Problèmes de Planification de Réseaux

Dimension: px
Commencer à balayer dès la page:

Download "Problèmes de Planification de Réseaux"

Transcription

1 Problèmes de Planification de Réseaux Olivier Brun LAAS-CNRS 7 Av. Colonel Roche, Toulouse, France. INSA, Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

2 Outline 1 Formulations Lien-Chemin et Noeud-Lien 2 Problèmes de routage 3 Problèmes de dimensionnement 4 Conception de topologie 5 Equité dans les réseaux 6 Incertitude sur la demande & Conception de VPN Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

3 Introduction Objectifs Montrer que la plupart des problèmes de planification de réseaux peuvent se formuler comme des problèmes de multiflot. Introduire les formulations lien-chemin et noeud-lien. Donner des exemples simples de problèmes de routage, de dimensionnement et de conception de topologie. La démarche de modélisation est plus importante que les exemples en eux-mêmes. Introduire les concepts d équité dans les réseaux et de planification robuste (incertitude sur la demande). Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

4 Formulations Lien-Chemin et Noeud-Lien Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

5 Notations Réseau Graphe dirigé G = (V, E). Capacité du lien e E : c e. Trafic sur e E : y e. Flots de trafic Ensemble D de demandes en trafic. Chaque flot d D est caractérisé par : sa source s d, sa destination t d, sa demande h d. d = (1, 3), h d = 5 c 1,2 = 3, y 1,2 = Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

6 Formulation Lien-Chemin d un problème de Routage Objectif : minimiser la bande-passante totale consommée. Chemins : On note Π d l ensemble des chemins candidats pour la demande d. On note x π d la quantité de trafic du flot d sur le chemin π Π d. On pose δ π e = 1 si le chemin π passe par le lien e, et δ π e = 0 sinon. Formulation : Minimiser s.t d D e y e (1) π Π d xd π = h d d D (2) π Π d δe π xd π = y e e E (3) y e c e e E (4) x 0 (5) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

7 Formulation Lien-Chemin (2) Variables de décision : x π d (éliminer les y e). Contraintes de conservation : π Π d x π d = h d d D. Contraintes de capacité : y e c e e E. Problème de PL (algorithme du simplex) Avantages/Inconvénients : Augmentation exponentielle du nombre de chemins : sous-optimalité (génération de colonnes). Prise en compte des contraintes sur les chemins (nombre de hops, chemins disjoints, etc.) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

8 Formulation Noeud-Lien d un problème de Routage Objectif : minimiser la bande-passante totale consommée. Notations : On note xd e la quantité de trafic du flot d sur le lien e. On note I(n) (resp. O(n)) les liens entrants (resp. sortants) au noeud n. On définit les constantes suivantes : h d si n = s d zd n = h d si n = t d 0 sinon Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

9 Formulation Noeud-Lien (2) Formulation : Minimiser s.t e y e (6) e O(n) x e d e I(n) x e d = zn d n V, d D (7) d D x e d = y e e E (8) y e c e e E (9) x 0 (10) Problème de PL (algorithme du simplex) Avantages/Inconvénients : Pas d hypothèse sur les chemins candidats. Augmentation du nombre de contraintes. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

10 Problèmes de routage Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

11 Routage avec partage de charge équitable Objectif : Router équitablement la demande d sur k d chemins. Variable de décision : u π d = 1 si π est utilisé par d, uπ d = 0 sinon. Formulation : Minimiser s.t d D e y e (11) π Π d ud π = k d d D (12) π Π d δe π ud π h d k d = y e e E (13) y e c e e E (14) x 0 (15) Problème de PLNE. Cas particulier : problème de monoroutage (k d = 1) Routage des LSP dans un réseau MPLS. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

12 Minimisation du taux maximal d utilisation Objectif : Minimiser la bande-passante totale consommée a tendance à saturer des liens (pourquoi?). En général, on veut garantir une certaine performance aux flux. Minimiser le taux maximal d utilisation ρ = max e y e c e Formulation : Minimiser ρ (16) s.t 1 c e d D d D π Π d xd π = h d d D (17) π Π d δe π xd π ρ e E (18) π Π d δe π xd π c e e E (19) x 0 (20) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

13 Optimisation non-linéaire du routage Objectif : Minimiser le délai moyen des paquets dans le réseau. Formule M/M/1 et loi de Little : e Formulation : Minimiser Problème de PNL. s.t d D e 1 c e y e 1 c e y e (21) π Π d xd π = h d d D (22) π Π d δe π xd π = y e e E (23) y e c e e E (24) x 0 (25) Cf. cours sur l optimisation non-linéaire du routage. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

14 Optimisation des métriques IP Objectif : OSPF et ISIS routent le trafic au PCC suivant les métriques w e des liens. La métrique w e est une variable entière : w e Ω = [ 1, ] Variable de décision : vecteur w = (w e ) e E Ω M. Formulation : min Φ e [y e (w)] w Ω M La charge y e dépend des PCC, et donc du vecteur w. Problème combinatoire : formulation en PLNE possible mais lourde. Cf. cours sur l optimisation des métriques IP. e Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

15 Problèmes de dimensionnement Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

16 Problème de dimensionnement Objectif : minimiser le coût du trafic sur chaque lien On note ζ e le coût d une unité de trafic sur le lien e. La capacité à installer sur le lien e correspond à y e. Formulation : Minimiser s.t d D e ζ e y e (26) π Π d xd π = h d d D (27) π Π d δe π xd π y e e E (28) x 0, y 0 (29) Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

17 Problème de dimensionnement Propriétés d une solution optimale : La contrainte de capacité est vérifiée en tant qu égalité. Chaque demande est routée sur un PCC au sens des métriques ζ e. S il y a plusieurs PCC, le partage est arbitraire. ζ e y e = ζ e δe π xd π e e d D π Π d = ( ) ζ e d D π Π d e π = ζd π xd π d D π Π d ζ π d = e π ζ e est la longueur du chemin π. Résolution de plusieurs problèmes de PCC découplés : min π Π d ζ π d xπ d s.t. π xπ d = h d x π d Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

18 Dimensionnement avec capacités modulaires Capacité installée par modules de taille M Minimiser le coût total des modules installés. f(z) z Exemple : SDH au niveau VC-4 offre des liens de modularité 63 PCM (Pulse Code Modulation). M 2M 3M Variable de décision : y e IN représente le nombre de modules installés sur le lien e. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

19 Dimensionnement avec capacités modulaires Formulation : Minimiser s.t Problème de PLNE. d D e ζ e y e (30) π Π d xd π = h d d D (31) π Π d δe π xd π M y e e E (32) x 0, y IN E (33) La propriété de routage au PCC n est plus vraie : il peut être intéressant de profiter de la capacité dun module déjà installé. Variation : modules de capacités différentes. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

20 Dimensionnement avec contraintes de délais Objectif : Minimiser le coût des liens Routage fixé : y e = d D π Π d δe π xd π est une constante. Variables de décision : c e. Contrainte non-linéaire sur le délais moyen des paquets. Formulation : Minimiser s.t P 1 d D h d e ζ e c e (34) y e c e e E (35) y e c e y e d max (36) e c 0 (37) Résolution avec les multiplicateurs de Lagrange : cf TD. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

21 Conception de topologie Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

22 Conception de topologie Objectif : Minimiser le coût des liens installés Coût ζ e par unité de trafic et coût κ e d installation. Variables de décision : { 1 si le lien e est installé u e = 0 sinon Minimiser le coût total du réseau F = e (ζ ey e + κ e u e ). Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

23 Conception de topologie Formulation : Minimiser s.t d D est une constante suffisamment grande. e ζ e y e + κ e u e (38) π Π d xd π = h d d D (39) π Π d δe π xd π y e e E (40) y e u e e E (41) y e 0, u e {0, 1} e E (42) La contrainte y e u e impose y e = 0 si u e = 0. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

24 Equité dans les réseaux Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

25 Equité dans les réseaux Demandes élastiques x 3 x 2 c 1 =1.5 Mbps c 2 =1.5 Mbps x 1 Comment partager la capacité du réseau entre les flots? Garantir une certaine équité entre les flux. Garantir un débit réseau élevé (volume de trafic écoulé). Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

26 Max-Min Fairness Algorithme de Water-filling En partant de 0, augmenter toutes les demandes au même rythme jusqu à saturation d un lien. Continuer pour les demandes ne passant pas par un lien saturé. x 3 c 1 =1.5 Mbps x 2 c 2 =1.5 Mbps Solution MMF : x 1 = x 2 = x 3 = 3 4 x 1 Exemple : c 1 =1.5 Mbps, c 2 =2 Mbps = x 1 = x 3 = 3 4, x 2 = 5 4. Maximisation du débit minimal des utilisateurs Solution équitable d un point de vue utilisateur. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

27 Maximisation du débit réseau Objectif : Maximiser x 1 + x 2 + x 3 s.t. x 1 + x 3 c 1 et x 2 + x 3 c 2. Problème de PL (algorithme du simplex). x 3 c 1 =1.5 Mbps x 2 c 2 =1.5 Mbps Solution : x 1 = x 2 = 3 2, x 3 = 0. Débit : x 1 + x 2 + x 3 =3 Mbps. x 1 Comparaison : débit(mmf)= x 1 + x 2 + x 3 = =2.25. Conclusion : Ce qui est bon pour le réseau n est pas forcément bon pour tous les utilisateurs. Trouver un compromis entre équité et efficacité réseau. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

28 Proportionnal fairness Objectif : Max log(x 1 ) + log(x 2 ) + log(x 3 ) s.t. x 1 + x 3 c 1, x 2 + x 3 c 2. Le log interdit la valeur 0 et rend non profitable d affecter trop de trafic à une seule demande (concavité). Problème de PNL. x 3 c 1 =1.5 Mbps x 2 c 2 =1.5 Mbps Solution : x 1 = x 2 = 1, x 3 = 1 2. Débit : x 1 + x 2 + x 3 =2.5 Mbps. x 1 Moins équitable que MMF mais plus efficace. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

29 Incertitude sur la demande & Conception de VPN Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

30 Incertitude sur la demande Motivation : Dans les problèmes précédents, on a supposé connaître la demande en trafic h d du flot d = (s, t). En pratique, les opérateurs n ont qu une connaissance approximative de la demande la mesure du trafic (avec NetFlow par exemple) peut générer beaucoup d overhead. la matrice de trafic h = (h s,t) s,t évolue en permanence. les prévisions de trafic peuvent être entachées d erreur. Planification robuste : Intégrer l incertitude sur la demande aux problèmes de planification. La matrice de trafic h appartient à un certain ensemble H. Exemple illustratif : Conception de VPN Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

31 Conception de VPN Réseaux Privés Virtuels (VPN) : Service proposé par les opérateurs. Le client dispose d une infrastructure privée et virtuelle de communication longue distance à moindre coût. Virtual Private Network Pour le client, les noeuds du VPN sont directement interconnectés grâce à des liens virtuels. En fait, ils sont reliés à des routeurs IP du réseau opérateur, et les liens virtuels correspondent à des chemins entre ces routeurs dans le réseau IP. IP Network Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

32 Conception de VPN Spécification de la demande avec le Hose Model Le client spécifie le trafic maximal qu il peut générer. L opérateur réserve des ressources en conséquence dans son réseau. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

33 Conception de VPN Ensemble d incertitude sur la demande : Q V : ensemble des noeuds du VPN. Hose model : débit maximal en émission b + (v) et le débit maximal en réception b (v) de tout noeud v Q. L ensemble H des matrices de trafic h compatibles avec le hose model est défini par : h s,t b + (s) et h t,s b (s). t Q Problème de l opérateur : Router les liens virtuels (s, t) Q 2 de manière à minimiser la bande-passante réservée. Variables de décision x e : bande-passante réservée sur le lien e, fs,t e : fraction du flot (s, t) passant sur le lien e. Constantes : 1 si v = s zs,t v = 1 si v = t 0 sinon Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34 t Q

34 Conception de VPN Formulation Noeud-Lien Minimiser s.t. e E s,t Q x e f e s,t h s,t x e, h H, e E 0 x e c e, e E fs,t e fs,t e = zv s,t, s, t Q, v V e O(v) e I(v) 0 f e s,t 1, x e 0 e E, s, t Q Nombre infini de contraintes lié à h H! Résolution possible en PL avec le simplex en dualisant les contraintes définissant H. En pratique, les liens virtuels sont acheminés par des LSP dédiées qui sont monoroutés, i.e. f e s,t {0, 1}. Problème beaucoup plus complexe. Olivier Brun (LAAS-CNRS) Planification de Réseaux INSA / 34

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Chapitre 5 : Flot maximal dans un graphe

Chapitre 5 : Flot maximal dans un graphe Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Programmation Linéaire - Cours 1

Programmation Linéaire - Cours 1 Programmation Linéaire - Cours 1 P. Pesneau pierre.pesneau@math.u-bordeaux1.fr Université Bordeaux 1 Bât A33 - Bur 265 Ouvrages de référence V. Chvátal - Linear Programming, W.H.Freeman, New York, 1983.

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Cours de Master Recherche

Cours de Master Recherche Cours de Master Recherche Spécialité CODE : Résolution de problèmes combinatoires Christine Solnon LIRIS, UMR 5205 CNRS / Université Lyon 1 2007 Rappel du plan du cours 16 heures de cours 1 - Introduction

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique

La programmation linéaire : une introduction. Qu est-ce qu un programme linéaire? Terminologie. Écriture mathématique La programmation linéaire : une introduction Qu est-ce qu un programme linéaire? Qu est-ce qu un programme linéaire? Exemples : allocation de ressources problème de recouvrement Hypothèses de la programmation

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Recueil de données trafic Module d intercommunication MI2 Évolutions récentes et traitements quotidiens

Recueil de données trafic Module d intercommunication MI2 Évolutions récentes et traitements quotidiens Auteurs : PCI CTAA Sétra Juillet 2013 Recueil de données trafic Module d intercommunication MI2 Évolutions récentes et traitements quotidiens Transports 07-2 Depuis de nombreuses années, le serveur MI2

Plus en détail

OPTIMISATION À UNE VARIABLE

OPTIMISATION À UNE VARIABLE OPTIMISATION À UNE VARIABLE Sommaire 1. Optimum locaux d'une fonction... 1 1.1. Maximum local... 1 1.2. Minimum local... 1 1.3. Points stationnaires et points critiques... 2 1.4. Recherche d'un optimum

Plus en détail

Cahier des Clauses Techniques Particulières

Cahier des Clauses Techniques Particulières MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES VILLE SAINT-GENIS-LAVAL Service finances Service Marchés Publics 106, avenue Clémenceau BP 80 69565 SAINT-GENIS-LAVAL cedex Tél: 04.78.86.82.64 ACCES

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Modèle de calcul des paramètres économiques

Modèle de calcul des paramètres économiques Modèle de calcul des paramètres économiques selon norme SIA 480 Calcul de rentabilité pour les investissements dans le bâtiment Version 3.2 1. Introduction 1.1 Version Excel Le modèle de calcul a été développé

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Optimisation for Cloud Computing and Big Data

Optimisation for Cloud Computing and Big Data 1 / 23 Optimisation for Cloud Computing and Big Data Olivier Beaumont, Lionel Eyraud-Dubois 2 / 23 Aujourd hui Problèmes de fiabilité on va oublier la dynamicité Placement de VMs en programmation par contraintes

Plus en détail

Annexe 6. Notions d ordonnancement.

Annexe 6. Notions d ordonnancement. Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. Sophie.Demassey@mines-nantes.fr Résumé Ce document

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Chp. 4. Minimisation d une fonction d une variable

Chp. 4. Minimisation d une fonction d une variable Chp. 4. Minimisation d une fonction d une variable Avertissement! Dans tout ce chapître, I désigne un intervalle de IR. 4.1 Fonctions convexes d une variable Définition 9 Une fonction ϕ, partout définie

Plus en détail

Optimisation Combinatoire et Colonies de Fourmis Nicolas Monmarche April 21, 1999 Sommaire Inspiration biologiques Ant Colony Optimization Applications TSP QAP Flow Shop Problemes dynamiques 1 Historique

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

Découverte et analyse de dépendances dans des réseaux d entreprise

Découverte et analyse de dépendances dans des réseaux d entreprise Découverte et analyse de dépendances dans des réseaux d entreprise Samer MERHI Sous la direction de: Olivier FESTOR LORIA - Equipe MADYNES - Université Henri Poincaré June 24, 2008 1 / 24 Plan 1 Introduction

Plus en détail

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/

Souad EL Bernoussi. Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Recherche opérationnelle Les démonstrations et les exemples seront traités en cours Souad EL Bernoussi Groupe d Analyse Numérique et Optimisation Rabat http ://www.fsr.ac.ma/ano/ Table des matières 1 Programmation

Plus en détail

Programmation linéaire

Programmation linéaire Programmation linéaire DIDIER MAQUIN Ecole Nationale Supérieure d Electricité et de Mécanique Institut National Polytechnique de Lorraine Mathématiques discrètes cours de 2ème année Programmation linéaire

Plus en détail

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le

L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le L I V R E B L A N C I D C L e r ôle de l optimi s a t i o n W A N v i r t u el le d a ns le d a t acenter de n o uvelle g é nératio n Décembre 2012 Adapté de «Worldwide WAN Application Delivery 2011 2016

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Saisie des chauffe-eau thermodynamiques à compression électrique

Saisie des chauffe-eau thermodynamiques à compression électrique Fiche d application : Saisie des chauffe-eau thermodynamiques à compression électrique Date Modification Version 01 décembre 2013 Précisions sur les CET grand volume et sur les CET sur air extrait 2.0

Plus en détail

Fiche d identité produit

Fiche d identité produit Fiche d identité produit Référence : DES-3026 Désignation Switch administrable L2 24 ports avec 2 emplacements disponibles et fonction SIM (Single IP Management) Clientèle cible PME et succursales Secteur

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

GAMME DE PRODUITS STEELHEAD

GAMME DE PRODUITS STEELHEAD RIVERBED GAMME DE PRODUITS STEELHEAD AMÉLIORATION DE LA PRODUCTIVITÉ ET DE LA COLLABORATION Aujourd hui, des dizaines de milliers d organisations s appuient sur l optimisation du WAN pour la diffusion

Plus en détail

14. Introduction aux files d attente

14. Introduction aux files d attente 14. Introduction aux files d attente MTH2302D S. Le Digabel, École Polytechnique de Montréal H2015 (v2) MTH2302D: Files d attente 1/24 Plan 1. Introduction 2. Modèle M/M/1 3. Modèle M/M/1/K MTH2302D: Files

Plus en détail

Contrat VTX Serveur dédié

Contrat VTX Serveur dédié Contrat VTX Serveur dédié Ce contrat est conclu avec la société du groupe VTX Telecom SA, ci-après dénommée «le fournisseur», la mieux à même de servir le client. COORDONNEES DU CLIENT SOCIÉTÉ Raison sociale

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications

Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications Optimisation non linéaire Irène Charon, Olivier Hudry École nationale supérieure des télécommunications A. Optimisation sans contrainte.... Généralités.... Condition nécessaire et condition suffisante

Plus en détail

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent

AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ. Agarik, hébergeur d un monde intelligent AGARIK, GROUPE ATOS PRÉSENTATION DE LA SOCIÉTÉ Agarik, hébergeur d un monde intelligent Profil société 2 Profil La société SECTEUR D ACTIVITÉ : CLOUD ET INFOGÉRANCE Société du groupe ATOS Effectif : 50

Plus en détail

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business.

La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. La virtualisation ou comment délivrer la sécurité en tant t que service, tout t en atteignant ses objectifs business. Philippe Rondel, Directeur Technique, Check Point. Partenariat Crossbeam Systems fait

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

L exclusion mutuelle distribuée

L exclusion mutuelle distribuée L exclusion mutuelle distribuée L algorithme de L Amport L algorithme est basé sur 2 concepts : L estampillage des messages La distribution d une file d attente sur l ensemble des sites du système distribué

Plus en détail

MABioVis. Bio-informatique et la

MABioVis. Bio-informatique et la MABioVis Modèles et Algorithmes pour la Bio-informatique et la Visualisation Visite ENS Cachan 5 janvier 2011 MABioVis G GUY MELANÇON (PR UFR Maths Info / EPI GRAVITE) (là, maintenant) - MABioVis DAVID

Plus en détail

L accès ADSL ou SDSL professionnel

L accès ADSL ou SDSL professionnel Nous vous invitons à découvrir dans ce document d introduction les offres ADSL et Téléphonie VoIP en Petite Entreprise L accès ADSL ou SDSL professionnel myadsl est distributeur agréé des opérateurs ADSL

Plus en détail

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.

Cours de Recherche Opérationnelle IUT d Orsay. Nicolas M. THIÉRY. E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery. Cours de Recherche Opérationnelle IUT d Orsay Nicolas M. THIÉRY E-mail address: Nicolas.Thiery@u-psud.fr URL: http://nicolas.thiery.name/ CHAPTER 1 Introduction à l optimisation 1.1. TD: Ordonnancement

Plus en détail

VTX Secure Sonicwall

VTX Secure Sonicwall 0800 200 200 PLUS D INFORMATIONS (APPEL GRATUIT) VTX Secure Sonicwall Quelle que soit la taille de votre entreprise, son budget, son degré d'exigences ou le niveau de délégation choisi, VTX vous assure

Plus en détail

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques: Dissuasion maximum pour tous les pirates informatiques: le nouveau EAGLE est arrivé. Système de sécurité industriel très performant Solution de sécurité distribuée Redondance pour une disponibilité élevée

Plus en détail

Fonctions de plusieurs variables

Fonctions de plusieurs variables Module : Analyse 03 Chapitre 00 : Fonctions de plusieurs variables Généralités et Rappels des notions topologiques dans : Qu est- ce que?: Mathématiquement, n étant un entier non nul, on définit comme

Plus en détail

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés.

Services Colt IP VPN. 2010 Colt Technology Services Group Limited. Tous droits réservés. Services Colt IP VPN 2010 Colt Technology Services Group Limited. Tous droits réservés. Agenda Présentation de l'ip VPN Colt IP VPN Réseau hybride Workforce Mobility En résumé 2 Les bénéfices liés au déploiement

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées sans compromis. Florent Fortuné ffortune@crossbeam.com 21 Mai 2008 Evolution des architectures

Plus en détail

TRACER LE GRAPHE D'UNE FONCTION

TRACER LE GRAPHE D'UNE FONCTION TRACER LE GRAPHE D'UNE FONCTION Sommaire 1. Méthodologie : comment tracer le graphe d'une fonction... 1 En combinant les concepts de dérivée première et seconde, il est maintenant possible de tracer le

Plus en détail

PRIME D UNE OPTION D ACHAT OU DE VENTE

PRIME D UNE OPTION D ACHAT OU DE VENTE Université Paris VII - Agrégation de Mathématiques François Delarue) PRIME D UNE OPTION D ACHAT OU DE VENTE Ce texte vise à modéliser de façon simple l évolution d un actif financier à risque, et à introduire,

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Diffuser les services très hauts débits dans l habitat 15 janvier 2010

Diffuser les services très hauts débits dans l habitat 15 janvier 2010 Diffuser les services très hauts débits dans l habitat 15 janvier 2010 Sommaire Les évolutions techniques et culturelles Les normes et guides qui apportent les (bonnes) réponses Les produits et solutions

Plus en détail

SSL ET IPSEC. Licence Pro ATC Amel Guetat

SSL ET IPSEC. Licence Pro ATC Amel Guetat SSL ET IPSEC Licence Pro ATC Amel Guetat LES APPLICATIONS DU CHIFFREMENT Le protocole SSL (Secure Socket Layer) La sécurité réseau avec IPSec (IP Security Protocol) SSL - SECURE SOCKET LAYER Historique

Plus en détail

Pourquoi l apprentissage?

Pourquoi l apprentissage? Pourquoi l apprentissage? Les SE sont basés sur la possibilité d extraire la connaissance d un expert sous forme de règles. Dépend fortement de la capacité à extraire et formaliser ces connaissances. Apprentissage

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic

Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Optimisation des réseaux de télécommunications : Réseaux multiniveaux, Tolérance aux pannes et Surveillance du trafic Marie-Emilie Voge To cite this version: Marie-Emilie Voge. Optimisation des réseaux

Plus en détail

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique : Il s agit d un réseau filaire partagé par l ensemble des acteurs de l établissement (administratifs, enseignants, élèves ).

Plus en détail

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur

Excel Avancé. Plan. Outils de résolution. Interactivité dans les feuilles. Outils de simulation. La valeur cible Le solveur Excel Avancé Plan Outils de résolution La valeur cible Le solveur Interactivité dans les feuilles Fonctions de recherche (ex: RechercheV) Utilisation de la barre d outils «Formulaires» Outils de simulation

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178

physicien diplômé EPFZ originaire de France présentée acceptée sur proposition Thèse no. 7178 Thèse no. 7178 PROBLEMES D'OPTIMISATION DANS LES SYSTEMES DE CHAUFFAGE A DISTANCE présentée à l'ecole POLYTECHNIQUE FEDERALE DE ZURICH pour l'obtention du titre de Docteur es sciences naturelles par Alain

Plus en détail

Transmission de données

Transmission de données Transmission de données Réseaux : VPN pour Windows 200x Objectifs. On se propose, dans ce TP, de mettre en uvre un réseau VPN afin que les collaborateurs de l entreprise Worldco puissent se connecter au

Plus en détail

Resolution limit in community detection

Resolution limit in community detection Introduction Plan 2006 Introduction Plan Introduction Introduction Plan Introduction Point de départ : un graphe et des sous-graphes. But : quantifier le fait que les sous-graphes choisis sont des modules.

Plus en détail

VoIP/ToIP Etude de cas

VoIP/ToIP Etude de cas VoIP/ToIP Etude de cas INSA de Lyon - Département Free Powerpoint Télécommunications Templates Page 1 Projet de Voix sur IP / Téléphonie sur IP ETAPE 1 ETUDE DE CAS Page 2 1 AGENDA ETAPE 1 ETAPE 2 Présentation

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail