Problèmes de Planification de Réseaux
|
|
- Alexis Amaury Auger
- il y a 7 ans
- Total affichages :
Transcription
1 Problèmes de Planification de Réseaux Olivier Brun LAAS-CNRS 7 Av. Colonel Roche, Toulouse, France. INSA, Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
2 Outline 1 Formulations Lien-Chemin et Noeud-Lien 2 Problèmes de routage 3 Problèmes de dimensionnement 4 Conception de topologie 5 Equité dans les réseaux 6 Incertitude sur la demande & Conception de VPN Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
3 Introduction Objectifs Montrer que la plupart des problèmes de planification de réseaux peuvent se formuler comme des problèmes de multiflot. Introduire les formulations lien-chemin et noeud-lien. Donner des exemples simples de problèmes de routage, de dimensionnement et de conception de topologie. La démarche de modélisation est plus importante que les exemples en eux-mêmes. Introduire les concepts d équité dans les réseaux et de planification robuste (incertitude sur la demande). Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
4 Formulations Lien-Chemin et Noeud-Lien Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
5 Notations Réseau Graphe dirigé G = (V, E). Capacité du lien e E : c e. Trafic sur e E : y e. Flots de trafic Ensemble D de demandes en trafic. Chaque flot d D est caractérisé par : sa source s d, sa destination t d, sa demande h d. d = (1, 3), h d = 5 c 1,2 = 3, y 1,2 = Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
6 Formulation Lien-Chemin d un problème de Routage Objectif : minimiser la bande-passante totale consommée. Chemins : On note Π d l ensemble des chemins candidats pour la demande d. On note x π d la quantité de trafic du flot d sur le chemin π Π d. On pose δ π e = 1 si le chemin π passe par le lien e, et δ π e = 0 sinon. Formulation : Minimiser s.t d D e y e (1) π Π d xd π = h d d D (2) π Π d δe π xd π = y e e E (3) y e c e e E (4) x 0 (5) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
7 Formulation Lien-Chemin (2) Variables de décision : x π d (éliminer les y e). Contraintes de conservation : π Π d x π d = h d d D. Contraintes de capacité : y e c e e E. Problème de PL (algorithme du simplex) Avantages/Inconvénients : Augmentation exponentielle du nombre de chemins : sous-optimalité (génération de colonnes). Prise en compte des contraintes sur les chemins (nombre de hops, chemins disjoints, etc.) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
8 Formulation Noeud-Lien d un problème de Routage Objectif : minimiser la bande-passante totale consommée. Notations : On note xd e la quantité de trafic du flot d sur le lien e. On note I(n) (resp. O(n)) les liens entrants (resp. sortants) au noeud n. On définit les constantes suivantes : h d si n = s d zd n = h d si n = t d 0 sinon Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
9 Formulation Noeud-Lien (2) Formulation : Minimiser s.t e y e (6) e O(n) x e d e I(n) x e d = zn d n V, d D (7) d D x e d = y e e E (8) y e c e e E (9) x 0 (10) Problème de PL (algorithme du simplex) Avantages/Inconvénients : Pas d hypothèse sur les chemins candidats. Augmentation du nombre de contraintes. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
10 Problèmes de routage Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
11 Routage avec partage de charge équitable Objectif : Router équitablement la demande d sur k d chemins. Variable de décision : u π d = 1 si π est utilisé par d, uπ d = 0 sinon. Formulation : Minimiser s.t d D e y e (11) π Π d ud π = k d d D (12) π Π d δe π ud π h d k d = y e e E (13) y e c e e E (14) x 0 (15) Problème de PLNE. Cas particulier : problème de monoroutage (k d = 1) Routage des LSP dans un réseau MPLS. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
12 Minimisation du taux maximal d utilisation Objectif : Minimiser la bande-passante totale consommée a tendance à saturer des liens (pourquoi?). En général, on veut garantir une certaine performance aux flux. Minimiser le taux maximal d utilisation ρ = max e y e c e Formulation : Minimiser ρ (16) s.t 1 c e d D d D π Π d xd π = h d d D (17) π Π d δe π xd π ρ e E (18) π Π d δe π xd π c e e E (19) x 0 (20) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
13 Optimisation non-linéaire du routage Objectif : Minimiser le délai moyen des paquets dans le réseau. Formule M/M/1 et loi de Little : e Formulation : Minimiser Problème de PNL. s.t d D e 1 c e y e 1 c e y e (21) π Π d xd π = h d d D (22) π Π d δe π xd π = y e e E (23) y e c e e E (24) x 0 (25) Cf. cours sur l optimisation non-linéaire du routage. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
14 Optimisation des métriques IP Objectif : OSPF et ISIS routent le trafic au PCC suivant les métriques w e des liens. La métrique w e est une variable entière : w e Ω = [ 1, ] Variable de décision : vecteur w = (w e ) e E Ω M. Formulation : min Φ e [y e (w)] w Ω M La charge y e dépend des PCC, et donc du vecteur w. Problème combinatoire : formulation en PLNE possible mais lourde. Cf. cours sur l optimisation des métriques IP. e Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
15 Problèmes de dimensionnement Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
16 Problème de dimensionnement Objectif : minimiser le coût du trafic sur chaque lien On note ζ e le coût d une unité de trafic sur le lien e. La capacité à installer sur le lien e correspond à y e. Formulation : Minimiser s.t d D e ζ e y e (26) π Π d xd π = h d d D (27) π Π d δe π xd π y e e E (28) x 0, y 0 (29) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
17 Problème de dimensionnement Propriétés d une solution optimale : La contrainte de capacité est vérifiée en tant qu égalité. Chaque demande est routée sur un PCC au sens des métriques ζ e. S il y a plusieurs PCC, le partage est arbitraire. ζ e y e = ζ e δe π xd π e e d D π Π d = ( ) ζ e d D π Π d e π = ζd π xd π d D π Π d ζ π d = e π ζ e est la longueur du chemin π. Résolution de plusieurs problèmes de PCC découplés : min π Π d ζ π d xπ d s.t. π xπ d = h d x π d Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
18 Dimensionnement avec capacités modulaires Capacité installée par modules de taille M Minimiser le coût total des modules installés. f(z) z Exemple : SDH au niveau VC-4 offre des liens de modularité 63 PCM (Pulse Code Modulation). M 2M 3M Variable de décision : y e IN représente le nombre de modules installés sur le lien e. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
19 Dimensionnement avec capacités modulaires Formulation : Minimiser s.t Problème de PLNE. d D e ζ e y e (30) π Π d xd π = h d d D (31) π Π d δe π xd π M y e e E (32) x 0, y IN E (33) La propriété de routage au PCC n est plus vraie : il peut être intéressant de profiter de la capacité dun module déjà installé. Variation : modules de capacités différentes. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
20 Dimensionnement avec contraintes de délais Objectif : Minimiser le coût des liens Routage fixé : y e = d D π Π d δe π xd π est une constante. Variables de décision : c e. Contrainte non-linéaire sur le délais moyen des paquets. Formulation : Minimiser s.t P 1 d D h d e ζ e c e (34) y e c e e E (35) y e c e y e d max (36) e c 0 (37) Résolution avec les multiplicateurs de Lagrange : cf TD. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
21 Conception de topologie Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
22 Conception de topologie Objectif : Minimiser le coût des liens installés Coût ζ e par unité de trafic et coût κ e d installation. Variables de décision : { 1 si le lien e est installé u e = 0 sinon Minimiser le coût total du réseau F = e (ζ ey e + κ e u e ). Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
23 Conception de topologie Formulation : Minimiser s.t d D est une constante suffisamment grande. e ζ e y e + κ e u e (38) π Π d xd π = h d d D (39) π Π d δe π xd π y e e E (40) y e u e e E (41) y e 0, u e {0, 1} e E (42) La contrainte y e u e impose y e = 0 si u e = 0. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
24 Equité dans les réseaux Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
25 Equité dans les réseaux Demandes élastiques x 3 x 2 c 1 =1.5 Mbps c 2 =1.5 Mbps x 1 Comment partager la capacité du réseau entre les flots? Garantir une certaine équité entre les flux. Garantir un débit réseau élevé (volume de trafic écoulé). Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
26 Max-Min Fairness Algorithme de Water-filling En partant de 0, augmenter toutes les demandes au même rythme jusqu à saturation d un lien. Continuer pour les demandes ne passant pas par un lien saturé. x 3 c 1 =1.5 Mbps x 2 c 2 =1.5 Mbps Solution MMF : x 1 = x 2 = x 3 = 3 4 x 1 Exemple : c 1 =1.5 Mbps, c 2 =2 Mbps = x 1 = x 3 = 3 4, x 2 = 5 4. Maximisation du débit minimal des utilisateurs Solution équitable d un point de vue utilisateur. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
27 Maximisation du débit réseau Objectif : Maximiser x 1 + x 2 + x 3 s.t. x 1 + x 3 c 1 et x 2 + x 3 c 2. Problème de PL (algorithme du simplex). x 3 c 1 =1.5 Mbps x 2 c 2 =1.5 Mbps Solution : x 1 = x 2 = 3 2, x 3 = 0. Débit : x 1 + x 2 + x 3 =3 Mbps. x 1 Comparaison : débit(mmf)= x 1 + x 2 + x 3 = =2.25. Conclusion : Ce qui est bon pour le réseau n est pas forcément bon pour tous les utilisateurs. Trouver un compromis entre équité et efficacité réseau. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
28 Proportionnal fairness Objectif : Max log(x 1 ) + log(x 2 ) + log(x 3 ) s.t. x 1 + x 3 c 1, x 2 + x 3 c 2. Le log interdit la valeur 0 et rend non profitable d affecter trop de trafic à une seule demande (concavité). Problème de PNL. x 3 c 1 =1.5 Mbps x 2 c 2 =1.5 Mbps Solution : x 1 = x 2 = 1, x 3 = 1 2. Débit : x 1 + x 2 + x 3 =2.5 Mbps. x 1 Moins équitable que MMF mais plus efficace. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
29 Incertitude sur la demande & Conception de VPN Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
30 Incertitude sur la demande Motivation : Dans les problèmes précédents, on a supposé connaître la demande en trafic h d du flot d = (s, t). En pratique, les opérateurs n ont qu une connaissance approximative de la demande la mesure du trafic (avec NetFlow par exemple) peut générer beaucoup d overhead. la matrice de trafic h = (h s,t) s,t évolue en permanence. les prévisions de trafic peuvent être entachées d erreur. Planification robuste : Intégrer l incertitude sur la demande aux problèmes de planification. La matrice de trafic h appartient à un certain ensemble H. Exemple illustratif : Conception de VPN Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
31 Conception de VPN Réseaux Privés Virtuels (VPN) : Service proposé par les opérateurs. Le client dispose d une infrastructure privée et virtuelle de communication longue distance à moindre coût. Virtual Private Network Pour le client, les noeuds du VPN sont directement interconnectés grâce à des liens virtuels. En fait, ils sont reliés à des routeurs IP du réseau opérateur, et les liens virtuels correspondent à des chemins entre ces routeurs dans le réseau IP. IP Network Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
32 Conception de VPN Spécification de la demande avec le Hose Model Le client spécifie le trafic maximal qu il peut générer. L opérateur réserve des ressources en conséquence dans son réseau. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
33 Conception de VPN Ensemble d incertitude sur la demande : Q V : ensemble des noeuds du VPN. Hose model : débit maximal en émission b + (v) et le débit maximal en réception b (v) de tout noeud v Q. L ensemble H des matrices de trafic h compatibles avec le hose model est défini par : h s,t b + (s) et h t,s b (s). t Q Problème de l opérateur : Router les liens virtuels (s, t) Q 2 de manière à minimiser la bande-passante réservée. Variables de décision x e : bande-passante réservée sur le lien e, fs,t e : fraction du flot (s, t) passant sur le lien e. Constantes : 1 si v = s zs,t v = 1 si v = t 0 sinon Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34 t Q
34 Conception de VPN Formulation Noeud-Lien Minimiser s.t. e E s,t Q x e f e s,t h s,t x e, h H, e E 0 x e c e, e E fs,t e fs,t e = zv s,t, s, t Q, v V e O(v) e I(v) 0 f e s,t 1, x e 0 e E, s, t Q Nombre infini de contraintes lié à h H! Résolution possible en PL avec le simplex en dualisant les contraintes définissant H. En pratique, les liens virtuels sont acheminés par des LSP dédiées qui sont monoroutés, i.e. f e s,t {0, 1}. Problème beaucoup plus complexe. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34
Hypervision et pilotage temps réel des réseaux IP/MPLS
Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G
Plus en détailCommunications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
Plus en détailChapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Plus en détailOrganisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et
Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailProgrammation Linéaire - Cours 1
Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailCours de Master Recherche
Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction
Plus en détailConception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Plus en détailRAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
Plus en détailFlex Multipath Routing
Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus
Plus en détailArchitecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
Plus en détailROUTEURS CISCO, PERFECTIONNEMENT
Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien
Plus en détailDimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Plus en détailVotre Réseau est-il prêt?
Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie
Plus en détailLa programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique
La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation
Plus en détailChapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
Plus en détailRecueil de données trafic Module d intercommunication MI2 Évolutions récentes et traitements quotidiens
Auteurs : PCI CTAA Sétra Juillet 2013 Recueil de données trafic Module d intercommunication MI2 Évolutions récentes et traitements quotidiens Transports 07-2 Depuis de nombreuses années, le serveur MI2
Plus en détailOPTIMISATION À UNE VARIABLE
OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum
Plus en détailCahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailModèle de calcul des paramètres économiques
Modèle de calcul des paramètres économiques selon norme SIA 480 Calcul de rentabilité pour les investissements dans le bâtiment Version 3.2 1. Introduction 1.1 Version Excel Le modèle de calcul a été développé
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailRevue d article : Dynamic Replica Placement for Scalable Content Delivery
Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de
Plus en détailOptimisation for Cloud Computing and Big Data
1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes
Plus en détailAnnexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailIntroduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr
Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailCahier des Clauses Techniques Particulières. Convergence Voix - Données
Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus
Plus en détailChp. 4. Minimisation d une fonction d une variable
Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie
Plus en détailOptimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique
Plus en détailLa Solution Crypto et les accès distants
La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailBravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.
Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre
Plus en détailTransmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée
Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté
Plus en détailConfiguration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
Plus en détailAdministration Avancée de Réseaux d Entreprises (A2RE)
D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable
Plus en détailDécouverte et analyse de dépendances dans des réseaux d entreprise
Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction
Plus en détailSouad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/
Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation
Plus en détailProgrammation linéaire
Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire
Plus en détailL e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le
L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016
Plus en détailParcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détailSaisie des chauffe-eau thermodynamiques à compression électrique
Fiche d application : Saisie des chauffe-eau thermodynamiques à compression électrique Date Modification Version 01 décembre 2013 Précisions sur les CET grand volume et sur les CET sur air extrait 2.0
Plus en détailFiche d identité produit
Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur
Plus en détailCalcul de la bande passante réelle consommée par appel suivant le codec utilisé
Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation
Plus en détailLes RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)
Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................
Plus en détailTechnologie de déduplication de Barracuda Backup. Livre blanc
Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,
Plus en détailPROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux
PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances
Plus en détailFiche descriptive de module
Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,
Plus en détailFonctions Réseau et Télécom. Haute Disponibilité
Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante
Plus en détailGAMME DE PRODUITS STEELHEAD
RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion
Plus en détail14. Introduction aux files d attente
14. Introduction aux files d attente MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v2) MTH2302D: Files d attente 1/24 Plan 1. Introduction 2. Modèle M/M/1 3. Modèle M/M/1/K MTH2302D: Files
Plus en détailContrat VTX Serveur dédié
Contrat VTX Serveur dédié Ce contrat est conclu avec la société du groupe VTX Telecom SA, ci-après dénommée «le fournisseur», la mieux à même de servir le client. COORDONNEES DU CLIENT SOCIÉTÉ Raison sociale
Plus en détailPlan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
Plus en détailOptimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications
Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante
Plus en détailAGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent
AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50
Plus en détailLa virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.
La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailL exclusion mutuelle distribuée
L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué
Plus en détailMABioVis. Bio-informatique et la
MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID
Plus en détailL accès ADSL ou SDSL professionnel
Nous vous invitons à découvrir dans ce document d introduction les offres ADSL et Téléphonie VoIP en Petite Entreprise L accès ADSL ou SDSL professionnel myadsl est distributeur agréé des opérateurs ADSL
Plus en détailCours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.
Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement
Plus en détailVTX Secure Sonicwall
0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure
Plus en détaille nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:
Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée
Plus en détailFonctions de plusieurs variables
Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme
Plus en détailServices Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.
Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement
Plus en détailEvolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
Plus en détailLe socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées
Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures
Plus en détailTRACER LE GRAPHE D'UNE FONCTION
TRACER LE GRAPHE D'UNE FONCTION Sommaire 1. Méthodologie : comment tracer le graphe d'une fonction... 1 En combinant les concepts de dérivée première et seconde, il est maintenant possible de tracer le
Plus en détailPRIME D UNE OPTION D ACHAT OU DE VENTE
Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailCahier des charges "Formation à la téléphonie sur IP"
Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2
Plus en détailAnalyse empirique et modélisation de la dynamique de la topologie de l Internet
Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1
Plus en détailSEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX
SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS
Plus en détailDiffuser les services très hauts débits dans l habitat 15 janvier 2010
Diffuser les services très hauts débits dans l habitat 15 janvier 2010 Sommaire Les évolutions techniques et culturelles Les normes et guides qui apportent les (bonnes) réponses Les produits et solutions
Plus en détailSSL ET IPSEC. Licence Pro ATC Amel Guetat
SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique
Plus en détailPourquoi l apprentissage?
Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage
Plus en détailEfficacité énergétique des réseaux de cœur et d accès
Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte
Plus en détailL utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
Plus en détailOptimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic
Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Marie-Emilie Voge To cite this version: Marie-Emilie Voge. Optimisation des réseaux
Plus en détailCe que nous rencontrons dans les établissements privés : 1-Le réseau basique :
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).
Plus en détailExcel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur
Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation
Plus en détail1 PfSense 1. Qu est-ce que c est
1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailphysicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178
Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain
Plus en détailTransmission de données
Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au
Plus en détailResolution limit in community detection
Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.
Plus en détailVoIP/ToIP Etude de cas
VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation
Plus en détailFORMATION CN01a CITRIX NETSCALER
FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailGroupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailVLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)
VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non
Plus en détail