Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes
|
|
- Nadine Guérin
- il y a 8 ans
- Total affichages :
Transcription
1 Mémoire de fin de formation pour l obtention du diplôme de Master Informatique : Spécialité réseaux et systèmes communicants Allocation de canaux dans les réseaux maillés sans fil : Conflits Directionnels-Bidirectionnels et algorithmes Encadreurs : M. Anthony Busson : M. NGUYEN Dai Tho Auteur : ASSADILLAH Youssouf IFI- Promotion 17 Novembre 2014
2 Table des matières Table des matières... 2 Remerciements... 4 Résumé... 5 Abstract... 6 Liste de figures... 7 Liste des tableaux... 8 Chapitre 1 Introduction Problématique et Motivation Contribution Plan du rapport Chapitre 2 Concepts et état de l'art Définition et explication des concepts Lien Conflits Conflit directionnel Conflit bidirectionnel les problèmes d allocation Quelques algorithmes d'assignation de fréquences MESTIC CLICA: Connected Low Interference Channel Assignment Glouton évolutif Conclusion Chapitre 3 Etudes et expérimentations Evaluation théorique Cas directionnel : exemple Cas bidirectionnel : exemple Evaluation sur NS Paramètres de simulations et Résultats Conclusion Chapitre 4 Modélisation Mathématique des conflits et Evaluation Conflits directionnels Probabilités des conflits La moyenne des conflits
3 4.1.3 La capacité (C) La capacité moyenne (E[C]) Conflits bidirectionnels Probabilités des conflits La moyenne des conflits bidirectionnels La capacité C La capacité moyenne (E[C]) Comparaison théorique Rapport entre le nombre de conflits bidirectionnel et directionnel (en moyenne) Distribution du nombre de conflits sur un lien bidirectionnel et directionnel Débit moyen dans les deux cas Simulation sur NS Paramètres de simulations Résultats Conclusion Chapitre 5 Conclusion Général et perspectives Conclusion général Perspectives Références
4 Remerciements Je tiens tout d abord à exprimer toute ma gratitude envers mes encadreurs Monsieur Anthony Busson Enseignant Chercheur à l'université de Lyon 1 et Docteur NGUYEN Dai Tho enseignant à L'UNH et à l'ifi pour l encadrement, l aide et les conseils précieux qui m'ont permis d'arriver à bout de ce travail. Je remercie également tout le personnel et professeurs du département réseau de l Université National de Hanoi (UNH) pour leur gentillesse et les moments que nous avons passé ensemble dans leur bureau. J adresse mes sincères remerciements à tout le personnel et les professeurs de l Institut de la Francophonie pour l Informatique (IFI) et de l'agence Universitaire de le Francophonie (AUF) pour m avoir permis de suivre et achever cette formation de master. Enfin, je voudrais remercier ma famille, mes parents et mes amis et tous ceux qui ont participé de prêt ou de loin à la réalisation de ce travail. 4
5 Résumé L'utilisation de plusieurs fréquences dans un réseau sans fil permet non seulement d améliorer les performances du réseau mais surtout d'augmenter sa capacité globale. Le problème posé est l'assignation de ces fréquences d'une façon optimale. Comme il a été montré dans [1], l'assignation optimale des fréquences est un problème NP-complet. Toutefois plusieurs algorithmes d'allocation de fréquences ont été proposés dans la littérature. La plupart d'entre eux intègre la notion de conflits afin qu'un nœud sache quelles fréquences il peut utiliser. Dans un travail précédent il a été montré que deux liens sont en conflits s'ils sont à moins de trois sauts, mais il existe un cas où des liens peuvent être à trois sauts sans pour autant être en conflits. Cela dépend du sens du trafic (directionnel ou bidirectionnel). Dans ce travail nous étudions les algorithmes intégrant la notion de conflits et l'impact du sens du trafic sur la présence des conflits. Nous avons ensuite proposé un modèle mathématique qui permet d évaluer la différence en nombre de conflits et en capacité entre un trafic directionnel et bidirectionnel. Ce modèle mathématique montre que le trafic bidirectionnel favorise les conflits par rapport au trafic directionnel. Les simulations sur NS3 de son implémentation montrent que le trafic bidirectionnel permet une augmentation des transmissions par rapport au trafic directionnel mais sur la réception, c est le trafique directionnel qui est avantageux car il engendre moins de pertes. Mots- clés : Fréquences, assignation, réseau sans fil, conflits, sens du trafic. 5
6 Abstract The use of multiple frequencies in a wireless network allows not only to improve the network performance but also to increase its overall capacity. A problem arises when we need an optimal assignment of frequencies. As was shown in [1] the optimal assignment is an NP-complete problem. But multiple frequency allocation algorithms have been proposed in the literature. Most of them incorporate the notion of conflicts so that a node knows what frequency it can use. In a previous work it was shown that two links are in conflict if their distance is less than three hopes but there is a case where links can be in three hopes without being in conflict. It depends on the traffic direction (directional or bidirectional). In this work we study the algorithms incorporating the concept of conflict and the impact of the traffic direction on the presence of conflict. We proposed a mathematical model to evaluate the difference in number of conflicts and in capacity between a directional and bi-directional traffic. This model shows that the bidirectional traffic promotes more conflicts than directional. NS3 simulations of its implementation show that bidirectional traffic allows an increase in transmission compared to directional traffic but on the receipt, the directional traffics is advantageous because it generates less waste. Keywords: Frequencies, subpoena, wireless network, conflicts, traffic direction 6
