Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes

Dimension: px
Commencer à balayer dès la page:

Download "Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes"

Transcription

1 Mémoire de fin de formation pour l obtention du diplôme de Master Informatique : Spécialité réseaux et systèmes communicants Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes Encadreurs : M. Anthony Busson : M. NGUYEN Dai Tho Auteur : ASSADILLAH Youssouf IFI- Promotion 17 Novembre 2014

2 Table des matières Table des matières... 2 Remerciements... 4 Résumé... 5 Abstract... 6 Liste de figures... 7 Liste des tableaux... 8 Chapitre 1 Introduction Problématique et Motivation Contribution Plan du rapport Chapitre 2 Concepts et état de l'art Définition et explication des concepts Lien Conflits Conflit directionnel Conflit bidirectionnel les problèmes d allocation Quelques algorithmes d'assignation de fréquences MESTIC CLICA: Connected Low Interference Channel Assignment Glouton évolutif Conclusion Chapitre 3 Etudes et expérimentations Evaluation théorique Cas directionnel : exemple Cas bidirectionnel : exemple Evaluation sur NS Paramètres de simulations et Résultats Conclusion Chapitre 4 Modélisation Mathématique des conflits et Evaluation Conflits directionnels Probabilités des conflits La moyenne des conflits

3 4.1.3 La capacité (C) La capacité moyenne (E[C]) Conflits bidirectionnels Probabilités des conflits La moyenne des conflits bidirectionnels La capacité C La capacité moyenne (E[C]) Comparaison théorique Rapport entre le nombre de conflits bidirectionnel et directionnel (en moyenne) Distribution du nombre de conflits sur un lien bidirectionnel et directionnel Débit moyen dans les deux cas Simulation sur NS Paramètres de simulations Résultats Conclusion Chapitre 5 Conclusion Général et perspectives Conclusion général Perspectives Références

4 Remerciements Je tiens tout d abord à exprimer toute ma gratitude envers mes encadreurs Monsieur Anthony Busson Enseignant Chercheur à l'université de Lyon 1 et Docteur NGUYEN Dai Tho enseignant à L'UNH et à l'ifi pour l encadrement, l aide et les conseils précieux qui m'ont permis d'arriver à bout de ce travail. Je remercie également tout le personnel et professeurs du département réseau de l Université National de Hanoi (UNH) pour leur gentillesse et les moments que nous avons passé ensemble dans leur bureau. J adresse mes sincères remerciements à tout le personnel et les professeurs de l Institut de la Francophonie pour l Informatique (IFI) et de l'agence Universitaire de le Francophonie (AUF) pour m avoir permis de suivre et achever cette formation de master. Enfin, je voudrais remercier ma famille, mes parents et mes amis et tous ceux qui ont participé de prêt ou de loin à la réalisation de ce travail. 4

5 Résumé L'utilisation de plusieurs fréquences dans un réseau sans fil permet non seulement d améliorer les performances du réseau mais surtout d'augmenter sa capacité globale. Le problème posé est l'assignation de ces fréquences d'une façon optimale. Comme il a été montré dans [1], l'assignation optimale des fréquences est un problème NP-complet. Toutefois plusieurs algorithmes d'allocation de fréquences ont été proposés dans la littérature. La plupart d'entre eux intègre la notion de conflits afin qu'un nœud sache quelles fréquences il peut utiliser. Dans un travail précédent il a été montré que deux liens sont en conflits s'ils sont à moins de trois sauts, mais il existe un cas où des liens peuvent être à trois sauts sans pour autant être en conflits. Cela dépend du sens du trafic (directionnel ou bidirectionnel). Dans ce travail nous étudions les algorithmes intégrant la notion de conflits et l'impact du sens du trafic sur la présence des conflits. Nous avons ensuite proposé un modèle mathématique qui permet d évaluer la différence en nombre de conflits et en capacité entre un trafic directionnel et bidirectionnel. Ce modèle mathématique montre que le trafic bidirectionnel favorise les conflits par rapport au trafic directionnel. Les simulations sur NS3 de son implémentation montrent que le trafic bidirectionnel permet une augmentation des transmissions par rapport au trafic directionnel mais sur la réception, c est le trafique directionnel qui est avantageux car il engendre moins de pertes. Mots- clés : Fréquences, assignation, réseau sans fil, conflits, sens du trafic. 5

6 Abstract The use of multiple frequencies in a wireless network allows not only to improve the network performance but also to increase its overall capacity. A problem arises when we need an optimal assignment of frequencies. As was shown in [1] the optimal assignment is an NP-complete problem. But multiple frequency allocation algorithms have been proposed in the literature. Most of them incorporate the notion of conflicts so that a node knows what frequency it can use. In a previous work it was shown that two links are in conflict if their distance is less than three hopes but there is a case where links can be in three hopes without being in conflict. It depends on the traffic direction (directional or bidirectional). In this work we study the algorithms incorporating the concept of conflict and the impact of the traffic direction on the presence of conflict. We proposed a mathematical model to evaluate the difference in number of conflicts and in capacity between a directional and bi-directional traffic. This model shows that the bidirectional traffic promotes more conflicts than directional. NS3 simulations of its implementation show that bidirectional traffic allows an increase in transmission compared to directional traffic but on the receipt, the directional traffics is advantageous because it generates less waste. Keywords: Frequencies, subpoena, wireless network, conflicts, traffic direction 6

7 Liste de figures Figure 1: Lien directionnel et lien bidirectionnel Figure 2: classification des algorithmes (source : [3]) Figure 3: Allocation optimal : cas directionnel Figure 4: Allocation optimal : cas directionnel Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 7: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 8: Evaluation de la capacité d envoie par rapport au nombre de canaux Figure 9: Evaluation de la capacité de réception par rapport au nombre de canaux Figure 10: Rapport entre capacité de réception et d envoie par rapport au nombre de canaux Figure 11: Situation de conflits Figure 12: Zone de conflits globale cas bidirectionnel Figure 13: Distribution des conflits directionnels et bidirectionnels : Figure 14: Evaluation de la capacité dans les deux cas Figure 15: Evaluation de la capacité dans les deux cas Figure 16: Evaluation des la capacité de transmission par rapport au délai Figure 17: Evaluation des la capacité de réception par rapport au délai Figure 18: Rapport entre la capacité de réception et la capacité de transmission par rapport au délai Figure 19: Capacité de transmission par rapport à la distance Figure 20: Capacité de réception par rapport à la distance Figure 21: Rapport entre la capacité de réception et la capacité de transmission par rapport à la distance Figure 22: Capacité de transmission par rapport au nombre de nœuds Figure 23: Capacité de réception par rapport au nombre de nœuds Figure 24: Rapport entre la capacité de réception et de la capacité de transmission par rapport au nombre de nœuds

8 Liste des tableaux Tableau 1: Paramètres de simulation Tableau 2: Paramètres de simulations NS3: expérimentations finales

9 Chapitre 1 Introduction 1.1 Problématique et Motivation Les réseaux sans fil ad hoc ont l avantage de pouvoir être déployés rapidement et pour un coût très peu élevé. Cela en fait une solution efficace dans un certain nombre de contextes : couverture de zone blanches, mise en place de réseaux temporaires dans le cas d événements ponctuels (sportifs, concerts, etc.), ou dans le cas d intervention de sécurité civile (zone de désastre, intervention de force de l ordre, etc.). L idée est de déployer un ensemble de nœuds/routeurs équipés de cartes sans fil, a priori Wi-Fi, et configuré en mode ad hoc. Ces nœuds couvrent la zone où se situent les utilisateurs [8]. Les données provenant de ces utilisateurs transitent alors en multisauts au travers de ces nœuds. Certains de ces nœuds sont raccordés à l'internet et servent de passerelles Internet pour le reste du réseau [1]. Ils servent d infrastructure sans fil pour permettre d interconnecter les utilisateurs entre eux, ou permettre de les relier à un point d infrastructure filaire (accès à Internet par exemple) [9]. Un problème important persiste quand à l utilisation de ces réseaux : la capacité. Nous définissons ici la capacité comme le nombre de bits par second que le réseau est capable de transporter des sources aux destinations. Si tous les nœuds utilisent le même canal Wi-Fi, la capacité du réseau est assez faible [11]. En effet, ce canal étant partagé par un nombre importants de liens sans fil, cela amène à une division de la bande passante utile de ces liens. Une solution simple et peu onéreuse à ce problème consiste à équiper les nœuds de plusieurs cartes sans fil. Des canaux différents sont alors associés à ces différentes cartes. Beaucoup moins de liens utilisent alors un même canal, ce qui permet une augmentation significative de la capacité [8] [9]. Mais l assignation des canaux aux différentes radios doit être automatique, et faite de manière à optimiser la capacité du réseau. Dans ce travail nous étudions les algorithmes d assignation de canaux et l impact du sens du trafic dans la présence des conflits. Mon travail à porter sur deux aspects : l étude des algorithmes d assignation de canaux existants, et l étude de gain quand à la prise en compte de la direction des liens (sens du trafic) dans le calcul des conflits. 1.2 Contribution Dans ce travail j ai réalisé deux principales tâches : La première consistait à implémenter l algorithme proposé dans [7] en intégrant la prise en 9

10 charge de l allocation des canaux selon le sens du trafic afin de pouvoir évaluer la différence en nombre de conflits entre un trafic directionnel et bidirectionnel selon le critère du métrique proposés dans [7]. La deuxième est de proposer un modèle mathématique qui prend en compte les distances (au lieu du nombre de sauts) pour déterminer les liens en conflits et où les nœuds ont une distribution aléatoire dans l espace. 1.3 Plan du rapport Le reste du document est structuré comme suit: Dans le chapitre 2 nous présenterons l'état de l'art et quelques notions concernant le sujet ; ensuite le chapitre 3 aborde les premières expérimentations pour évaluer l impacte du sens trafic dans la présence des conflits. Le chapitre 4 viendra présenter le modèle mathématique permettant d'évaluer toujours l'impacte du sens du trafic mais en se basant cette fois ci sur des notions probabilistes et de distances entre les nœuds. Enfin dans le chapitre 5, nous donnerons nos conclusions et perspectives. 10

11 Chapitre 2 Concepts et état de l'art 2.1 Définition et explication des concepts Lien Nous disons qu il y a un lien radio entre deux nœuds si les deux nœuds ont un canal commun et que les conditions radios (distance, qualité du signal) sont réunis pour permettre la communication sur ce signal [9][10] Conflits Nous disons qu'il y a conflits entre des liens lorsque ces liens ne peuvent pas être utilisés en même temps. Il existe deux types de conflits : les conflits entre deux émetteurs utilisant la même fréquence et dont chacun détecte le signal de l'autre, et le conflit entre un émetteur et un récepteur lorsque l'émetteur interfère avec un récepteur non légitime. Dans [1] les auteurs ont défini les interférences selon deux modèles, à savoir le «Protocol Model» et le «Physical Model» [9]. Protocol Model : deux liens e1(u1,v1) et e2(u2,v2) interfèrent entre eux s ils utilisent le même canal et si toutes les distances d(u1,u2), d(u1,v1), d(v1,u2), d(v1,v2) sont inférieures à Ri (Ri : rayon d interférence) Physical Model : une transmission est réussie si SNRij (Signal to noise ratio) est plus grand que SNRthres (threshold) où SNRij représente le rapport signal/bruit sur le noeud nj pour la transmission reçu du noeud ni [1][4]. Une autre model basé sur le nombre de sauts appelé «Graph model» indique que deux liens sont en conflits si le nombre de sauts qui les séparent est inferieur à un seul (2 ou 3 en général). Plus formellement, deux liens e1(u1, v1) et e2(u2, v2) sont en conflits si min(d H (u1, u2), d H (u1, v2), d H (v1, u2), d H (v1, v2) ) S H où d H (.,.) désigne la distance en nombre de sauts entre deux sommets, et S H est le seuil sur le ombre de sauts. Dans ce travail nous considérons deux modèles basés sur le «graph model» suivant le sens du trafic sur le lien. Nous avons choisi le graph model car celui-ci est un peu réaliste. En effet le model basé sur la distance est simpliste. En pratique la qualité des liens radios et leur porté dépendent de l environnement géographique (bâtiments, obstacles, arbres, ) et pas seulement des distances entre les nœuds. De plus, l information sur les distances requiert un système de géolocalisation, type GPS, qui n est pas toujours disponible. Le physical model est le modèle le plus réaliste. Mais les informations sur le SINR ne sont pas toujours disponibles sur le nœud. En effet, cette quantité varie dans le temps en fonction des 11

12 interférences. Le graph model a l avantage de ne requérir que des informations topologiques disponibles grâce à un protocole de routage par exemple. De plus, la topologie varie à des échelles de temps raisonnables Conflit directionnel Nous considérons qu un lien est directionnel lorsque le lien en question est utilisé dans un seul sens ; c'est dire que l un des deux nœuds utilise le lien pour transmettre des paquets de données à l autre nœud mais pas l inverse. Dans le contexte de ce rapport un lien directionnel est donc pas un lien qui ne peut communiquer physiquement que dans un seul sens Conflit bidirectionnel Au contraire des liens directionnels, un lien est bidirectionnel lorsque il est utilisé dans les deux sens ; c'est dire les deux nœuds l utilisent pour envoyer des paquets de données. a. Lien directionnel b. Lien bidirectionnel Figure 1: Lien directionnel et lien bidirectionnel Dans ce rapport nous utilisons les expressions «conflits directionnel» et «conflit bidirectionnel» lorsque le conflit concerne un de ces deux types de liens. 2.2 les problèmes d allocation. Dans le but d augmenter la capacité du réseau, on équipe chaque nœud avec plusieurs cartes sans fil [11]. Des canaux orthogonaux (qui peuvent être utilisés en même temps sans interférence) sont associés à ces différentes cartes. L utilisation des canaux orthogonaux permet de réduire le nombre de conflits. Des liens proches peuvent alors être utilisés en même temps sans interférences (sans partage) ce qui augmente le débit. Comme il n y pas assez de canaux orthogonaux (la norme IEEE b / g et IEEE a fournir 3 et 12 canaux de fréquence orthogonaux [10]), ceux-ci doivent être assignés de manière à optimiser la capacité du réseau. La capacité du réseau est définit ici comme le volume de données qu est capable de transporter le réseau. Comme le calcul de cette capacité pour une assignation donnée est trop compliqué, on se 12

13 ramène généralement à des assignations qui minimisent le nombre de conflits. Dans la partie qui suive, nous allons présenter quelques exemples d approches utilisant ce principe 2.3 Quelques algorithmes d'assignation de fréquences Dans [3] ils ont classés les algorithmes selon 3 catégories : Les fixes : alloue des canaux aux interfaces de façon permanente ou pour des intervalles de temps très longs. Les dynamiques : permettent toute interface à être attribuée tout canal, et ces interfaces peuvent souvent passer d'un canal à l'autre [3][9]. Les hybrides : combinent les deux propriétés d'affectation statiques et dynamiques en appliquant une affectation fixe pour certaines interfaces et une affectation dynamique pour d'autres interfaces [3]. Figure 2: classification des algorithmes (source : [3]) MESTIC MesTiC est un algorithme glouton (centralisé et statique) à temps polynomiale d'allocation de canal. Son fonctionnement est basé sur une fonction de classement (rang de chaque nœud) qui est calculée selon des caractéristiques du trafic des liens de chaque nœud, des propriétés topologiques (le nombre de sauts qui sépare le nœud du gateway), et le nombre d'interfaces radio par nœud [3]. Ce classement permet de visiter chaque nœud une fois et donc éviter des retours qui augmenteraient le temps d exécution de l'algorithme. La connectivité topologique est assurée par un canal commun par défaut déployé sur une radio séparée sur chaque nœud, qui peut également être utilisé pour la gestion du réseau. 13

14 En effet l'idée centrale derrière MesTiC est d'assigner des canaux aux radios d'un nœud en se basant sur un classement qui donnent la priorité aux nœuds. Le rang d'un nœud ou Rank(node), détermine sa priorité dans l'attribution des canaux aux liens émanant vers lui. Le classement comprend la dynamique d'affectation de canal et est calculée sur la base de trois facteurs: Le trafic total d'un noeud basé sur sur la charge offerte du réseau maillé comme calculé dans [9] La distance du noeud, mesurée comme étant le nombre minimum de sauts depuis le noeud passerelle (gateway) Le nombre d'interfaces radio disponibles sur un nœud. Notez que le nœud de la passerelle a le rang le plus élevé car il est prévu de réaliser le plus de trafic. Le rang pour les autres nœuds est donné par:, (source [3]) (2.1) L'algorithme se résume comme suit : I Ordonner tous les noeuds selon la formule II Visitez chaque nœud dans l'ordre de classement (ordre décroissant) II.1 Attribuer un canal à la liaison incident au noeud, si le nœud et l'un de ses voisins sont attribués un canal en commun. -Sinon: tandis que le noeud a un lien incident non assigné II.2 Choisissez un voisin avec lequel le noeud a le plus de trafic dans la matrice de trafic - Si le noeud a une radio non assigné II.2.a Assigner à la radio le canal le moins utilisé dans le voisinage -sinon II.2.b Allouez le lien un canal le moins utilisé dans ceux déjà attribuée aux radios du nœud Vu que l'algorithme est statique et qu'il n'y pas de retour de visite des nœuds, le temps d exécution est réduit en même temps que sa complexité. Le seule métrique utilisé ici est celui qui classe les nœuds et permet juste d'organiser le visite des nœuds du coup l'algorithme ne tient pas compte du problème de conflits dans sa totalité mais juste aux voisins directs. 14

15 2.3.2 CLICA: Connected Low Interference Channel Assignment Dans [1] les auteurs ont proposé un heuristique à temps polynomial d'allocation de fréquence appelé CLICA. Cette heuristique veille à deux contraintes à savoir la connectivité du réseau et minimiser le nombre de conflits [10]. Ces contraintes font qu'une assignation limite la flexibilité pour une future assignation [1]. Et donc l idée derrière CLICA est d'utiliser ce degré de flexibilité pour attribuer les canaux de nœuds dans l'ordre de leurs priorités. Les priorités sont déterminées par le nombre de radios libres à un nœud : Ainsi clica doit ajuster dynamiquement les priorités qu'il assigne aux canaux [1][5]. Plus précisément, chaque noeud est associé à une priorité, et les décisions d'assignation sont réalisées noeud par noeud sur la base de l'ordre de leur priorité. Vu que le changement de la priorité est dynamique, au début chaque noeud reçoit une priorité par défaut sur la base de certains critères tels que la proximité du nœud au gateway, la charge de trafic. Au fur et à mesure que les assignations se poursuivent, il est évident que l état des nœuds et des liens changent et l'allocation de certains nœuds (surtout les nœuds qui n'ont pas de radio libre) perd de flexibilité et donc l'algorithme peut ignorer la priorité par défaut et prendre en compte les principales contraintes qui donnent à ces nœuds une priorité plus élevée. Par conséquent certains nœuds sont obligés d'utiliser le canal alloué à leurs voisins afin de préserver la connectivité. Dans le cas contraire si le nœud présente une flexibilité sur le choix d'un canal, l'allocation se fait selon glouton. Cet algorithme essaie de minimiser les interférences et donc en même temps les conflits mais elle considère seulement les interférences sur les liens voisins or des liens qui ne sont pas voisins peuvent être en conflit selon la distance qui sépare leurs nœuds ce qui fait que cette algorithme n'est pas non plus optimale Glouton évolutif Cet algorithme a été préposé dans [7]. Ils l ont appelé «glouton évolutif» car il est basé sur la caractéristique de l'algorithme glouton. L algorithme part d une allocation vide, c'est-à-dire où les liens n ont aucune fréquence. Puis, il cherche les liens disjoints actifs (un noeud appartient à une seule route) entre le noeud source et destination. Ensuite, les chemins sont classés en fonction de leur capacité potentielle, par ordre décroissant. Puis, l'allocation des fréquences se fait sur les liens de ces chemins, de la source vers la destination. Pour chaque lien, la fréquence choisit est celle qui maximise la fonction de bénéfice définie ci-dessous. (2.2) 15

16 Avec : Paths : la liste des routes B(i) est le débit du lien i sur un chemin j IE(i) est le nombre de conflit du lien i (voir le calcul de MPI) [7]. Cette algorithme permet d avoir une assignation de fréquence qui maximise la capacité mais il présente une mauvaise réutilisation des fréquences car vu la métrique que l algorithme utilise (plus de 3 sauts), des liens peuvent être considérés en conflits alors qu en réalité ils ne le sont pas. Nous utilisons une version optimal de celui-ci où l algorithme parcours toutes les assignations possibles et sélectionne la meilleur. Nous allons l utiliser en ajoutant la prise en compte du sens du trafic pour réaliser nos premières expérimentations afin d évaluer la différence entre les conflits directionnels et bidirectionnels. 2.4 Conclusion Nous avons vu les notions qui constituent le champ de notre travail à savoir les différents types de conflits et certains algorithmes proposés pour résoudre le problème d allocation des fréquences. Dans le chapitre suivant, nous allons mener une étude afin de voir l impact du sens du trafic sur la présence des conflits. 16

17 Chapitre 3 Etudes et expérimentations Dans cette partie nous faisons une étude expérimentale sur l impacte du sens du trafic sur la présence des conflits. Nous commencerons par une évaluation théorique puis nous réaliserons des simulations sur NS3. Les fichiers NS-3 qui décrivent le scénario à simuler sont générés par un simulateur codé en C. Celui-ci génère des topologies et implémente l algorithme «glouton évolutif». Le résultat (topologie, assignation des fréquences, trafic) est un fichier NS-3 prêt pour les simulations. 3.1 Evaluation théorique Pour évaluer la différence en terme de conflits et de gain entre un trafic directionnel et bidirectionnel, nous prenons comme exemple une topologie composée de 8 nœuds. Nous allons mettre en place cette topologie selon deux cas : 1 er cas avec un trafic directionnel et le 2 e cas avec un trafic bidirectionnel. Nous allons considérer le même nombre de canaux disponibles (f1, f2, f3) et de radios dans les deux cas. Nous allons ensuite donner l allocation optimale dans chaque cas et nous allons évaluer le nombre de conflits présent et la capacité globale (définition de la capacité : nombre moyen de kbits/s reçu par les destinations) de chaque réseau en considérant que tous les liens ont la même capacité C Cas directionnel : exemple Figure 3: Allocation optimal : cas directionnel En considérant les propriétés proposés dans [7], ([d (E interférant, R) 3] et [d (E1, E2) 17

18 3], c'est-à-dire la distance d entre l interférant E au récepteur R doit être supérieur ou égale à 3 sauts et la distance entre l émetteur E1 et l émetteur E2 doit être supérieur ou égale à 3 sauts) nous obtenons l'allocation optimal ci-dessus. Sur le chemin (ACEGH) nous avons pour f2 les liens (A,C) et (C,E) qui sont en conflits et les liens (C,E) et (H,F) qui sont en conflits et donc c est le lien (C,E) qui a plus de conflits et avec lui-même forme en tout 3 conflits au maximum. Pour f3 même logique ; les liens (A, B) et (E, G) sont en conflits et les liens (E, G) et (G, H) sont en conflits et c est le lien (E, G) qui a plus de conflits et avec lui-même forme 3 conflits au maximum. D où Sur le chemin (ACEGH) ce sont les liens (C,E) et (E, G) qui ont plus de conflits dont 3 tous les deux alors le nombre maximum de conflits sur le chemin (ACEGH) est 3. En prenant le même principe pour le chemin (ABDFH), nous avons 2 conflits au maximum. En considérant la formule (2.2), nous avons : E[C]= = 0.83C Cas bidirectionnel : exemple Figure 4: Allocation optimal : cas directionnel Ici vu que nous avons 8 liens bidirectionnels actifs et que nous avons 3 fréquences à allouer, pour minimiser le nombre de conflits nous sommes obligés d utiliser 2 fréquences 3 fois et 1 fréquence 2 fois. Et selon la topologie, quel que soit la distribution des fréquences sur les liens, les liens qui auront la même fréquence seront en conflits d où l allocation optimal donnera toujours 3 conflits sur chaque chemin (ABDFH) et (ACEGH) et en suivant le même principe que le cas directionnel : ici nous avons 3 conflits au maximum sur le chemin (ABDFH) générés par le lien 18

19 (A,B) et ses concurrents (A,C) et (F,H) pour la fréquence f1. Nous avons aussi 3 conflits maximum sur le chemin (ACEGH) générés par le lien (G,H) et ses concurrents (EG) et (BD) pour la fréquence f3. Nous avons alors comme capacité : E[C]= = 0.66C Ces premières évaluations donnent un gain en capacité pour le cas directionnel par rapport au cas bidirectionnel car 0.83C > 0.66C mais ceux-ci sont des estimations théoriques. 3.2 Evaluation sur NS3 Dans cette partie nous allons réaliser des évaluations à l aide des simulations sur le simulateur NS3. Comme dans le cas théorique, nous avons simulé une allocation de fréquence en trafic directionnel et bidirectionnel et nous avons évalué le gain en capacité dans les deux cas. Pour cela, nous avons modifié le simulateur qui a implémenté l algorithme «glouton évolutif» afin d intégrer la prise en compte du trafic. Le temps d exécution des algorithmes augmentait considérablement lorsque le nombre de nœuds augmentait, du coup on s est limité à 10 nœuds maximum. Ce problème nous a empêchés d expérimenter des topologies avec beaucoup de nœuds et d avoir des résultats très concluants Paramètres de simulations et Résultats Scénario 1 : Evaluation des la capacité par rapport au nombre de nœuds Dans ce scénario nous évaluons la capacité de réception et de transmission et de leur rapport par rapport au nombre de nœuds selon les deux modes de trafic (directionnel et bidirectionnel). Les principaux paramètres influant sur les expérimentations sont regroupés dans le tableau suivant. Paramètres valeur Nombre de radios 2 Nombre des fréquences 3 Nombre nœuds Varie de 1 à 10 Nombre de chemins 2 Temps de simulation 15 Seconds Type de trafic CBR (UDP) débit 11 Mbps Norme b Taille des paquets 1024 octets Tableau 1: Paramètres de simulation 19

20 Résultats Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Les résultats montrent qu avec un nombre de nœuds inférieur à 6 les deux cas donnent la même capacité de transmission. Ceci s explique par le fait que pour moins de 6 nœuds et avec plus de 3 fréquences les liens arrivent à se partager les canaux tout en évitant les conflits. Mais nous observons une amélioration dans le cas du bidirectionnel entre 6 et 8 nœuds. Cet avantage est du au fait de pouvoir utiliser les liens dans les deux sens ce qui engendre beaucoup d envoie de paquets par rapport au cas directionnel qui utilise un seul sens pour envoyer les paquets de données. C est à partir de plus de 8 nœuds que les avantages du directionnel commence à apparaitre car nous voyons que la courbe monte alors que celui du bidirectionnel descend. Cet avantage s explique par le fait que le cas directionnel arrive à maintenir moins de conflits par rapport au cas bidirectionnel après l ajout des nouveaux liens. Pour voir les effets des interférences et conflits sur chaque cas, nous évaluons la capacité de réception calculée à l aide des paquets reçus car c est cette capacité qui montre en réalité les performances du réseau (figure ci-dessous). 20

21 Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Nous observons qu à moins de 6 nœuds, les courbes de la capacité de réception ont les mêmes allures à ceux de la capacité d envoie c'est-à-dire le nombre de paquets reçus est presque le même que le nombre de paquets envoyés et ceci est du par le même fait que 3 fréquences sont suffisantes pour supprimer les conflits dans une topologie composée de moins de 6 nœuds et empêcher en même temps les interférences qui sont à l origine des pertes. Mais nous observons qu à plus de 6 nœuds les courbes commencent à chuter à causse des pertes du à l augmentation des conflits engendrés par l augmentation des nœuds. Nous voulons voir parmi les deux modes de trafic lequel réagit mieux à l augmentation des nœuds. Pour cela nous avons calculé le rapport entre les paquets reçus et envoyés pour voir qui génère plus de pertes (figure ci-dessous). 21

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Métriques de routage dans les réseaux maillés sans fil

Métriques de routage dans les réseaux maillés sans fil Université de Montréal Métriques de routage dans les réseaux maillés sans fil par Yaye Sarr Département d informatique et de recherche opérationnelle Faculté des arts et des sciences Mémoire présenté à

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012

Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6. Sébastien Dawans 06/06/2012 Groupe de Discussion - IoT Enjeux de l adoption de réseaux de capteurs IPv6 Sébastien Dawans 06/06/2012 Le CETIC en quelques mots Software & Services Technologies Helping industry to exploit faster distributed,

Plus en détail

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE

BAC PRO Système Electronique Numérique. Nom : Le routage Date : LE ROUTAGE 1. Sommaire LE ROUTAGE 1. Sommaire... 1 2. Un routeur, pour quoi faire?... 1 3. Principe de fonctionnement du routage.... 2 4. Interfaces du routeur... 3 4.1. Côté LAN.... 3 4.2. Côté WAN.... 3 5. Table

Plus en détail

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13061

This is an author-deposited version published in : http://oatao.univ-toulouse.fr/ Eprints ID : 13061 Open Archive TOULOUSE Archive Ouverte (OATAO) OATAO is an open access repository that collects the work of Toulouse researchers and makes it freely available over the web where possible. This is an author-deposited

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride

Livre banc. Contrôle de trajet dynamique : la base de votre WAN hybride Contrôle de trajet dynamique : la base de votre WAN hybride Le réseau étendu (WAN, wide area network) a connu bien peu d innovations pendant une grande partie de la dernière décennie. Alors que le reste

Plus en détail

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)

OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R

Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences

Plus en détail

Répartition de charge dynamique dans un système distribuée

Répartition de charge dynamique dans un système distribuée Rapport de TER Répartition de charge dynamique dans un système distribuée Tuteur : Stephane Mancini Benjamin Petit Grenoble INP - Ensimag Mai 2010 Table des matières 1 Introduction 4 1.1 Contexte pratique...................................

Plus en détail

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy

Routage IP: Protocoles. Page 1. 1994: création Bernard Tuy Modifications. 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Routage IP: Protocoles 1994: création Bernard Tuy Modifications 1995 Bernard Tuy 1997 Bernard Tuy 1998 Bernard Tuy Page 1 Plan Les protocoles de Routage IP Généralités RIP (2) IGRP OSPF EGP (2) BGP CIDR

Plus en détail

Approche hybride de reconstruction de facettes planes 3D

Approche hybride de reconstruction de facettes planes 3D Cari 2004 7/10/04 14:50 Page 67 Approche hybride de reconstruction de facettes planes 3D Ezzeddine ZAGROUBA F. S.T, Dept. Informatique. Lab. d Informatique, Parallélisme et Productique. Campus Universitaire.

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité

Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING

ALGORITHME DES TELECOMMUNICATIONS : WIRELESS MESH NETWORKING ALGORITHMEDESTELECOMMUNICATIONS: WIRELESSMESHNETWORKING BAPTISTEOGGIONI MATTHIEUCHARPENTIER T2 TELECOM,S4,JUIN2008,ENSEIRB Professeur:OliverBeaumont oggioni@enseirb.fr charpenm@enseirb.ff Sommaire Introduction...3

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Cours de Réseau et communication Unix n 6

Cours de Réseau et communication Unix n 6 Cours de Réseau et communication Unix n 6 Faculté des Sciences Université d Aix-Marseille (AMU) Septembre 2013 Cours écrit par Edouard Thiel, http://pageperso.lif.univ-mrs.fr/~edouard.thiel. La page du

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS

CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS INSTITUT DE LA FRANCOPHONIE POUR L'INFORMATIQUE CONNECTIVITE ET SECURITE DES RESEAUX SANS FILS Superviseur M. Nguyen Hong Quang IFI-MSI Réalisé par Ewelle Ewelle Richard Hanoi, Juillet 2009 IFI-Promotion

Plus en détail

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter.

A partir de ces différents matériels, l administrateur a déterminé huit configurations différentes. Il vous demande de les compléter. Exonet - Ressources mutualisées en réseau Description du thème Propriétés Intitulé long Formation concernée Présentation Modules Activités Compétences ; Savoir-faire Description Ressources mutualisées

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Cours : Réseaux 3 Routage avancé

Cours : Réseaux 3 Routage avancé ons épartement de Télécommunicatio Dé Cours : Réseaux 3 Routage avancé Prof. A. Dahbi Cycle Ingénieur 2011 1 Objectifs Les objectifs sont : Décrire le rôle des protocoles de routage dynamique. Identifier

Plus en détail

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005

Modélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178 Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain

Plus en détail

Principe de symétrisation pour la construction d un test adaptatif

Principe de symétrisation pour la construction d un test adaptatif Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université

Plus en détail

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production

Etude d un cas industriel : Optimisation de la modélisation de paramètre de production Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base

Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base Estimation du Quantile conditionnel par les Réseaux de neurones à fonction radiale de base M.A. Knefati 1 & A. Oulidi 2 & P.Chauvet 1 & M. Delecroix 3 1 LUNAM Université, Université Catholique de l Ouest,

Plus en détail

OSPF Routage intra-domaine

OSPF Routage intra-domaine OSPF Routage intra-domaine Bernard Cousin Plan Présentation de OSPF Le protocole OSPF Les aires de routage d'ospf Les phases d'ospf Les messages d'ospf Conclusion Open Shortest Path First 2 1 OSPF Un protocole

Plus en détail

Optimisation des tournées de ramassage scolaire de la commune de Seneffe

Optimisation des tournées de ramassage scolaire de la commune de Seneffe Optimisation des tournées de ramassage scolaire de la commune de Seneffe Laurie Hollaert Séminaire GRT 7 novembre Laurie Hollaert Optimisation des tournées de ramassage scolaire de la commune de Seneffe

Plus en détail

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance

Ensimag 2A. Rapport de TER. Application de la Recherche Opérationnelle à la Finance Ensimag 2A Rapport de TER Application de la Recherche Opérationnelle à la Finance Elève : Yuefei HUANG Tuteur : Zoltán SZIGETI Mai, 2010 2 Sommaire 1. Introduction... 3 2. Le marché des changes et arbitrage...

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

IPv6. Lab 5: Déploiement. Objectif: Réseau d'entreprise: transition de IPv4 à IPv6

IPv6. Lab 5: Déploiement. Objectif: Réseau d'entreprise: transition de IPv4 à IPv6 IPv6 Lab 5: Déploiement Objectif: Réseau d'entreprise: transition de IPv4 à IPv6 v.1a E. Berera 1 Transition de IPv4 à IPv6 Wi-Fi SSID:groupe1 Wi-Fi SSID:groupe2 Instructions 1) Lire les exemples suivants

Plus en détail

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006

Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Licence Professionnelle Électronique Analogique et Micro Électronique PROJET TUTORE 2005-2006 Rudy ROBIN Dominique LEMAIRE année 2005/2006 Licence professionnelle Électronique Analogique et Micro Électronique

Plus en détail

FIT / IoT-LAB Une plateforme expérimentale sur l'internet des Objets. Fête de la Science 11 Octobre 2013

FIT / IoT-LAB Une plateforme expérimentale sur l'internet des Objets. Fête de la Science 11 Octobre 2013 FIT / IoT-LAB Une plateforme expérimentale sur l'internet des Objets Fête de la Science 11 Octobre 2013 Plan Introduction : C'est quoi l'internet des Objets? Technologie : Comment ça marche? La plateforme

Plus en détail

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme

Promotion of bio-methane and its market development through local and regional partnerships. A project under the Intelligent Energy Europe programme Promotion of bio-methane and its market development through local and regional partnerships A project under the Intelligent Energy Europe programme Contract Number: IEE/10/130 Deliverable Reference: W.P.2.1.3

Plus en détail

Rétablissement d un réseau cellulaire après un désastre

Rétablissement d un réseau cellulaire après un désastre Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

UE ROUT : Routage Adhoc et DTN

UE ROUT : Routage Adhoc et DTN UE ROUT : Routage Adhoc et DTN Pierre Ugo Tournoux pierre.tournoux@univ-reunion.fr http://www.pu-tournoux.net 1 Université de la Réunion, 15 Avenue René Cassin, BP 7151 97715 SAINT-DENIS MESSAG Cedex 9

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Architecture Logicielle

Architecture Logicielle Architecture Logicielle Chapitre 3: UML pour la description et la documentation d une architecture logicielle Année universitaire 2013/2014 Semestre 1 Rappel L architecture d un programme ou d un système

Plus en détail

Modélisation des réseaux : Le modèle OSI et ses dérivés

Modélisation des réseaux : Le modèle OSI et ses dérivés Chapitre 1 1 Modélisation des réseaux : Le modèle OSI et ses dérivés Le modèle OSI de l ISO 2 Le modèle d'interconnexion des Systèmes Ouverts (Open Systems Interconnection) a été proposé par l'iso (International

Plus en détail

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la

deux tâches dans le tableau et à cliquer sur l icône représentant une chaîne dans la barre d outils. 14- Délier les tâches : double cliquer sur la MS Project 1- Créer un nouveau projet définir la date du déclenchement (début) ou de la fin : File New 2- Définir les détails du projet : File Properties (permet aussi de voir les détails : coûts, suivi,

Plus en détail

CHAPITRE VIII : Les circuits avec résistances ohmiques

CHAPITRE VIII : Les circuits avec résistances ohmiques CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On

Plus en détail

Le concept cellulaire

Le concept cellulaire Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une

Plus en détail

Vers un réseau déterministe

Vers un réseau déterministe Vers un réseau déterministe 1ere partie : Généraliste: Notions et définitions 2eme partie et 3eme partie : - MPLS et compagnie (RSVP, OSPF, BGP, TE, FR, VPLS...) - Topologie : Intégration du paramètre

Plus en détail

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)

0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE) 3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels

Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef

#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application

Plus en détail

Classification and Evaluation of Constraint- Based Routing Algorithms for MPLS Traffic Engineering. Samer Lahoud Géraldine Texier Laurent Toutain

Classification and Evaluation of Constraint- Based Routing Algorithms for MPLS Traffic Engineering. Samer Lahoud Géraldine Texier Laurent Toutain Classification and Evaluation of Constraint- Based Routing Algorithms for MPLS Traffic Engineering Samer Lahoud Géraldine Texier Laurent Toutain Plan de la présentation Contexte Objectifs du routage contraint

Plus en détail

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis Cloud Computing: de la technologie à l usage final Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis ADOPTION DU CLOUD COMPUTING Craintes, moteurs, attentes et

Plus en détail

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil

Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil LABORATOIRE D INFORMATIQUE DE L UNIVERSITE DE FRANCHE-COMTE EA 4269 Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil Wassim Ramadan

Plus en détail

IFT6561. Simulation: aspects stochastiques

IFT6561. Simulation: aspects stochastiques IFT 6561 Simulation: aspects stochastiques DIRO Université de Montréal Automne 2013 Détails pratiques Professeur:, bureau 3367, Pav. A.-Aisenstadt. Courriel: bastin@iro.umontreal.ca Page web: http://www.iro.umontreal.ca/~bastin

Plus en détail

Figure 1. Structure répartie

Figure 1. Structure répartie Chapitre I: Applications Réparties et Middleware 1. Définition d une application répartie Une application répartie est constituée d un ensemble de processus (d objets, d agents, d acteurs) s exécutant

Plus en détail

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP

CISCO CCNA Semestre 2. Support de cours. Protocole de routage EIGRP LICENCE PRO ASUR (Administration et SécUrité des Réseaux) SESSION 2012-2013 CISCO CCNA Semestre 2 Support de cours Protocole de routage EIGRP EIGRP est l'acronyme de Enhanced Interior Gateway Routing Protocol.

Plus en détail

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS

Animation de la démarche Santé et Sécurité au Travail pour Les Crudettes SAS MINISTERE DE L AGRICULTURE LES CRUDETTES SAS www.lescrudettes.com MÉMOIRE DE FIN D ÉTUDES présenté pour l obtention du diplôme d ingénieur agronome spécialisation : Agro-alimentaire option : QUALI-RISQUES

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01)

Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01) Page 1 sur 31 Fermer la fenêtre Système d évaluation Visionneuse d examens - ERouting Final Exam - CCNA Exploration: Protocoles et concepts de routage (Version 4.01) Vous trouverez ci-dessous les éléments

Plus en détail

TP 6 : Configuration et Administration d un routeur (2) Réseaux Locaux sans Fils Matière: RESEAUX LOCAUX

TP 6 : Configuration et Administration d un routeur (2) Réseaux Locaux sans Fils Matière: RESEAUX LOCAUX TP 6 : Configuration et Administration d un routeur (2) Réseaux Locaux sans Fils Matière: RESEAUX LOCAUX Les commandes du protocole CDP Enseignant: Ramzi BELLAZREG Router(config)# CDP run //en mode global

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Simulations de Monte Carlo en finance : Pricer d option

Simulations de Monte Carlo en finance : Pricer d option Emma Alfonsi, Xavier Milhaud - M2R SAF Simulations de Monte Carlo en finance : Pricer d option Sous la direction de M. Pierre Alain Patard ISFA - Mars 2008 . 1 Table des matières 1 Introduction 4 2 Un

Plus en détail

ITIL Gestion de la capacité

ITIL Gestion de la capacité ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA

Plus en détail

Structures de données non linéaires

Structures de données non linéaires Structures de données non linéaires I. Graphes Définition Un graphe (simple) orienté G est un couple (S, A), où : S est un ensemble dont les éléments sont appelés les sommets. A est un ensemble de couples

Plus en détail

L équilibre macroéconomique keynésien : le modèle IS/LM

L équilibre macroéconomique keynésien : le modèle IS/LM L équilibre macroéconomique keynésien : le modèle IS/LM Lionel Artige Introduction à la Macroéconomie HEC Université de Liège Modèle IS/LM Le modèle IS/LM, conçu par John Hicks en 1937, est généralement

Plus en détail

MISE EN PLACE DE LA PLATEFORME DE TESTS...

MISE EN PLACE DE LA PLATEFORME DE TESTS... SOMMAIRE : MISE EN PLACE DE LA PLATEFORME DE TESTS...2 INTRODUCTION...2 LE CÂBLE DE BOUCLE EXTERNE...2 CONFIGURATION DU POSTE INFORMATIQUE...3 Problème posé...3 Identification des éléments mis en cause...3

Plus en détail