) dans le calcul des conflits. 1.2 Contribution Dans ce travail j ai réalisé deux principales tâches : La première consistait à implémenter l algorithme proposé dans [7] en intégrant la prise en 9

10 charge de l allocation des canaux selon le sens du trafic afin de pouvoir évaluer la différence en nombre de conflits entre un trafic directionnel et bidirectionnel selon le critère du métrique proposés dans [7]. La deuxième est de proposer un modèle mathématique qui prend en compte les distances (au lieu du nombre de sauts) pour déterminer les liens en conflits et où les nœuds ont une distribution aléatoire dans l espace. 1.3 Plan du rapport Le reste du document est structuré comme suit: Dans le chapitre 2 nous présenterons l'état de l'art et quelques notions concernant le sujet ; ensuite le chapitre 3 aborde les premières expérimentations pour évaluer l impacte du sens trafic dans la présence des conflits. Le chapitre 4 viendra présenter le modèle mathématique permettant d'évaluer toujours l'impacte du sens du trafic mais en se basant cette fois ci sur des notions probabilistes et de distances entre les nœuds. Enfin dans le chapitre 5, nous donnerons nos conclusions et perspectives. 10

11 Chapitre 2 Concepts et état de l'art 2.1 Définition et explication des concepts Lien Nous disons qu il y a un lien radio entre deux nœuds si les deux nœuds ont un canal commun et que les conditions radios (distance, qualité du signal) sont réunis pour permettre la communication sur ce signal [9][10] Conflits Nous disons qu'il y a conflits entre des liens lorsque ces liens ne peuvent pas être utilisés en même temps. Il existe deux types de conflits : les conflits entre deux émetteurs utilisant la même fréquence et dont chacun détecte le signal de l'autre, et le conflit entre un émetteur et un récepteur lorsque l'émetteur interfère avec un récepteur non légitime. Dans [1] les auteurs ont défini les interférences selon deux modèles, à savoir le «Protocol Model» et le «Physical Model» [9]. Protocol Model : deux liens e1(u1,v1) et e2(u2,v2) interfèrent entre eux s ils utilisent le même canal et si toutes les distances d(u1,u2), d(u1,v1), d(v1,u2), d(v1,v2) sont inférieures à Ri (Ri : rayon d interférence) Physical Model : une transmission est réussie si SNRij (Signal to noise ratio) est plus grand que SNRthres (threshold) où SNRij représente le rapport signal/bruit sur le noeud nj pour la transmission reçu du noeud ni [1][4]. Une autre model basé sur le nombre de sauts appelé «Graph model» indique que deux liens sont en conflits si le nombre de sauts qui les séparent est inferieur à un seul (2 ou 3 en général). Plus formellement, deux liens e1(u1, v1) et e2(u2, v2) sont en conflits si min(d H (u1, u2), d H (u1, v2), d H (v1, u2), d H (v1, v2) ) S H où d H (.,.) désigne la distance en nombre de sauts entre deux sommets, et S H est le seuil sur le ombre de sauts. Dans ce travail nous considérons deux modèles basés sur le «graph model» suivant le sens du trafic sur le lien. Nous avons choisi le graph model car celui-ci est un peu réaliste. En effet le model basé sur la distance est simpliste. En pratique la qualité des liens radios et leur porté dépendent de l environnement géographique (bâtiments, obstacles, arbres, ) et pas seulement des distances entre les nœuds. De plus, l information sur les distances requiert un système de géolocalisation, type GPS, qui n est pas toujours disponible. Le physical model est le modèle le plus réaliste. Mais les informations sur le SINR ne sont pas toujours disponibles sur le nœud. En effet, cette quantité varie dans le temps en fonction des 11

12 interférences. Le graph model a l avantage de ne requérir que des informations topologiques disponibles grâce à un protocole de routage par exemple. De plus, la topologie varie à des échelles de temps raisonnables Conflit directionnel Nous considérons qu un lien est directionnel lorsque le lien en question est utilisé dans un seul sens ; c'est dire que l un des deux nœuds utilise le lien pour transmettre des paquets de données à l autre nœud mais pas l inverse. Dans le contexte de ce rapport un lien directionnel est donc pas un lien qui ne peut communiquer physiquement que dans un seul sens Conflit bidirectionnel Au contraire des liens directionnels, un lien est bidirectionnel lorsque il est utilisé dans les deux sens ; c'est dire les deux nœuds l utilisent pour envoyer des paquets de données. a. Lien directionnel b. Lien bidirectionnel Figure 1: Lien directionnel et lien bidirectionnel Dans ce rapport nous utilisons les expressions «conflits directionnel» et «conflit bidirectionnel» lorsque le conflit concerne un de ces deux types de liens. 2.2 les problèmes d allocation. Dans le but d augmenter la capacité du réseau, on équipe chaque nœud avec plusieurs cartes sans fil [11]. Des canaux orthogonaux (qui peuvent être utilisés en même temps sans interférence) sont associés à ces différentes cartes. L utilisation des canaux orthogonaux permet de réduire le nombre de conflits. Des liens proches peuvent alors être utilisés en même temps sans interférences (sans partage) ce qui augmente le débit. Comme il n y pas assez de canaux orthogonaux (la norme IEEE b / g et IEEE a fournir 3 et 12 canaux de fréquence orthogonaux [10]), ceux-ci doivent être assignés de manière à optimiser la capacité du réseau. La capacité du réseau est définit ici comme le volume de données qu est capable de transporter le réseau. Comme le calcul de cette capacité pour une assignation donnée est trop compliqué, on se 12

