Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes

Dimension: px
Commencer à balayer dès la page:

Download "Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes"

Transcription

1 Mémoire de fin de formation pour l obtention du diplôme de Master Informatique : Spécialité réseaux et systèmes communicants Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes Encadreurs : M. Anthony Busson : M. NGUYEN Dai Tho Auteur : ASSADILLAH Youssouf IFI- Promotion 17 Novembre 2014

2 Table des matières Table des matières... 2 Remerciements... 4 Résumé... 5 Abstract... 6 Liste de figures... 7 Liste des tableaux... 8 Chapitre 1 Introduction Problématique et Motivation Contribution Plan du rapport Chapitre 2 Concepts et état de l'art Définition et explication des concepts Lien Conflits Conflit directionnel Conflit bidirectionnel les problèmes d allocation Quelques algorithmes d'assignation de fréquences MESTIC CLICA: Connected Low Interference Channel Assignment Glouton évolutif Conclusion Chapitre 3 Etudes et expérimentations Evaluation théorique Cas directionnel : exemple Cas bidirectionnel : exemple Evaluation sur NS Paramètres de simulations et Résultats Conclusion Chapitre 4 Modélisation Mathématique des conflits et Evaluation Conflits directionnels Probabilités des conflits La moyenne des conflits

3 4.1.3 La capacité (C) La capacité moyenne (E[C]) Conflits bidirectionnels Probabilités des conflits La moyenne des conflits bidirectionnels La capacité C La capacité moyenne (E[C]) Comparaison théorique Rapport entre le nombre de conflits bidirectionnel et directionnel (en moyenne) Distribution du nombre de conflits sur un lien bidirectionnel et directionnel Débit moyen dans les deux cas Simulation sur NS Paramètres de simulations Résultats Conclusion Chapitre 5 Conclusion Général et perspectives Conclusion général Perspectives Références

4 Remerciements Je tiens tout d abord à exprimer toute ma gratitude envers mes encadreurs Monsieur Anthony Busson Enseignant Chercheur à l'université de Lyon 1 et Docteur NGUYEN Dai Tho enseignant à L'UNH et à l'ifi pour l encadrement, l aide et les conseils précieux qui m'ont permis d'arriver à bout de ce travail. Je remercie également tout le personnel et professeurs du département réseau de l Université National de Hanoi (UNH) pour leur gentillesse et les moments que nous avons passé ensemble dans leur bureau. J adresse mes sincères remerciements à tout le personnel et les professeurs de l Institut de la Francophonie pour l Informatique (IFI) et de l'agence Universitaire de le Francophonie (AUF) pour m avoir permis de suivre et achever cette formation de master. Enfin, je voudrais remercier ma famille, mes parents et mes amis et tous ceux qui ont participé de prêt ou de loin à la réalisation de ce travail. 4

5 Résumé L'utilisation de plusieurs fréquences dans un réseau sans fil permet non seulement d améliorer les performances du réseau mais surtout d'augmenter sa capacité globale. Le problème posé est l'assignation de ces fréquences d'une façon optimale. Comme il a été montré dans [1], l'assignation optimale des fréquences est un problème NP-complet. Toutefois plusieurs algorithmes d'allocation de fréquences ont été proposés dans la littérature. La plupart d'entre eux intègre la notion de conflits afin qu'un nœud sache quelles fréquences il peut utiliser. Dans un travail précédent il a été montré que deux liens sont en conflits s'ils sont à moins de trois sauts, mais il existe un cas où des liens peuvent être à trois sauts sans pour autant être en conflits. Cela dépend du sens du trafic (directionnel ou bidirectionnel). Dans ce travail nous étudions les algorithmes intégrant la notion de conflits et l'impact du sens du trafic sur la présence des conflits. Nous avons ensuite proposé un modèle mathématique qui permet d évaluer la différence en nombre de conflits et en capacité entre un trafic directionnel et bidirectionnel. Ce modèle mathématique montre que le trafic bidirectionnel favorise les conflits par rapport au trafic directionnel. Les simulations sur NS3 de son implémentation montrent que le trafic bidirectionnel permet une augmentation des transmissions par rapport au trafic directionnel mais sur la réception, c est le trafique directionnel qui est avantageux car il engendre moins de pertes. Mots- clés : Fréquences, assignation, réseau sans fil, conflits, sens du trafic. 5

6 Abstract The use of multiple frequencies in a wireless network allows not only to improve the network performance but also to increase its overall capacity. A problem arises when we need an optimal assignment of frequencies. As was shown in [1] the optimal assignment is an NP-complete problem. But multiple frequency allocation algorithms have been proposed in the literature. Most of them incorporate the notion of conflicts so that a node knows what frequency it can use. In a previous work it was shown that two links are in conflict if their distance is less than three hopes but there is a case where links can be in three hopes without being in conflict. It depends on the traffic direction (directional or bidirectional). In this work we study the algorithms incorporating the concept of conflict and the impact of the traffic direction on the presence of conflict. We proposed a mathematical model to evaluate the difference in number of conflicts and in capacity between a directional and bi-directional traffic. This model shows that the bidirectional traffic promotes more conflicts than directional. NS3 simulations of its implementation show that bidirectional traffic allows an increase in transmission compared to directional traffic but on the receipt, the directional traffics is advantageous because it generates less waste. Keywords: Frequencies, subpoena, wireless network, conflicts, traffic direction 6

7 Liste de figures Figure 1: Lien directionnel et lien bidirectionnel Figure 2: classification des algorithmes (source : [3]) Figure 3: Allocation optimal : cas directionnel Figure 4: Allocation optimal : cas directionnel Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 7: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 8: Evaluation de la capacité d envoie par rapport au nombre de canaux Figure 9: Evaluation de la capacité de réception par rapport au nombre de canaux Figure 10: Rapport entre capacité de réception et d envoie par rapport au nombre de canaux Figure 11: Situation de conflits Figure 12: Zone de conflits globale cas bidirectionnel Figure 13: Distribution des conflits directionnels et bidirectionnels : Figure 14: Evaluation de la capacité dans les deux cas Figure 15: Evaluation de la capacité dans les deux cas Figure 16: Evaluation des la capacité de transmission par rapport au délai Figure 17: Evaluation des la capacité de réception par rapport au délai Figure 18: Rapport entre la capacité de réception et la capacité de transmission par rapport au délai Figure 19: Capacité de transmission par rapport à la distance Figure 20: Capacité de réception par rapport à la distance Figure 21: Rapport entre la capacité de réception et la capacité de transmission par rapport à la distance Figure 22: Capacité de transmission par rapport au nombre de nœuds Figure 23: Capacité de réception par rapport au nombre de nœuds Figure 24: Rapport entre la capacité de réception et de la capacité de transmission par rapport au nombre de nœuds

8 Liste des tableaux Tableau 1: Paramètres de simulation Tableau 2: Paramètres de simulations NS3: expérimentations finales

9 Chapitre 1 Introduction 1.1 Problématique et Motivation Les réseaux sans fil ad hoc ont l avantage de pouvoir être déployés rapidement et pour un coût très peu élevé. Cela en fait une solution efficace dans un certain nombre de contextes : couverture de zone blanches, mise en place de réseaux temporaires dans le cas d événements ponctuels (sportifs, concerts, etc.), ou dans le cas d intervention de sécurité civile (zone de désastre, intervention de force de l ordre, etc.). L idée est de déployer un ensemble de nœuds/routeurs équipés de cartes sans fil, a priori Wi-Fi, et configuré en mode ad hoc. Ces nœuds couvrent la zone où se situent les utilisateurs [8]. Les données provenant de ces utilisateurs transitent alors en multisauts au travers de ces nœuds. Certains de ces nœuds sont raccordés à l'internet et servent de passerelles Internet pour le reste du réseau [1]. Ils servent d infrastructure sans fil pour permettre d interconnecter les utilisateurs entre eux, ou permettre de les relier à un point d infrastructure filaire (accès à Internet par exemple) [9]. Un problème important persiste quand à l utilisation de ces réseaux : la capacité. Nous définissons ici la capacité comme le nombre de bits par second que le réseau est capable de transporter des sources aux destinations. Si tous les nœuds utilisent le même canal Wi-Fi, la capacité du réseau est assez faible [11]. En effet, ce canal étant partagé par un nombre importants de liens sans fil, cela amène à une division de la bande passante utile de ces liens. Une solution simple et peu onéreuse à ce problème consiste à équiper les nœuds de plusieurs cartes sans fil. Des canaux différents sont alors associés à ces différentes cartes. Beaucoup moins de liens utilisent alors un même canal, ce qui permet une augmentation significative de la capacité [8] [9]. Mais l assignation des canaux aux différentes radios doit être automatique, et faite de manière à optimiser la capacité du réseau. Dans ce travail nous étudions les algorithmes d assignation de canaux et l impact du sens du trafic dans la présence des conflits. Mon travail à porter sur deux aspects : l étude des algorithmes d assignation de canaux existants, et l étude de gain quand à la prise en compte de la direction des liens (sens du trafic) dans le calcul des conflits. 1.2 Contribution Dans ce travail j ai réalisé deux principales tâches : La première consistait à implémenter l algorithme proposé dans [7] en intégrant la prise en 9

10 charge de l allocation des canaux selon le sens du trafic afin de pouvoir évaluer la différence en nombre de conflits entre un trafic directionnel et bidirectionnel selon le critère du métrique proposés dans [7]. La deuxième est de proposer un modèle mathématique qui prend en compte les distances (au lieu du nombre de sauts) pour déterminer les liens en conflits et où les nœuds ont une distribution aléatoire dans l espace. 1.3 Plan du rapport Le reste du document est structuré comme suit: Dans le chapitre 2 nous présenterons l'état de l'art et quelques notions concernant le sujet ; ensuite le chapitre 3 aborde les premières expérimentations pour évaluer l impacte du sens trafic dans la présence des conflits. Le chapitre 4 viendra présenter le modèle mathématique permettant d'évaluer toujours l'impacte du sens du trafic mais en se basant cette fois ci sur des notions probabilistes et de distances entre les nœuds. Enfin dans le chapitre 5, nous donnerons nos conclusions et perspectives. 10

11 Chapitre 2 Concepts et état de l'art 2.1 Définition et explication des concepts Lien Nous disons qu il y a un lien radio entre deux nœuds si les deux nœuds ont un canal commun et que les conditions radios (distance, qualité du signal) sont réunis pour permettre la communication sur ce signal [9][10] Conflits Nous disons qu'il y a conflits entre des liens lorsque ces liens ne peuvent pas être utilisés en même temps. Il existe deux types de conflits : les conflits entre deux émetteurs utilisant la même fréquence et dont chacun détecte le signal de l'autre, et le conflit entre un émetteur et un récepteur lorsque l'émetteur interfère avec un récepteur non légitime. Dans [1] les auteurs ont défini les interférences selon deux modèles, à savoir le «Protocol Model» et le «Physical Model» [9]. Protocol Model : deux liens e1(u1,v1) et e2(u2,v2) interfèrent entre eux s ils utilisent le même canal et si toutes les distances d(u1,u2), d(u1,v1), d(v1,u2), d(v1,v2) sont inférieures à Ri (Ri : rayon d interférence) Physical Model : une transmission est réussie si SNRij (Signal to noise ratio) est plus grand que SNRthres (threshold) où SNRij représente le rapport signal/bruit sur le noeud nj pour la transmission reçu du noeud ni [1][4]. Une autre model basé sur le nombre de sauts appelé «Graph model» indique que deux liens sont en conflits si le nombre de sauts qui les séparent est inferieur à un seul (2 ou 3 en général). Plus formellement, deux liens e1(u1, v1) et e2(u2, v2) sont en conflits si min(d H (u1, u2), d H (u1, v2), d H (v1, u2), d H (v1, v2) ) S H où d H (.,.) désigne la distance en nombre de sauts entre deux sommets, et S H est le seuil sur le ombre de sauts. Dans ce travail nous considérons deux modèles basés sur le «graph model» suivant le sens du trafic sur le lien. Nous avons choisi le graph model car celui-ci est un peu réaliste. En effet le model basé sur la distance est simpliste. En pratique la qualité des liens radios et leur porté dépendent de l environnement géographique (bâtiments, obstacles, arbres, ) et pas seulement des distances entre les nœuds. De plus, l information sur les distances requiert un système de géolocalisation, type GPS, qui n est pas toujours disponible. Le physical model est le modèle le plus réaliste. Mais les informations sur le SINR ne sont pas toujours disponibles sur le nœud. En effet, cette quantité varie dans le temps en fonction des 11

12 interférences. Le graph model a l avantage de ne requérir que des informations topologiques disponibles grâce à un protocole de routage par exemple. De plus, la topologie varie à des échelles de temps raisonnables Conflit directionnel Nous considérons qu un lien est directionnel lorsque le lien en question est utilisé dans un seul sens ; c'est dire que l un des deux nœuds utilise le lien pour transmettre des paquets de données à l autre nœud mais pas l inverse. Dans le contexte de ce rapport un lien directionnel est donc pas un lien qui ne peut communiquer physiquement que dans un seul sens Conflit bidirectionnel Au contraire des liens directionnels, un lien est bidirectionnel lorsque il est utilisé dans les deux sens ; c'est dire les deux nœuds l utilisent pour envoyer des paquets de données. a. Lien directionnel b. Lien bidirectionnel Figure 1: Lien directionnel et lien bidirectionnel Dans ce rapport nous utilisons les expressions «conflits directionnel» et «conflit bidirectionnel» lorsque le conflit concerne un de ces deux types de liens. 2.2 les problèmes d allocation. Dans le but d augmenter la capacité du réseau, on équipe chaque nœud avec plusieurs cartes sans fil [11]. Des canaux orthogonaux (qui peuvent être utilisés en même temps sans interférence) sont associés à ces différentes cartes. L utilisation des canaux orthogonaux permet de réduire le nombre de conflits. Des liens proches peuvent alors être utilisés en même temps sans interférences (sans partage) ce qui augmente le débit. Comme il n y pas assez de canaux orthogonaux (la norme IEEE b / g et IEEE a fournir 3 et 12 canaux de fréquence orthogonaux [10]), ceux-ci doivent être assignés de manière à optimiser la capacité du réseau. La capacité du réseau est définit ici comme le volume de données qu est capable de transporter le réseau. Comme le calcul de cette capacité pour une assignation donnée est trop compliqué, on se 12

13 ramène généralement à des assignations qui minimisent le nombre de conflits. Dans la partie qui suive, nous allons présenter quelques exemples d approches utilisant ce principe 2.3 Quelques algorithmes d'assignation de fréquences Dans [3] ils ont classés les algorithmes selon 3 catégories : Les fixes : alloue des canaux aux interfaces de façon permanente ou pour des intervalles de temps très longs. Les dynamiques : permettent toute interface à être attribuée tout canal, et ces interfaces peuvent souvent passer d'un canal à l'autre [3][9]. Les hybrides : combinent les deux propriétés d'affectation statiques et dynamiques en appliquant une affectation fixe pour certaines interfaces et une affectation dynamique pour d'autres interfaces [3]. Figure 2: classification des algorithmes (source : [3]) MESTIC MesTiC est un algorithme glouton (centralisé et statique) à temps polynomiale d'allocation de canal. Son fonctionnement est basé sur une fonction de classement (rang de chaque nœud) qui est calculée selon des caractéristiques du trafic des liens de chaque nœud, des propriétés topologiques (le nombre de sauts qui sépare le nœud du gateway), et le nombre d'interfaces radio par nœud [3]. Ce classement permet de visiter chaque nœud une fois et donc éviter des retours qui augmenteraient le temps d exécution de l'algorithme. La connectivité topologique est assurée par un canal commun par défaut déployé sur une radio séparée sur chaque nœud, qui peut également être utilisé pour la gestion du réseau. 13

