Graphes de Terrain. Dynamiques de l internet. Clémence Magnien. 14 février LIP6 CNRS and Université Pierre et Marie Curie. prenom.nom@lip6.

Dimension: px
Commencer à balayer dès la page:

Download "Graphes de Terrain. Dynamiques de l internet. Clémence Magnien. 14 février 2013. LIP6 CNRS and Université Pierre et Marie Curie. prenom.nom@lip6."

Transcription

1 Graphes de Terrain Dynamiques de l internet Clémence Magnien LIP6 CNRS and Université Pierre et Marie Curie prenom.nom@lip6.fr 14 février /72 1/72

2 Jusqu à présent on a supposé : une seule route entre une source et une destination routes fixes au cours du temps...les deux sont faux 2/72 2/72

3 1 Paris traceroute et load-balancing Biais associé au load-balancing /72 3/72

4 Biais associé au load-balancing Outline 1 Paris traceroute et load-balancing Biais associé au load-balancing /72 4/72

5 Biais associé au load-balancing Principaux travaux de référence Fabien Viger, Brice Augustin, Xavier Cuvellier, Clémence Magnien, Matthieu Latapy, Timur Friedman et Renata Teixeira Detection, understanding, and prevention of traceroute measurement artifacts Computer Networks 52-5, /72 5/72

6 Biais associé au load-balancing Load-balancing Load-balancing (équilibrage de charge) Hop 6 Hop 7 Hop 8 Hop 9 A C S L 2 1 E 0 B 1 D 1 0 L envoie les paquets pour E tantôt vers A, tantôt vers B. 6/72 6/72

7 Biais associé au load-balancing Problème causé par le load-balancing Traceroute Information manquante ou fausse 7/72 7/72

8 Biais associé au load-balancing Problème causé par le load-balancing Traceroute Information manquante ou fausse Hop 6 Hop 7 Hop 8 Hop 9 A C S L 2 1 E 0 B D 7/72 7/72

9 Biais associé au load-balancing Problème causé par le load-balancing Traceroute Information manquante ou fausse Hop 6 Hop 7 Hop 8 Hop 9 A C S L 2 1 E 0 B D L 0 7/72 7/72

10 Biais associé au load-balancing Problème causé par le load-balancing Traceroute Information manquante ou fausse Hop 6 Hop 7 Hop 8 Hop 9 A C S L 2 1 E 0 B D L 0 A 0 7/72 7/72

11 Biais associé au load-balancing Problème causé par le load-balancing Traceroute Information manquante ou fausse Hop 6 Hop 7 Hop 8 Hop 9 A C S L 2 1 E 0 B D L 0 A 0 D 0 7/72 7/72

12 Biais associé au load-balancing Problème causé par le load-balancing Traceroute Information manquante ou fausse S 0 Hop 6 Hop 7 Hop 8 Hop 9 L A B C D E 2 A 0 L 0 E 1 D 0 Faux liens Nœuds non vus 7/72 7/72

13 Biais associé au load-balancing Problèmes 2 Boucles: TTL = 9 S 0 Hop 6 Hop 7 Hop 8 Hop 9 L 2 1 B 0 1 A Hop 6 Hop 7 Hop 8 0 C E 2 What we see: L 0 A 0 E 0 TTL = 6 TTL = 7 TTL = 8 8/72 8/72

14 Biais associé au load-balancing Problèmes 3 Cycles: Différence de longeur entre routes = k cycle de longueur k 9/72 9/72

15 Biais associé au load-balancing Load-balancing Plusieurs types de load-balancing : par paquet aléatoire, round-robin par flot paquets d une même application sur le même chemin par destination paquets pour une même destination sur le même chemin 10/72 10/72

16 Biais associé au load-balancing traceroute et load-balancing par paquet aucun contrôle par flot par destination 11/72 11/72

17 Biais associé au load-balancing traceroute et load-balancing par paquet aucun contrôle par flot par destination Flot = IPs + ports source & destination, protocole traceroute varie systématiquement le port destination les paquets suivent systématiquement des chemins différents 11/72 11/72

18 Biais associé au load-balancing traceroute et load-balancing par paquet aucun contrôle par flot par destination Pas de biais dans les mesures avec traceroute 11/72 11/72

19 Biais associé au load-balancing Paris-traceroute Variante de traceroute : les ports source/dest sont gardés constants pendant toute la mesure (utilisation d autres champs de l en-tête pour identifier les paquets) pas de problème avec le load-balancing par flot 12/72 12/72

20 Biais associé au load-balancing Paris-traceroute Variante de traceroute : les ports source/dest sont gardés constants pendant toute la mesure (utilisation d autres champs de l en-tête pour identifier les paquets) pas de problème avec le load-balancing par flot 12/72 12/72

21 Biais associé au load-balancing Question Quel est l impact en pratique du load-balancing? Comparer des mesures avec traceroute et paris-traceroute 13/72 13/72

22 Biais associé au load-balancing 5000 destinations une passe : un traceroute vers chaque destination un paris-traceroute vers chaque destination passes (74 jours) 14/72 14/72

23 Biais associé au load-balancing Boucles avec traceroute : 7% des IP ont une boucle 90% des boucles disparaissent avec paris-traceroute 15/72 15/72

24 Biais associé au load-balancing Cycles Cycles : rares avec traceroute (fréquence 0.6%) 80% des cycles disparaissent avec paris-traceroute load-balancing ou événements rares? 16/72 16/72

25 Biais associé au load-balancing Diamants L 0 A 0 B 0 D E 0 0 G 0 C0 (L 0, D 0 ) taille 3 (L 0, E 0 ),(A 0, G 0 ),(B 0, G 0 ) taille 2 Le load-balancing crée des diamants 17/72 17/72

26 Biais associé au load-balancing Diamants traceroute : diamants diamants vers 90% des destinations 21.3 diamant / destination en moyenne paris-traceroute : 52% des diamants disparaissent diamants vers 89% des des destinations 9.7 diamant / destination en moyenne 18/72 18/72

27 Biais associé au load-balancing Diamants Frequency Frequency e-04 1e-04 1e Size of the global diamonds 1e Size of the global diamonds 18/72 18/72

28 Biais associé au load-balancing Diamants Frequency Frequency e-04 1e-04 1e Size of the global diamonds 1e Size of the global diamonds Moins de diamants avec paris-traceroute Diamants moins gros le load-balancing par flot crée de faux liens 18/72 18/72

29 Biais associé au load-balancing Diamants questions Diamants restants : load-balancing par paquet ou vrais liens? Certains diamants sont vus avec paris-traceroute mais pas traceroute événements? 19/72 19/72

30 Outline 1 Paris traceroute et load-balancing Biais associé au load-balancing /72 20/72

31 Principaux travaux de référence Matthieu Latapy, Clémence Magnien et Frédéric Ouédraogo A Radar for the internet First International Workshop on Analysis of Dynamic Networks, Clémence Magnien, Frédéric Ouédraogo, Guillaume Valadon et Matthieu Latapy Fasts dynamics in Internet topology: observations and first explanations Fourth International Conference on Internet Monitoring and Protection, /72 21/72

32 Résumé Cartographie au niveau IP Long et coûteux Tendances actuelles Données massives (multiplier sources et destinations, mesures distribuées,... ) Améliorer la qualité Dynamique? 22/72 22/72

33 Notre approche Ce qu une machine voit de l internet est : intéressant en soi (plus) facile à mesurer (plus) facile à interpréter peut être mesuré efficacement (temps, charge) notion de vision égo-centrée Mesure efficace + simple = Répétition étude de la dynamique Radar une source, des destinations, mesures périodiques 23/72 23/72

34 Notre approche Ce qu une machine voit de l internet est : intéressant en soi (plus) facile à mesurer (plus) facile à interpréter peut être mesuré efficacement (temps, charge) notion de vision égo-centrée Mesure efficace + simple = Répétition étude de la dynamique Radar une source, des destinations, mesures périodiques 23/72 23/72

35 Notre approche Ce qu une machine voit de l internet est : intéressant en soi (plus) facile à mesurer (plus) facile à interpréter peut être mesuré efficacement (temps, charge) notion de vision égo-centrée Mesure efficace + simple = Répétition étude de la dynamique Radar une source, des destinations, mesures périodiques 23/72 23/72

36 Vue égo-centrée 24/72 24/72

37 Vue égo-centrée 24/72 24/72

38 Mesure avec traceroute 25/72 25/72

39 Mesure avec traceroute 25/72 25/72

40 Mesure avec traceroute 25/72 25/72

41 Mesure avec traceroute 25/72 25/72

42 Mesure avec traceroute 25/72 25/72

43 Mesure avec traceroute 25/72 25/72

44 Mesure avec traceroute * 25/72 25/72

45 Charge déséquilibrée * 26/72 26/72

46 Charge déséquilibrée many probes on links closest x = distance du moniteur, y = # sondes 26/72 26/72

47 Limites de traceroute charge déséquilibrée information redondante pas un arbre complique l analyse nécessité d un outil dédié tracetree 27/72 27/72

48 Limites de traceroute charge déséquilibrée information redondante pas un arbre complique l analyse nécessité d un outil dédié tracetree 27/72 27/72

49 en arrière, en parallèle, arrêt lorsque les chemins se rencontrent 28/72 28/72

50 en arrière, en parallèle, arrêt lorsque les chemins se rencontrent 28/72 28/72

51 * en arrière, en parallèle, arrêt lorsque les chemins se rencontrent 28/72 28/72

52 * en arrière, en parallèle, arrêt lorsque les chemins se rencontrent 28/72 28/72

53 * en arrière, en parallèle, arrêt lorsque les chemins se rencontrent 28/72 28/72

54 * Limite du rayon (TTL max): Sonder jusqu à une distance donnée du moniteur 28/72 28/72

55 et radar Radar 1 paquet par lien mesure homogène et rapide arbre Une source Un ensemble de destinations périodiques avec tracetree programme disponible, écrit en C. : mêmes problèmes que traceroute pour la qualité de la mesure 29/72 29/72

56 et radar Radar 1 paquet par lien mesure homogène et rapide arbre Une source Un ensemble de destinations périodiques avec tracetree programme disponible, écrit en C. : mêmes problèmes que traceroute pour la qualité de la mesure 29/72 29/72

57 et radar Radar 1 paquet par lien mesure homogène et rapide arbre Une source Un ensemble de destinations périodiques avec tracetree programme disponible, écrit en C. : mêmes problèmes que traceroute pour la qualité de la mesure 29/72 29/72

58 tracetree vs traceroute: comparaison empirique traceroute tracetree x=nb de passes, y=nb d adresses IP 30/72 30/72

59 tracetree vs traceroute: comparaison empirique tracetree traceroute e+06 2e+06 3e+06 4e+06 5e+06 6e+06 7e+06 x=nb de paquets, y=nb d adresses IP 30/72 30/72

60 tracetree vs traceroute: comparaison empirique A B tracetree traceroute e+06 2e+06 3e+06 4e+06 5e+06 6e+06 7e+06 x=nb de paquets, y=nb d adresses IP 30/72 30/72

61 Paramètres Plusieurs paramètres des mesures Quelles sources / destinations? Combien de destinations? Délai entre passes? Timeout?... Compromis Haute fréquence Grande quantité de données Faible charge sur le réseau 31/72 31/72

62 Paramètres: la fréquence Moniteur de test Moniteur de contrôle measurement speed up x=# heures, y=# IP 32/72 32/72

63 Paramètres: nombre de destinations Moniteur de test Moniteur de contrôle d d d d x=# heures, y=# IP 33/72 33/72

64 Paramètres: nombre de destinations Moniteur de test Moniteur de contrôle d d d. (sim) 3000 d d. (sim) 1000 d x=# heures, y=# IP 33/72 33/72

65 Nos mesures Deux ensembles de paramètres: normal: 3000 destinations, 10 min. délai entre passes, TTL max 30, passes / jour rapide: 1000 destinations, 1 min. délai entre passes, TTL max 15,... > 800 passes / jour Sources: PlanetLab et autres (> 100) Destinations: Aléatoires, répondant au ping Plusieurs mois de mesure ininterrompue Données disponibles pour étude 34/72 34/72

66 Nos mesures Deux ensembles de paramètres: normal: 3000 destinations, 10 min. délai entre passes, TTL max 30, passes / jour rapide: 1000 destinations, 1 min. délai entre passes, TTL max 15,... > 800 passes / jour Sources: PlanetLab et autres (> 100) Destinations: Aléatoires, répondant au ping Plusieurs mois de mesure ininterrompue Données disponibles pour étude 34/72 34/72

67 de la dynamique Caractéristiques attendues : dynamique normale load-balancing changements dans les routes... événements spécifiques pannes... 35/72 35/72

68 Quelle dynamique? Pour : mieux comprendre modéliser, simuler détecter des événements... Comment répondre cette question? Pas de méthode toute faite 36/72 36/72

69 Quelle dynamique? Pour : mieux comprendre modéliser, simuler détecter des événements... Comment répondre cette question? Pas de méthode toute faite 36/72 36/72

70 Étude d une passe Variations en fonction : de la source du moment Quelques tendances générales IP étoiles la plupart des nœuds à distance On observe toujours le même type de comportements 37/72 37/72

71 Étude d une passe Variations en fonction : de la source du moment Quelques tendances générales IP étoiles la plupart des nœuds à distance On observe toujours le même type de comportements 37/72 37/72

72 Visualisation Fichier externe out3.gif 38/72 38/72

73 Propriétés simples au fil du temps Première approche : Évolution de propriétés simples au fil du temps nombre d IP nombre d étoiles durée des passes... 39/72 39/72

74 Propriétés simples au fil du temps Nb IP /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date Nombre d IP par passe source au Japon deux mois de mesures passes 39/72 39/72

75 Propriétés simples au fil du temps Nb IP /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date Nombre d IP par passe Plus ou moins constant (changement de régime) Pics vers le bas déconnections? Pas de pics vers le haut 39/72 39/72

76 Présence des IP Distribution du nombre de présences Toutes les IP vues pendant la mesure ( ) Pour chaque IP : nombre de passes où on l a vue Distribution 40/72 40/72

77 Présence des IP 2 mois 6000 passes Nb IP Nb times seen 40/72 40/72

78 Présence des IP 2 mois 6000 passes Nb IP Nb times seen Beaucoup d IP éphémères (vues très peu de fois) Un nombre non négligeable d IP stables (vues presque à chaque fois) 40/72 40/72

79 Présences vs apparitions Apparitions Observations présences, 2 apparitions 41/72 41/72

80 Présences vs apparitions Apparitions Observations Parabole : load-balancing p = 1/2 x = n/2, y = 1/2 1/2 n = n/4 41/72 41/72

81 Présences vs apparitions Apparitions Observations p quelconque : x = np, y = p(1 p)n y = n x/n ((n x)/n) 41/72 41/72

82 Présences vs apparitions Apparitions Observations Deux classes différentes parabole : load-balancing proche de l axe des x : addresses stables 41/72 41/72

83 Dynamique : stabilisation? Comportement attendu x = # de passes y = # d adresses IP distinctes depuis le début 42/72 42/72

84 Dynamique : stabilisation? Nb distinct IP Nombre d IP distinctes observées depuis le début /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date nouvelles IP observées en permanence 43/72 43/72

85 Disparitions Nb distinct IP Nombre d IP distinctes qu on ne verra plus jamais /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date Renouvellement continu des IP observées 44/72 44/72

86 Tentatives d explication Croissance surprenante Deux explications naturelles ip aléatoires ip dynamiques 45/72 45/72

87 IP vues une seule fois? Nb distinct IP >= /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 46/72 46/72

88 IP vues une seule fois? Nb distinct IP >= 2 >= /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 46/72 46/72

89 IP vues une seule fois? Nb distinct IP >= 2 >= 10 >= /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 46/72 46/72

90 IP vues une seule fois? Nb distinct IP >= 2 >= 10 >= 50 >= /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 46/72 46/72

91 IP vues une seule fois? Nb distinct IP >= 2 >= 10 >= 50 >= 200 >= /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date De nouvelles IP récurrentes... Élimine l hypothèse des IPs aléatoires 46/72 46/72

92 Des IP dynamiques? Destinations stables... (un critère possible: le père dans l arbre a toujours la même adresse) Nb distinct IP /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date courbes de mesures sur ces adresses ont même allure. Élimine l hypothèse des IPs dynamiques 47/72 47/72

93 Des IP dynamiques? Destinations stables... (un critère possible: le père dans l arbre a toujours la même adresse) Nb distinct IP /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date courbes de mesures sur ces adresses ont même allure. Élimine l hypothèse des IPs dynamiques 47/72 47/72

94 Autonomous Systems Autonomous System (AS) : institution indépendante Chaque IP est dans un AS Nombre d AS vus depuis le début de la mesure 48/72 48/72

95 Autonomous Systems As /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 48/72 48/72

96 Routeviews Projet Routeviews Nombreux moniteurs Historique des tables de routage 49/72 49/72

97 Routeviews Simulation du radar au niveau AS Moniteur proche de la source Table de routage / / / /72 49/72

98 Routeviews Simulation du radar au niveau AS Moniteur proche de la source Destination préfixe Table de routage / / / /72 49/72

99 Routeviews Simulation du radar au niveau AS Moniteur proche de la source Destination préfixe ensemble de chemins d AS Table de routage / / / /72 49/72

100 Routeviews As /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 49/72 49/72

101 Routeviews As /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 49/72 49/72

102 Nouveaux AS? AS observés après le début de la mesure (72) Historique des tables de routage Nouveaux? 70 AS dans la première table de routage Observations dûes à la dynamique BGP 50/72 50/72

103 Tous les as sont-ils équivalents? Distribution de la taille observée 1000 Nb distinct IP Date 51/72 51/72

104 Nouveautés à l intérieur des as? Plus gros AS : 1333 IP Nb distinct IP /05 02/06 09/06 16/06 23/06 30/06 07/07 14/07 21/07 28/07 04/08 Date 52/72 52/72

105 Conclusion sur les apparitions d IP Renouvellement continu des IP observées pour les IP volatiles pour les IP stables Nouvelles IP observées à l intérieur des AS déjà vus dans des AS nouvellement observés Observation de nouveaux AS dynamique BGP Remarque: lien avec les nouveaux diamants observés avec paris-traceroute: découverte d IPs entre la passe de traceroute et celle de paris-traceroute. 53/72 53/72

106 Causes importantes des apparitions d IP load-balancing + évolution du routage Nombre de liens pente évolution du routage + load-balancing Nombre de passes 54/72 54/72

107 Outline 1 Paris traceroute et load-balancing Biais associé au load-balancing /72 55/72

108 Approches Plusieurs approches pour détecter les événements Par signature Si on sait à quoi ressemble un événement (signature) détection de la signature dans les données Top-down Pas d a priori sur la dynamique on cherche à détecter les événements différents de la dynamique normale 56/72 56/72

109 Méthodologie [Detecting Events in the Dynamics of Ego-centered Measurements of the Internet Topology Hamzaoui, Latapy, Magnien, 2010] Distribution d une statistique, trois cas possibles : homogène hétérogène homogène avec outliers 57/72 57/72

110 Nombre de nœuds par passe Statistique au fil du temps 58/72 58/72

111 Nombre de nœuds par passe Distribution 58/72 58/72

112 Nombre de nœuds par passe Distribution cumulative inverse 58/72 58/72

113 Nombre de nœuds par passe Distribution cumulative inverse Conclusion Pics vers le bas significatifs Événements non intéressants (pertes de connexion locales) 58/72 58/72

114 Nombre de nœuds dans plusieurs passes consécutives Statistique : nombre d IP distinctes dans l union de 5 passes Statistique au fil du temps 59/72 59/72

115 Nombre de nœuds dans plusieurs passes consécutives Statistique : nombre d IP distinctes dans l union de 5 passes Distribution 59/72 59/72

116 Nombre de nœuds dans plusieurs passes consécutives Statistique : nombre d IP distinctes dans l union de 5 passes Distribution cumulative inverse 59/72 59/72

117 Nombre de nœuds dans plusieurs passes consécutives Statistique : nombre d IP distinctes dans l union de 5 passes Conclusion Pics significatifs Pics vers le haut changements Pics vers le bas significatifs? (perte de connexion locale longue?) 59/72 59/72

118 Interprétation des événements Événement statistiquement significatif détecté Interprétation? But : compréhension, pertinence de l événement Deux approches Corrélations avec des événements connus Dessin 60/72 60/72

119 Tickets d incidents Abilene Dans certains cas, correspondance entre un incident détecté et un ticket d incident AFFECTED: STATUS: START TIME: END TIME: DESCRIPTION: Peer SINET (CHIC) Unavailable Thursday, May 17, 2007, 11:47 AM (1147) UTC Pending Peer SINET s connection the Internet2 IP Community is unavailable. SINET Engineers have been contacted, however, no cause of outage has been provided yet. SINET is multi-homed. TICKET NO.: 10201:45 TIMESTAMP: :40:43 UTC 61/72 61/72

120 Tickets d incidents Abilene Dans certains cas, correspondance entre un incident détecté et un ticket d incident STATUS: START TIME: END TIME: DESCRIPTION: Available Thursday, May 17, 2007, 11:47 AM (1147) UTC Friday, May 18, 2007, 3:51 AM (0351) UTC Peer SINET was unavailable to the the Internet2 IP Network Community. SINET Engineers reported the reason for outage was due to a fiber cut in New York. SINET is multi-homed. TICKET NO.: 10201:45 TIMESTAMP: :39:16 UTC 62/72 62/72

121 Dessin 63/72 63/72

122 Pour aller plus loin Comparer les événements détectés avec d autres statistiques Caractérisation automatique du type de distribution fit Détection automatique et rigoureuse des outliers 64/72 64/72

123 Outline 1 Paris traceroute et load-balancing Biais associé au load-balancing /72 65/72

124 Présence des IP Distribution du nombre de présences Toutes les IP vues pendant la mesure ( ) Pour chaque IP : nombre de passes où on l a vue Distribution 66/72 66/72

125 Présence des IP mois 6000 passes Nb IP Nb times seen 66/72 66/72

126 Présence des IP mois 3000 passes 2000 Nb IP Nb times seen 66/72 66/72

127 Présence des IP 2 mois 6000 passes Distrib. cumulative Nb IP Nb times seen 66/72 66/72

128 Présence des IP 1 mois 3000 passes Distrib. cumulative Nb IP Nb times seen 66/72 66/72

129 Observations dépendantes de la durée de la mesure? Mesure plus longue : Moins d IP stables Plus d IP éphémères Conclusion? Méthodologie Augmenter la taille de la fenêtre de mesure Évolution de la distribution 67/72 67/72

130 Distributions normalisées Problème : Valeur max en x : nombre de passes Valeur max en y : nombre total d IP vues en N passes Les courbes ne sont pas directement comparables Normalisation y : fraction des IP observées x : fraction des passes 68/72 68/72

131 Résultats passes 100 jours 69/72 69/72

132 Résultats passes 100 jours Mesure plus longue : Moins d IP stables Plus d IP éphémères Pas de convergence 69/72 69/72

133 Étudier la convergence Nombre d IP vues au moins x% des passes, en fonction de la durée de mesure IP présentes à 99.5% des passes noyau stable? 70/72 70/72

134 Lien avec la détection d événements Pour certains moniteurs / certaines périodes 4000 "parse_hash_1_501.dat" passes au total Beaucoup d IP vues 25 ou 475 passes événement de durée 25 passes vidéo events.avi 71/72 71/72

135 Conclusion Dynamique(s) rapide(s) Besoin de comprendre Influence sur la cartographie Étudier rigoureusement l impact de la durée/la fréquence de mesure? 72/72 72/72

Towards realistic modeling of IP-level topology dynamics

Towards realistic modeling of IP-level topology dynamics Towards realistic modeling of IP-level topology dynamics Clémence Magnien, Amélie Medem, Fabien Tarissan LIP6, CNRS et UPMC Sorbonne Universités Algotel 2012 Mai 2012 La Grande Motte, Hérault, France Etude

Plus en détail

Analyse empirique et modélisation de la dynamique de la topologie de l Internet

Analyse empirique et modélisation de la dynamique de la topologie de l Internet Analyse empirique et modélisation de la dynamique de la topologie de l Internet Sergey Kirgizov Directrice de thèse: Clémence Magnien Complex Networks, LIP6, (UPMC, CNRS) Paris, 12 décembre 2014 Plan 1

Plus en détail

Intégrer mesure, métrologie et analyse pour l étude des graphes de terrain dynamiques

Intégrer mesure, métrologie et analyse pour l étude des graphes de terrain dynamiques habilitation à diriger des recherches de l université Pierre et Marie Curie Spécialité Informatique Présentée par Clémence Magnien Intégrer mesure, métrologie et analyse pour l étude des graphes de terrain

Plus en détail

Systèmes de transmission

Systèmes de transmission Systèmes de transmission Conception d une transmission série FABRE Maxime 2012 Introduction La transmission de données désigne le transport de quelque sorte d'information que ce soit, d'un endroit à un

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Clémence Magnien Curriculum Vitæ

Clémence Magnien Curriculum Vitæ Clémence Magnien Curriculum Vitæ Etat-civil: née le 5 juin 1977, nationalité française. Adresse LIP6 - CNRS, Université Pierre et Marie Curie case 169 4 place Jussieu 75252 Paris Cedex 05 Tel +33(0)144278792

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume

COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION. Jean-Loup Guillaume COURS SYRRES RÉSEAUX SOCIAUX INTRODUCTION Jean-Loup Guillaume Le cours Enseignant : Jean-Loup Guillaume équipe Complex Network Page du cours : http://jlguillaume.free.fr/www/teaching-syrres.php Évaluation

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Un radar pour Internet

Un radar pour Internet École Polytechnique Promotion 2002 Bobillot Damien Rapport de stage d option scientifique Un radar pour Internet Analyse et visualisation de la dynamique du graphe du réseau Internet Option : Informatique

Plus en détail

Le monitoring réseau dans EGEE

Le monitoring réseau dans EGEE Le monitoring réseau dans EGEE Guillaume Cessieux (CNRS/CC-IN2P3, EGEE-SA2) 2008-04-10, Lyon www.eu-egee.org EGEE-II INFSO-RI-031688 EGEE and glite are registered trademarks Contexte réseau d EGEE 270

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG

EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : dutarte@club-internet.fr La maquette

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

TSTI 2D CH X : Exemples de lois à densité 1

TSTI 2D CH X : Exemples de lois à densité 1 TSTI 2D CH X : Exemples de lois à densité I Loi uniforme sur ab ; ) Introduction Dans cette activité, on s intéresse à la modélisation du tirage au hasard d un nombre réel de l intervalle [0 ;], chacun

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

NOTE SUR LA MODELISATION DU RISQUE D INFLATION

NOTE SUR LA MODELISATION DU RISQUE D INFLATION NOTE SUR LA MODELISATION DU RISQUE D INFLATION 1/ RESUME DE L ANALYSE Cette étude a pour objectif de modéliser l écart entre deux indices d inflation afin d appréhender le risque à très long terme qui

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

GNS 3 Travaux pratiques

GNS 3 Travaux pratiques GNS 3 Travaux pratiques Sommaire Spécifications du laboratoire... 3 Configuration des hôtes virtuels... 3 Préparation des PC (Clouds) dans GNS3... 8 Préparation et configuration des routeurs... 9 Activation

Plus en détail

Ordonnancement sous contraintes de Qualité de Service dans les Clouds

Ordonnancement sous contraintes de Qualité de Service dans les Clouds Ordonnancement sous contraintes de Qualité de Service dans les Clouds GUÉROUT Tom DA COSTA Georges (SEPIA) MONTEIL Thierry (SARA) 05/12/2014 1 Contexte CLOUD COMPUTING Contexte : Environnement de Cloud

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair Raja Chiky, Bruno Defude, Georges Hébrail GET-ENST Paris Laboratoire LTCI - UMR 5141 CNRS Département Informatique et Réseaux

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

Transmission d informations sur le réseau électrique

Transmission d informations sur le réseau électrique Transmission d informations sur le réseau électrique Introduction Remarques Toutes les questions en italique devront être préparées par écrit avant la séance du TP. Les préparations seront ramassées en

Plus en détail

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Configurez

Plus en détail

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)

Project 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal) Project 1 Experimenting with Simple Network Management Tools ping, traceout, and Wireshark (formerly Ethereal) (A) (25%) Use the ping utility to determine reach-ability of several computers. To run a ping

Plus en détail

Rappels sur les suites - Algorithme

Rappels sur les suites - Algorithme DERNIÈRE IMPRESSION LE 14 septembre 2015 à 12:36 Rappels sur les suites - Algorithme Table des matières 1 Suite : généralités 2 1.1 Déition................................. 2 1.2 Exemples de suites............................

Plus en détail

Compte-rendu du TP n o 2

Compte-rendu du TP n o 2 Qiao Wang Charles Duchêne 27 novembre 2013 Compte-rendu du TP n o 2 Document version 1.0 F2R UV301B IPv6 : déploiement et intégration Sommaire 1. ÉTABLISSEMENT DU PLAN D ADRESSAGE 2 2. CONNEXION DU ROUTEUR

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC

Plus en détail

Threat Management déploiement rapide de contre-mesures

Threat Management déploiement rapide de contre-mesures diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U ~I ~~I ~ ~WI~I ~WI ~~'~.M ~ o~wj' js'~' ~ ~JA1ol..;l.:w I>~I.J 4j1.bJ1UlJ ~..;W:i 1U Exercice 1: Le modele TCP/IP est traditionnellement considere comme une pile de 5 couches. Pour chaque couche, expliquer

Plus en détail

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr

Introduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Veille technologique sur l observatoire de l internet

Veille technologique sur l observatoire de l internet Veille technologique sur l observatoire de l internet Simon Charneau 24 Janvier 2012 Plan Introduction Sonder la périphérie d Internet Les sondes logicielles Les sondes matérielles Les infrastructures

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Rappels réseaux TCP/IP

Rappels réseaux TCP/IP Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux

Le Protocole DHCP. Définition. Références. Fonctionnement. Les baux Définition Le Protocole DHCP DHCP signifie Dynamic Host Configuration Protocol. Il s'agit d'un protocole qui permet à un ordinateur qui se connecte sur un réseau local d'obtenir dynamiquement et automatiquement

Plus en détail

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE

Mario Geiger octobre 08 ÉVAPORATION SOUS VIDE ÉVAPORATION SOUS VIDE 1 I SOMMAIRE I Sommaire... 2 II Évaporation sous vide... 3 III Description de l installation... 5 IV Travail pratique... 6 But du travail... 6 Principe... 6 Matériel... 6 Méthodes...

Plus en détail

TP N 57. Déploiement et renouvellement d une constellation de satellites

TP N 57. Déploiement et renouvellement d une constellation de satellites TP N 57 Déploiement et renouvellement d une constellation de satellites L objet de ce TP est d optimiser la stratégie de déploiement et de renouvellement d une constellation de satellites ainsi que les

Plus en détail

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité Emmanuel MICONNET, Directeur Innovation WISG 2013, UTT le 22/1/13 2 / CyberSécurité,

Plus en détail

Internet Protocol. «La couche IP du réseau Internet»

Internet Protocol. «La couche IP du réseau Internet» Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance

Plus en détail

Chapitre 7. Récurrences

Chapitre 7. Récurrences Chapitre 7 Récurrences 333 Plan 1. Introduction 2. Applications 3. Classification des récurrences 4. Résolution de récurrences 5. Résumé et comparaisons Lectures conseillées : I MCS, chapitre 20. I Rosen,

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D

Firewall d'infrastructure centralisé. et load-balancing. Adrien Urban Responsable R&D Firewall d'infrastructure centralisé et load-balancing Adrien Urban Responsable R&D Plan Historique (le contexte) Benches Routing Firewall Évolutions 2 Historique 3 Historique chante-sloubi (2009) Hebergement

Plus en détail

Licence MASS 2000-2001. (Re-)Mise à niveau en Probabilités. Feuilles de 1 à 7

Licence MASS 2000-2001. (Re-)Mise à niveau en Probabilités. Feuilles de 1 à 7 Feuilles de 1 à 7 Ces feuilles avec 25 exercices et quelques rappels historiques furent distribuées à des étudiants de troisième année, dans le cadre d un cours intensif sur deux semaines, en début d année,

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

Donner les limites de validité de la relation obtenue.

Donner les limites de validité de la relation obtenue. olutions! ours! - Multiplicateur 0 e s alculer en fonction de. Donner les limites de validité de la relation obtenue. Quelle est la valeur supérieure de? Quel est le rôle de 0? - Multiplicateur e 0 s alculer

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Contrôle stochastique d allocation de ressources dans le «cloud computing»

Contrôle stochastique d allocation de ressources dans le «cloud computing» Contrôle stochastique d allocation de ressources dans le «cloud computing» Jacques Malenfant 1 Olga Melekhova 1, Xavier Dutreilh 1,3, Sergey Kirghizov 1, Isis Truck 2, Nicolas Rivierre 3 Travaux partiellement

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall

L utilisation d un réseau de neurones pour optimiser la gestion d un firewall L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans

Plus en détail

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé

Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e

Plus en détail

Fibonacci et les paquerettes

Fibonacci et les paquerettes Fibonacci et les paquerettes JOLY Romain & RIVOAL Tanguy Introduction Quand on entend dire que l on peut trouver le nombre d or et la suite de Fibonacci dans les fleurs et les pommes de pin, on est au

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Sécuriser le routage sur Internet

Sécuriser le routage sur Internet Sécuriser le routage sur Internet Guillaume LUCAS UFR Mathématique-Informatique Université de Strasbourg 7 mai 2013 Guillaume LUCAS (M1 RISE) Sécuriser le routage sur Internet 7 mai 2013 1 / 18 Introduction

Plus en détail

Introduction à l approche bootstrap

Introduction à l approche bootstrap Introduction à l approche bootstrap Irène Buvat U494 INSERM buvat@imedjussieufr 25 septembre 2000 Introduction à l approche bootstrap - Irène Buvat - 21/9/00-1 Plan du cours Qu est-ce que le bootstrap?

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition Surveillance de Scripts LUA et de réception d EVENT avec LoriotPro Extended & Broadcast Edition L objectif de ce document est de présenter une solution de surveillance de processus LUA au sein de la solution

Plus en détail

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF

ALOHA LOAD BALANCER BONDING ACTIF-PASSIF ALOHA LOAD BALANCER BONDING ACTIF-PASSIF «APPNOTES» #0005 CONFIGURATION DU BONDING ACTIF-PASSIF Cette note applicative a pour vocation de vous aider à configurer le bonding pour assurer la haute disponibilité

Plus en détail

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image

Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image IN52-IN54 A2008 Algorithme des fourmis appliqué à la détection et au suivi de contours dans une image Etudiants : Nicolas MONNERET Alexandre HAFFNER Sébastien DE MELO Responsable : Franck GECHTER Sommaire

Plus en détail

Superviseur de processus ECS

Superviseur de processus ECS Superviseur de processus ECS Logiciel du superviseur de processus pour commander, observer et consigner les processus Automatisation des installations de traitement thermique avec ECS Le superviseur de

Plus en détail

Gulliver.com by mobeo 1

Gulliver.com by mobeo 1 Gulliver.com by mobeo 1 Sommaire Introduction A quoi sert une CRM ecommerce? Le point de vue CRM La Segmentation Les Contacts Les Visiteurs Cycle de vente Segmentation des visiteurs Ajustement Regroupements

Plus en détail

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow

Plus en détail

Disponibilité et fiabilité des services et des systèmes

Disponibilité et fiabilité des services et des systèmes Disponibilité et fiabilité des services et des systèmes Anthony Busson Introduction Un site Web commercial perd de l argent lorsque leur site n est plus disponible L activité d une entreprise peut être

Plus en détail

FONCTION DE DEMANDE : REVENU ET PRIX

FONCTION DE DEMANDE : REVENU ET PRIX FONCTION DE DEMANDE : REVENU ET PRIX 1. L effet d une variation du revenu. Les lois d Engel a. Conditions du raisonnement : prix et goûts inchangés, variation du revenu (statique comparative) b. Partie

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Exercice 7.4.1 : configuration de base de DHCP et NAT

Exercice 7.4.1 : configuration de base de DHCP et NAT Exercice 7.4.1 : configuration de base de DHCP et NAT Diagramme de topologie Table d adressage Périphérique Interface Adresse IP Masque de sous-réseau S0/0/0 10.1.1.1 255.255.255.252 R1 Fa0/0 192.168.10.1

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE

NOTICE INSTALLATION. ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE NOTICE INSTALLATION ARCHANGE Email Simplex Office N&B/Couleur KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 31/07/2012 1 - Nicolas AUBLIN 1) PRINCIPE DE FONCTIONNEMENT...

Plus en détail

Parallélisme et Répartition

Parallélisme et Répartition Parallélisme et Répartition Master Info Françoise Baude Université de Nice Sophia-Antipolis UFR Sciences Département Informatique baude@unice.fr web du cours : deptinfo.unice.fr/~baude Septembre 2009 Chapitre

Plus en détail

TP Modulation Démodulation BPSK

TP Modulation Démodulation BPSK I- INTRODUCTION : TP Modulation Démodulation BPSK La modulation BPSK est une modulation de phase (Phase Shift Keying = saut discret de phase) par signal numérique binaire (Binary). La phase d une porteuse

Plus en détail

TP Blender n 2 : Importation d un modèle SketchUp et animation

TP Blender n 2 : Importation d un modèle SketchUp et animation TP Blender n 2 : Importation d un modèle SketchUp et animation Service de Conception Géométrique Université de Liège Aérospatiale et Mécanique Conçu avec Blender 2.66 et SketchUp 8 De SketchUp à Blender

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux

Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux Détection en environnement non-gaussien Cas du fouillis de mer et extension aux milieux hétérogènes Laurent Déjean Thales Airborne Systems/ENST-Bretagne Le 20 novembre 2006 Laurent Déjean Détection en

Plus en détail

Métrologie et gestion d incidents!

Métrologie et gestion d incidents! 1/20 Métrologie et gestion d incidents! Frédéric Bongat Assemblée des CSSI Janvier 2015 2/20 Sommaire : 1 2 3 3/20 La métrologie Mon objectif : savoir mieux ce qui se passe sur le réseau du point de vue

Plus en détail

Travaux pratiques : collecte et analyse de données NetFlow

Travaux pratiques : collecte et analyse de données NetFlow Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30

Plus en détail

Fonctions de deux variables. Mai 2011

Fonctions de deux variables. Mai 2011 Fonctions de deux variables Dédou Mai 2011 D une à deux variables Les fonctions modèlisent de l information dépendant d un paramètre. On a aussi besoin de modéliser de l information dépendant de plusieurs

Plus en détail