13 ramène généralement à des assignations qui minimisent le nombre de conflits. Dans la partie qui suive, nous allons présenter quelques exemples d approches utilisant ce principe 2.3 Quelques algorithmes d'assignation de fréquences Dans [3] ils ont classés les algorithmes selon 3 catégories : Les fixes : alloue des canaux aux interfaces de façon permanente ou pour des intervalles de temps très longs. Les dynamiques : permettent toute interface à être attribuée tout canal, et ces interfaces peuvent souvent passer d'un canal à l'autre [3][9]. Les hybrides : combinent les deux propriétés d'affectation statiques et dynamiques en appliquant une affectation fixe pour certaines interfaces et une affectation dynamique pour d'autres interfaces [3]. Figure 2: classification des algorithmes (source : [3]) MESTIC MesTiC est un algorithme glouton (centralisé et statique) à temps polynomiale d'allocation de canal. Son fonctionnement est basé sur une fonction de classement (rang de chaque nœud) qui est calculée selon des caractéristiques du trafic des liens de chaque nœud, des propriétés topologiques (le nombre de sauts qui sépare le nœud du gateway), et le nombre d'interfaces radio par nœud [3]. Ce classement permet de visiter chaque nœud une fois et donc éviter des retours qui augmenteraient le temps d exécution de l'algorithme. La connectivité topologique est assurée par un canal commun par défaut déployé sur une radio séparée sur chaque nœud, qui peut également être utilisé pour la gestion du réseau. 13

14 En effet l'idée centrale derrière MesTiC est d'assigner des canaux aux radios d'un nœud en se basant sur un classement qui donnent la priorité aux nœuds. Le rang d'un nœud ou Rank(node), détermine sa priorité dans l'attribution des canaux aux liens émanant vers lui. Le classement comprend la dynamique d'affectation de canal et est calculée sur la base de trois facteurs: Le trafic total d'un noeud basé sur sur la charge offerte du réseau maillé comme calculé dans [9] La distance du noeud, mesurée comme étant le nombre minimum de sauts depuis le noeud passerelle (gateway) Le nombre d'interfaces radio disponibles sur un nœud. Notez que le nœud de la passerelle a le rang le plus élevé car il est prévu de réaliser le plus de trafic. Le rang pour les autres nœuds est donné par:, (source [3]) (2.1) L'algorithme se résume comme suit : I Ordonner tous les noeuds selon la formule II Visitez chaque nœud dans l'ordre de classement (ordre décroissant) II.1 Attribuer un canal à la liaison incident au noeud, si le nœud et l'un de ses voisins sont attribués un canal en commun. -Sinon: tandis que le noeud a un lien incident non assigné II.2 Choisissez un voisin avec lequel le noeud a le plus de trafic dans la matrice de trafic - Si le noeud a une radio non assigné II.2.a Assigner à la radio le canal le moins utilisé dans le voisinage -sinon II.2.b Allouez le lien un canal le moins utilisé dans ceux déjà attribuée aux radios du nœud Vu que l'algorithme est statique et qu'il n'y pas de retour de visite des nœuds, le temps d exécution est réduit en même temps que sa complexité. Le seule métrique utilisé ici est celui qui classe les nœuds et permet juste d'organiser le visite des nœuds du coup l'algorithme ne tient pas compte du problème de conflits dans sa totalité mais juste aux voisins directs. 14

15 2.3.2 CLICA: Connected Low Interference Channel Assignment Dans [1] les auteurs ont proposé un heuristique à temps polynomial d'allocation de fréquence appelé CLICA. Cette heuristique veille à deux contraintes à savoir la connectivité du réseau et minimiser le nombre de conflits [10]. Ces contraintes font qu'une assignation limite la flexibilité pour une future assignation [1]. Et donc l idée derrière CLICA est d'utiliser ce degré de flexibilité pour attribuer les canaux de nœuds dans l'ordre de leurs priorités. Les priorités sont déterminées par le nombre de radios libres à un nœud : Ainsi clica doit ajuster dynamiquement les priorités qu'il assigne aux canaux [1][5]. Plus précisément, chaque noeud est associé à une priorité, et les décisions d'assignation sont réalisées noeud par noeud sur la base de l'ordre de leur priorité. Vu que le changement de la priorité est dynamique, au début chaque noeud reçoit une priorité par défaut sur la base de certains critères tels que la proximité du nœud au gateway, la charge de trafic. Au fur et à mesure que les assignations se poursuivent, il est évident que l état des nœuds et des liens changent et l'allocation de certains nœuds (surtout les nœuds qui n'ont pas de radio libre) perd de flexibilité et donc l'algorithme peut ignorer la priorité par défaut et prendre en compte les principales contraintes qui donnent à ces nœuds une priorité plus élevée. Par conséquent certains nœuds sont obligés d'utiliser le canal alloué à leurs voisins afin de préserver la connectivité. Dans le cas contraire si le nœud présente une flexibilité sur le choix d'un canal, l'allocation se fait selon glouton. Cet algorithme essaie de minimiser les interférences et donc en même temps les conflits mais elle considère seulement les interférences sur les liens voisins or des liens qui ne sont pas voisins peuvent être en conflit selon la distance qui sépare leurs nœuds ce qui fait que cette algorithme n'est pas non plus optimale Glouton évolutif Cet algorithme a été préposé dans [7]. Ils l ont appelé «glouton évolutif» car il est basé sur la caractéristique de l'algorithme glouton. L algorithme part d une allocation vide, c'est-à-dire où les liens n ont aucune fréquence. Puis, il cherche les liens disjoints actifs (un noeud appartient à une seule route) entre le noeud source et destination. Ensuite, les chemins sont classés en fonction de leur capacité potentielle, par ordre décroissant. Puis, l'allocation des fréquences se fait sur les liens de ces chemins, de la source vers la destination. Pour chaque lien, la fréquence choisit est celle qui maximise la fonction de bénéfice définie ci-dessous. (2.2) 15

16 Avec : Paths : la liste des routes B(i) est le débit du lien i sur un chemin j IE(i) est le nombre de conflit du lien i (voir le calcul de MPI) [7]. Cette algorithme permet d avoir une assignation de fréquence qui maximise la capacité mais il présente une mauvaise réutilisation des fréquences car vu la métrique que l algorithme utilise (plus de 3 sauts), des liens peuvent être considérés en conflits alors qu en réalité ils ne le sont pas. Nous utilisons une version optimal de celui-ci où l algorithme parcours toutes les assignations possibles et sélectionne la meilleur. Nous allons l utiliser en ajoutant la prise en compte du sens du trafic pour réaliser nos premières expérimentations afin d évaluer la différence entre les conflits directionnels et bidirectionnels. 2.4 Conclusion Nous avons vu les notions qui constituent le champ de notre travail à savoir les différents types de conflits et certains algorithmes proposés pour résoudre le problème d allocation des fréquences. Dans le chapitre suivant, nous allons mener une étude afin de voir l impact du sens du trafic sur la présence des conflits. 16

17 Chapitre 3 Etudes et expérimentations Dans cette partie nous faisons une étude expérimentale sur l impacte du sens du trafic sur la présence des conflits. Nous commencerons par une évaluation théorique puis nous réaliserons des simulations sur NS3. Les fichiers NS-3 qui décrivent le scénario à simuler sont générés par un simulateur codé en C. Celui-ci génère des topologies et implémente l algorithme «glouton évolutif». Le résultat (topologie, assignation des fréquences, trafic) est un fichier NS-3 prêt pour les simulations. 3.1 Evaluation théorique Pour évaluer la différence en terme de conflits et de gain entre un trafic directionnel et bidirectionnel, nous prenons comme exemple une topologie composée de 8 nœuds. Nous allons mettre en place cette topologie selon deux cas : 1 er cas avec un trafic directionnel et le 2 e cas avec un trafic bidirectionnel. Nous allons considérer le même nombre de canaux disponibles (f1, f2, f3) et de radios dans les deux cas. Nous allons ensuite donner l allocation optimale dans chaque cas et nous allons évaluer le nombre de conflits présent et la capacité globale (définition de la capacité : nombre moyen de kbits/s reçu par les destinations) de chaque réseau en considérant que tous les liens ont la même capacité C Cas directionnel : exemple Figure 3: Allocation optimal : cas directionnel En considérant les propriétés proposés dans [7], ([d (E interférant, R) 3] et [d (E1, E2) 17

18 3], c'est-à-dire la distance d entre l interférant E au récepteur R doit être supérieur ou égale à 3 sauts et la distance entre l émetteur E1 et l émetteur E2 doit être supérieur ou égale à 3 sauts) nous obtenons l'allocation optimal ci-dessus. Sur le chemin (ACEGH) nous avons pour f2 les liens (A,C) et (C,E) qui sont en conflits et les liens (C,E) et (H,F) qui sont en conflits et donc c est le lien (C,E) qui a plus de conflits et avec lui-même forme en tout 3 conflits au maximum. Pour f3 même logique ; les liens (A, B) et (E, G) sont en conflits et les liens (E, G) et (G, H) sont en conflits et c est le lien (E, G) qui a plus de conflits et avec lui-même forme 3 conflits au maximum. D où Sur le chemin (ACEGH) ce sont les liens (C,E) et (E, G) qui ont plus de conflits dont 3 tous les deux alors le nombre maximum de conflits sur le chemin (ACEGH) est 3. En prenant le même principe pour le chemin (ABDFH), nous avons 2 conflits au maximum. En considérant la formule (2.2), nous avons : E[C]= = 0.83C Cas bidirectionnel : exemple Figure 4: Allocation optimal : cas directionnel Ici vu que nous avons 8 liens bidirectionnels actifs et que nous avons 3 fréquences à allouer, pour minimiser le nombre de conflits nous sommes obligés d utiliser 2 fréquences 3 fois et 1 fréquence 2 fois. Et selon la topologie, quel que soit la distribution des fréquences sur les liens, les liens qui auront la même fréquence seront en conflits d où l allocation optimal donnera toujours 3 conflits sur chaque chemin (ABDFH) et (ACEGH) et en suivant le même principe que le cas directionnel : ici nous avons 3 conflits au maximum sur le chemin (ABDFH) générés par le lien 18

19 (A,B) et ses concurrents (A,C) et (F,H) pour la fréquence f1. Nous avons aussi 3 conflits maximum sur le chemin (ACEGH) générés par le lien (G,H) et ses concurrents (EG) et (BD) pour la fréquence f3. Nous avons alors comme capacité : E[C]= = 0.66C Ces premières évaluations donnent un gain en capacité pour le cas directionnel par rapport au cas bidirectionnel car 0.83C > 0.66C mais ceux-ci sont des estimations théoriques. 3.2 Evaluation sur NS3 Dans cette partie nous allons réaliser des évaluations à l aide des simulations sur le simulateur NS3. Comme dans le cas théorique, nous avons simulé une allocation de fréquence en trafic directionnel et bidirectionnel et nous avons évalué le gain en capacité dans les deux cas. Pour cela, nous avons modifié le simulateur qui a implémenté l algorithme «glouton évolutif» afin d intégrer la prise en compte du trafic. Le temps d exécution des algorithmes augmentait considérablement lorsque le nombre de nœuds augmentait, du coup on s est limité à 10 nœuds maximum. Ce problème nous a empêchés d expérimenter des topologies avec beaucoup de nœuds et d avoir des résultats très concluants Paramètres de simulations et Résultats Scénario 1 : Evaluation des la capacité par rapport au nombre de nœuds Dans ce scénario nous évaluons la capacité de réception et de transmission et de leur rapport par rapport au nombre de nœuds selon les deux modes de trafic (directionnel et bidirectionnel). Les principaux paramètres influant sur les expérimentations sont regroupés dans le tableau suivant. Paramètres valeur Nombre de radios 2 Nombre des fréquences 3 Nombre nœuds Varie de 1 à 10 Nombre de chemins 2 Temps de simulation 15 Seconds Type de trafic CBR (UDP) débit 11 Mbps Norme b Taille des paquets 1024 octets Tableau 1: Paramètres de simulation 19

20 Résultats Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Les résultats montrent qu avec un nombre de nœuds inférieur à 6 les deux cas donnent la même capacité de transmission. Ceci s explique par le fait que pour moins de 6 nœuds et avec plus de 3 fréquences les liens arrivent à se partager les canaux tout en évitant les conflits. Mais nous observons une amélioration dans le cas du bidirectionnel entre 6 et 8 nœuds. Cet avantage est du au fait de pouvoir utiliser les liens dans les deux sens ce qui engendre beaucoup d envoie de paquets par rapport au cas directionnel qui utilise un seul sens pour envoyer les paquets de données. C est à partir de plus de 8 nœuds que les avantages du directionnel commence à apparaitre car nous voyons que la courbe monte alors que celui du bidirectionnel descend. Cet avantage s explique par le fait que le cas directionnel arrive à maintenir moins de conflits par rapport au cas bidirectionnel après l ajout des nouveaux liens. Pour voir les effets des interférences et conflits sur chaque cas, nous évaluons la capacité de réception calculée à l aide des paquets reçus car c est cette capacité qui montre en réalité les performances du réseau (figure ci-dessous). 20

21 Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Nous observons qu à moins de 6 nœuds, les courbes de la capacité de réception ont les mêmes allures à ceux de la capacité d envoie c'est-à-dire le nombre de paquets reçus est presque le même que le nombre de paquets envoyés et ceci est du par le même fait que 3 fréquences sont suffisantes pour supprimer les conflits dans une topologie composée de moins de 6 nœuds et empêcher en même temps les interférences qui sont à l origine des pertes. Mais nous observons qu à plus de 6 nœuds les courbes commencent à chuter à causse des pertes du à l augmentation des conflits engendrés par l augmentation des nœuds. Nous voulons voir parmi les deux modes de trafic lequel réagit mieux à l augmentation des nœuds. Pour cela nous avons calculé le rapport entre les paquets reçus et envoyés pour voir qui génère plus de pertes (figure ci-dessous). 21

Simulation des réseaux de capteurs sans fil de grande taille

Simulation des réseaux de capteurs sans fil de grande taille Simulation des réseaux de capteurs sans fil de grande taille Cheick-Tidjane KONE Directeurs: Francis LEPAGE Co-encadrant : Michael DAVID Journée thématique RGE Jeudi 3 juin 2010 Qu est-ce qu un réseau

Plus en détail

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil»

«Contributions à l évaluation de la QoS pour les Réseaux Adhoc et les Réseaux de Capteurs Sans Fil» AVIS DE SOUTENANCE HABILITATION UNIVERSITAIRE Présentée à L Université Ibn Tofail, Faculté des Sciences de Kenitra Spécialité : Informatique et Télécommunications Par Youssef FAKHRI Doctorat National de

Plus en détail

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi

et contrôle de topologie dans les Support de la qualité de service réseaux mobiles ad hoc rabah.meraihi@enst.fr GET / Télécom Paris Rabah Meraihi Support de la qualité de service et contrôle de topologie dans les réseaux mobiles ad hoc Rabah Meraihi GET / Télécom Paris rabah.meraihi@enst.fr Rabah Meraihi 1 Plan 1. Introduction et contexte 2. Qualité

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

L'architecture Mesh. frati@unice.fr

L'architecture Mesh. frati@unice.fr L'architecture Mesh frati@unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de fichiers

Plus en détail

L'architecture Mesh. frati@nyx.unice.fr

L'architecture Mesh. frati@nyx.unice.fr L'architecture Mesh frati@nyx.unice.fr On connaissait déjà le mode sans infrastructure : le mode Ad-Hoc mode habituel pour connecter deux ordinateurs entre eux (d égal à égal) permettant des partages de

Plus en détail

Ordonnancement du trafic dans un réseau maillé sans fil

Ordonnancement du trafic dans un réseau maillé sans fil Ordonnancement du trafic dans un réseau maillé sans fil Anis Ouni, Hervé Rivano, Fabrice Valois To cite this version: Anis Ouni, Hervé Rivano, Fabrice Valois. Ordonnancement du trafic dans un réseau maillé

Plus en détail

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts

Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Gestion dynamique de la bande passante dans les réseaux ad hoc multi-sauts Cheikh Sarr Université de Thiès Thiès, Sénégal BP 960 csarr1979@hotmail.com Sofiane Khalfallah Heudiasyc UMR CNRS 6599 UTC BP

Plus en détail

Une approche modulaire probabiliste pour le routage à QdS intégrée.

Une approche modulaire probabiliste pour le routage à QdS intégrée. Une approche modulaire probabiliste pour le routage à QdS intégrée. Said Hoceini, Abdelhamid Mellouk, Hayet Hafi LiSSi, IUT Créteil-Vitry, Université Paris XII 122 rue Paul Armangot Vitry sur Seine 94400

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11)

Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Les réseaux ad hoc et le Wi-Fi (IEEE 802.11) Dominique Dhoutaut Journée des doctorants de l EDIIS - 8 Juin 2004 dominique.dhoutaut@insa-lyon.fr Plan de la présentation Introduction Réseaux ad hoc, principes

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage

AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage 1 AODV_MC : Un Protocole de Routage AODV avec Minimum de Contrôle de Routage C. Boulkamh, A. Bilami, A. Saib, M. Sedrati, Département d informatique, Université de Batna, cboulkamh@yahoo.com, abilami@yahoo.fr,

Plus en détail

Cours n 9. Trunking - VTP Inter-VLAN

Cours n 9. Trunking - VTP Inter-VLAN Cours n 9 Trunking - VTP Inter-VLAN 1 Sommaire Agrégation (Trunking) VTP Inter-VLAN routing 2 Définition L'apparition de l'agrégation (trunking) remonte aux origines des technologies radio et de téléphonie.

Plus en détail

Métriques de routage dans les réseaux maillés sans fil

Métriques de routage dans les réseaux maillés sans fil Université de Montréal Métriques de routage dans les réseaux maillés sans fil par Yaye Sarr Département d informatique et de recherche opérationnelle Faculté des arts et des sciences Mémoire présenté à

Plus en détail

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE

INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE INTRODUCTION AUX RÉSEAUX SANS INFRASTRUCTURE DÉDIÉE Par Michèle Germain Consultante Edition 2 / Février 2011 QUELS SONT-ILS? La forme élémentaire d un réseau est une dorsale filaire sur laquelle se raccordent

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Réseaux Wi-Fi Normes 802.11. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Réseaux Wi-Fi Normes 802.11 Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Des WLAN utilisant les fréquences radio Ces réseaux sans fil (Wireless Local Area Network) utilisent des fréquences

Plus en détail

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance.

Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. Implémentation d une couche MAC (accès au support) dans OMNET++/Castalia pour des réseaux de capteurs pour la surveillance. DOS SANTOS Leonel et LALANNE Clément 6 mai 2011 Master Informatique Technologies

Plus en détail

INTRODUCTION À L ALGORITHMIQUE RÉPARTIE

INTRODUCTION À L ALGORITHMIQUE RÉPARTIE INTRODUCTION À L ALGORITHMIQUE RÉPARTIE Chargée de cours: Transparents :http://www-npa.lip6.fr/~blin/enseignements.html Email: lelia.blin@lip6.fr ALGORITHMIQUE SÉQUENTIELLE Une tâche / un calcul Série

Plus en détail

Le clustering dans les réseaux ad-hoc

Le clustering dans les réseaux ad-hoc Le clustering dans les réseaux ad-hoc Auteur : Florent NOLOT Florent NOLOT 1 Présentation Le modèle et les motivations Le clustering à 1 saut et à k sauts Quelques résultats de simulation L'adaptation

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

TME 1 ING NS : Network Simulator

TME 1 ING NS : Network Simulator Spécialité RES U.E. MI020 ING TME 1 ING NS : Network Simulator Ce TME fera l objet d un compte-rendu à remettre à la fin de la séance Copiez le répertoire /users/enseignants/blegrand/tping sur votre compte.

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Analyse de performances d un système UMTS-WCDMA à trafic uniforme et non-uniforme

Analyse de performances d un système UMTS-WCDMA à trafic uniforme et non-uniforme Analyse de performances d un système UMTS-WCDMA à trafic uniforme et non-uniforme Ridha Nasri (1) et Mongi Marzoug () (1) Ecole Supérieure des Communications de Tunis Unité de Recherche en Technologie

Plus en détail

Interconnexion des réseaux - Routage

Interconnexion des réseaux - Routage Interconnexion des réseaux - Routage Concept de l interconnexion Équipement de la couche 3 - Domaine de broadcast Détermination du chemin Routage Table de routage Algorithmes de routage statiques et dynamiques

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

Réseaux Réseaux à diffusion

Réseaux Réseaux à diffusion Réseaux Réseaux à diffusion Exemple 1 (Réseau sans fil) Chaque station fait office d emetteur et de récepteur Chacune a une portée radio Si deux machines émettent en même temps, interférences E. Jeandel

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Conception d un protocole de contrôle de topologie pour les overlays construits sur des réseaux ad hoc

Conception d un protocole de contrôle de topologie pour les overlays construits sur des réseaux ad hoc Conception d un protocole de contrôle de topologie pour les overlays construits sur des réseaux ad hoc Sandrine Calomme Guy Leduc Institut Montéfiore, B28 Université de Liège B-4 Liège Sart-Tilman, Belgique

Plus en détail

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1

Les Réseaux GSM et les différents générations. L.A. Steffenel Master 2 Professionnel STIC-Informatique 1 Les Réseaux GSM et les différents générations Steffenel Master 2 Professionnel STIC-Informatique 1 Historique Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère génération,

Plus en détail

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique

Internet Radio Urban Local Area Network HIPERCOM INRIA. Journée veille technologique Le projet IRULAN Internet Radio Urban Local Area Network HIPERCOM INRIA 1 Plan 1. Le projet IRULAN 2. Technologies & architectures 3. Protocole des réseaux ad hoc 4. Performances 5. Extensions Philippe.jacquet@inria.fr

Plus en détail

Expérimentations avec 802.11 dans des configurations ad-hoc

Expérimentations avec 802.11 dans des configurations ad-hoc Expérimentations avec 8. dans des configurations ad-hoc Dominique Dhoutaut and Isabelle Guérin-Lassous Equipe ARES / CITI - Bât. Léonard de Vinci, av. Jean Capelle - 9 Villeurbanne - FRANCE Nom.Prénom@ens-lyon.fr

Plus en détail

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala

Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Influence De La Taille Du Jeton Sur Les Performances De L algorithme D'exclusion Mutuelle De Ricart - Agrawala Sarah Benkouider, Souhila Labgaa 2, Mohamed Yagoubi 3 Université Amar Telidji Département

Plus en détail

Françoise Sailhan - Activités de recherche

Françoise Sailhan - Activités de recherche Françoise Sailhan - Activités de recherche Activités de recherche Les travaux de recherche sur lesquels j ai travaillé au sein du laboratoire de recherche en informatique de l université de Franche Comté

Plus en détail

Mise en place et test d une plate-forme ad hoc

Mise en place et test d une plate-forme ad hoc Mise en place et test d une plate-forme ad hoc Laurent Dehoey 6 juillet 26 Mise en place et test d une plate-forme ad hoc 1 / 42 Objectif : déployer des réseaux mobiles ad hoc sans fil (MANET) Réseaux

Plus en détail

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET

Projet OpNet. Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET Projet OpNet Spécialité Réseaux 2003/2004 Yannick GRENZINGER Loic JAQUEMET 1Présentation...3 1.1Le besoin de mobilité...3 1.2Le protocole IP Mobile...4 1.3Opnet...5 1.4Le projet...6 2La réalisation du

Plus en détail

1998.02 Composition d un portefeuille optimal. Dinh Cung Dang

1998.02 Composition d un portefeuille optimal. Dinh Cung Dang 199802 Composition d un portefeuille optimal Dinh Cung Dang Docteur en gestion de l IAE de Paris Ingénieur Conseil Résumé : Dans ce travail, le risque est défini comme étant la probabilité de réaliser

Plus en détail

Un nouvel algorithme de routage géographique dans les réseaux de capteurs

Un nouvel algorithme de routage géographique dans les réseaux de capteurs 95 Prépublication n 19 Fascicule n 2 Un nouvel algorithme de routage géographique dans les réseaux de capteurs Julien Champ Laboratoire d Informatique, de Robotique et de Microélectronique de Montpellier

Plus en détail

Simulation de réseaux radio sous OPNET Modeler

Simulation de réseaux radio sous OPNET Modeler Simulation de réseaux radio sous OPNET Modeler ARC IRAMUS 19 Mai 2005 Fabrice Valois fabrice.valois@insa-lyon.fr Agenda Un peu de rappel sur la simulation Échéancier à temps discret Intervalles de confiance

Plus en détail

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre)

Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) Chapitre 16 Exercice 2 (voir énoncé page 386 du livre) Chapitre 16 Exercice 1 (voir énoncé page 386 du livre) [a] Une tranche de temps correspond au passage d une voie GSM. Il y a donc 8 voies de parole par porteuse et donc 8 x 16 = 128 voies de parole. [b]

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Aspects théoriques et algorithmiques du calcul réparti Le placement

Aspects théoriques et algorithmiques du calcul réparti Le placement Aspects théoriques et algorithmiques du calcul réparti Le placement Patrick CIARLET Enseignant-Chercheur UMA patrick.ciarlet@ensta-paristech.fr Françoise LAMOUR franc.lamour@gmail.com Aspects théoriques

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Aspects théoriques et algorithmiques du calcul réparti Le placement

Aspects théoriques et algorithmiques du calcul réparti Le placement Aspects théoriques et algorithmiques du calcul réparti Le placement Patrick CIARLET Enseignant-Chercheur UMA patrick.ciarlet@ensta-paristech.fr Françoise LAMOUR franc.lamour@gmail.com Aspects théoriques

Plus en détail

Rapport de stage. Simulation d'algorithmes auto-stabilisants

Rapport de stage. Simulation d'algorithmes auto-stabilisants Université Joseph Fourier Département Licence Sciences & Technologies Rapport de stage Simulation d'algorithmes auto-stabilisants DIAKITE Moussa Laboratoire d'accueil : Verimag Directeur du laboratoire

Plus en détail

INEX. Livrable n L2 LES CAPITALISTES SOCIAUX SUR TWITTER : DÉTECTION VIA DES MESURES DE SIMILARITÉ

INEX. Livrable n L2 LES CAPITALISTES SOCIAUX SUR TWITTER : DÉTECTION VIA DES MESURES DE SIMILARITÉ INEX Informatique en Nuage : Expérimentations et Vérification Livrable n L2 LES CAPITALISTES SOCIAUX SUR TWITTER : DÉTECTION VIA DES MESURES DE SIMILARITÉ Nicolas Dugué Anthony Perez 27 novembre 2012 2

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

Réseaux Couche Réseau

Réseaux Couche Réseau Réseaux Couche Réseau E. Jeandel Partiel Mercredi 10 novembre 14h Salle 001 Tout le cours jusqu aujourd hui, compris Cours non autorisé 1 Un routeur Un routeur Un routeur relie plusieurs réseaux entre

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13061

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13061 Open Archive TOULOUSE Archive Ouverte (OATAO) OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible. This is an author-deposited

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Administration réseau Routage et passerelle

Administration réseau Routage et passerelle Administration réseau Routage et passerelle A. Guermouche A. Guermouche Cours 2 : Routage et passerelle 1 Plan 1. Introduction 2. Routage dans IP Principes de base Manipulation des tables de routage 3.