7 Liste de figures Figure 1: Lien directionnel et lien bidirectionnel Figure 2: classification des algorithmes (source : [3]) Figure 3: Allocation optimal : cas directionnel Figure 4: Allocation optimal : cas directionnel Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 7: Evaluation de la capacité de réception par rapport au nombre de nœuds Figure 8: Evaluation de la capacité d envoie par rapport au nombre de canaux Figure 9: Evaluation de la capacité de réception par rapport au nombre de canaux Figure 10: Rapport entre capacité de réception et d envoie par rapport au nombre de canaux Figure 11: Situation de conflits Figure 12: Zone de conflits globale cas bidirectionnel Figure 13: Distribution des conflits directionnels et bidirectionnels : Figure 14: Evaluation de la capacité dans les deux cas Figure 15: Evaluation de la capacité dans les deux cas Figure 16: Evaluation des la capacité de transmission par rapport au délai Figure 17: Evaluation des la capacité de réception par rapport au délai Figure 18: Rapport entre la capacité de réception et la capacité de transmission par rapport au délai Figure 19: Capacité de transmission par rapport à la distance Figure 20: Capacité de réception par rapport à la distance Figure 21: Rapport entre la capacité de réception et la capacité de transmission par rapport à la distance Figure 22: Capacité de transmission par rapport au nombre de nœuds Figure 23: Capacité de réception par rapport au nombre de nœuds Figure 24: Rapport entre la capacité de réception et de la capacité de transmission par rapport au nombre de nœuds
8 Liste des tableaux Tableau 1: Paramètres de simulation Tableau 2: Paramètres de simulations NS3: expérimentations finales
9 Chapitre 1 Introduction 1.1 Problématique et Motivation Les réseaux sans fil ad hoc ont l avantage de pouvoir être déployés rapidement et pour un coût très peu élevé. Cela en fait une solution efficace dans un certain nombre de contextes : couverture de zone blanches, mise en place de réseaux temporaires dans le cas d événements ponctuels (sportifs, concerts, etc.), ou dans le cas d intervention de sécurité civile (zone de désastre, intervention de force de l ordre, etc.). L idée est de déployer un ensemble de nœuds/routeurs équipés de cartes sans fil, a priori Wi-Fi, et configuré en mode ad hoc. Ces nœuds couvrent la zone où se situent les utilisateurs [8]. Les données provenant de ces utilisateurs transitent alors en multisauts au travers de ces nœuds. Certains de ces nœuds sont raccordés à l'internet et servent de passerelles Internet pour le reste du réseau [1]. Ils servent d infrastructure sans fil pour permettre d interconnecter les utilisateurs entre eux, ou permettre de les relier à un point d infrastructure filaire (accès à Internet par exemple) [9]. Un problème important persiste quand à l utilisation de ces réseaux : la capacité. Nous définissons ici la capacité comme le nombre de bits par second que le réseau est capable de transporter des sources aux destinations. Si tous les nœuds utilisent le même canal Wi-Fi, la capacité du réseau est assez faible [11]. En effet, ce canal étant partagé par un nombre importants de liens sans fil, cela amène à une division de la bande passante utile de ces liens. Une solution simple et peu onéreuse à ce problème consiste à équiper les nœuds de plusieurs cartes sans fil. Des canaux différents sont alors associés à ces différentes cartes. Beaucoup moins de liens utilisent alors un même canal, ce qui permet une augmentation significative de la capacité [8] [9]. Mais l assignation des canaux aux différentes radios doit être automatique, et faite de manière à optimiser la capacité du réseau. Dans ce travail nous étudions les algorithmes d assignation de canaux et l impact du sens du trafic dans la présence des conflits. Mon travail à porter sur deux aspects : l étude des algorithmes d assignation de canaux existants, et l étude de gain quand à la prise en compte de la direction des liens (sens du trafic) dans le calcul des conflits. 1.2 Contribution Dans ce travail j ai réalisé deux principales tâches : La première consistait à implémenter l algorithme proposé dans [7] en intégrant la prise en 9
10 charge de l allocation des canaux selon le sens du trafic afin de pouvoir évaluer la différence en nombre de conflits entre un trafic directionnel et bidirectionnel selon le critère du métrique proposés dans [7]. La deuxième est de proposer un modèle mathématique qui prend en compte les distances (au lieu du nombre de sauts) pour déterminer les liens en conflits et où les nœuds ont une distribution aléatoire dans l espace. 1.3 Plan du rapport Le reste du document est structuré comme suit: Dans le chapitre 2 nous présenterons l'état de l'art et quelques notions concernant le sujet ; ensuite le chapitre 3 aborde les premières expérimentations pour évaluer l impacte du sens trafic dans la présence des conflits. Le chapitre 4 viendra présenter le modèle mathématique permettant d'évaluer toujours l'impacte du sens du trafic mais en se basant cette fois ci sur des notions probabilistes et de distances entre les nœuds. Enfin dans le chapitre 5, nous donnerons nos conclusions et perspectives. 10
11 Chapitre 2 Concepts et état de l'art 2.1 Définition et explication des concepts Lien Nous disons qu il y a un lien radio entre deux nœuds si les deux nœuds ont un canal commun et que les conditions radios (distance, qualité du signal) sont réunis pour permettre la communication sur ce signal [9][10] Conflits Nous disons qu'il y a conflits entre des liens lorsque ces liens ne peuvent pas être utilisés en même temps. Il existe deux types de conflits : les conflits entre deux émetteurs utilisant la même fréquence et dont chacun détecte le signal de l'autre, et le conflit entre un émetteur et un récepteur lorsque l'émetteur interfère avec un récepteur non légitime. Dans [1] les auteurs ont défini les interférences selon deux modèles, à savoir le «Protocol Model» et le «Physical Model» [9]. Protocol Model : deux liens e1(u1,v1) et e2(u2,v2) interfèrent entre eux s ils utilisent le même canal et si toutes les distances d(u1,u2), d(u1,v1), d(v1,u2), d(v1,v2) sont inférieures à Ri (Ri : rayon d interférence) Physical Model : une transmission est réussie si SNRij (Signal to noise ratio) est plus grand que SNRthres (threshold) où SNRij représente le rapport signal/bruit sur le noeud nj pour la transmission reçu du noeud ni [1][4]. Une autre model basé sur le nombre de sauts appelé «Graph model» indique que deux liens sont en conflits si le nombre de sauts qui les séparent est inferieur à un seul (2 ou 3 en général). Plus formellement, deux liens e1(u1, v1) et e2(u2, v2) sont en conflits si min(d H (u1, u2), d H (u1, v2), d H (v1, u2), d H (v1, v2) ) S H où d H (.,.) désigne la distance en nombre de sauts entre deux sommets, et S H est le seuil sur le ombre de sauts. Dans ce travail nous considérons deux modèles basés sur le «graph model» suivant le sens du trafic sur le lien. Nous avons choisi le graph model car celui-ci est un peu réaliste. En effet le model basé sur la distance est simpliste. En pratique la qualité des liens radios et leur porté dépendent de l environnement géographique (bâtiments, obstacles, arbres, ) et pas seulement des distances entre les nœuds. De plus, l information sur les distances requiert un système de géolocalisation, type GPS, qui n est pas toujours disponible. Le physical model est le modèle le plus réaliste. Mais les informations sur le SINR ne sont pas toujours disponibles sur le nœud. En effet, cette quantité varie dans le temps en fonction des 11
12 interférences. Le graph model a l avantage de ne requérir que des informations topologiques disponibles grâce à un protocole de routage par exemple. De plus, la topologie varie à des échelles de temps raisonnables Conflit directionnel Nous considérons qu un lien est directionnel lorsque le lien en question est utilisé dans un seul sens ; c'est dire que l un des deux nœuds utilise le lien pour transmettre des paquets de données à l autre nœud mais pas l inverse. Dans le contexte de ce rapport un lien directionnel est donc pas un lien qui ne peut communiquer physiquement que dans un seul sens Conflit bidirectionnel Au contraire des liens directionnels, un lien est bidirectionnel lorsque il est utilisé dans les deux sens ; c'est dire les deux nœuds l utilisent pour envoyer des paquets de données. a. Lien directionnel b. Lien bidirectionnel Figure 1: Lien directionnel et lien bidirectionnel Dans ce rapport nous utilisons les expressions «conflits directionnel» et «conflit bidirectionnel» lorsque le conflit concerne un de ces deux types de liens. 2.2 les problèmes d allocation. Dans le but d augmenter la capacité du réseau, on équipe chaque nœud avec plusieurs cartes sans fil [11]. Des canaux orthogonaux (qui peuvent être utilisés en même temps sans interférence) sont associés à ces différentes cartes. L utilisation des canaux orthogonaux permet de réduire le nombre de conflits. Des liens proches peuvent alors être utilisés en même temps sans interférences (sans partage) ce qui augmente le débit. Comme il n y pas assez de canaux orthogonaux (la norme IEEE b / g et IEEE a fournir 3 et 12 canaux de fréquence orthogonaux [10]), ceux-ci doivent être assignés de manière à optimiser la capacité du réseau. La capacité du réseau est définit ici comme le volume de données qu est capable de transporter le réseau. Comme le calcul de cette capacité pour une assignation donnée est trop compliqué, on se 12
13 ramène généralement à des assignations qui minimisent le nombre de conflits. Dans la partie qui suive, nous allons présenter quelques exemples d approches utilisant ce principe 2.3 Quelques algorithmes d'assignation de fréquences Dans [3] ils ont classés les algorithmes selon 3 catégories : Les fixes : alloue des canaux aux interfaces de façon permanente ou pour des intervalles de temps très longs. Les dynamiques : permettent toute interface à être attribuée tout canal, et ces interfaces peuvent souvent passer d'un canal à l'autre [3][9]. Les hybrides : combinent les deux propriétés d'affectation statiques et dynamiques en appliquant une affectation fixe pour certaines interfaces et une affectation dynamique pour d'autres interfaces [3]. Figure 2: classification des algorithmes (source : [3]) MESTIC MesTiC est un algorithme glouton (centralisé et statique) à temps polynomiale d'allocation de canal. Son fonctionnement est basé sur une fonction de classement (rang de chaque nœud) qui est calculée selon des caractéristiques du trafic des liens de chaque nœud, des propriétés topologiques (le nombre de sauts qui sépare le nœud du gateway), et le nombre d'interfaces radio par nœud [3]. Ce classement permet de visiter chaque nœud une fois et donc éviter des retours qui augmenteraient le temps d exécution de l'algorithme. La connectivité topologique est assurée par un canal commun par défaut déployé sur une radio séparée sur chaque nœud, qui peut également être utilisé pour la gestion du réseau. 13
14 En effet l'idée centrale derrière MesTiC est d'assigner des canaux aux radios d'un nœud en se basant sur un classement qui donnent la priorité aux nœuds. Le rang d'un nœud ou Rank(node), détermine sa priorité dans l'attribution des canaux aux liens émanant vers lui. Le classement comprend la dynamique d'affectation de canal et est calculée sur la base de trois facteurs: Le trafic total d'un noeud basé sur sur la charge offerte du réseau maillé comme calculé dans [9] La distance du noeud, mesurée comme étant le nombre minimum de sauts depuis le noeud passerelle (gateway) Le nombre d'interfaces radio disponibles sur un nœud. Notez que le nœud de la passerelle a le rang le plus élevé car il est prévu de réaliser le plus de trafic. Le rang pour les autres nœuds est donné par:, (source [3]) (2.1) L'algorithme se résume comme suit : I Ordonner tous les noeuds selon la formule II Visitez chaque nœud dans l'ordre de classement (ordre décroissant) II.1 Attribuer un canal à la liaison incident au noeud, si le nœud et l'un de ses voisins sont attribués un canal en commun. -Sinon: tandis que le noeud a un lien incident non assigné II.2 Choisissez un voisin avec lequel le noeud a le plus de trafic dans la matrice de trafic - Si le noeud a une radio non assigné II.2.a Assigner à la radio le canal le moins utilisé dans le voisinage -sinon II.2.b Allouez le lien un canal le moins utilisé dans ceux déjà attribuée aux radios du nœud Vu que l'algorithme est statique et qu'il n'y pas de retour de visite des nœuds, le temps d exécution est réduit en même temps que sa complexité. Le seule métrique utilisé ici est celui qui classe les nœuds et permet juste d'organiser le visite des nœuds du coup l'algorithme ne tient pas compte du problème de conflits dans sa totalité mais juste aux voisins directs. 14
15 2.3.2 CLICA: Connected Low Interference Channel Assignment Dans [1] les auteurs ont proposé un heuristique à temps polynomial d'allocation de fréquence appelé CLICA. Cette heuristique veille à deux contraintes à savoir la connectivité du réseau et minimiser le nombre de conflits [10]. Ces contraintes font qu'une assignation limite la flexibilité pour une future assignation [1]. Et donc l idée derrière CLICA est d'utiliser ce degré de flexibilité pour attribuer les canaux de nœuds dans l'ordre de leurs priorités. Les priorités sont déterminées par le nombre de radios libres à un nœud : Ainsi clica doit ajuster dynamiquement les priorités qu'il assigne aux canaux [1][5]. Plus précisément, chaque noeud est associé à une priorité, et les décisions d'assignation sont réalisées noeud par noeud sur la base de l'ordre de leur priorité. Vu que le changement de la priorité est dynamique, au début chaque noeud reçoit une priorité par défaut sur la base de certains critères tels que la proximité du nœud au gateway, la charge de trafic. Au fur et à mesure que les assignations se poursuivent, il est évident que l état des nœuds et des liens changent et l'allocation de certains nœuds (surtout les nœuds qui n'ont pas de radio libre) perd de flexibilité et donc l'algorithme peut ignorer la priorité par défaut et prendre en compte les principales contraintes qui donnent à ces nœuds une priorité plus élevée. Par conséquent certains nœuds sont obligés d'utiliser le canal alloué à leurs voisins afin de préserver la connectivité. Dans le cas contraire si le nœud présente une flexibilité sur le choix d'un canal, l'allocation se fait selon glouton. Cet algorithme essaie de minimiser les interférences et donc en même temps les conflits mais elle considère seulement les interférences sur les liens voisins or des liens qui ne sont pas voisins peuvent être en conflit selon la distance qui sépare leurs nœuds ce qui fait que cette algorithme n'est pas non plus optimale Glouton évolutif Cet algorithme a été préposé dans [7]. Ils l ont appelé «glouton évolutif» car il est basé sur la caractéristique de l'algorithme glouton. L algorithme part d une allocation vide, c'est-à-dire où les liens n ont aucune fréquence. Puis, il cherche les liens disjoints actifs (un noeud appartient à une seule route) entre le noeud source et destination. Ensuite, les chemins sont classés en fonction de leur capacité potentielle, par ordre décroissant. Puis, l'allocation des fréquences se fait sur les liens de ces chemins, de la source vers la destination. Pour chaque lien, la fréquence choisit est celle qui maximise la fonction de bénéfice définie ci-dessous. (2.2) 15
16 Avec : Paths : la liste des routes B(i) est le débit du lien i sur un chemin j IE(i) est le nombre de conflit du lien i (voir le calcul de MPI) [7]. Cette algorithme permet d avoir une assignation de fréquence qui maximise la capacité mais il présente une mauvaise réutilisation des fréquences car vu la métrique que l algorithme utilise (plus de 3 sauts), des liens peuvent être considérés en conflits alors qu en réalité ils ne le sont pas. Nous utilisons une version optimal de celui-ci où l algorithme parcours toutes les assignations possibles et sélectionne la meilleur. Nous allons l utiliser en ajoutant la prise en compte du sens du trafic pour réaliser nos premières expérimentations afin d évaluer la différence entre les conflits directionnels et bidirectionnels. 2.4 Conclusion Nous avons vu les notions qui constituent le champ de notre travail à savoir les différents types de conflits et certains algorithmes proposés pour résoudre le problème d allocation des fréquences. Dans le chapitre suivant, nous allons mener une étude afin de voir l impact du sens du trafic sur la présence des conflits. 16
17 Chapitre 3 Etudes et expérimentations Dans cette partie nous faisons une étude expérimentale sur l impacte du sens du trafic sur la présence des conflits. Nous commencerons par une évaluation théorique puis nous réaliserons des simulations sur NS3. Les fichiers NS-3 qui décrivent le scénario à simuler sont générés par un simulateur codé en C. Celui-ci génère des topologies et implémente l algorithme «glouton évolutif». Le résultat (topologie, assignation des fréquences, trafic) est un fichier NS-3 prêt pour les simulations. 3.1 Evaluation théorique Pour évaluer la différence en terme de conflits et de gain entre un trafic directionnel et bidirectionnel, nous prenons comme exemple une topologie composée de 8 nœuds. Nous allons mettre en place cette topologie selon deux cas : 1 er cas avec un trafic directionnel et le 2 e cas avec un trafic bidirectionnel. Nous allons considérer le même nombre de canaux disponibles (f1, f2, f3) et de radios dans les deux cas. Nous allons ensuite donner l allocation optimale dans chaque cas et nous allons évaluer le nombre de conflits présent et la capacité globale (définition de la capacité : nombre moyen de kbits/s reçu par les destinations) de chaque réseau en considérant que tous les liens ont la même capacité C Cas directionnel : exemple Figure 3: Allocation optimal : cas directionnel En considérant les propriétés proposés dans [7], ([d (E interférant, R) 3] et [d (E1, E2) 17
18 3], c'est-à-dire la distance d entre l interférant E au récepteur R doit être supérieur ou égale à 3 sauts et la distance entre l émetteur E1 et l émetteur E2 doit être supérieur ou égale à 3 sauts) nous obtenons l'allocation optimal ci-dessus. Sur le chemin (ACEGH) nous avons pour f2 les liens (A,C) et (C,E) qui sont en conflits et les liens (C,E) et (H,F) qui sont en conflits et donc c est le lien (C,E) qui a plus de conflits et avec lui-même forme en tout 3 conflits au maximum. Pour f3 même logique ; les liens (A, B) et (E, G) sont en conflits et les liens (E, G) et (G, H) sont en conflits et c est le lien (E, G) qui a plus de conflits et avec lui-même forme 3 conflits au maximum. D où Sur le chemin (ACEGH) ce sont les liens (C,E) et (E, G) qui ont plus de conflits dont 3 tous les deux alors le nombre maximum de conflits sur le chemin (ACEGH) est 3. En prenant le même principe pour le chemin (ABDFH), nous avons 2 conflits au maximum. En considérant la formule (2.2), nous avons : E[C]= = 0.83C Cas bidirectionnel : exemple Figure 4: Allocation optimal : cas directionnel Ici vu que nous avons 8 liens bidirectionnels actifs et que nous avons 3 fréquences à allouer, pour minimiser le nombre de conflits nous sommes obligés d utiliser 2 fréquences 3 fois et 1 fréquence 2 fois. Et selon la topologie, quel que soit la distribution des fréquences sur les liens, les liens qui auront la même fréquence seront en conflits d où l allocation optimal donnera toujours 3 conflits sur chaque chemin (ABDFH) et (ACEGH) et en suivant le même principe que le cas directionnel : ici nous avons 3 conflits au maximum sur le chemin (ABDFH) générés par le lien 18
19 (A,B) et ses concurrents (A,C) et (F,H) pour la fréquence f1. Nous avons aussi 3 conflits maximum sur le chemin (ACEGH) générés par le lien (G,H) et ses concurrents (EG) et (BD) pour la fréquence f3. Nous avons alors comme capacité : E[C]= = 0.66C Ces premières évaluations donnent un gain en capacité pour le cas directionnel par rapport au cas bidirectionnel car 0.83C > 0.66C mais ceux-ci sont des estimations théoriques. 3.2 Evaluation sur NS3 Dans cette partie nous allons réaliser des évaluations à l aide des simulations sur le simulateur NS3. Comme dans le cas théorique, nous avons simulé une allocation de fréquence en trafic directionnel et bidirectionnel et nous avons évalué le gain en capacité dans les deux cas. Pour cela, nous avons modifié le simulateur qui a implémenté l algorithme «glouton évolutif» afin d intégrer la prise en compte du trafic. Le temps d exécution des algorithmes augmentait considérablement lorsque le nombre de nœuds augmentait, du coup on s est limité à 10 nœuds maximum. Ce problème nous a empêchés d expérimenter des topologies avec beaucoup de nœuds et d avoir des résultats très concluants Paramètres de simulations et Résultats Scénario 1 : Evaluation des la capacité par rapport au nombre de nœuds Dans ce scénario nous évaluons la capacité de réception et de transmission et de leur rapport par rapport au nombre de nœuds selon les deux modes de trafic (directionnel et bidirectionnel). Les principaux paramètres influant sur les expérimentations sont regroupés dans le tableau suivant. Paramètres valeur Nombre de radios 2 Nombre des fréquences 3 Nombre nœuds Varie de 1 à 10 Nombre de chemins 2 Temps de simulation 15 Seconds Type de trafic CBR (UDP) débit 11 Mbps Norme b Taille des paquets 1024 octets Tableau 1: Paramètres de simulation 19
20 Résultats Figure 5: Evaluation de la capacité d envoie par rapport au nombre de nœuds Les résultats montrent qu avec un nombre de nœuds inférieur à 6 les deux cas donnent la même capacité de transmission. Ceci s explique par le fait que pour moins de 6 nœuds et avec plus de 3 fréquences les liens arrivent à se partager les canaux tout en évitant les conflits. Mais nous observons une amélioration dans le cas du bidirectionnel entre 6 et 8 nœuds. Cet avantage est du au fait de pouvoir utiliser les liens dans les deux sens ce qui engendre beaucoup d envoie de paquets par rapport au cas directionnel qui utilise un seul sens pour envoyer les paquets de données. C est à partir de plus de 8 nœuds que les avantages du directionnel commence à apparaitre car nous voyons que la courbe monte alors que celui du bidirectionnel descend. Cet avantage s explique par le fait que le cas directionnel arrive à maintenir moins de conflits par rapport au cas bidirectionnel après l ajout des nouveaux liens. Pour voir les effets des interférences et conflits sur chaque cas, nous évaluons la capacité de réception calculée à l aide des paquets reçus car c est cette capacité qui montre en réalité les performances du réseau (figure ci-dessous). 20
21 Figure 6: Evaluation de la capacité de réception par rapport au nombre de nœuds Nous observons qu à moins de 6 nœuds, les courbes de la capacité de réception ont les mêmes allures à ceux de la capacité d envoie c'est-à-dire le nombre de paquets reçus est presque le même que le nombre de paquets envoyés et ceci est du par le même fait que 3 fréquences sont suffisantes pour supprimer les conflits dans une topologie composée de moins de 6 nœuds et empêcher en même temps les interférences qui sont à l origine des pertes. Mais nous observons qu à plus de 6 nœuds les courbes commencent à chuter à causse des pertes du à l augmentation des conflits engendrés par l augmentation des nœuds. Nous voulons voir parmi les deux modes de trafic lequel réagit mieux à l augmentation des nœuds. Pour cela nous avons calculé le rapport entre les paquets reçus et envoyés pour voir qui génère plus de pertes (figure ci-dessous). 21
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires
Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailVers une approche Adaptative pour la Découverte et la Composition Dynamique des Services
69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard
Plus en détailPROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailAlgorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Plus en détailOPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT)
OPTIMISATION DE LA MAINTENANCE DES EQUIPEMENTS DE MANUTENTION DU TERMINAL A CONTENEURS DE BEJAIA (BMT) LAGGOUNE Radouane 1 et HADDAD Cherifa 2 1,2: Dépt. de G. Mécanique, université de Bejaia, Targa-Ouzemour
Plus en détailLes capitalistes sociaux sur Twitter : détection via des mesures de similarité
Les capitalistes sociaux sur Twitter : détection via des mesures de similarité Nicolas Dugué, Anthony Perez LIFO - Université d Orléans rue Léonard de Vinci B.P. 6759 F-45067 ORLEANS Cedex 2 FRANCE RÉSUMÉ.
Plus en détailDéfinition et diffusion de signatures sémantiques dans les systèmes pair-à-pair
Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux
Plus en détailLes simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R
Les simulations dans l enseignement des sondages Avec le logiciel GENESIS sous SAS et la bibliothèque Sondages sous R Yves Aragon, David Haziza & Anne Ruiz-Gazen GREMAQ, UMR CNRS 5604, Université des Sciences
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailOPTIMISATION À UNE VARIABLE
OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum
Plus en détailLA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailEtude d un cas industriel : Optimisation de la modélisation de paramètre de production
Revue des Sciences et de la Technologie RST- Volume 4 N 1 /janvier 2013 Etude d un cas industriel : Optimisation de la modélisation de paramètre de production A.F. Bernate Lara 1, F. Entzmann 2, F. Yalaoui
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailRéseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plus en détailPrincipe de symétrisation pour la construction d un test adaptatif
Principe de symétrisation pour la construction d un test adaptatif Cécile Durot 1 & Yves Rozenholc 2 1 UFR SEGMI, Université Paris Ouest Nanterre La Défense, France, cecile.durot@gmail.com 2 Université
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailNetworking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite
www.dcs-eg.com DCS TELECOM SAE is an Egyptian based Information Technology System Integrator company specializes in tailored solutions and integrated advanced systems, while also excelling at consulting
Plus en détailLe service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailModélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005
Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailHypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailphysicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178
Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain
Plus en détailMARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL
UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE
Plus en détail2 État de l art. Topologie Virtuelle pour Réseaux Hybrides
Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,
Plus en détailRétablissement d un réseau cellulaire après un désastre
Rétablissement d un réseau cellulaire après un désastre Anaïs Vergne avec Laurent Decreusefond, Ian Flint, et Philippe Martins Journées MAS 2014 29 août 2014 Rétablissement d un réseau cellulaire après
Plus en détail7.1.2 Normes des réseaux locaux sans fil
Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a
Plus en détailSolution A La Gestion Des Objets Java Pour Des Systèmes Embarqués
International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailCHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Plus en détailRoutage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces
Plus en détailLe concept cellulaire
Le concept cellulaire X. Lagrange Télécom Bretagne 21 Mars 2014 X. Lagrange (Télécom Bretagne) Le concept cellulaire 21/03/14 1 / 57 Introduction : Objectif du cours Soit un opérateur qui dispose d une
Plus en détailPrésentation Générale
Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.
