Amélioration des flux temps réel sur les réseaux IP

Dimension: px
Commencer à balayer dès la page:

Download "Amélioration des flux temps réel sur les réseaux IP"

Transcription

1 Amélioration des flux temps réel sur les réseaux IP Rapport de Stage MASTER 2 RECHERCHE «Systèmes, réseaux et architecture» Présenté par : Houssein WEHBE juin 2008 Encadré par : Bernard COUSIN et Gérard BABONNEAU

2 1

3 Remerciements Je tiens à remercier dans un premier temps, toute l équipe pédagogique de l IFSIC et les intervenants responsables de la formation du master 2 recherche «systèmes, réseaux et architecture». Je remercie également, avec toute ma reconnaissance, Monsieur Bernard COUSIN pour l aide et les conseils concernant les travaux évoqués dans ce rapport. Je tiens à remercier tout particulièrement Gérard BABONNEAU, pour m avoir intégré rapidement au sein du laboratoire de France télécom R&D et m avoir accordé toute sa confiance ; pour le temps qu il m a consacré tout au long de cette période, sachant répondre à toutes mes interrogations ; ainsi que pour l expérience enrichissante et pleine d intérêt qu il m a fait vivre durant ces cinq mois au sein du laboratoire; sans oublier sa participation au cours du cheminement de ce rapport. Je remercie également le personnel du laboratoire MAPS/DPC de France télécom R&D pour leur accueil sympathique et leur coopération professionnelle tout au long de ces cinq mois. 2

4 Résumé Les premières applications distribuées ont été caractérisées par des contraintes d ordre et de fiabilité sur les données transmises (i.e. transfert de fichiers, courrier électronique, accès aux pages Web, etc.). De ce fait, les premiers services de communication ont été spécifiquement conçus pour répondre à ces besoins. Les protocoles de transport TCP et UDP sont des exemples de cette vision restrictive de la conception des services de communication. Le protocole TCP offre un service totalement fiable et totalement ordonné alors que le protocole UDP fournit un service non fiable et non ordonné. Aujourd hui, de nouvelles applications présentant des contraintes de qualité de service plus complexes ont été conçues. Les applications telles que la vidéo à la demande présentent de fortes contraintes temporelles, de bande passante et de synchronisation multimédia. Afin de répondre à ces contraintes, le transport des flux audiovisuels sur Internet utilise principalement les protocoles RTP et RTCP au dessus de UDP. Mais, en l absence de moyens de réparation des anomalies de transport, la qualité reçue n est pas garantie. De fait, il s agit d une difficulté intrinsèque au temps réel : tout procédé, introduit pour corriger les faiblesses d une transmission, exige du temps et des ressources supplémentaires qui sont parfois incompatibles avec les contraintes temps réels du flux multimédia ou celles du réseau. Pour garantir les délais d arrivée des données, des compromis sont à réaliser entre plusieurs contraintes, dont certaines peuvent se révéler contradictoires. L objet du stage est d étudier les différents mécanismes de correction d erreurs ainsi que de proposer une solution d optimisation appliquée aux protocoles RTP et RTCP, et conforme aux standards définis à l IETF. Nos travaux, présentés dans ce document, aboutissent à des compromis acceptables, et au mieux à des améliorations de la QoS (Qualité de Service). La solution proposée est validée dans un environnement de simulation de réseau (OPNET) afin d exhiber ses avantages et inconvénients, notamment lorsque les erreurs arrivent par rafale. 3

5 Sommaire Introduction... 8 Chapitre 1 : État de l art de la transmission sur Internet Introduction Les protocoles de transmissions Les protocoles non adaptés aux applications multimédia Le protocole TCP Le protocole HTTP Les protocoles adaptés aux applications multimédia Le protocole UDP Le protocole RTP Le protocole RTCP Le protocole RTSP Conclusion des protocoles Les mécanismes de contrôle d erreur La régulation du débit Cas point à point Cas du multipoint Conclusion sur la régulation du débit Contrôle d erreurs par anticipation Contrôle d erreurs par retransmission Mécanismes basés sur un accusé de réception Mécanismes basés sur un accusé de non réception Conclusion Chapitre 2 : La réparation par retransmission

6 1. Introduction Description de la solution Principe de fonctionnement Exemple d utilisation des paramètres N et P Le choix des paramètres Les paramètres utilisés par l émetteur Les paramètres utilisés par le récepteur Conclusion du choix des paramètres Validation de la solution Les modèles de perte utilisés La perte uniforme La perte par rafale Les simulations effectuées Les simulations dans le cas du débit constant (CBR) Les simulations dans le cas du débit variable (VBR) Conclusion Conclusion Références

7 Table des figures Figure 1 Représentation d'un système de communication vidéo...8 Figure 2 Figure 3 Figure 4 RTT est le moment de réception du rapport (RR) le temps d émission du dernier rapport (SR)- le délai entre les deux rapports Scénario de transmission des données multimédia en utilisant les protocoles RTSP et RTP/RTCP au dessus de UDP Les paquets FEC générés chez l émetteur seront transmis avec les paquets RTP. Le récepteur les utilise pour reconstruire les paquets perdus Figure 5 Exemple de fonctionnement du modèle avec N= Figure 6 Exemple de fonctionnement du modèle avec N=6; le Nième paquet est perdu Figure 7 RtxTime est en relation avec la durée des rafales et le rapport entre les débits d émission et de retransmission Figure 8 La taille du buffer est égal au Débit d émission*(rtxtime+d) avec D=RTT Figure 9 Le pourcentage des paquets perdus après la retransmission par rapport à RtxTime; RtxTime varie entre 500 et 1200 ms; RTT varie entre 100 ms (courbe verte), et 200 ms (courbe bleu) et 400 ms (courbe rouge) Figure 10 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte uniforme, sans perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 1 et Figure 11 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte uniforme, sans perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 1 et Figure 12 La variation du débit remontant par rapport à celle de N (courbe bleu pour N=1 et courbe rouge pour N=10, ) Figure 13 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte uniforme, avec perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 10 et Figure 14 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte par rafale, avec perte lors de la retransmission et sur le NACK RtxTime varie entre 500 ms et 1200 ms ; N varie entre 10 et Figure 15 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte uniforme, sans perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 1 et

8 Figure 16 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte par rafale, sans perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 1 et Figure 17 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte uniforme, avec perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 50 et Figure 18 La variation du débit remontant par rapport à celle de N (courbe bleu pour N=1 et rouge pour N=50,..) Figure 19 Changement du débit d'émission entre 1 et 5 Mbs Figure 20: Variation de la perte et du débit d'émission en fonction du temps; la courbe rouge est le nombre des paquets perdus à un instant donné Figure 21 La capacité du modèle à corriger les pertes Figure 22 Le pourcentage des paquets perdus après la retransmission en fonction de RtxTime; perte par rafale, sans perte lors de la retransmission et sur le NACK; RtxTime varie entre 500 ms et 1200 ms ; N varie entre 27 et Figure 23 Le pourcentage des paquets corrigés par rapport aux paquets perdus pour plusieurs taux de perte; perte uniforme avec une perte sur les NACK et lors de la retransmission : résultat de notre modèle Figure 24 Le pourcentage des paquets corrigés par rapport aux paquets perdus pour plusieurs taux de perte; perte uniforme avec une perte sur le NACK et lors de la retransmission : résultat du modèle décrit par Rishi et Christos

9 Introduction Les avancées dans le domaine des réseaux informatiques, ont permis le développement de nouveaux services interactifs sur Internet pour répondre aux besoins toujours plus importants et diversifiés des utilisateurs. Si aux débuts de l Internet (les années 80) les transferts de données dans les réseaux concernaient surtout des formats très simples, comme le texte ou l image fixe, les données multimédia occupent aujourd hui une part importante de la bande passante. Ces données sont celles qui posent le plus des problèmes pour leur transport, compte tenu de leurs particularités : volume important, contraintes temporelles, etc. Fournir le support et la technique de communication pour tous ces services est un défi adressé aux sciences et technologies de l information et de la communication. Des normes plus au moins adéquates standardisent les formats des données à transférer selon des protocoles de communication variés, sans pour autant répondre totalement aux besoins des utilisateurs. Ce stage s inscrit dans la problématique de la transmission de données temps réel telles que la vidéo sur Internet, en essayant d apporter des solutions simples à ce problème. On peut généralement considérer qu un système de communication vidéo est constitué de cinq parties (voir Figure 1) [13]. La séquence est dans premier temps compressée par un codeur 1 vidéo. Le flux généré est ensuite segmenté en paquets de tailles fixes ou variables et pourra être multiplexé avec d autres données telles que les données audio, des pages HTML, etc. Les paquets pourraient être transmis directement sur le réseau si celui-ci garantissait un transport sans perte. Cette condition n étant généralement pas remplie, on applique une protection par redondance au niveau du canal (niveau physique) avant la transmission pour protéger les données. Figure 1: Représentation d'un système de communication vidéo Au niveau du récepteur, on exploite la redondance pour reconstituer les informations perdues. A moins de posséder des liens dédiés à une application particulière et garantissant une 1 Pour économiser de l espace et de bande passante, les séquences vidéo sont compressées en utilisant, par exemple, le format MPEG. Celui-ci utilise des techniques de prédiction avec compensation de mouvement pour réduire au minimum les informations additionnelles. 8

10 certaine qualité de service (QoS), on constate lors d une transmission des pertes des paquets essentiellement dues à des phénomènes de congestion sur le réseau Internet. En effet, le réseau Internet offre un simple service : le service best effort [6] [20]. Un tel modèle de service permet aux routeurs d être sans état et de ne garder aucune information de grain fin à propos du trafic. Par ailleurs, l utilisation de l Internet est libre de toute tarification puisque les mêmes ressources sont disponibles pour tous les utilisateurs. L inconvénient est que, puisqu il n y a pas de contrôle d admission, le réseau peut être perturbé par des utilisateurs trop gourmands. En effet, si le débit avec lequel le trafic est dirigé sur les interfaces dépasse la vitesse avec laquelle ces mêmes interfaces sont capables d acheminer le trafic vers l aval, des congestions peuvent se produire. Le trafic en excès est placé dans les files d attente des dispositifs physiques jusqu à débordement de ces files. Ainsi, les applications peuvent faire l expérience de pertes de paquets. Cependant, on peut regrouper les mécanismes de contrôle d erreurs suivant trois catégories : l introduction de redondance (code FEC «Forward Error Correction») par le codeur source rendant le flux vidéo plus résistant aux pertes. En effet, le récepteur utilise ces informations pour reconstruire les paquets perdus; Les mécanismes nécessitant une interaction entre l émetteur et le récepteur, et permettant aux codeurs de source de s appuyer sur les conditions de réception mesurées par le récepteur pour adapter leur codage ; les mécanismes de réparation par retransmission. Comme nous le verrons par la suite, les mécanismes prenant en compte lors du codage les caractéristiques du réseau (le code FEC et la régulation du débit) ne sont pas compatibles avec des contraintes temps réel. L objectif de ce stage est de concevoir un mécanisme de contrôle d erreurs capable d assurer une qualité de service convenable à des applications temps réel (comme la vidéo à la demande (VoD)) transmises dans un environnement hétérogène aux caractéristiques varient dans le temps. Une méthode simple permettant de réduire les erreurs de transmission consiste à mise en œuvre de réparation par retransmission. Cette méthode s appuie sur les standards IETF RFC 4585 (RTCP Feedback) [3] et RFC 4588 (RTP retransmission) [5] où les récepteurs demandent une retransmission des paquets perdus. En effet, la perte des paquets sera détectée en analysant les numéros de séquence des paquets correctement reçus (car l émetteur numérote les paquets envoyés). Cependant, il ne faut pas oublier, en utilisant la méthode de retransmission, qu une remontée de très nombreux messages peut charger inutilement le serveur et risque de dégrader ses performances. Pour cela, il faut définir un mode particulier pour limiter les requêtes de retransmission remontées vers le serveur. Ajoutons qu en raison de la nature temps réel des flux vidéo, le client ne doit pas attendre trop longtemps avant d envoyer ses requêtes. En effet, si ensuite le temps de réception des données retransmises est trop long, les paquets de correction des pertes risquent d'arriver après le temps de fourniture des données au décodeur. Dans ce rapport nous proposerons une méthode allant dans ce sens. Afin de montrer la validité de cette méthode, nous avons implémenté, sous OPNET 2, un modèle de simulation qui modélise le système VoD [8] (un serveur et un client connectés). Notre but est de déterminer les optimisations de la solution, en particulier le compromis entre 2 OPNET permet la modélisation et la simulation de réseaux de communication grâce à ses bibliothèques de modèles (routeurs, commutateurs, ) et de protocoles (TCP/IP, FTP,...). 9

11 la latence, la taille du tampon de réception et le surdébit disponible. Ce modèle nous permet de vérifier l efficacité du procédé en fonction des profils de pertes. En effet, le taux de pertes correspond au rapport du nombre de paquets non arrivés sur le nombre total de paquets transmis. Nous avons réalisé des simulations avec un haut taux de perte (10% des paquets transmis) en utilisant plusieurs modèles de perte comme la perte par rafale. Ce modèle représente le cas pire de perte où périodiquement un grand nombre des paquets groupés sont perdus. Il s agit, en effet, d introduire un bruit impulsif élevé sur les deux voies du réseau restant un certain temps. Les résultats obtenus ont montré la validité de notre méthode dans les systèmes VoD, en vérifiant que les paquets perdus sont retransmis et arrivés au récepteur en respectant les contraintes temps réel. Nous présenterons dans le chapitre 1 de ce document un état de l art introductif sur la transmission des données multimédia sur Internet. Nous expliquerons les principaux protocoles utilisés ainsi que les différents mécanismes de contrôle d erreur. Dans ce chapitre on va montrer les contraintes limitant l utilisation du mécanisme de régulation de débit (TCP, TCP-fiendly ) et de redondance dans les paquets envoyés (le code FEC). Puis nous proposons dans le chapitre 2 une méthode de contrôle d erreur basée sur la retransmission. Ce chapitre contient les détails des simulations effectués ainsi que les principaux résultats obtenus. 10

12 Chapitre 1 : État de l art de la transmission sur Internet 1. Introduction L échange des données multimédia sur Internet se fait selon un modèle client/serveur. Le serveur délivre le fichier vidéo vers les internautes qui en ont fait la requête. Le lecteur se met à jouer la vidéo après quelques secondes nécessaires pour remplir un tampon («buffer») qui stocke des données en avance pour pallier à la gigue des images dans la transmission. Au fur et à mesure de la lecture, des données de contrôle sont envoyées au serveur pour l informer des conditions de réception du flux. Le serveur s adapte en conséquence, accélérant ou ralentissant le transfert des paquets. Cette technologie de transmission s appelle «streaming» [19] [20]. Elle permet de commencer à visualiser la vidéo avant que la totalité des données soit téléchargée. Le principal avantage de cette technologie est que l on n a pas besoin d attendre le téléchargement complet d un fichier et aucune donnée n est stockée sur le disque dur. Notons que dans l industrie on appelle cette technologie («Download Progressif») et le terme streaming sera utilisé pour les applications vidéo en directe «live». La plupart des programmes de streaming (ou de «dowonload progressif») existant sont basées sur l'utilisation d un ensemble des protocoles de transmission pour délivrer les données vidéo compressés. Les protocoles le plus utilisable sont TCP, UDP, RTP, HTTP et RTSP. Chaque protocole configure les données en paquets, en ajoutant pour chaque paquet un en-tête identifiant son contenu. Dans ce chapitre on va expliquer en détail chacun de ces protocoles ainsi nous expliquerons les différents mécanismes utilisés pour résoudre le problème de congestion sur le réseau Internet. En effet, c est le problème principal de notre stage et une étude des solutions existants permet de bien comprendre notre solution. 2. Les protocoles de transmissions Nous expliquerons dans ce paragraphe les protocoles de transmission standards sur Internet. Ces protocoles peuvent être regroupés en deux groupes : protocoles qui ne sont pas adaptés aux applications multimédia et les protocoles adaptés à ces applications. 2.1 Les protocoles non adaptés aux applications multimédia TCP est le protocole le plus utilisable sur Internet. Il possède beaucoup des avantages mais son problème principal est qu il est lent et non adapté pour les applications multimédia. Il travaille au dessous de HTTP. Par conséquent, HTTP n est pas adapté pour ces applications Le protocole TCP TCP [15] («Transmission Control Protocol») est un protocole conçu pour fournir un service de transmission de données sécurisé entre deux machines raccordées sur un réseau de paquets. Il offre un certain nombre de fonctionnalités : Transfert de données de base : TCP est capable de transférer un flux continu de données entre deux ordinateurs, en découpant ce flux en paquets. 11

13 Correction d erreur : TCP doit considérer et traiter les cas de données perdues, erronées, dupliquées, ou arrivées dans le désordre à l autre bout de la liaison Internet. Ceci est réalisé par l insertion d un numéro de séquence, et par l obligation d émission d un «accusé de réception» (ACK) par le destinataire. Si l accusé de réception n est pas reçu au bout d un temps prédéfini (RTO «Retransmission TimeOut»), le paquet sera réémis. Contrôle de flux : TCP fournit un moyen au destinataire pour contrôler le débit de données envoyé par l émetteur. Ceci est obtenu en retournant une information («window») indiquant le nombre d octets que l émetteur peut envoyer avant une autorisation ultérieure. L émetteur règle par la suite son débit d émission et s adapte pour répondre aux besoins du destinataire. Gestion de connexions : Les mécanismes de fiabilisation et de contrôle de flux imposent à TCP l initialisation et la maintenance de certaines informations pour chaque communication (numéro de port de l émetteur et du récepteur, adresse du récepteur.). La combinaison de ces informations formera une connexion. Un grand avantage de TCP, déduise de ses fonctionnalités, réside dans la fiabilité de la communication offerte. Cependant, ses inconvénients pour la transmission de données multimédia sont les retards qu il peut accumuler en essayant de corriger les données manquantes (l utilisation de la retransmission). TCP utilise un mécanisme de correction d erreurs basé sur la régulation de débit (contrôle de flux). On va expliquer dans la deuxième partie de ce chapitre ( 3.1) les limites de ce mécanisme Le protocole HTTP Le protocole de transfert hypertexte (HTTP) [6] est le protocole standard sur le Web. Il s agit d un protocole du niveau application, en générale implémenté au dessus de TCP. Il offre un standard de communication entre les serveurs et les clients Web, mais n est pas adapté au streaming audio-vidéo (il possède les mêmes défauts que TCP s il utilise TCP comme support). Notons qu il est parfois utilisé pour les flux UDP mais sans garantie de pouvoir fournir le temps réel. 2.2 Les protocoles adaptés aux applications multimédia UDP est un protocole qui travaille au niveau transport. Différemment au TCP, il est adapté aux applications multimédia mais il possède un certains limites, pour cela il sera utilisé avec le protocole RTP Le protocole UDP Le protocole UDP [6] («User Datagram Protocol») utilise IP pour acheminer en mode non fiable, d un ordinateur à un autre, des datagrammes qui lui sont transmis par une application. UDP n utilise pas d accusé de réception et ne peut donc pas garantir que les données ont bien été reçues. Il ne réordonne pas les messages si ceux-ci n arrivent pas dans l ordre dans lequel ils ont été émis et il n assure pas non plus de contrôle de flux. UDP est souvent utilisé par les applications multimédia, mais il ne permet pas d adapter la transmission au type de données transportées. 12

14 2.2.2 Le protocole RTP RTP [1] («Real-time Transport Protocol») est un protocole basé sur IP fournissant un support pour le transport des données en temps réel comme la vidéo. Il travaille au dessus de UDP. Les services fournit par RTP consistent dans la reconstruction temporelle, la détection de pertes, la sécurité et l identification du contenu. Il fourni des services de bout en bout pour des applications qui nécessitent un temps réel comme l audio et la vidéo interactive. Cependant, RTP ne fournit aucun mécanisme pour assurer la délivrance à temps. Les fonctionnalités de ce protocole sont assurées en ajoutant des en-têtes RTP aux paquets de données avant de les envoyer. Ces entêtes formés de 12 octets, précédent la charge utile «payload». On trouve par exemple : Le champ séquence number : (16 bits), sa valeur initiale est aléatoire et il s incrémente de 1 à chaque paquet envoyé, il peut servir à détecter des paquets perdus. Le champ timestamp : (32 bits), reflète l instant où le premier octet du paquet RTP à été échantillonné. Cet instant doit être dérivé d une horloge qui augmente de façon monotone et linéaire dans le temps permettre la synchronisation à la destination. Le champ SSRC : (32 bits), identifie de manière unique la source, sa valeur est choisie de manière aléatoire par l application. Le champ SSRC identifie la source. Cet identification est choisi de manière aléatoire avec l intérêt qu il soit unique parmi toutes les sources d une même session. Le champ Payload Type PT : (1 bit), identifie le type des données transporté (audio ou vidéo) afin d adapter le transport selon ce type. RTP est conçu pour travailler en conjonction avec le protocole RTCP afin d obtenir des retours concernant la qualité de la transmission et des informations au sujet des participants pour la session à réaliser Le protocole RTCP RTCP [21] («Real Time Control Protocol») est un protocole de contrôle désigné pour travailler en conjonction avec RTP. Il est standardisé dans la recommandation RFC 1889 [21] et RFC 1890 [22]. Dans une session RTP, les participants envoient périodiquement des paquets RTCP pour donner des informations aux autres membres sur la qualité de service délivré. Le RFC 1889 [21] défini 5 types de paquets pour transporter cette information de contrôle : RR (Receiver Report), SR (Sender Report), SDES (Source description), BYE (indique la fin de la participation), AP (fonction spécifique application). En plus de la génération de ces cinq5 types de paquets, RTCP offre les services suivants : Contrôle de la congestion: Ceci constitue la fonction primordiale de RTCP. Ce protocole fournit un feed-back à l application au sujet de la qualité de distribution des données. L information de contrôle est utile aux émetteurs et aux récepteurs. L émetteur peut ajuster sa transmission en se basant sur le rapport du récepteur. Information de contrôle : Les paquets RTCP sont envoyés périodiquement parmi les participants. Quand le nombre de participants augmente (ce qui peut être le cas 13

15 dans une session multicast), il est nécessaire de limiter les informations de contrôle pour éviter que le trafic de contrôle dépasse le 5% du trafic total de la session. Les paquets RTCP contient des différentes informations sur la qualité de transmission. On trouve par exemple : le nombre des paquets perdus, le nombre des paquets correctement reçus, etc. L en-tête RTCP contient également un champ DSLR (32 bits) : c est le délai depuis le dernier rapport reçu. On peut utiliser ce champs avec des autres informations pour calculer le temps aller retour RTT. Rapport SR Rapport RR Figure 2: RTT est le moment de réception du rapport (RR) le temps d émission du dernier rapport (SR)- le délai entre les deux rapports Le couple RTP/RTCP offre des fonctionnalités et des mécanismes de contrôle nécessaires pour transporter les flux en temps réel. En complément, le contrôle des flux est assuré par le protocole RTSP Le protocole RTSP RTSP [6] («Real Time Streaming Protocol») est un protocole conçu pour transférer, contrôler et synchroniser un ou plusieurs flux temps réel comme la vidéo et l'audio. Le protocole est fondé sur le modèle client-serveur. Il permet le contrôle de la présentation d'un objet média transmis entre le client et le serveur. Autrement dit, les commandes de contrôle de la présentation d'un objet média (comme démarrer, stopper, faire une pause, etc.) sont traduites sous forme de requêtes d'accès RTSP envoyées par le client et exécutées par le serveur. RTSP hérite de toute la syntaxe de HTTP, de ses mécanismes de sécurité et de ses procédures d'extension (structure des URL: rtsp://). En détaillant le mécanisme de la communication, le serveur RTSP (serveur contenant les vidéos) maintient, pour chaque transfert de données, une session désignée par un identificateur unique. Pendant une session, le client RTSP peut ouvrir et fermer plusieurs connexions avec le serveur RTSP en utilisant l identificateur de cette session. Ces connexions sont établies afin d'échanger les requêtes RTSP entre le client et le serveur. Ces requêtes peuvent être des requêtes d'initialisation de session, de transfert de données et de contrôle de 14

16 ces flots de données. Les différentes requêtes RTSP sont définies à travers un ensemble des méthodes. Les principales méthodes sont : DESCRIBE : Elle est utilisée par le client pour récupérer la description d'une présentation ou d'un objet média, identifié par un URI, sur un serveur RTSP. SETUP : Elle est utilisée par le client pour spécifier au serveur les paramètres de transport du flot média, comme par exemple le type de protocole de transport (RTP), le mode de transport (point à point ou multipoint) et le numéro du port de communication. PLAY : Elle signale au serveur qu'il peut commencer à envoyer les données via le mécanisme spécifié dans la méthode SETUP. Elle permet également de jouer un ou plusieurs sous-intervalles de la durée d'un objet média, par exemple jouer une audio à partir de la 10 éme seconde jusqu'à la 20 éme seconde. PAUSE : Elle est utilisée par le client pour demander au serveur d'interrompre temporairement le transfert du flux média. Le client peut reprendre la transmission du flux en envoyant la requête PLAY au serveur. TEARDOWN : Elle est utilisée par le client pour demander au serveur d'arrêter définitivement le transfert du flux média. La Figure 3 donne un exemple d utilisation de RTSP avec les autres protocoles Figure 3: Scénario de transmission des données multimédia en utilisant les protocoles RTSP et RTP/RTCP au dessus de UDP 2.3 Conclusion des protocoles Pour le transport des flux multimédia, TCP ne convient pas car il est lent et il utilise des mécanismes de régulation de débit pour contrôler la congestion (voir le paragraphe suivant 3.1). C est donc le protocole UDP qui a été choisi comme protocole de transport des 15

17 paquets multimédia temps-réel sur Internet. Mais le protocole UDP n offre aucun mécanisme de contrôle de débit ou des pertes. UDP ne coopère pas non plus avec les autres flux pour la gestion de la congestion dans le réseau. Le protocole RTP, protocole de bout en bout définit par l IETF et porté par UDP a été défini pour le transport des flux continus et temps-réel. C est un protocole non orienté connexion, et qui n offre aucune garantie de fiabilité. Il apporte uniquement la capacité de distinguer les différents types de média (sous-module) et de détecter la perte des paquets. Ce protocole est composé de deux parties : une partie dédiée au transfert de données (RTP), l autre au contrôle (RTCP). Le protocole de contrôle RTCP transporte des paquets contenant l information nécessaire au contrôle de congestion. Les récepteurs envoient des rapports de réception aux membres de la session, ce qui permet à l émetteur de récupérer des informations sur les numéros de séquence reçus, le taux de perte, une mesure de la variance du délai d arrivée, une estimation du délai d aller-retour, etc. L émetteur peut utiliser ces informations pour s adapter en appliquant un mécanisme de contrôle de congestion. Plusieurs études ont été faites pour trouver des mécanismes optimums permettant le contrôle de congestion. Trois mécanismes ont été proposés. L émetteur peut choisir un de ces mécanismes pour s adapter. Dans la suite de ce chapitre on va expliquer ces mécanismes avec leurs avantages et leurs limites. 3. Les mécanismes de contrôle d erreurs Lorsque l agrégation des trafics transitant dans un point du réseau excède les capacités de traitement des équipements intermédiaires (routeurs), des phénomènes de congestion se produisent. Ceci aboutit à la saturation des files d attente de ces équipements puis à la destruction, faute de place, de paquets de données. Différentes mécanismes sont utilisés pour contrôler la congestion. On peut regrouper ces mécanismes selon trois catégories : Les mécanismes nécessitant une interaction entre l émetteur et le récepteur, et permettant aux codeurs de source de s appuyer sur les conditions de réception mesurées par le récepteur pour adapter leur codage (la régulation de débit); l introduction de redondance (code FEC) par le codeur source rendant le flux vidéo plus résistant aux pertes ; les mécanismes de réparation par retransmission. Dans ce paragraphe on va expliquer chacun de ces mécanismes et montrer les limites de solutions existantes afin de proposer une nouvelle solution basée sur le troisième mécanisme dans le chapitre suivant. 3.1 La régulation du débit Beaucoup des méthodes de contrôle de congestion ont pour but de réguler le débit de la source de manière à satisfaire au mieux les récepteurs et en tentant de limiter la congestion. Ceci nécessite notamment une bonne réactivité des mécanismes de contrôle, mais aussi un partage de débit équitable entre les différentes applications. Le protocole TCP, protocole le plus utilisé sur Internet, assure une bonne équité ainsi qu une bonne réactivité. Toutefois, ce protocole ne peut être utilisé par les applications temps réel. Il s appuie en effet sur une méthode de contrôle d erreur basée ARQ («Automatic Repeat Request») et génère des débits trop saccadés pour des applications demandant une QoS (Qualité de Service) stable. On lui préférera donc des protocoles tels que RTP/RTCP ou UDP. Toutefois, ces deux derniers protocoles ne spécifient pas de mécanisme de contrôle de congestion. Ils peuvent donc ne pas répondre aux signes de congestion, alors que TCP y répondra en réduisant le débit de ses 16

18 applications. En laissant TCP supporter seul l évitement de congestion, on obtient inévitablement un partage inéquitable des ressources réseaux [16] [19]. Pour éviter cela, il faut absolument que chaque application mette en œuvre son propre mécanisme de contrôle de congestion. D autre part, puisque le trafic dominant sur Internet s appuie sur le protocole TCP, il paraît important que ces mécanismes de contrôle se comportent équitablement (amicalement) avec TCP. Ces méthodes tenant de calquer leur comportement sur celui de TCP sont regroupées sous l appellation TCP-friendly ou TCP-compatibles. L objectif de ces mécanismes n est toutefois pas de miner intégralement le comportement de TCP. La régulation qu ils offrent engendre en générale des variations de débit plus douces que TCP, assurant ainsi une QoS plus stable à l application Cas point à point Parmi les mécanismes de contrôle de congestion TCP-compatible RAP (Rate Adaptation Protocol) proposée dans [23] est certainement le protocole dont le comportement est le plus proche de TCP. La majorité des opérations sont réalisées à la source, le récepteur se contentant de renvoyer un ACK pour chaque paquet reçu. En utilisant cette voie de retour l émetteur peut détecter les pertes et calculer le RTT (Round Trip Time : temps d allerretour). Il augmentera périodiquement son débit d émission si aucune congestion n est détectée et le diminuera immédiatement dans le cas contraire. RAP utilise donc un algorithme d Augmentation Additive et de Diminution Multiplicative du débit (AADM (AIMD : Additive Increase Multiplicative Decrease)). La remise à jour du débit d envoie se fait tous les RTT et se traduit par une modification de l intervalle de temps séparant l envoi de deux paquets de données. Alors que RAP est plutôt basée observation des pertes, TFRC (TCP Friendly Rate Control) est basée débit. Ce schéma adapte le débit de la source en se basant sur la modélisation du débit de TCP en fonction des pertes proposée par Padhye et al. dans [27] : Où Peve, RTT, s et trto représentent respectivement le taux d évènements de pertes, le RTT, la taille des paquets et le temps au delà duquel on considère qu un paquet est perdu et qu il faut le retransmettre (temps d expiration : timeout). Le taux d événement de pertes s appuie sur les notions d événement de pertes et d intervalle de pertes. Un événement de pertes est défini comme une ou plusieurs pertes se produisant pendant un RTT. Le nombre de paquets séparant deux évènements de pertes constitue un intervalle de pertes. Pour obtenir le taux d évènements de pertes on calcule une moyenne pondérée des derniers intervalles de pertes 17

19 Où les li représentent les derniers intervalles de pertes mesurées, mhisto est la taille de l historique et les wi sont les pondérations. La pondération donne plus d importance aux derniers intervalles. Le taux d évènements de pertes est alors donné par l inversion de l intervalle de perte moyen. L utilisation du taux d évènements de pertes plutôt que le taux de pertes classique permet de réagir plus doucement aux congestions et d obtenir une meilleure stabilité du débit. Le taux d évènements de pertes est calculé au récepteur une fois par RTT et envoyé à l émetteur. Celui-ci remettra à jour son débit d émission dès réception de l information de retour. Une étude a comparée ces deux protocoles sous le simulateur réseau NS [28]. Les tests montrent que ces deux protocoles permettent tous les deux d obtenir des débits similaires à ce qu aurait donné TCP dans des conditions identiques. On constate toutefois un partage de bande passante plus équitable entre TFRC et TCP qu entre RAP et TCP. Les résultats montrent aussi que ces deux protocoles se comportent mieux en présence de taux de pertes faibles inferieurs à 5% et qu au delà de cette valeur l équité n est plus vérifiée Cas du multipoint Les solutions de bout en bout utilisées en point à point ne sont plus envisageables en multipoint. Il n est plus possible de permettre à chaque récepteur de transmettre directement des informations à l émetteur sous peine d écrouler la voie de retour. D autre part en imaginant que cette solution soit envisageable, on ne peut imaginer que l émetteur puisse considérer les informations de chaque récepteur une à une et ajuste à chaque fois son débit en conséquence. Il paraît pourtant important d obtenir un partage équitable de la bande passante avec les applications téléinformatiques en multipoint qu en point à point. Certains auteurs se sont donc attachées à obtenir des mécanismes de contrôle de congestion TCP-compatible en multipoint. Parmi ces approches on trouve dans [17] une adaptation de TFRC au multipoint appelée TFMCC (TCP-Friendly Multicast Congestion Control). L approche TFMCC s appuie elle aussi sur l équation utilisée par TFRC modélisant le comportement de TCP. A la différence de TFRC toutefois ce sont les récepteurs qui calculent leur RTT et estiment leurs débits. Cette information est périodiquement envoyée vers l émetteur. Si un récepteur renvoie une information de retour (feedback) indiquant un débit plus faible que le débit actuel de la source celle-ci réduira immédiatement son débit au débit indiqué. De manière à éliminer un grand nombre de feedback, seuls les récepteurs estimant un débit plus faible que le débit de la source transmettent une information. L un des points clef de TFMCC est de permettre à tous les récepteurs d estimer leur RTT sans pour autant augmenter le trafic. Un protocole similaire nommé PGMCC (Pragmatic General Multicast Congestion Control) a été proposé dans [25]. Ce schéma s appuie sur PGM [24], un protocole de robustification de session multipoint. Ce protocole est basé sur l utilisation d accusés de réception négatifs (NACK) à la détection de chaque paquet perdu. Une procédure de suppression des feedbacks permet de limiter la quantité de NACK. Dans le même but que TFMCC, de nouvelles fonctionnalités dans les routeurs sont aussi envisagées. Elles permettraient de supprimer les 18

20 NACK identiques provenant d un même ensemble des récepteurs. PGM ne spécifie toutefois pas de mécanisme de contrôle de congestion et considéré des sources à débit fixe. PGMCC peut donc être vu comme une évolution de PGM permettant le contrôle de congestion. Comme dans TFMCC ce protocole sélectionne le récepteur le plus faible (nommé «acker») parmi l ensemble des récepteurs. Chaque récepteur est capable d estimer son débit de réception maximum. De plus chaque paquet de données transporte des informations sur le acker courant de sorte qu à chaque instant tous les récepteurs peuvent comparer leurs débits à celui du acker et devenir acker le cas échéant. Un mécanisme de contrôle de congestion similaire à celui de TCP est mis en place entre l émetteur et le acker qui transmettra un ACK pour chaque paquet reçu. Le acker contrôle donc le débit d émission ainsi que les éventuelles retransmissions. TFMCC et PGMCC se comportent équitablement avec TCP. On remarque toutefois que la régulation de débit de PGMCC a plus tendance à générer des débits en dents de scie assez proche de ce que donne TCP. Pour cela TFMCC est plus utilisable Conclusion sur la régulation du débit On peut considérer que le problème de régulation de débit reste ouvert. Des solutions très efficaces ont pourtant été proposées pour des points particuliers. On peut ainsi citer TFRC qui offre un mécanisme efficace de régulation de débit en point à point. L une des limitations de TFRC est que ce protocole ne prend pas en compte la nature des flux transportés (cette constatation a amenée Vieron et al. [19]). D où le besoin de proposer un protocole basé sur RTP/RTCP et destiné à mieux prendre en compte les caractéristiques des flux multimédia dans l estimation des paramètres du modèle de prédiction de bande passante. Tous ces mécanismes de régulation agissent par réduction du débit quelque soit l origine de la perte même si l origine de perte n est pas un problème de congestion (bruit de fond, problèmes électriques ). Or, il ne sert à rien dans ce cas de réduire le débit car le réseau n'est pas engorgé. D autre part, la réduction du débit vidéo ne peut se réaliser que par modification des règles appliquées au codeur. Par exemple, si une séquence d image est codée à 8 Mbps et l émetteur décide selon TFRC de réduire son débit à 6 Mbps. Dans ce cas nous avons deux possibilités : soit on envoie les données avec un débit faible, soit on recode les images à 6Mbps d où le problème car pour respecter le temps réel on ne peut pas changer à chaque émission le débit des données. En effet, ces données sont stockées sous un débit et leur recodage nécessite un temps supplémentaire avec une modification des règles appliquées au décodeur (pour coder à 6Mbps par exemple). Il est donc indispensable de maintenir le débit du flux vidéo. D où le besoin de trouver un mécanisme optimum, autre que la régulation du débit, permettant de contrôler les erreurs en respectant le temps réel. 3.2 Contrôle d erreurs par anticipation Le principe des méthodes de contrôle ou de correction d erreurs par anticipation repose sur l introduction de redondance dans le flux transmis. En cas de pertes cette redondance permettra de récupérer une partie des données perdues. 19

21 Dans [31] Rosenberg et Schulzrinne définissent un format de conteneur (payload) des paquets permettant d envisager des protocoles de FEC («Forward Error Correction») générique destinés à la protection de données temps réels. Généricité signifie pour eux indépendant du média protégé et adaptatif. Leurs travaux les plus aboutis préconisent l utilisation de codes de parité pour générer la redondance. L opération de protection proposée par ce protocole commence par la concaténation de certains champs présents dans l en-tête des paquets RTP média. On ajoute ensuite le conteneur (payload) contenant les données. La même opération est réalisée sur plusieurs paquets et on applique sur le flux binaire ainsi formé un «ou exclusif» (XOR) pour générer les conteneurs de FEC et construire des nouveaux paquets RTP. Figure 4: Les paquets FEC générés chez l émetteur seront transmis avec les paquets RTP. Le récepteur les utilise pour reconstruire les paquets perdus Un paquet RTP contenant des FEC est constitué d un en-tête RTP d un en-tête de FEC et du conteneur de FEC. C est dans l en-tête de FEC que se trouve un champ de 24 bits (mask field) permettant de retrouver quels sont les paquets de données utiles associées avec ce paquet de FEC (dans la figure : les paquets D3, D2, D1 sont indiqué dans P2). Ainsii les FEC ne pourront porter que sur 24 paquets de données utiles consécutifs au maximum. Les paquets de données utiles et les paquets contenant des FEC sont en général envoyés dans des flux RTP séparés [33]. Lorsque des pertes de paquets se produisent on reconstruit un paquet RTP à la réception avec le résultat du «ou exclusif» appliqué sur les paquets de FEC et de données médias reçus. Les codes FEC induisent un temps de latence supplémentaire à l émetteur. Si on oublie le temps de codage et de décodage (en effet, il existe des algorithmes de codage très rapide), il persiste tout de même un temps de latence incompressible puisque pour pouvoir commencer à coder, le codeur de canal devra attendre d avoir reçu de la part du codeur de source suffisamment de données. Le même problème se posera à la réception puisque en cas de pertes le décodeur devra attendre de recevoir suffisamment de données pour pouvoir commencer à décoder. Ajoutons que nous somme obligé de générer et transmettre les FEC même si le taux de perte sur le canal est nul. Pour cela les FEC peuvent être efficacement remplacées par d autres méthodes de contrôle d erreur telles que les méthodes basées sur des demandes de retransmission des paquets perdus. 20

22 3.3 Contrôle d erreurs par retransmission Ces méthodes de contrôle d erreurs s appuient sur la retransmission de données perdues. En effet, il existe deux mécanismes de détection de perte : soit par le récepteur, soit par l émetteur. Dans les deux cas, l émetteur numérote les paquets qu il envoie de manière séquentielle. De cette manière, soit le récepteur détecte la perte des paquets et demande leur retransmission en envoyant à l émetteur un accusé de non réception (NACK), soit le récepteur envoie à l émetteur à la réception de chaque paquet un accusé de bon réception (ACK). Cet accusé permet à l émetteur de détecter la perte et retransmettre les paquets perdus. Nous nous intéressons à la première méthode (basé sur le NACK) mais avant d expliquer cette méthode nous donnerons le principe de fonctionnement des mécanismes basé sur le «ACK» Mécanismes basés sur un accusé de réception Le protocole majeur basé sur l utilisation de l accusé ACK est le protocole ARQ. Dans ce paragraphe on va expliquer ce protocole en détail afin de déduire ses limites. L ARQ [26] (Automatic Repeat Request) est une méthode de contrôle d erreur qui s appuie sur des retransmissions. Chaque paquet reçu correctement est suivi d un envoi d un accusé de réception (ACK) contenant le numéro de séquence du paquet. Tous les paquets n ayant pas fait l objet d un ACK pendant un intervalle de temps fixé (temps d expiration : Timeout) sont considérées comme perdus et sont retransmis. L ARQ peut se décliner sous plusieurs formes. Nous citons les deux principales. Méthode du «arrêt et attente» (STOP and WAIT) : L idée de cette méthode est que pour chaque paquet envoyé l émetteur attend un accusé de réception avant de transmettre le suivant. Si après le temps d expiration aucun ACK n est reçu on renvoie le paquet. L inconvénient évident de cette méthode est son faible débit d envoi. Méthode de la répétition sélective : Ici les paquets sont transmis de manière continue. Chaque paquet reçu correctement fait l objet d un ACK. Tout ACK non reçu après le temps d expiration est suivi de la retransmission du paquet perdu. L émetteur reprend ensuite ses envois à partir du paquet perdu même si certains paquets le suivant ont déjà été reçus. À la base l ARQ était destiné à des applications point à point sécurisées et non contraintes par le temps. Clairement une utilisation directe des méthodes décrites précédemment dans un contexte multipoint conduirait de façon certaine à une explosion de la voie de retour. En effet étant donnée la taille potentiellement grande des arbres multipoints, le trace générée par les demandes de renvoi a de grande chance de congestionner le lien menant à la source. D autre part même si ces demandes réussissent à aboutir, il n est pas évident que la source puisse toutes les traiter. L utilisation des demandes de renvoi en multipoint implique donc leur adaptation à ce cas spécifique. Il est remarquable qu ARQ ne puisse être pas utilisé par les applications multimédia. Plusieurs études ont montré son inefficacité [29] [30] dû au grand nombre des messages ACK envoyé par les participants. Pour cela nous nous intéressant au mécanisme utilisant un accusé de non réception NACK. 21

23 3.3.2 Mécanismes basés sur un accusé de non réception L émetteur numérote toujours les paquets par un numéro de séquence permettant au récepteur de détecter les paquets perdus. Ce mécanisme de contrôle est basé sur l émission vers l émetteur d une requête demandant la retransmission de ces paquets (message NACK). À la réception de cette demande l émetteur retransmet les paquets perdus. Cependant, une remontée de trop nombreux messages peut charger inutilement le serveur et risque de dégrader ses performances. Pour éviter cette surcharge, le récepteur a tout intérêt à regrouper plusieurs requêtes de retransmission dans un unique message. Le RFC 4585 [3] a normalisé un format permettant de déclarer plusieurs requêtes dans un unique message NACK. Ce format consiste à ajouter dans le message un ou plusieurs champs «FCI» (ce message est formé d un en-tête (adresse et port source, etc.) et d un ensemble de FCI). Chaque FCI est formé de 32 bits divisé en deux champs (PID et BLP). Le champ PID sert à indiquer une première perte de paquet. Alors que le champ BLP qui contient 16 bites, est utilisé pour envoyer les numéros de séquence des paquets perdus parmi les 16 suivant le premier. Si un paquet est perdu on met un (1) dans le bit correspondant. Pour déterminer son numéro de séquence il suffit d ajouter le numéro du bit au numéro de PID. Ceci permet de réduire le volume du NACK. Le format du champ FCI (inclut dans le NACK) est le suivant : PID BLP Cependant, en temps réel le récepteur ne doit pas attendre trop longtemps avant d'envoyer ses requêtes. En effet, si ensuite le temps de réception des données retransmises est trop long, les paquets de correction des pertes risquent d'arriver après le temps de fourniture des données au décodeur. Ajoutons que l émetteur ne peut pas garder les paquets déjà envoyé trop longtemps. Selon le RFC 4588 [5], il peut les conserver pour un temps fixe RtxTime. Donc, pour contrôler l erreur de transmission en temps réel, il faut trouver une solution réduisant le nombre des messages NACK (en utilisant le format décrit précédemment) et prenant en compte les contraintes de l émetteur et du récepteur (RtxTime, ). Plusieurs solutions basées sur la retransmission en utilisation du NACK ont été proposé. On trouve par exemple la solution proposé par Levine, Paul et Garcia dans [29]. Selon ces auteurs, cette solution est adaptée multicast. Leur but est juste de limiter le nombre de message NACK. Pour cela, chaque message NACK sera transmis en multipoint dans l arbre. Le premier récepteur d un NACK donné, en transmettant en multipoint, informe les autres nœuds de sa réponse, leur évitant d y répondre eux-mêmes. Pour fonctionner, la méthode s appuie sur une temporisation aléatoire des NACK. L ordre d envoi d un NACK ne sera exécuté au terme de cette temporisation que si le récepteur ne voit pas passer un autre NACK demandant le renvoi des mêmes informations. De la même manière pour pouvoir répondre à un NACK, un récepteur doit s assurer qu il n a pas reçu lui-même une réponse à cette demande ce qui indiquerait qu un autre récepteur y a déjà répondu. 22

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

SIP. Sommaire. Internet Multimédia

SIP. Sommaire. Internet Multimédia Internet Multimédia Le Protocole SIP 2011 André Aoun - Internet Multimédia SIP - 1 Sommaire 1. Présentation 2. Entités SIP 3. Méthodes et réponses 4. User Agent 5. Registrar 6. Proxy 7. Redirect Server

Plus en détail

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN La VoIP: Les protocoles SIP, SCCP et H323 Jonathan BRIFFAUT Alexandre MARTIN Plan Rappel VOIP SIP H323 SCCP 2 Rappel Bref sur la VOIP Voix sur IP (1996) Le transport sur IP est moins cher que le RTC La

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS

(Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL BONHEUR@YAHOO.FR 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites

Plus en détail

Réseaux Multimédia et Qualité de Service

Réseaux Multimédia et Qualité de Service Réseaux Multimédia et Qualité de Service M2 RISE 2011-2012 JJ Pansiot 2011 RMMQoS-chap1 1 Références Analyse structurée des réseaux, Jim Kurose, Keith Ross Pearson Education (en particulier chapitre 6

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session

Couche Session M1 Info Z. Mammeri - UPS 1. Concept de session Introduction à SIP (Session Initiation Protocol) M1 Info Cours de Réseaux Z. Mammeri Couche Session M1 Info Z. Mammeri - UPS 1 1. Introduction Concept de session Session : période pendant laquelle un groupe

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE ÉLECTRIQUE M. ING. PAR MOURAD EL

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Le protocole TCP. Services de TCP

Le protocole TCP. Services de TCP Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications

Plus en détail

SIP. 2007 A. Aoun - La Visioconférence SIP - 1

SIP. 2007 A. Aoun - La Visioconférence SIP - 1 Internet Multimédia Le Protocole SIP 2007 A. Aoun - La Visioconférence SIP - 1 Présentation (1) Session Initiation Protocol (dont le sigle est SIP) est un protocole récent (1999), normalisé et standardisé

Plus en détail

Chapitre 1. Introduction aux applications multimédia. 1. Introduction. Définitions des concepts liés au Multimédia (1/2)

Chapitre 1. Introduction aux applications multimédia. 1. Introduction. Définitions des concepts liés au Multimédia (1/2) Chapitre 1 Introduction aux applications multimédia 1 1. Introduction Définitions des concepts liés au Multimédia (1/2) Multi Multimédia Média Multi : indique plusieurs Média : moyen/support de diffusion,

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com

Pour vos questions ou une autorisation d utilisation relative à cette étude vous pouvez contacter l équipe via contact@4gmark.com ES ENSEIGNEMENTS DU NOUVEAU LES 4GMARK EN DU NOUVEAU FULLTEST EN 3G FULLTEST 3G France Métropolitaine Juillet/Aout 2014 Contenu 1. PRINCIPE DE L ETUDE... 2 1.1 Contexte... 2 1.2 Objectif... 3 2. PERIMETRE

Plus en détail

A mon père et ma mère, A mes frères Faouzi, Issam et Omar, A mes amis Issam, Hichem, Hafedh et Taher A 62635, A mes yeux,

A mon père et ma mère, A mes frères Faouzi, Issam et Omar, A mes amis Issam, Hichem, Hafedh et Taher A 62635, A mes yeux, A mon père et ma mère, A mes frères Faouzi, Issam et Omar, A mes amis Issam, Hichem, Hafedh et Taher A 62635, A mes yeux, A tous ceux que j aime et qui m aiment, Je dédie ce travail. Remerciements Je tiens

Plus en détail

Partie 2 (Service de téléphonie simple) :

Partie 2 (Service de téléphonie simple) : TRAVAUX PRATIQUES Partie 1 (Prologue) : Afin de connaitre la topologie du réseau, nous avons utilisé les commandes suivantes dans le prompt (en ligne de commande) : - «ipconfig» afin de connaitre notre

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Bilan UREC et résultat de quelques tests

Bilan UREC et résultat de quelques tests Téléphonie sur IP : I Téléphonie sur IP : Philippe LECA, Philippe.Leca@urec.cnrs.fr CNRS / UREC Jean-Luc ARCHIMBAUD, Jean-Luc.Archimbaud@urec.cnrs.fr CNRS / UREC Entre mai et juillet 99, 2 stagiaires,

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Quelques mots sur la visioconférence H.323

Quelques mots sur la visioconférence H.323 Quelques mots sur la visioconférence H.323 Nicolas MENECEUR Nicolas.Meneceur@rap.prd.fr L enregistrement vidéo de cette présentation est disponible sur http://www.rap.prd.fr/smil/technologie_h323/presentation.smi

Plus en détail

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5

Le service FTP. M.BOUABID, 04-2015 Page 1 sur 5 Le service FTP 1) Présentation du protocole FTP Le File Transfer Protocol (protocole de transfert de fichiers), ou FTP, est un protocole de communication destiné à l échange informatique de fichiers sur

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

H.323. Internet Multimédia. Sommaire

H.323. Internet Multimédia. Sommaire Internet Multimédia La Visioconférence H.323 2011 André Aoun - Internet Multimédia H.323-1 Sommaire 1. Présentation 2. La Norme 3. 4. Appel H.323 Les Gatekeepers 5. Les ponts multipoints (MCU) 6. Les terminaux

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Architecture et signalisation (SIP) Ahmed MEDDAHI

Architecture et signalisation (SIP) Ahmed MEDDAHI Services Télécoms IP : Architecture et signalisation (SIP) Ahmed MEDDAHI Table des matières 1.1 Introduction... 5 1.1.1 Eléments de codage de la parole pour les réseaux en mode paquet (IP)... 6 1.2 Transport

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel

Pré-requis techniques. Yourcegid Secteur Public On Demand Channel Yourcegid Secteur Public On Demand Channel Sommaire 1. PREAMBULE...3 2. PRE-REQUIS RESEAU...3 Généralités... 3 Accès Télécom supportés... 4 Dimensionnement de vos accès... 5 Nomadisme et mobilité... 6

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Haka : un langage orienté réseaux et sécurité

Haka : un langage orienté réseaux et sécurité Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi kdenis@arkoon.net pfariello@arkoon.net psdesse@arkoon.net mtalbi@arkoon.net Arkoon Network

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

QoS Réseaux haut débit et Qualité de service

QoS Réseaux haut débit et Qualité de service QoS Réseaux haut débit et Qualité de service Auteurs : COUMATES Matthieu PETIT-JEAN Jérémy Responsable : PHAM Congduc (UPPA) 16 decembre 2010 Table des matières 1 Gestion de la QoS au niveau du noyau linux

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

Téléphonie sur IP Systèmes, Communications

Téléphonie sur IP Systèmes, Communications Téléphonie sur IP Systèmes, Communications 2006 ahmed.mehaoua page 1 Bibliographie Internet, Multimédia et Temps réel, Jean-François Susbielle, Eyrolles, 2001, 700 pages Réseaux - Internet, téléphonie,

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.

Architecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP. Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y

Plus en détail

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Un aperçu de la technologie d'accélération WAN de Silver Peak

Un aperçu de la technologie d'accélération WAN de Silver Peak Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau

Plus en détail

W I-FI SECURISE ARUBA. Performances/support de bornes radio

W I-FI SECURISE ARUBA. Performances/support de bornes radio ARUBA Performances/support de bornes radio Bande passante non cryptée : 1 Gbps-16 Gbps Bande passante cryptée : 200 Mbps-8 Gbps 6000-6100 256-512 APs 2400 48 APs 5000-5100 48-128-256 APs 800-4/800-16 04-16

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Chaine de transmission

Chaine de transmission Chaine de transmission Chaine de transmission 1. analogiques à l origine 2. convertis en signaux binaires Échantillonnage + quantification + codage 3. brassage des signaux binaires Multiplexage 4. séparation

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE

ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE ÉCOLE DE TECHNOLOGIE SUPÉRIEURE UNIVERSITÉ DU QUÉBEC MÉMOIRE PRÉSENTÉ À L ÉCOLE DE TECHNOLOGIE SUPÉRIEURE COMME EXIGENCE PARTIELLE À L OBTENTION DE LA MAÎTRISE EN GÉNIE CONCENTRATION RÉSEAUX DE TÉLÉCOMMUNICATION

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr

Programmation Réseau. ! UFR Informatique ! 2013-2014. Jean-Baptiste.Yunes@univ-paris-diderot.fr Programmation Réseau Jean-Baptiste.Yunes@univ-paris-diderot.fr! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de

Plus en détail

Réseaux et protocoles Damien Nouvel

Réseaux et protocoles Damien Nouvel Réseaux et protocoles Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles applicatifs pour les sites web Requêtes HTTP 2 / 35 Plan Les couches du réseau Suite de protocoles TCP/IP Protocoles

Plus en détail