Plus en détail

Les réseaux mobiles ad hoc

Les réseaux mobiles ad hoc Les réseaux mobiles ad hoc I2 Option GI-RT - Jeudi 7 Avril - Plan Contexte et définition des réseaux mobiles ad hoc Le routage dans les MANet Le routage par inondation Le routage réactif DSR (Dynamic Source

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 4 Quel événement peut-il occasionner une mise à jour déclenchée? Expiration d un minuteur de routage de mises à jour

Plus en détail

Algorithme d Exclusion Mutuelle Distribué pour les Réseaux Ad Hoc

Algorithme d Exclusion Mutuelle Distribué pour les Réseaux Ad Hoc SETIT 007 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March -, 007 TUNISIA Algorithme d Exclusion Mutuelle Distribué pour les Réseaux Ad Hoc

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH

LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS HOANG TUAN NHA DINH HONG THANH LOSS NETWORK MODELS AND MULTIPLE METRIC PERFORMANCE SENSITIVITY ANALYSIS FOR MOBILE WIRELESS MULTI-HOP NETWORKS GROUPE 4: LANG KHAC CHIEN HOANG TUAN NHA DINH HONG THANH Plan de presentation Introduction

Plus en détail

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN

A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN A Hybrid Routing Protocol based on Fuzzy C-Means Clustering and Ant Colony Optimization for Lifetime Improvement in WSN Mourad Hadjila Hervé Guyennet RGE Université Franche-Comté femto-st, DISC, Besançon

Plus en détail

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma

Réseaux Mobiles. Chap4: Techniques d accès multiple dans le wifi. Rhouma Rhouma. https://sites.google.com/site/rhoouma 1 / 52 Réseaux Mobiles Chap4: Techniques d accès multiple dans le wifi Rhouma Rhouma https://sites.google.com/site/rhoouma École Supérieure d Économie Électronique 2eme année Master Pro MBDS 2 / 52 Plan

Plus en détail

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1

Département Informatique I.U.T. Bordeaux I. vendredi 30 mai 2008 WiFi 1 Wi-Fi Département Informatique I.U.T. Bordeaux I vendredi 30 mai 2008 WiFi 1 Plan 1. Introduction aux réseaux sans fil 2. Un tour d horizon sur le Wi-Fi (historique, normes ) 3. Couche physique 4. Couche

Plus en détail

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités

Sommaire Introducton Modes de fonctonnement Architecture WiFi Méthodes d accès Trame WiFi Fonctonnalités Sommaire Introducton 2 Modes de fonctonnement 2 Mode infrastructure 2 Mode ad hoc 3 Architecture WiFi 4 Couche physique 4 Couches liaison de données 4 Méthodes d accès 4 PCF 4 DCF 4 Trame WiFi 7 Fonctonnalités

Plus en détail

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma

Cours des réseaux Informatiques (2010-2011) rziza@fsr.ac.ma Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Les réseaux Locaux Un réseau local ou LAN en anglais (Local Area Network) permet la connexion d un ensemble de postes afin d échanger

Plus en détail

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition

Plus en détail

Définitions des concepts de QoS dans les réseaux Questions pour tester rapidement vos connaissances Généralités sur la QoS

Définitions des concepts de QoS dans les réseaux Questions pour tester rapidement vos connaissances Généralités sur la QoS Définitions des concepts de QoS dans les réseaux Questions pour tester rapidement vos connaissances Généralités sur la QoS Q1. Quelles sont les principales exigences des applications multimédia envers

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

EvalVSN:Outil d évaluation des algo. de compression de données vidéo / Laboratoire RIIR

EvalVSN:Outil d évaluation des algo. de compression de données vidéo / Laboratoire RIIR EvalVSN: Outil d évaluation des Algorithmes de Compression de Données Vidéo pour les Réseaux ce capteurs vidéo Bayonne 07 Juin 2012 Kechar.bouabdellah@univ-oran.dz Laboratoire RIIR, Université d Oran EvalVSN:Outil

Plus en détail

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Routage IP: Protocoles 1994: création Bernard Tuy Modifications 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Page 1 Plan Les protocoles de Routage IP Généralités RIP (2) IGRP OSPF EGP (2) BGP CIDR

Plus en détail

BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC

BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC BERRABAH Abdelkrim 1, BOUKLI HACENE Sofiane 1, LEHSAINI Mohamed 2 1 Evolutionary Engineering & Distributed Information Systems Laboratory, UDL de Sidi-Bel-Abbès,

Plus en détail

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour

Plus en détail

Métaheuristique. Jérémy CHANUT Charles BALLARINI

Métaheuristique. Jérémy CHANUT Charles BALLARINI Métaheuristique Jérémy CHANUT Charles BALLARINI 15 octobre 2012 CHAPITRE 1 INTRODUCTION Ce projet consiste en la résolution du problème des composants électroniques par deux méthodes : Recuit simulé Algorithme

Plus en détail

Introduction à la programmation en variables entières Cours 3

Introduction à la programmation en variables entières Cours 3 Introduction à la programmation en variables entières Cours 3 F. Clautiaux francois.clautiaux@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 272 Sommaire Notion d heuristique Les algorithmes gloutons

Plus en détail

Partie 3 Les réseaux informatiques

Partie 3 Les réseaux informatiques Partie 3 Les réseaux informatiques EMI 10/11 1 Définitions Un réseau est un ensemble d équipements informatiques interconnectés On distingue les nœuds qui sont les équipement actifs des éléments d interconnexion

Plus en détail

Les capteurs biomédicaux

Les capteurs biomédicaux Les capteurs La gestion des échanges entre les capteurs et les applications médicales Référence : Frédérique Laforest 1 Au programme : distante 3. Un exemple : 802.15.4/ZigBee 2 1.1 Contexte 1.2 Objectifs

Plus en détail

IPv6. Internet Control Message Protocol ICMPv6. Objectif: Comparer ICMPv4 avec ICMPv6

IPv6. Internet Control Message Protocol ICMPv6. Objectif: Comparer ICMPv4 avec ICMPv6 IPv6 Internet Control Message Protocol ICMPv6 Objectif: Comparer ICMPv4 avec ICMPv6 v.1b IPv6 Théorie et Pratique & Microsoft Introduction to IPv6 1 ICMPv6 (RFC 2463) Trois fonctions déjà présentes en