Plus en détailAnalyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailFACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas
FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau
Plus en détailUne méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil
LABORATOIRE D INFORMATIQUE DE L UNIVERSITE DE FRANCHE-COMTE EA 4269 Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil Wassim Ramadan
Plus en détailCOURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume
COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université
Plus en détail0DWKpPDWLTXHVGHO DUJHQW. édité par Mr. G.Moumoulidis (OTE)
3/$,78'RF) 0DWKpPDWTXHVGHO DUJHQW HW OHVpWXGHVWHFKQTXHVpFRQRPTXHV édité par Mr. G.Moumoulidis (OTE) 8,2,7(5$7,2$/('(67(/(&2008,&$7,26,7(5$7,2$/7(/(&2008,&$7,28,2 8,2,7(5$&,2$/'(7(/(&208,&$&,2(6 - - 0DWKpPDWTXHVGHO
Plus en détailTechniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels
Techniques avancées de traitement numérique pour la réduction d interférences dans les réseaux de capteurs corporels Sujet de thèse proposé par : Stéphanie SAHUGUEDE, MC 61, ESTE/C2S2/XLIM-UMR 7252 Anne
Plus en détailÉtudes et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Plus en détailArithmétique binaire. Chapitre. 5.1 Notions. 5.1.1 Bit. 5.1.2 Mot
Chapitre 5 Arithmétique binaire L es codes sont manipulés au quotidien sans qu on s en rende compte, et leur compréhension est quasi instinctive. Le seul fait de lire fait appel au codage alphabétique,
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailRéseau : Interconnexion de réseaux, routage et application de règles de filtrage.
TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel
Plus en détailRéseaux Mobiles et Haut Débit
Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailI - Un peu d'histoire
I - Un peu d'histoire Depuis la seconde guerre mondiale, l'expansion de l'informatique n'a sans cesse évolué. A l'origine d'un réseau militaire, Internet, le plus grand réseau mondial est crée en 1973
Plus en détailContributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil
Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de
Plus en détailPartie 7 : Gestion de la mémoire
INF3600+INF2610 Automne 2006 Partie 7 : Gestion de la mémoire Exercice 1 : Considérez un système disposant de 16 MO de mémoire physique réservée aux processus utilisateur. La mémoire est composée de cases
Plus en détailTransmission d informations sur le réseau électrique
Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en
Plus en détailÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE
Proceedings of the SELF-ACE 001 Conference Ergonomics for changing work ÉVALUATION PRIMAIRE D UN SYSTÈME D AIDE AU CONTRÔLE AÉRIEN EN ROUTE CELLIER JEAN-MARIE Laboratoire Travail et Cognition (LTC), UMR
Plus en détailSystèmes de transmission
Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un
Plus en détailChapitre 2 : communications numériques.
Chapitre 2 : communications numériques. 1) généralités sur les communications numériques. A) production d'un signal numérique : transformation d'un signal analogique en une suite d'éléments binaires notés
Plus en détailBig Data et Graphes : Quelques pistes de recherche
Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci http://liris.cnrs.fr/hamamache.kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de
Plus en détailApprentissage par renforcement (1a/3)
Apprentissage par renforcement (1a/3) Bruno Bouzy 23 septembre 2014 Ce document est le chapitre «Apprentissage par renforcement» du cours d apprentissage automatique donné aux étudiants de Master MI, parcours
Plus en détailI>~I.J 4j1.bJ1UlJ ~..;W:i 1U
~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer
Plus en détailNOTE SUR LA MODELISATION DU RISQUE D INFLATION
NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailLes réseaux cellulaires vers la 3G
Les réseaux cellulaires vers la 3G Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les premiers réseaux téléphoniques cellulaires, connus sous le terme de système de 1ère
Plus en détailITIL Gestion de la capacité
ITIL Sommaire 1 GENERALITES 3 2 PERIMETRE DE LA GESTION DES CAPACITES 3 3 ACTIVITES ET LIVRABLES DE LA GESTION DES CAPACITES 4 3.1 ACTIVITES ITERATIVES OU GESTION DE PERFORMANCES : 4 3.2 GESTION DE LA
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détail#IOT. Internet des Objets. @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC. #Encadreur @Mekelleche_Yekhlef
Internet des Objets @Tahraoui_Samir @Hamza_Reguig_Zoheir #IGE36 #INTTIC #Encadreur @Mekelleche_Yekhlef Introduction Technologies Utilisées Applications Internet of Everything Conclusion Notre Application
Plus en détailLE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Plus en détailPerrothon Sandrine UV Visible. Spectrophotométrie d'absorption moléculaire Étude et dosage de la vitamine B 6
Spectrophotométrie d'absorption moléculaire Étude et dosage de la vitamine B 6 1 1.But et théorie: Le but de cette expérience est de comprendre l'intérêt de la spectrophotométrie d'absorption moléculaire
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailForthcoming Database
DISS.ETH NO. 15802 Forthcoming Database A Framework Approach for Data Visualization Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZURICH for the degree of Doctor of
Plus en détailLE PROBLEME DU PLUS COURT CHEMIN
LE PROBLEME DU PLUS COURT CHEMIN Dans cette leçon nous définissons le modèle de plus court chemin, présentons des exemples d'application et proposons un algorithme de résolution dans le cas où les longueurs
Plus en détailFiltrage stochastique non linéaire par la théorie de représentation des martingales
Filtrage stochastique non linéaire par la théorie de représentation des martingales Adriana Climescu-Haulica Laboratoire de Modélisation et Calcul Institut d Informatique et Mathématiques Appliquées de
Plus en détailLes Difficultés Inhérentes aux Réseaux Sans Fil. Des Solutions aux Scénarios de Problèmes
Les Difficultés Inhérentes aux Réseaux Sans Fil Des Solutions aux Scénarios de Problèmes Problème 1: La liaison à un toit voisin n est pas bonne. Exemple Solution 1: Ajoutez un autre nœud voisin pour atteindre
Plus en détailSécurisation du stockage de données sur le Cloud Michel Kheirallah
Sécurisation du stockage de données sur le Cloud Michel Kheirallah Introduction I Présentation du Cloud II Menaces III Exigences de sécurité IV Techniques de sécurisation 2 26/02/2015 Présentation du Cloud
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailLes Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailTHÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.
École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailSauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
Plus en détailVision industrielle et télédétection - Détection d ellipses. Guillaume Martinez 17 décembre 2007
Vision industrielle et télédétection - Détection d ellipses Guillaume Martinez 17 décembre 2007 1 Table des matières 1 Le projet 3 1.1 Objectif................................ 3 1.2 Les choix techniques.........................
Plus en détailInformatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plus en détail$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU
$SSOLFDWLRQGXNULJHDJHSRXUOD FDOLEUDWLRQPRWHXU Fabien FIGUERES fabien.figueres@mpsa.com 0RWVFOpV : Krigeage, plans d expériences space-filling, points de validations, calibration moteur. 5pVXPp Dans le
Plus en détailEfficacité énergétique pour les particuliers : une solution pour le monitoring énergétique
Efficacité énergétique pour les particuliers : une solution pour le monitoring énergétique Orange Labs Jérôme Descos, Recherche & Développement 13 mars 2012, présentation au Colloque Energ&TIC² travaux
Plus en détailMise en place d'un Réseau Privé Virtuel
Travaux Pratiques Trucs utiles : tail f /var/log/syslog pour tous les logs de la machine et notamment les cartes ethernet d'une machine. /etc/init.d/nom_du_démon (re)start pour le démarrer ou le redémarrer.
Plus en détailWIFI sécurisé en entreprise (sur un Active Directory 2008)
Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de
Plus en détailLes Standards. Hacks #1-12 CHAPITRE UN
Chapitre 1 CHAPITRE UN Les Standards Hacks #1-12 La ruée folle vers la mise sur le marché de produits sans fil a entraîné une kyrielle d acronymes se ressemblant mais incompatibles entre eux. Le 802.11b
Plus en détailHow To? Sécurité des réseaux sans fils
Retrouvez les meilleurs prix informatiques How To? Sécurité des réseaux sans fils Notre magasin Rue Albert 1er, 7 B-6810 Pin - Chiny Route Arlon - Florenville (/fax: 061/32.00.15 FORMATIONS Le MAGASIN
Plus en détailTravailler avec les télécommunications
Travailler avec les télécommunications Minimiser l attrition dans le secteur des télécommunications Table des matières : 1 Analyse de l attrition à l aide du data mining 2 Analyse de l attrition de la
Plus en détailClustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil.
Clustering pour l optimisation de la durée de vie des réseaux de capteurs sans fil. ALGOTEL 2012 INRIA Lille - Nord Europe Tony Ducrocq, Nathalie Mitton, Michaël Hauspie 29 Mai 2012 Projet BinThatThinks
Plus en détailModèle de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes
de troncature gauche : Comparaison par simulation sur données indépendantes et dépendantes Zohra Guessoum 1 & Farida Hamrani 2 1 Lab. MSTD, Faculté de mathématique, USTHB, BP n 32, El Alia, Alger, Algérie,zguessoum@usthb.dz
Plus en détailLe support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC
Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et
Plus en détailLa demande Du consommateur. Contrainte budgétaire Préférences Choix optimal
La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal
Plus en détail