14 En effet l'idée centrale derrière MesTiC est d'assigner des canaux aux radios d'un nœud en se basant sur un classement qui donnent la priorité aux nœuds. Le rang d'un nœud ou Rank(node), détermine sa priorité dans l'attribution des canaux aux liens émanant vers lui. Le classement comprend la dynamique d'affectation de canal et est calculée sur la base de trois facteurs: Le trafic total d'un noeud basé sur sur la charge offerte du réseau maillé comme calculé dans [9] La distance du noeud, mesurée comme étant le nombre minimum de sauts depuis le noeud passerelle (gateway) Le nombre d'interfaces radio disponibles sur un nœud. Notez que le nœud de la passerelle a le rang le plus élevé car il est prévu de réaliser le plus de trafic. Le rang pour les autres nœuds est donné par:, (source [3]) (2.1) L'algorithme se résume comme suit : I Ordonner tous les noeuds selon la formule II Visitez chaque nœud dans l'ordre de classement (ordre décroissant) II.1 Attribuer un canal à la liaison incident au noeud, si le nœud et l'un de ses voisins sont attribués un canal en commun. -Sinon: tandis que le noeud a un lien incident non assigné II.2 Choisissez un voisin avec lequel le noeud a le plus de trafic dans la matrice de trafic - Si le noeud a une radio non assigné II.2.a Assigner à la radio le canal le moins utilisé dans le voisinage -sinon II.2.b Allouez le lien un canal le moins utilisé dans ceux déjà attribuée aux radios du nœud Vu que l'algorithme est statique et qu'il n'y pas de retour de visite des nœuds, le temps d exécution est réduit en même temps que sa complexité. Le seule métrique utilisé ici est celui qui classe les nœuds et permet juste d'organiser le visite des nœuds du coup l'algorithme ne tient pas compte du problème de conflits dans sa totalité mais juste aux voisins directs. 14

15 2.3.2 CLICA: Connected Low Interference Channel Assignment Dans [1] les auteurs ont proposé un heuristique à temps polynomial d'allocation de fréquence appelé CLICA. Cette heuristique veille à deux contraintes à savoir la connectivité du réseau et minimiser le nombre de conflits [10]. Ces contraintes font qu'une assignation limite la flexibilité pour une future assignation [1]. Et donc l idée derrière CLICA est d'utiliser ce degré de flexibilité pour attribuer les canaux de nœuds dans l'ordre de leurs priorités. Les priorités sont déterminées par le nombre de radios libres à un nœud : Ainsi clica doit ajuster dynamiquement les priorités qu'il assigne aux canaux [1][5]. Plus précisément, chaque noeud est associé à une priorité, et les décisions d'assignation sont réalisées noeud par noeud sur la base de l'ordre de leur priorité. Vu que le changement de la priorité est dynamique, au début chaque noeud reçoit une priorité par défaut sur la base de certains critères tels que la proximité du nœud au gateway, la charge de trafic. Au fur et à mesure que les assignations se poursuivent, il est évident que l état des nœuds et des liens changent et l'allocation de certains nœuds (surtout les nœuds qui n'ont pas de radio libre) perd de flexibilité et donc l'algorithme peut ignorer la priorité par défaut et prendre en compte les principales contraintes qui donnent à ces nœuds une priorité plus élevée. Par conséquent certains nœuds sont obligés d'utiliser le canal alloué à leurs voisins afin de préserver la connectivité. Dans le cas contraire si le nœud présente une flexibilité sur le choix d'un canal, l'allocation se fait selon glouton. Cet algorithme essaie de minimiser les interférences et donc en même temps les conflits mais elle considère seulement les interférences sur les liens voisins or des liens qui ne sont pas voisins peuvent être en conflit selon la distance qui sépare leurs nœuds ce qui fait que cette algorithme n'est pas non plus optimale Glouton évolutif Cet algorithme a été préposé dans [7]. Ils l ont appelé «glouton évolutif» car il est basé sur la caractéristique de l'algorithme glouton. L algorithme part d une allocation vide, c'est-à-dire où les liens n ont aucune fréquence. Puis, il cherche les liens disjoints actifs (un noeud appartient à une seule route) entre le noeud source et destination. Ensuite, les chemins sont classés en fonction de leur capacité potentielle, par ordre décroissant. Puis, l'allocation des fréquences se fait sur les liens de ces chemins, de la source vers la destination. Pour chaque lien, la fréquence choisit est celle qui maximise la fonction de bénéfice définie ci-dessous. (2.2) 15

16 Avec : Paths : la liste des routes B(i) est le débit du lien i sur un chemin j IE(i) est le nombre de conflit du lien i (voir le calcul de MPI) [7]. Cette algorithme permet d avoir une assignation de fréquence qui maximise la capacité mais il présente une mauvaise réutilisation des fréquences car vu la métrique que l algorithme utilise (plus de 3 sauts), des liens peuvent être considérés en conflits alors qu en réalité ils ne le sont pas. Nous utilisons une version optimal de celui-ci où l algorithme parcours toutes les assignations possibles et sélectionne la meilleur. Nous allons l utiliser en ajoutant la prise en compte du sens du trafic pour réaliser nos premières expérimentations afin d évaluer la différence entre les conflits directionnels et bidirectionnels. 2.4 Conclusion Nous avons vu les notions qui constituent le champ de notre travail à savoir les différents types de conflits et certains algorithmes proposés pour résoudre le problème d allocation des fréquences. Dans le chapitre suivant, nous allons mener une étude afin de voir l impact du sens du trafic sur la présence des conflits. 16

17 Chapitre 3 Etudes et expérimentations Dans cette partie nous faisons une étude expérimentale sur l impacte du sens du trafic sur la présence des conflits. Nous commencerons par une évaluation théorique puis nous réaliserons des simulations sur NS3. Les fichiers NS-3 qui décrivent le scénario à simuler sont générés par un simulateur codé en C. Celui-ci génère des topologies et implémente l algorithme «glouton évolutif». Le résultat (topologie, assignation des fréquences, trafic) est un fichier NS-3 prêt pour les simulations. 3.1 Evaluation théorique Pour évaluer la différence en terme de conflits et de gain entre un trafic directionnel et bidirectionnel, nous prenons comme exemple une topologie composée de 8 nœuds. Nous allons mettre en place cette topologie selon deux cas : 1 er cas avec un trafic directionnel et le 2 e cas avec un trafic bidirectionnel. Nous allons considérer le même nombre de canaux disponibles (f1, f2, f3) et de radios dans les deux cas. Nous allons ensuite donner l allocation optimale dans chaque cas et nous allons évaluer le nombre de conflits présent et la capacité globale (définition de la capacité : nombre moyen de kbits/s reçu par les destinations) de chaque réseau en considérant que tous les liens ont la même capacité C Cas directionnel : exemple Figure 3: Allocation optimal : cas directionnel En considérant les propriétés proposés dans [7], ([d (E interférant, R) 3] et [d (E1, E2) 17

18 3], c'est-à-dire la distance d entre l interférant E au récepteur R doit être supérieur ou égale à 3 sauts et la distance entre l émetteur E1 et l émetteur E2 doit être supérieur ou égale à 3 sauts) nous obtenons l'allocation optimal ci-dessus. Sur le chemin (ACEGH) nous avons pour f2 les liens (A,C) et (C,E) qui sont en conflits et les liens (C,E) et (H,F) qui sont en conflits et donc c est le lien (C,E) qui a plus de conflits et avec lui-même forme en tout 3 conflits au maximum. Pour f3 même logique ; les liens (A, B) et (E, G) sont en conflits et les liens (E, G) et (G, H) sont en conflits et c est le lien (E, G) qui a plus de conflits et avec lui-même forme 3 conflits au maximum. D où Sur le chemin (ACEGH) ce sont les liens (C,E) et (E, G) qui ont plus de conflits dont 3 tous les deux alors le nombre maximum de conflits sur le chemin (ACEGH) est 3. En prenant le même principe pour le chemin (ABDFH), nous avons 2 conflits au maximum. En considérant la formule (2.2), nous avons : E[C]= = 0.83C Cas bidirectionnel : exemple Figure 4: Allocation optimal : cas directionnel Ici vu que nous avons 8 liens bidirectionnels actifs et que nous avons 3 fréquences à allouer, pour minimiser le nombre de conflits nous sommes obligés d utiliser 2 fréquences 3 fois et 1 fréquence 2 fois. Et selon la topologie, quel que soit la distribution des fréquences sur les liens, les liens qui auront la même fréquence seront en conflits d où l allocation optimal donnera toujours 3 conflits sur chaque chemin (ABDFH) et (ACEGH) et en suivant le même principe que le cas directionnel : ici nous avons 3 conflits au maximum sur le chemin (ABDFH) générés par le lien 18

19 (A,B) et ses concurrents (A,C) et (F,H) pour la fréquence f1. Nous avons aussi 3 conflits maximum sur le chemin (ACEGH) générés par le lien (G,H) et ses concurrents (EG) et (BD) pour la fréquence f3. Nous avons alors comme capacité : E[C]= = 0.66C Ces premières évaluations donnent un gain en capacité pour le cas directionnel par rapport au cas bidirectionnel car 0.83C > 0.66C mais ceux-ci sont des estimations théoriques. 3.2 Evaluation sur NS3 Dans cette partie nous allons réaliser des évaluations à l aide des simulations sur le simulateur NS3. Comme dans le cas théorique, nous avons simulé une allocation de fréquence en trafic directionnel et bidirectionnel et nous avons évalué le gain en capacité dans les deux cas. Pour cela, nous avons modifié le simulateur qui a implémenté l algorithme «glouton évolutif» afin d intégrer la prise en compte du trafic. Le temps d exécution des algorithmes augmentait considérablement lorsque le nombre de nœuds augmentait, du coup on s est limité à 10 nœuds maximum. Ce problème nous a empêchés d expérimenter des topologies avec beaucoup de nœuds et d avoir des résultats très concluants Paramètres de simulations et Résultats Scénario 1 : Evaluation des la capacité par rapport au nombre de nœuds Dans ce scénario nous évaluons la capacité de réception et de transmission et de leur rapport par rapport au nombre de nœuds selon les deux modes de trafic (directionnel et bidirectionnel). Les principaux paramètres influant sur les expérimentations sont regroupés dans le tableau suivant. Paramètres valeur Nombre de radios 2 Nombre des fréquences 3 Nombre nœuds Varie de 1 à 10 Nombre de chemins 2 Temps de simulation 15 Seconds Type de trafic CBR (UDP) débit 11 Mbps Norme b Taille des paquets 1024 octets Tableau 1: Paramètres de simulation 19

20 Résultats Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Les résultats montrent qu avec un nombre de nœuds inférieur à 6 les deux cas donnent la même capacité de transmission. Ceci s explique par le fait que pour moins de 6 nœuds et avec plus de 3 fréquences les liens arrivent à se partager les canaux tout en évitant les conflits. Mais nous observons une amélioration dans le cas du bidirectionnel entre 6 et 8 nœuds. Cet avantage est du au fait de pouvoir utiliser les liens dans les deux sens ce qui engendre beaucoup d envoie de paquets par rapport au cas directionnel qui utilise un seul sens pour envoyer les paquets de données. C est à partir de plus de 8 nœuds que les avantages du directionnel commence à apparaitre car nous voyons que la courbe monte alors que celui du bidirectionnel descend. Cet avantage s explique par le fait que le cas directionnel arrive à maintenir moins de conflits par rapport au cas bidirectionnel après l ajout des nouveaux liens. Pour voir les effets des interférences et conflits sur chaque cas, nous évaluons la capacité de réception calculée à l aide des paquets reçus car c est cette capacité qui montre en réalité les performances du réseau (figure ci-dessous). 20

21 Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Nous observons qu à moins de 6 nœuds, les courbes de la capacité de réception ont les mêmes allures à ceux de la capacité d envoie c'est-à-dire le nombre de paquets reçus est presque le même que le nombre de paquets envoyés et ceci est du par le même fait que 3 fréquences sont suffisantes pour supprimer les conflits dans une topologie composée de moins de 6 nœuds et empêcher en même temps les interférences qui sont à l origine des pertes. Mais nous observons qu à plus de 6 nœuds les courbes commencent à chuter à causse des pertes du à l augmentation des conflits engendrés par l augmentation des nœuds. Nous voulons voir parmi les deux modes de trafic lequel réagit mieux à l augmentation des nœuds. Pour cela nous avons calculé le rapport entre les paquets reçus et envoyés pour voir qui génère plus de pertes (figure ci-dessous). 21

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour

Plus en détail

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178 Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Rétablissement d un réseau cellulaire après un désastre

Rétablissement d un réseau cellulaire après un désastre Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil LABORATOIRE D INFORMATIQUE DE L UNIVERSITE DE FRANCHE-COMTE EA 4269 Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil Wassim Ramadan

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE) 3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot

Arithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

I - Un peu d'histoire

I - Un peu d'histoire I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Partie 7 : Gestion de la mémoire

Partie 7 : Gestion de la mémoire INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE

ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE Proceedings of the SELF-ACE 001 Conference Ergonomics for changing work ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE CELLIER JEAN-MARIE Laboratoire Travail et Cognition (LTC), UMR

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

Chapitre 2 : communications numériques.

Chapitre 2 : communications numériques. Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de

Plus en détail

Apprentissage par renforcement (1a/3)

Apprentissage par renforcement (1a/3) Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Les réseaux cellulaires vers la 3G

Les réseaux cellulaires vers la 3G Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Perrothon Sandrine UV Visible. Spectrophotométrie d'absorption moléculaire Étude et dosage de la vitamine B 6

Perrothon Sandrine UV Visible. Spectrophotométrie d'absorption moléculaire Étude et dosage de la vitamine B 6 Spectrophotométrie d'absorption moléculaire Étude et dosage de la vitamine B 6 1 1.But et théorie: Le but de cette expérience est de comprendre l'intérêt de la spectrophotométrie d'absorption moléculaire

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Forthcoming Database

Forthcoming Database DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of

Plus en détail

LE PROBLEME DU PLUS COURT CHEMIN

LE PROBLEME DU PLUS COURT CHEMIN LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs

Plus en détail

Filtrage stochastique non linéaire par la théorie de représentation des martingales

Filtrage stochastique non linéaire par la théorie de représentation des martingales Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de

Plus en détail

Les Difficultés Inhérentes aux Réseaux Sans Fil. Des Solutions aux Scénarios de Problèmes

Les Difficultés Inhérentes aux Réseaux Sans Fil. Des Solutions aux Scénarios de Problèmes Les Difficultés Inhérentes aux Réseaux Sans Fil Des Solutions aux Scénarios de Problèmes Problème 1: La liaison à un toit voisin n est pas bonne. Exemple Solution 1: Ajoutez un autre nœud voisin pour atteindre

Plus en détail

Sécurisation du stockage de données sur le Cloud Michel Kheirallah

Sécurisation du stockage de données sur le Cloud Michel Kheirallah Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014

Recherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014 Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007

Vision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007 Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU

$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU $SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU Fabien FIGUERES fabien.figueres@mpsa.com 0RWVFOpV : Krigeage, plans d expériences space-filling, points de validations, calibration moteur. 5pVXPp Dans le

Plus en détail

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique

Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux

Plus en détail

Mise en place d'un Réseau Privé Virtuel

Mise en place d'un Réseau Privé Virtuel Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Les Standards. Hacks #1-12 CHAPITRE UN

Les Standards. Hacks #1-12 CHAPITRE UN Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b

Plus en détail

How To? Sécurité des réseaux sans fils

How To? Sécurité des réseaux sans fils Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN

Plus en détail

Travailler avec les télécommunications

Travailler avec les télécommunications Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la

Plus en détail

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.

Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks

Plus en détail

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes

Modèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal

La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal

Plus en détail