Plus en détail

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri

Routage dynamique et protocoles de routage. Claude Chaudet Xavier Misseri Routage dynamique et protocoles de routage Claude Chaudet Xavier Misseri Principe du routage Configurer les tables de routage (des routeurs) afin que les paquets empruntent le meilleur chemin disponible

Plus en détail

Routage multichemin et QdS dans les réseaux ad hoc mobiles

Routage multichemin et QdS dans les réseaux ad hoc mobiles Master Recherche Informatique Rapport de stage Routage multichemin et QdS dans les réseaux ad hoc mobiles Ignacy GAWEDZKI 1 mars 31 juillet, 2004 Au sein du Groupe Réseaux du Laboratoire de

Plus en détail

Plateforme de communication robuste et de disponibilité augmentée pour des robots mobiles de sauvetage

Plateforme de communication robuste et de disponibilité augmentée pour des robots mobiles de sauvetage Sujet de thèse IFI-MSI / Université de Caen Plateforme de communication robuste et de disponibilité augmentée pour des robots mobiles de sauvetage Contexte Le contexte de ce travail est le projet AROUND

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Modélisation et Optimisation de la Planification de Réseaux Sans Fil

Modélisation et Optimisation de la Planification de Réseaux Sans Fil Modélisation et Optimisation de la Planification de Réseaux Sans Fil Thèse soutenue le 8 décembre 2008 par Alexandre GONDRAN Devant le Jury : M. Jean-Marie GORCE rapporteur Pr, INSA Lyon M. Olivier HUDRY

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

INTRODUCTION AUX PROBLEMES COMBINATOIRES "DIFFICILES" : LE PROBLEME DU VOYAGEUR DE COMMERCE ET LE PROBLEME DE COLORATION D'UN GRAPHE

INTRODUCTION AUX PROBLEMES COMBINATOIRES DIFFICILES : LE PROBLEME DU VOYAGEUR DE COMMERCE ET LE PROBLEME DE COLORATION D'UN GRAPHE Leçon 10 INTRODUCTION AUX PROBLEMES COMBINATOIRES "DIFFICILES" : LE PROBLEME DU VOYAGEUR DE COMMERCE ET LE PROBLEME DE COLORATION D'UN GRAPHE Dans cette leçon, nous présentons deux problèmes très célèbres,

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte Amiens, des 4 juin Données 2009 dans1 les / 65 Rése. Capteurs.

Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte Amiens, des 4 juin Données 2009 dans1 les / 65 Rése. Capteurs. Partionnement et Geocasting dans les Réseaux Mobiles Ad hoc et Collecte des Données dans les Réseaux de Capteurs Idrissa Sow MIS / Université de Picardie Jules Verne Amiens, 4 juin 2009 Partionnement et

Plus en détail

Konstantin Avrachenkov, Urtzi Ayesta, Patrick Brown and Eeva Nyberg

Konstantin Avrachenkov, Urtzi Ayesta, Patrick Brown and Eeva Nyberg Konstantin Avrachenkov, Urtzi Ayesta, Patrick Brown and Eeva Nyberg Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire

Plus en détail

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine

Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Université de BOUMERDES UMBB Département de physique/infotronique IT/S5/Réseaux informatiques Polycop 1 : Généralité sur les réseaux informatiques Présenté par : Mr RIAHLA Med Amine Réaliser par Mr RIAHLA

Plus en détail

Une communauté de charges intelligentes pour le Smart Grid

Une communauté de charges intelligentes pour le Smart Grid Une communauté de charges intelligentes pour le Smart Grid Philippe Mabilleau ing. PhD Professeur titulaire, Département de génie électrique et de génie informatique EcoENERGY Innovation Initiative Une

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Gestion des ressources Smart - EWTS metering, Smart sensing SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société

Plus en détail

Optimisation des tournées de ramassage scolaire de la commune de Seneffe

Optimisation des tournées de ramassage scolaire de la commune de Seneffe Optimisation des tournées de ramassage scolaire de la commune de Seneffe Laurie Hollaert Séminaire GRT 7 novembre Laurie Hollaert Optimisation des tournées de ramassage scolaire de la commune de Seneffe

Plus en détail

Semaine 4 : le protocole IP

Semaine 4 : le protocole IP Semaine 4 : le protocole IP Séance 1 : l adressage... 1 Séance 2 : le protocole IP... 8 Séance 3 : l adresse IP... 16 Séance 1 : l adressage Introduction Au cours de cette séance, nous allons parler de

Plus en détail

Approche hybride de reconstruction de facettes planes 3D

Approche hybride de reconstruction de facettes planes 3D Cari 2004 7/10/04 14:50 Page 67 Approche hybride de reconstruction de facettes planes 3D Ezzeddine ZAGROUBA F. S.T, Dept. Informatique. Lab. d Informatique, Parallélisme et Productique. Campus Universitaire.

Plus en détail

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle

Besoin de concevoir des systèmes massivement répartis. Comment tester le système? Solution. Évaluation de systèmes répartis à large échelle Besoin de concevoir des systèmes massivement répartis. Évaluation de systèmes répartis à large échelle Sergey Legtchenko Motivation : LIP6-INRIA Tolérance aux pannes Stockage de données critiques Coût

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Cours : Réseaux 3 Routage avancé

Cours : Réseaux 3 Routage avancé ons épartement de Télécommunicatio Dé Cours : Réseaux 3 Routage avancé Prof. A. Dahbi Cycle Ingénieur 2011 1 Objectifs Les objectifs sont : Décrire le rôle des protocoles de routage dynamique. Identifier

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail