Routage multichemin et QdS dans les réseaux ad hoc mobiles
|
|
|
- Eric Mercier
- il y a 10 ans
- Total affichages :
Transcription
1 Master Recherche Informatique Rapport de stage Routage multichemin et QdS dans les réseaux ad hoc mobiles Ignacy GAWEDZKI 1 mars 31 juillet, 2004 Au sein du Groupe Réseaux du Laboratoire de Recherche en Informatique, Université Paris-Sud, Orsay. Sous la direction de Khaldoun AL AGHA et l encadrement de Hakim BADIS <[email protected]>
2
3 Résumé Le groupe Réseaux du LRI travaille intensivement sur le protocole QOLSR qui est une extension d OLSR, un protocole de routage pour les réseaux ad hoc mobiles sans fil. Le stage a porté sur la mise au point d une méthode de routage avec qualité de service (QdS) sans réservation pour le protocole QOLSR ainsi que son extension au routage multichemins. Des outils de simulation ont été développés pour pouvoir comparer les résultats de ces méthodes avec le routage QOLSR classique.
4
5 Table des matières 1 Introduction 1 2 Présentation du domaine Le vocabulaire utilisé Nœuds, sommets, liens, arêtes et arcs Notions de métrique Probabilité de blocage Les protocoles de routage pour réseaux ad hoc Les protocoles réactifs Les protocoles proactifs Le protocole OLSR Présentation du protocole OLSR et la QdS Routage avec QdS La réservation de ressources Routage avec la métrique du débit disponible Le problème de l oscillation des flux Le critère de changement de chemin Le problème de collision des flux La solution du backoff Publication de la méthode Routage multichemin Les avantages des multichemins Augmentation de la capacité Augmentation de la fiabilité La capacité des liens dans les réseaux sans fil Illustration de la corrélation des débits Contraintes linéaires de corrélation Les méthodes de recherche de multichemin Notre approche Notre méthode finale iii
6 TABLE DES MATIÈRES TABLE DES MATIÈRES Exemples de résultats Les outils de simulation statique Principe de fonctionnement Conclusions Questions de performance Calcul des ensembles corrélés Résolution du programme linéaire Perspectives Simulations dynamiques Simulations statiques Remarques générales Glossaire 31 iv
7 Chapitre 1 Introduction Les réseaux ad hoc mobiles sans fil (ou plus simplement réseaux ad hoc mobile ad hoc networks ou MANets en anglais) sont des réseaux formés spontanément par un ensemble de nœuds mobiles (ordinateurs personnels stationnaires ou portables, assistants personnels, téléphones mobiles, etc) munis de cartes réseau sans fil et situés à portée radio d au moins une partie d entre eux. Pour communiquer avec les nœuds situés hors de sa propre portée, un mobile doit donc passer par des nœuds intermédiaires. Cette communication à plusieurs sauts, que l on appelle multihop nécessite l utilisation de protocoles et algorithmes de routage afin de permettre à chaque nœud mobile de savoir à quel voisin (en termes de connectivité radio) transmettre les données à destination d un nœud distant. Les réseaux ad hoc apportent une solution dans les situations où une infrastructure filaire n existe pas ou n est pas envisagée ou pas envisageable comme par exemple pour l organisation des secours dans les zones sinistrées, la communication entre les unités sur un champ de bataille. Leur utilisation est aujourd hui développée aussi pour le grand public, pour vendre des services dans les lieux publiques. Le fait que les nœuds mobiles ne sont pas contrôlés par une seule entité implique que leur mouvement est très difficilement prévisible et que par conséquent la connectivité radio change au cours du temps. On est donc en présence de réseaux dont la topologie est dynamique et dont les nœuds ont des caractéristiques particulières (ressources d énergie et de calcul limitées). Ces spécificités des réseaux ad hoc font que les solutions de routage mises au point pour les réseaux filaires classiques ne sont pas du tout adaptées et de nouvelles techniques on dû être élaborées. Il existe aujourd hui plusieurs solutions apportées au problème du routage qui est l objet de recherche active depuis une dizaine d années. Plusieurs protocoles de routage sont actuellement en cours de standardisation à l IETF au sein du groupe de FIG. 1.1 Un réseau ad hoc travail manet 1 [1, 2, 3]. Les protocoles les plus aboutis, la plupart dores et déjà publiés sous forme de RFC expérimental, 1 1
8 CHAPITRE 1. INTRODUCTION permettent de trouver un chemin faisable en termes de connectivité vers n importe quelle destination atteignable. La seule forme d optimalité des chemins est la longueur en nombre de sauts, c est-àdire que les chemins fournis sont ceux qui offrent le plus petit nombre de sauts parmi les chemins possibles. Cependant, les chemins optimaux en nombre de sauts ne satisfont pas nécessairement les requis de qualité de service (QdS) des applications pour les flux qu elles initient. Il se peut par exemple qu une application de transport de voix sur IP ne puisse pas utiliser le chemin le plus court en nombre de sauts simplement parce que le débit disponible sur celui-ci est inférieur au débit minimal requis pour permettre la transmission fluide des données audio. Il se peut par contre qu il existe un chemin avec un nombre de sauts supérieur qui satisfait le requis de débit disponible. Il existe ainsi d autres critères ou métriques que la recherche de chemins peut prendre en compte pour satisfaire les requis de qualité de service des applications (comme le débit disponible mais aussi le délai total de transmission, le taux de perte des paquets de données, etc). Aujourd hui, la recherche s oriente donc vers le routage avec qualité de service et le groupe Réseaux du LRI travaille plus particulièrement sur une extension du protocole de routage OLSR pour permettre la recherche de chemins en prenant en compte plusieurs métriques à la fois[4, 5]. D un point de vue plus abstrait, le routage sert à trouver le moyen d acheminer les paquets de données correctement et, dans le cas du routage avec QdS, de le faire en respectant des contraintes supplémentaires. Rien ne dicte a priori, que le même chemin doit être emprunté par les paquets successifs sur une échelle de temps macroscopique. Il est tout à fait envisageable de diriger des paquets successifs sur plusieurs chemins différents afin de satisfaire un requis en considérant les métriques cumulées des chemins utilisés. Cette approche est déjà employée dans les réseaux filaires, principalement pour accroître le débit disponible. Dans le cas des réseaux ad hoc, le problème est encore une fois plus compliqué à cause du fait que les métriques sur les chemins ne sont pas indépendantes les unes des autres. Néanmoins il est parfois plus avantageux de router selon plusieurs chemins (ou un multichemin) dans les réseaux ad hoc. Après une présentation du domaine des protocoles de routage pour réseaux ad hoc au Chapitre 2, nous verrons comment l effort d implémentation des nouvelles méthodes de routage avec QdS a fait remonter de nouveaux problèmes concernant le routage avec la métrique du débit disponible au Chapitre 3. Au Chapitre 4, nous verrons la mise au point d une méthode de calcul de routes pour du routage multichemin avec QdS et enfin les conclusions et perspectives seront présentées au Chapitre 5. 2
9 Chapitre 2 Présentation du domaine Ce chapitre présente les diverses familles de protocoles de routage existantes et insiste sur le protocole OLSR qui intéresse le groupe Réseaux du LRI en particulier. Avant de rentrer dans le vif du sujet, il est nécessaire d introduire quelques notions utilisées tout au long de ce rapport. 2.1 Le vocabulaire utilisé Nœuds, sommets, liens, arêtes et arcs Le vocabulaire employé dans le domaine du routage est emprunté autant au réseau qu aux graphes et certaines notions équivalentes sont utilisées alternativement. On parle ainsi de nœuds ou de stations dans un réseau ou bien de sommets dans un graphe pour désigner la même chose. De même, on parle de lien dans un réseau comme on parle d arc ou d arête dans un graphe. Dans les réseaux radio, les liens ne sont pas forcément symétriques et c est pourquoi il est nécessaire de distinguer les directions et de parler d arcs. Par la suite, on considère qu une arête {i, j} est équivalente à l ensemble des arcs (i, j) et (j, i) Notions de métrique Une métrique est une mesure qualitative ou quantitative de chaque lien du réseau qui se combine avec celle des autres liens pour donner la mesure d une route. La métrique naturellement utilisée par les protocoles de routage sans QdS est le nombre de sauts. Alors la métrique d un lien est toujours 1 et la métrique d une route est la somme des métriques de ses liens. Selon le type de métrique, l opération de combinaison pour obtenir la métrique d une route est différente. Pour les métriques dites additives comme le nombre de sauts ou le délai de transmission, la mesure sur la route se fait par la somme des mesures sur les liens. Les métriques multiplicatives, se combinent, comme leur nom l indique, par le produit des métriques des liens (comme le taux de perte par exemple). Il existe aussi des métriques convexes et concaves qui se combinent respectivement par le maximum et le minimum des métriques des liens (le débit disponible est une métrique concave). Il a été prouvé [6] que rechercher une route optimale pour n métriques additives et m métriques multiplicatives à la fois est un problème NP-complet si n+m 2. Il se peut même qu une route op- 3
10 2.2. LES PROTOCOLES DE ROUTAGE POUR RÉSEAUX AD HOC CHAPITRE 2. PRÉSENTATION DU DOMAINE timale n existe pas, bien qu il existe des routes optimales pour les métriques séparées. Les méthodes de recherche de route sont donc basées sur des approximations ou des heuristiques Probabilité de blocage Dans le cas du routage avec QdS, il se peut qu un chemin satisfaisant les requis n existe pas au moment où une application en a besoin. On appelle alors cette situation un blocage et la probabilité de blocage est simplement la mesure de la quantité moyenne de blocage qui arrivent pour un protocole de routage dans une configuration de fonctionnement donnée. 2.2 Les protocoles de routage pour réseaux ad hoc Puisque les nœuds d un réseau ad hoc peuvent apparaître, se déplacer et disparaître spontanément dans le réseau, aucune information préalable concernant la topologie et l état du réseau n est disponible. C est par l échange de messages de contrôle, c est-à-dire de paquets spécifiques au protocole de routage (par opposition aux paquets de données habituels), que les protocoles parviennent à effectuer la recherche de chemins vers une destination. Cependant, il existe fondamentalement deux approches pour arriver à ce résultat et il en découle deux familles de protocoles Les protocoles réactifs Les protocoles réactifs effectuent une recherche de chemin à la demande, lorsqu un paquet de données doit être émis vers une destination pour laquelle un chemin n est pas actuellement connu. Après calcul du chemin, celui-ci est conservé dans une mémoire cache tant qu il s avère utilisable. t? t? s t? t? t? t? t? t? t? FIG. 2.1 Envoi de sondes t? t? t? t? t? t Les messages de contrôle sont essentiellement des sondes qu un nœud source diffuse à tous ses voisins et que ces derniers rediffusent à leur tour. Le réseau est ainsi inondé de sondes qui enregistrent sur leur passage les adresses des nœuds par lesquelles elles passent. Lorsque la destination reçoit la sonde, en extrait la liste des nœuds par lesquels elle est passée et la renvoit vers la source dans un autre message de contrôle par le chemin inverse de la sonde. Cette réponse parvient directement à la source (l inondation n est plus nécessaire puisque le chemin est déjà connu) qui en extrait le chemin à utiliser. Si la topologie change au cours du temps, d autres messages de contrôle sont émis par les nœuds intermédiaires vers la source pour avertir celle-ci qu il faut effectuer une recherche de chemin à nouveau. Cette approche a l avantage d être simple et de ne pas nécessiter de grandes ressources en mémoire sur les nœuds intermédiaires. En effet la façon naturelle d acheminer les paquets vers leur destination est d utiliser ce que l on appelle le routage par la source (source routing), c est-à-dire que la source définit le chemin que les paquets de données doivent emprunter et rajoute cette information dans leur en-tête. Cette technique s oppose au routage saut-par-saut (hop-by-hop) où chaque 4
11 CHAPITRE 2. PRÉSENTATION DU DOMAINE 2.2. LES PROTOCOLES DE ROUTAGE POUR RÉSEAUX AD HOC nœud utilise des tables de routage pour déterminer à quel voisin transmettre un paquet pour qu il arrive à destination. Un réseau est dit dense quand, au même titre que pour les graphes, la probabilité d existence d un lien entre deux nœuds quelconques est élevée. Dans ce type de réseau, l utilisation de l inondation naïve est très coûteuse et le nombre de retransmission croît tellement vite que le réseau est vite saturé de messages de contrôle. Le protocole AODV[1] est un exemple de protocole réactif dans lequel l inondation est limitée par la réutilisation des messages des autres nœuds. Le protocole DSR[3] est un exemple de protocole réactif qui utilise le routage par la source Les protocoles proactifs Les protocoles proactifs utilisent l échange régulier de messages de contrôle pour maintenir en chaque nœud des tables de routage (qui associent à chaque destination ou groupe de destinations un voisin direct par lequel les paquets doivent être relayés) vers toute destination atteignable depuis celui-ci. Ces tables sont maintenues même quand les routes ne sont pas utilisées, cette approche permet de disposer d une route vers chaque destination immédiatement au moment où un paquet doit être envoyé. Lorsque la topologie du réseau change, les tables de routage sont modifiées en conséquence et aucune réparation (action explicite d envoi de messages de contrôle spécifiques) de route n est nécessaire. Il existe plusieurs approches pour le routage proactif, dont le routage par vecteur de distance et par état de lien sont les plus significatives. Routage par vecteur de distance FIG. 2.2 Maintien des tables de routage Dans cette approche, les messages de contrôle sont échangés entre voisins directs 1 uniquement et contiennent les entrées des tables de routage des nœuds émetteurs 2. Ainsi un nœud établit ses tables de routage en comparant le contenu des tables de ses voisins. Si par exemple un voisin A fournit une route vers D avec un nombre de sauts de n, alors les voisins de A peuvent au pire fournir une route vers D à n + 1 sauts et donc éventuellement remplacer leurs routes existantes si elles offrent une distance supérieure à n + 1. Cette technique a été initialement mise au point pour maintenir des routes minimales en nombre de sauts. Elle s adapte bien à toute métrique additive ou multiplicative, puisqu elle permet d effectuer un calcul distribué de plus court chemin. Pour d autres types de métriques (comme le débit disponible, métrique convexe), cette approche n est pas naturelle. 1 C est-à-dire entre nœuds à portée radio mutuelle. 2 Ici les tables contiennent, en plus des adresses des destinations, la distance en nombre de sauts. 5
12 2.3. LE PROTOCOLE OLSR CHAPITRE 2. PRÉSENTATION DU DOMAINE Routage par état de lien Dans cette approche, les messages de contrôle sont diffusés par les nœuds à tout le réseau et contiennent la topologie locale de l émetteur, c est-à-dire la liste de ses voisins. On parle alors de messages topologiques. En regroupant les topologies locales de tous les nœuds du réseau, un nœud peut reconstituer la topologie globale et utiliser cette information pour appliquer une méthode de calcul de route appropriée. L avantage majeur de cette approche est de permettre à chaque nœud, par l ajout d informations supplémentaires sur l état du réseau dans les messages topologiques, de maintenir non seulement la topologie du réseau (c est-à-dire les informations de connectivité entre les nœuds), mais encore de connaître l état global du réseau et donc de rendre le routage avec QdS possible naturellement. Le revers de la médaille est que la diffusion des messages topologiques à tout le réseau ne passe pas bien à l échelle et donc cette technique a longtemps été négligée par les chercheurs. FIG. 2.3 Messages topologiques Présentation du protocole 2.3 Le protocole OLSR Optimized Link State Routing est un protocole par état de lien qui utilise une technique optimisée pour la diffusion des messages topologiques. FIG. 2.4 Diffusion par inondation (à gauche) et diffusion optimisée (à droite) La solution consiste a ne permettre qu à un sous-ensemble de voisins de retransmettre les messages (voir FIG. 2.4). Ces voisins sont appelés les relais multipoint ou MPRs (multipoint relays). Chaque nœud effectue la selection de ses MPRs en se basant sur la connaissance de son voisinage à deux sauts. L ensemble des MPRs doit être le plus petit possible, tout en assurant que la diffusion par leur intermédiaire permet d atteindre le voisinage à deux sauts dans sa totalité. Le problème qui 6
13 CHAPITRE 2. PRÉSENTATION DU DOMAINE 2.3. LE PROTOCOLE OLSR consiste à trouver le plus petit ensemble de MPRs est analogue au problème de la recherche d ensemble dominant minimal dans un graphe, qui est connu pour être NP-complet. Dans OLSR, les nœuds appliquent une heuristique qui permet de se rapprocher de l ensemble minimal dans la majeur partie des cas. Découverte de voisinage Chaque nœud émet périodiquement des messages appelés HELLO qui contiennent essentiellement la liste des liens connus vers les voisins directs. La fonction de ces messages est multiple. Ils servent tout d abord à détecter les voisins directs et la qualité des liens vers ceux-ci, à savoir s ils sont symétriques ou asymétriques. Comme chaque nœud y publie la liste de ses voisins, il est possible pour un nœud d acquérir des informations sur son voisinage à deux sauts. Par ailleurs, une fois qu un nœud a effectué la sélection de ses MPRs, il indique dans ses messages HELLO lesquels de ses voisins sont ses MPRs. Ceci permet à un nœud de savoir quels voisins l ont choisi comme MPR, autrement dit de constituer son ensemble de MPR-selectors. Diffusion optimisée Lorsque qu un nœud reçoit un message de contrôle OLSR, il le traite et ne le transmet que si l émetteur du message (l adresse source du message, qui peut être différente de l adresse de l émetteur si le message a été généré par un nœud distant) appartient à l ensemble des MPR-selectors. Cette technique permet de diffuser des messages dans tout le réseau en évitant la saturation [7]. Les messages topologiques Les messages topologiques, appelés TC (topology control) ne sont émis par un nœud qu à condition que son ensemble de MPR-selectors n est pas vide, c est-à-dire qu il est MPR d un de ses voisins. Les messages contiennent la liste des MPR-selectors du nœud. Les nœuds du réseau reconstituent donc une topologie globale mais partielle, puisque tous les nœuds atteignables sont connus, mais pas tous les liens. Cette topologie partielle est néanmoins suffisante pour calculer des chemins minimaux en nombre de sauts vers tout destination. Le fait de ne permettre qu aux MPRs de générer des messages TC permet de limiter la quantité de messages diffusés dans le réseau et le fait de ne diffuser que la liste des MPR-selectors permet de limiter la taille des messages. Les changements topologiques À chaque changement de topologie, le calcul des routes vers toutes les destinations est déclenché pour mettre à jour les tables de routage. Par ailleurs, lorsque son ensemble de voisins directs ou à deux sauts change, un nœud doit effectuer la sélection de ses MPRs à nouveau OLSR et la QdS Tel que décrit dans le RFC [8], OLSR ne prévoit pas de calculer des chemins avec d autres métriques que le nombre de sauts. La nature link-state du protocole permet néanmoins de rajouter 7
14 2.3. LE PROTOCOLE OLSR CHAPITRE 2. PRÉSENTATION DU DOMAINE naturellement d autres critères pour la recherche des chemins. Le fait de travailler directement sur des graphes de topologie (globale partielle dans le cas présent) permet beaucoup de liberté de choix quant à la méthode de calcul de chemin. Le RFC laisse la possibilité de rajouter de nouveaux types de message qui sont retransmis de façon optimisée. Afin de permettre aux nœuds de calculer des chemins avec des métriques QdS, il suffit de rajouter les informations de QdS soit dans les messages TC directement (en cassant la compatibilité avec OLSR), soit dans des message d un nouveau type. Le graphe de topologie partielle des nœuds est alors augmenté pour contenir les informations de QdS sur les arcs et/ou les sommets. QOLSR : La QdS avec OLSR au LRI Le groupe Réseaux du LRI travaille notamment sur des méthodes de calcul de chemins selon plusieurs métriques simultanément [4, 5, 9]. Une autre extension de QOLSR est la modification de la méthode de sélection des MPRs pour garantir l optimalité en débit disponible des routes calculées sur le graphe de topologie partielle. L extension naturelle et intuitive d OLSR pour l ajout de la QdS est que les routes avec contraintes de QdS sont recalculées à chaque changement d état des paramètres réseaux sur les liens en plus des changements purement topologiques. Nous allons voir que cette approche révèles des problèmes d implémentation plus fondamentaux. 8
15 Chapitre 3 Routage avec QdS Le groupe Réseaux dispose d une implémentation modulaire en C++ du protocole OLSR 1 que j ai écrite l an dernier, pendant mon stage de fin d école. Cette implémentation a été dirigée dès le début par la possibilité de rajouter et modifier des fonctionnalités dans le futur. C est bien sûr la perspective d implémenter les méthodes de calcul de chemin multimétriques qui était présente dès le départ. Les activités de recherche du groupe Réseaux sur le routage multimétrique portaient jusqu à présent sur les méthodes de calcul de chemin étant donné un graphe topologique. Les détails d implémentation ont été mis de côté en attendant de disposer de méthodes fiables et éprouvées en simulation. C est en voulant implémenter des versions successives du routage avec QdS que nous nous sommes rendus compte d un problème fondamental concernant le routage avec la métrique du débit disponible. 3.1 La réservation de ressources Dans les réseaux filaires, qui, contrairement aux réseaux ad hoc, sont stables dans le temps, les techniques de routage avec QdS utilisent des mécanismes de réservation de ressources. Les nœuds source émettent un message de contrôle vers la destination et sur son passage, les nœuds intermédiaires réservent leurs ressources pour le flux à venir. Si les nœuds intermédiaires ne disposent pas de ressources suffisantes pour assurer le niveau de QdS demandé, un message de contrôle avertit la source que la requête n est pas possible. Lorsque la source décide que le flux est terminé et que les ressources ne sont plus utilisées, elle émet un message de contrôle vers la destination en vue de libérer les ressources précédemment réservées. La nature dynamique des réseaux ad hoc fait qu une telle technique ne donnerait pas de bons résultats en termes de performances, puisque des messages de contrôles devraient être émis à chaque changement d état du réseau (topologique et/ou QdS) pour garantir que les ressources sont toujours réservées et que les ressources inutiles sont bien libérées. Cette approche n est vraiment pas naturelle, d autant plus qu on s est placé dans le cadre d un protocole proactif. 1 Voir sur 9
16 3.2. ROUTAGE AVEC LA MÉTRIQUE DU DÉBIT DISPONIBLE CHAPITRE 3. ROUTAGE AVEC QDS Il est pourtant admissible de se passer de réservation de ressources si les mécanismes proactifs sont suffisamment évolués. 3.2 Routage avec la métrique du débit disponible Il s agit de calculer des chemins qui satisfont des contraintes de débit disponible minimal. En supposant que l on dispose d une méthode convenable pour calculer les chemins avec contrainte de débit disponible, il apparaît deux problèmes importants à résoudre lorsque l on veut utiliser cette méthode dans le cadre d un protocole de routage proactif sans réservation de ressources Le problème de l oscillation des flux Supposons qu un nœud source initie une émission de flux de paquets vers une destination. Il applique la méthode de calcul de chemin avec contrainte de débit disponible et si l état du réseau le permet, il trouve un chemin praticable. Il commence à émettre les paquets en direction de la destination. Les nœuds intermédiaires successifs appliquent la même méthode. Comme les paquets représentent un certain trafic, la mesure de débit disponible décroît au moins pour les liens du chemin emprunté par les paquets du flux. Par conséquent, les nœuds émettent des messages topologiques pour indiquer le changement d état du réseau. À la réception de ces messages, les nœuds changent leur connaissance partielle du réseau et relancent le calcul des chemins pour les flux QdS. Alors trois scénarii peuvent se produire : 1. Le débit disponible sur les liens du chemin emprunté par le flux courant est toujours supérieur au débit minimal requis et la méthode de calcul trouve toujours le même chemin. 2. Le débit disponible sur les liens du chemin emprunté par le flux courant est inférieur au débit minimal requis mais un chemin praticable existe encore. 3. Le débit disponible sur les liens du chemin emprunté par le flux courant est inférieur au débit minimal requis et aucun autre chemin praticable n existe. Dans le cas 1, rien de remarquable ne se produit et le flux continue de passer comme prévu. Dans le cas 3, la source doit interrompre l émission de son flux puisqu elle constate que l état du réseau ne permet plus d assurer la QdS. Dans le cas 2, la source et les nœuds intermédiaires sont susceptibles de dévier le flux vers un autre chemin. Alors l état du réseau change à nouveau, puisque les liens empruntés précédemment ne le sont plus et des messages topologiques sont émis en conséquence. Un des trois scénarii se produit à nouveau et ainsi de suite. Bien que les conséquences du cas 3 soient pour le moins dérangeantes, celles du cas 2 produisent le pire effet sur le réseau que nous avons baptisé oscillation. En effet, les nœuds calculent continuellement de nouveaux chemins et émettent des messages topologiques (FIG. 3.1), le tout complètement inutilement. C est ce cas qui nous a guidés dans la recherche d une solution. 10
17 CHAPITRE 3. ROUTAGE AVEC QDS 3.2. ROUTAGE AVEC LA MÉTRIQUE DU DÉBIT DISPONIBLE s a c b d t FIG. 3.1 L oscillation d un flux : s envoie alternativement son flux par a et par c, et l état du réseau change sans arrêt Le critère de changement de chemin Le problème des cas 2 et 3 est le même : en calculant un chemin pour un flux, un nœud est incapable de distinguer la part de trafic induite sur les liens par ce flux des parts induites par les autres flux. La solution consiste donc à ce qu un nœud recalcule un chemin pour un flux QdS si et seulement si le fait de garder le chemin courant ne permettrait pas de garantir le niveau de QdS. Pour ce faire, chaque nœud doit conserver dans son graphe topologique partiel les étiquettes des flux sur les arcs appartenant aux chemins qu ils empruntent couramment. Si tous les nœuds ont la même connaissance partielle du réseau, alors on peut garantir que le chemin calculé par un nœud pour un certain flux est bien celui que les paquets vont parcourir. À chaque changement d état du réseau (topologique et/ou QdS), chaque nœud applique ce changement sur son graphe topologique et peut constater directement quels flux sont concernés par le changement. Si le changement concerne uniquement les mesures de QdS des liens et pas la topologie du réseau, alors seuls les chemins des flux passant par les liens en question doivent être considérés pour le recalcul. Le nœud applique ensuite ce que nous appelons le critère de changement de chemin et qui consiste à rajouter sur les arcs du chemin courant le débit effectivement émis pour le flux en question, à retirer l arc liant le nœud suivant courant au nœud courant et à vérifier s il existe un chemin satisfaisant la contrainte de débit disponible depuis le nœud suivant courant. Si la dernière étape donne une réponse positive, alors le nœud suivant est conservé ; si la réponse est négative, alors un nouveau chemin est calculé depuis le nœud courant. Dans les deux cas, les étiquettes des flux sur les arcs du graphe topologique partiel doivent être mises à jour pour refléter le chemin effectif que vont maintenant emprunter les paquets du flux. Remarquons que le critère de changement de chemin est aussi bien appliqué dans le cas d un changement topologique, puisqu alors le débit mesuré pour un flux doit être ajouté au débit disponible sur les arcs du graphe topologique avant l application du changement. Ceci assure que les débits disponibles des arcs ne sont pas faussement diminués par le flux lui-même. Le critère de changement de chemin permet de décider de recalculer un chemin quand cela est vraiment nécessaire, ce qui conserve au maximum la stabilité du réseau Le problème de collision des flux Un autre problème provoqué par le manque de réservation de ressources est dû à ce que deux nœuds ou plus, ayant la même vue instantanée de l état du réseau, peuvent initier des flux qui vont 11
18 3.2. ROUTAGE AVEC LA MÉTRIQUE DU DÉBIT DISPONIBLE CHAPITRE 3. ROUTAGE AVEC QDS concourir pour une même ressource, c est-à-dire qu ils vont passer par les mêmes arcs pensant être les seuls à utiliser leurs débits. Nous appelons ce phénomène la collision des flux. s 1 t 1 s 1 a b t 1 a b s 2 t 2 s 2 c d t 2 FIG. 3.2 La collision de flux. À gauche, les flux n ont pas de chemin alternatif. À droite, les flux oscillent entre deux chemins possibles. Le critère de changement de chemin introduit pour éviter le phénomène d oscillations ne résout pas le problème, puisque les chemins alternatifs trouvés par cette méthode peuvent toujours avoir des arcs en commun. On peut alors se retrouver assez paradoxalement avec un comportement oscillatoire (FIG. 3.2 à droite), alors que c est justement ce qu on cherchait à éviter La solution du backoff Ce second type d oscillations est dû principalement à la symétrie du système : rien ne distingue a priori une source ou un nœud intermédiaire d un certain flux d un autre flux concurrent et tous se comportent de façon analogue et prennent les mêmes décisions. La solution consiste donc à introduire de la dissymétrie, selon un procédé déjà appliqué dans les réseaux : le tirage d un temps d attente aléatoire (random backoff timer). Déviation des flux Selon le critère de changement de chemin, ce sont les nœuds situés en amont d un lien en collision qui prennent la décision de dévier un flux. Il faut donc introduire la dissymétrie au niveau de ces nœuds-là pour éviter qu ils dévient les flux d une façon indésirable. Chaque nœud au départ d une bifurcation pour un flux en collision tire un backoff, à l expiration duquel il prend la décision de dévier le flux ou non, selon l état du réseau à ce moment-là. De cette façon, c est le flux pour lequel le backoff le plus long a été tiré qui conserve son chemin. Nouveau critère de changement Pour cette méthode, le critère de changement de chemin doit être augmenté pour pouvoir détecter la saturation de la capacité d un lien. Supposons un lien sur lequel on mesure initialement un débit disponible de C et deux flux de débits respectifs δ 1 et δ 2 tels que δ 1 + δ 2 > C. Alors pendant tout le temps où les flux sont en collision sur le lien, la mesure du débit disponible sur ce dernier est de 0. Si le critère de changement de chemin est appliqué comme en 3.2.2, alors la collision n est pas détectée, puisque pour chacun des flux, le lien a toujours un débit disponible suffisant (exactement égal au débit de chacun des flux). Il faut donc un moyen de mesurer des débits disponibles négatifs, reflétant un dépassement du débit initialement disponible qui, pour le cas des deux flux de débits δ 1 et δ 2 correspond à C δ 1 δ 2. Alors, en ajoutant le débit d un flux à ce débit mesuré, on 12
19 CHAPITRE 3. ROUTAGE AVEC QDS 3.2. ROUTAGE AVEC LA MÉTRIQUE DU DÉBIT DISPONIBLE retrouve le vrai débit disponible. Dans le cas du flux à débit δ 1, on mesure C δ 1 δ 2 et on retrouve C δ 1 δ 2 + δ 1 = C δ 2 qui est bien le débit disponible sur le lien pour le flux. Pour se faire, on peut mesurer, en plus du débit disponible sur chaque lien, le taux de perte des paquets. En effet, une application émettant des données sur le réseau en un nœud est bloquée lorsque la capacité du lien est atteinte, ce qui fonctionne comme une sorte de contrôle de flux à la source, alors qu un nœud intermédiaire n a pas d autre solution que d éliminer les paquets quand ses mémoires tampons sont saturées. Le débit disponible négatif peut donc être mesuré si on prend en compte la quantité de données perdues sur le lien par unité de temps. Néanmoins, cette mesure ne reflète pas la saturation les liens de façon immédiate, puisqu un temps de latence existe entre le moment où la capacité du lien est épuisée et le moment où les mémoires tampon sont remplies et les paquets commencent à être perdus. On peut imaginer un moyen d affiner la mesure en prenant en compte le taux d utilisation des mémoires tampon, mais cela nécessiterait sans doute des modifications dans les couches basses du système d exploitation et notamment des pilotes des interfaces réseaux. Élection du nœud-déviation Pour déterminer quel nœud est celui qui doit tirer le backoff et éventuellement dévier le flux, un système de signalisation est utilisé. À chaque changement d état du réseau, les nœuds source des flux dont le chemin passe par des liens saturés appliquent le critère de changement de chemin (avec détection de débit négatif). Si un chemin praticable existe depuis le nœud suivant, alors un message de notification est envoyé à ce successeur, afin de lui déléguer la responsabilité de prendre une décision. Chaque nœud intermédiaire attend une notification avant d agir. Lorsqu un nœud reçoit une notification, il applique le critère de changement de chemin et envoit une notification à son successeur s il décide de déléguer la prise de décision plus en aval. Si aucun chemin praticable n existe depuis le successeur, alors le nœud courant cherche un chemin alternatif, en prenant bien soin d éliminer l arc le reliant au nœud qui lui a notifié la délégation, afin de ne pas faire boucler les paquets et entame la procédure décrite en Si un nœud intermédiaire ne reçoit pas de notification, c est que la déviation a eu lieu en amont. s 1 N t 1 s 2 N N N t 2 FIG. 3.3 Solution du backoff avec élection de déviation 13
20 3.2. ROUTAGE AVEC LA MÉTRIQUE DU DÉBIT DISPONIBLE CHAPITRE 3. ROUTAGE AVEC QDS La taille de la fenêtre de backoff Le temps d attente aléatoire est tiré dans un intervalle appelé fenêtre de backoff dont la taille peut être manipulée pour induire des priorités entre les flux. Prenons deux fenêtres de backoff de tailles S 1 et S 2. Soient X 1 et X 2 les variables aléatoires correspondant aux valeurs tirées respectivement sur les intervalles [0,S 1 ] et [0,S 2 ]. Alors la probabilité pour que X 1 soit supérieure à X 2 est de : S1 0 P(X 1 = σ) P(X 2 < σ) dσ = { S1 2S 2 si S 1 S 2 1 S 2 2S 1 si S 1 > S 2 Avec cette relation, il est simple de définir les règles d augmentation de taille de la fenêtre dans le cas où la déviation d un flux en collision provoque une autre collision. Par ailleurs, il est possible de définir des priorités a priori entre les flux en basant la taille de la fenêtre sur les requis de QdS du flux. On peut donner plus de priorité aux flux qui ont besoin d un grand débit par rapport aux flux qui ont besoin d un débit inférieur. Ainsi, les gros flux seront plus stables que les petits, ce qui peut sensiblement décroître la quantité de données perdues en cours de collision Publication de la méthode Cette méthode a été décrite dans un article [10] co-signé par Hakim Badis, Khaldoun Al Agha et moi-même, soumis et accepté à la conférence internationale IEEE VTC Fall 2004, qui aura lieu à Los Angeles du 26 au 29 septembre
21 Chapitre 4 Routage multichemin Dans une bonne partie de protocoles de routage pour réseaux ad hoc, il existe des mécanismes de réparation de route en cas de changement de topologie. Dans le cas des protocoles de type best effort (par opposition à ceux offrant des fonctionnalités de QdS), les mécanismes de réparation ne sont requis que pour les protocoles réactifs, vu que les protocoles proactifs sont sensés réagir implicitement à chaque changement topologique. Nous avons vu dans le chapitre précédent que des mécanismes analogues sont nécessaires toutefois quand des fonctionnalités de QdS sont envisagées dans un protocole proactif. Il s agit en fait de considérer non plus une seule route d une source à une destination, mais bien plusieurs routes. s t s t FIG. 4.1 Monochemin et multichemin En poussant le raisonnement encore plus loin, on se dit qu au lieu de considérer plusieurs routes et d en utiliser une seule à un moment donné, on peut considérer plusieurs routes à la fois et les utiliser simultanément. En soi, l idée n est pas nouvelle, puisque cette approche est déjà employée dans les réseaux filaires, principalement pour arriver à faire de l équilibrage de charge. En effet, si on utilise deux chemins ou plus disjoints entre une source et une destination, on peut en théorie atteindre un débit cumulé égal à la somme des débits possibles sur les chemins séparément. 4.1 Les avantages des multichemins Il se trouve encore une fois que la nature dynamique des réseaux ad hoc fait que l utilisation de multichemins est plus versatile que la simple augmentation du débit possible. 15
22 4.2. LA CAPACITÉ DES LIENS DANS LES RÉSEAUX SANS FIL CHAPITRE 4. ROUTAGE MULTICHEMIN Augmentation de la capacité Dans le cas où les nœuds disposent chacun de deux interfaces, il est naturellement possible de doubler la capacité du medium radio en utilisant les interfaces sur deux canaux séparés. Alors on peut envisager un équilibrage de charge comme pour les solutions filaires. Néanmoins, si les nœuds ne disposent pas tous de deux interfaces, l utilisation de multichemins permet une utilisation plus équilibrée des ressources du réseau. En effet, en répartissant le flux sur plusieurs chemins, on répartit par la même occasion l utilisation des ressources des nœuds intermédiaires et le débit utilisé sur les liens. Sachant que les nœuds d un réseau ad hoc sont souvent limités en capacité de traitement, cette répartition est souhaitable. Par ailleurs, comme nous allons le voir plus loin, les capacités en débit disponible des liens ne sont pas indépendantes, à cause de la nature du médium radio Augmentation de la fiabilité À chaque changement d état du réseau, que ce soit un changement de mesure de QdS ou de topologie, des paquets de données sont susceptibles d être perdus. L utilisation de multichemins suggère deux solutions au problème. D abord implicitement, en répartissant les paquets successifs sur plusieurs chemins. En cas de rupture d un des chemins, seuls les paquets émis le long du chemin défectueux peuvent être perdus, le temps que les multichemins soient recalculés. Ensuite explicitement, en émettant une copie du même paquet sur chacun des chemins possibles. Cette duplication n est effectuée qu aux bifurcations, pour ne pas gaspiller inutilement les ressources et simplifier le routage. Cette deuxième technique est toutefois inadaptée pour les protocoles qui ne gèrent pas les numéros de séquence au niveau de la couche transport (le protocole UDP par exemple), sans lesquels il est impossible d éliminer les doublons à l arrivée. 4.2 La capacité des liens dans les réseaux sans fil À moins d utiliser les antennes directionnelles parfaites ou bien des liaisons par laser, les capacités des liens dans un réseau sans fil ne sont pas indépendantes les unes des autres. Une bonne partie de la littérature sur sur routage avec QdS dans les réseaux ad hoc fait abstraction de ce détail et considère le réseau simplement comme un graphe dynamique sur lequel des méthodes de recherche avec diverses métriques sont appliquées. Dans le cas spécifique du standard IEEE , les mécanismes d évitement de collisions (collision avoidance) impliquent l utilisation de contrôle de flux et envoi d accusés de réception pour les paquets unicast. Ces mesures préventives augmentent la corrélation des débits entre les liens jusqu à deux sauts Illustration de la corrélation des débits Prenons un exemple simple pour illustrer la corrélation des débits dans les réseaux radio. Soient cinq nœuds a, b, c, d et e sur une branche, tous équipé d une seule interface réseau. 16
23 CHAPITRE 4. ROUTAGE MULTICHEMIN 4.2. LA CAPACITÉ DES LIENS DANS LES RÉSEAUX SANS FIL a b c d e FIG. 4.2 Exemple de topologie Bien que la topologie ne l indique pas, lorsque par exemple b émet un paquet sur le médium radio, le paquet est envoyé dans toutes les directions à la fois et donc sur les arêtes {a,b} et {b,c}. Supposons maintenant que le paquet est émit par b à destination de c. On sait déjà que {a, b} est occupée, de plus le mécanisme de virtual carrier sense empêche l utilisation au même moment des arêtes {c,d} et {d,e}. Voici les arcs bloqués et la raison de ce blocage : (a,b) (b,a) (b,c) (c, b) (c,d) (d,c) (d, e) (e,d) b est en train d émettre et ne peut pas recevoir. b ne peut émettre qu un seul paquet à la fois. l arc est utilisé. b émet et c reçoit. c est en train de recevoir. c ne peut recevoir qu un seul paquet à la fois. l émission d un paquet par d gênerait la réception de c d ne peut pas répondre à e dans la procédure de contrôle de flux ou bien d accusé de réception. Cet exemple illustre déjà la corrélation à deux sauts des débits disponibles sur les liens. Voyons maintenant quel débit maximal peut être atteint sur cette topologie. Nous allons voir ce qui peut se passer lorsqu on envoie un flux de a vers e. Dans une première étape, a envoie un paquet à b et bloque par là-même les arêtes {b,c} et {c,d}. a b c d e a envoie à b Ensuite b envoie le paquet à c et bloque les arêtes {a, b}, {c, d} et {d, e}. a b c d e b envoie à c Puis c envoie le paquet à d et bloque les arêtes {a, b}, {b, c} et {d, e}. a b c d e c envoie à d Enfin d envoie le paquet à e et ne bloque que les arêtes {b,c} et {c,d}, permettant à a d envoyer le paquet suivant à b. 17
24 4.2. LA CAPACITÉ DES LIENS DANS LES RÉSEAUX SANS FIL CHAPITRE 4. ROUTAGE MULTICHEMIN a b c d e d envoie à e On constate bien dans cet exemple que dans le cas d une topologie rectiligne d au moins trois sauts et en supposant que toutes les capacités à vide des liens sont de C, le débit maximal d un flux unique est de C/ Contraintes linéaires de corrélation La corrélation des capacités des arcs est liée à l exclusion des utilisations des arcs dans le temps. Sur une échelle de temps macroscopique, ces exclusions peuvent être vues comme des contraintes linéaires sur les débits utilisés sur les arcs. Soit C la collection des ensembles d arcs corrélés entre eux. Tous les arcs appartenant à un même ensemble de C partagent une même ressource temporelle, c est-à-dire que tous les arcs de l ensemble sont bloqués si l un d entre eux est utilisé. Soit C un ensemble de la collection C, (i,j) un arc de C de capacité à vide c ij et de débit mesuré u ij. Alors la relation suivante est toujours satisfaite : Calcul des ensembles d arcs corrélés (i,j) C u ij c ij 1 C C Pour déterminer tous les ensembles de C, nous avons considéré le graphe des corrélations entre les liens. Il s agit d un graphe non orienté, dans lequel les sommets sont les arcs du graphe topologique et une arête existe entre deux sommets si les arcs correspondants sont corrélés. d->e d->e e->d c->d e->d c->d d->c b->c c->b b->c c->b a->b d->c a->b b->a b->a FIG. 4.3 Les graphes de corrélation à un saut (à gauche) et deux sauts (à droite) La figure 4.3 montre un exemple de graphes de corrélations pour la topologie donnée en section On remarque que le graphe de corrélations à deux sauts est plus dense que celui de corrélations à un saut. Les ensembles d arcs corrélés de C sont les ensembles de tous les arcs qui sont corrélés mutuellement. Cette définition correspond exactement aux cliques 1 du graphe des corrélations. 1 Sous-graphes complets maximaux 18
25 CHAPITRE 4. ROUTAGE MULTICHEMIN 4.3. LES MÉTHODES DE RECHERCHE DE MULTICHEMIN 4.3 Les méthodes de recherche de multichemin Le routage multichemin pour réseaux ad hoc a déjà été évoqué dans cadre de protocoles réactifs [11, 12, 13, 14]. Ces solutions envisagent cependant les multichemins de façon limitée, puisqu il s agit principalement de disposer d un chemin de secours en cas où le chemin principal serait rompu. Par ailleurs, l intérêt pour les protocoles proactifs n a pas été énorme ces dernières années et on peut suspecter que cette négligence est la raison pour laquelle les tentatives d effectuer du routage multichemin avec cette famille de protocoles sont restées rares voire existantes Notre approche Dans [15], Lee et al. présentent une solution de calcul de multichemin pour réseaux filaires pour un ensemble de flux simultanés. Soit G = (V,E) le graphe topologique et K l ensemble des flux. Les variables Xij k représentent la part de la demande du flux k qui passe par l arc (i,j). Une fois que les Xij k sont fixés, il est possible de reconstituer les multichemins utilisés par les flux. La méthode originale La méthode fonctionne en deux phases. D abord il s agit de résoudre le programme linéaire suivant : Minimiser : s/c α j:(i,j) E j:(s k,j) E j:(t k,j) E X k ij X k s k j X k t k j j:(i,j) E j:(s k,j) E j:(t k,j) E (4.1) X k ji = 0, k K,i s k,t k (4.2) X k js k = 1, k K (4.3) X k jt k = 1, k K (4.4) d k Xij k c ij α, (i,j) E (4.5) k K 0 Xij k 1,0 α (4.6) avec : K E s k t k d k c ij Xij k l ensemble des flux l ensemble des arcs la source du flux k la destination du flux k la demande en débit du flux k la capacité à vide de l arc (i,j) la part de demande du flux k passant par l arc (i,j) 19
26 4.3. LES MÉTHODES DE RECHERCHE DE MULTICHEMIN CHAPITRE 4. ROUTAGE MULTICHEMIN Puis, une fois α fixé, résoudre le programme linéaire formé avec la fonction objectif : Minimiser : (i,j) E k K Xij k (4.7) et les mêmes contraintes (4.2), (4.3), (4.4), (4.5) et (4.6) que précédemment. La fonction objectif (4.1) est de minimiser le maximum d utilisation d un lien, que l on retrouve dans la contrainte (4.5) qui spécifie que la part d utilisation d un lien est majorée par α. Les contraintes (4.2), (4.3) et (4.4) sont les contraintes de conservation de flot respectivement en tout nœud intermédiaire, à la source et à la destination. La deuxième phase est nécessaire pour obtenir des multichemins acycliques. L article décrit ensuite une autre méthode qui prend en compte la longueur des multichemins utilisés et permet de spécifier de combien de sauts les longueurs des multichemins peuvent dépasser la longueur d un plus court chemin entre une source et une destination. L adaptation de la méthode Nous nous sommes donc inspirés de cette méthode pour trouver un moyen de calculer un multichemin pour un seul flux, étant donné un réseau avec des flux existants. Pour cela, nous avons utilisé des variables X ij et une demande d puisque nous n avons plus qu un seul flux et nous avons modifié la contrainte (4.5) pour incorporer les utilisations a priori des liens : d X ij + u ij c ij α, (i,j) E (4.8) u ij étant le débit mesuré sur l arc (i,j). Nous avons bien sûr ajouté les contraintes linéaires sur les débits des arcs : (i,j) C d c ij X ij 1 avec C la collection des ensembles d arcs corrélés. (i,j) C u ij c ij, C C (4.9) Les défauts de la méthode Telle quelle, la méthode ne donne pas de résultats satisfaisants, puisque rien ne force le programme de résolution à fournir des solutions dans lesquelles le flux est étalé au plus possible sur les chemins possibles. Si par exemple un multichemin est composé de chemins qui partagent tous un arc (i 0,j 0 ), alors forcément la part de débit qui passe par cet arc est de 1, ce qui implique qu on minore α par d+u ij c ij. Cette minoration fait que l on ne contraint pas le résolveur à étaler le flux sur les autres chemins pour lesquels le taux d utilisation du lien est inférieur. Pour la deuxième phase, il est complètement équivalent que le flux passe entièrement par un seul chemin ou par plusieurs, donc il a fallu trouver un moyen de forcer cet étalement. 20
27 CHAPITRE 4. ROUTAGE MULTICHEMIN 4.3. LES MÉTHODES DE RECHERCHE DE MULTICHEMIN Notre méthode finale Après plusieurs tests avec les outils de simulation statique que nous avons développés, nous sommes arrivés à la conclusion que l approche qui consiste à trouver les multichemins par programmation linéaire n est pas efficace et ne donne pas de résultats satisfaisants. Même en adaptant un peu plus la méthode précédente pour forcer le résolveur à étaler encore plus le flux sur les chemins possibles, il nous arrivait de trouver des multichemins comportant des cycles, ce qui n est clairement pas souhaitable. Nous avons donc décidé d effectuer un précalcul des chemins-candidats et d utiliser la programmation linéaire uniquement pour décider de la part de trafic qui doit passer par chaque chemin, en respectant les contraintes de corrélation. Précalcul des chemins-candidats Le principe de calcul des chemins possibles est assez simple. Il s agit de trouver des chemins qui satisfont tous le requis de délai. Comme la recherche de tous les chemins qui satisfont le délai est exponentielle, il faut adopter une méthode plus restreignante. Pour le moment, nous avons utilisé une méthode qui consiste à calculer une carte de distance (en délai) des sommets du graphe à la destination, c est à dire une fonction qui à chaque sommet associe la longueur du plus court chemin vers la destination. Puis, en partant de la source, on sélectionne tous les arcs qui relient la source à des nœuds plus proches de la destination que la source elle-même. On prend ensuite chaque sommet ainsi relié par les arcs sélectionnés et on effectue la même opération. L algorithme s arrête quand tous les chemins ainsi formés par la juxtaposition des arcs sélectionnés ont atteint la destination. Programme linéaire d équilibrage La méthode pour équilibrer le débit sur les chemins-candidats procède en deux phases : Minimiser : s/c L α l (4.10) l=1 d d c ij (i,j) C p=1 P p=1 P X p = 1 (4.11) p=1 P L X p X p A lp ij α lc ij u ij, (i,j) E, l=1 A lp ij 1 (i,j) C 1 l L (4.12) u ij c ij, C C (4.13) 0 X p 1, α l 0 (4.14) 21
28 4.3. LES MÉTHODES DE RECHERCHE DE MULTICHEMIN CHAPITRE 4. ROUTAGE MULTICHEMIN avec : E l ensemble des arcs P le nombre de chemins possibles L la longueur maximale d un chemin s et t la source et la destination d la demande de trafic à équilibrer c ij la capacité à vide de l arc (i,j) u ij l utilisation a priori de la capacité de l arc (i,j) C la collection des ensembles d arcs corrélés A lp ij constante qui vaut 1 si le chemin p passe par l arc (i, j) au saut l, 0 sinon X p la fraction de trafic passant par le chemin p le maximum d utilisation des arcs au saut l α l puis : Minimiser : s/c L β l (4.15) l=1 d d c ij (i,j) C p=1 P p=1 P p=1 P X p = 1 (4.16) p=1 P L X p X p A lp ij α lc ij u ij (i,j) E, 1 l L X p A lp ij β l (i,j) E, l=1 A lp ij 1 (i,j) C 1 l L (4.17) (4.18) u ij c ij, C C (4.19) 0 X p 1, β l 0 (4.20) Dans la première phase, nous utilisons des α l qui majorent le taux d utilisation par saut et pas globalement comme dans la méthode originale. L idée de minimiser la somme des α l dans la fonction objectif (4.10) donne de bons résultats (on voudrait en fait minimiser les α l séparément). Puisque les chemins sont précalculés, les contraintes de conservation de flot sont inutiles. La contrainte (4.11) spécifie juste que toute la demande doit passer, (4.12) est la contrainte de majoration par α l de des parts de débit utilisées au saut l, (4.13) est la contrainte de corrélation. Dans la deuxième phase, nous avons fixé les α l et introduit des β l dont le rôle, similaire aux α l, est de majorer la somme des parts de débit au saut l. L idée est d équilibrer encore plus le trafic entre les chemins, tout en restant dans les bornes imposées par les α l. 22
29 CHAPITRE 4. ROUTAGE MULTICHEMIN 4.3. LES MÉTHODES DE RECHERCHE DE MULTICHEMIN Exemples de résultats Voici quelques résultats obtenus lors de tests préliminaires avec les outils de simulation statique développés pendant le stage. La figure 4.4 montre la topologie du réseau pris en exemple. ac ad ae ac ad ae bb bc bd be bf bb bc bd be bf ca cb cc cd ce cf cg ca cb cc cd ce cf cg da db dc dd de df dg da db dc dd de df dg ea eb ec ed ee ef eg ea eb ec ed ee ef eg fb fc fd fe ff fb fc fd fe ff gc gd ge gc gd ge FIG. 4.4 La topologie du réseau FIG. 4.5 Un monochemin de débit 0.3 Les flux transversaux Un avantage de l utilisation des multichemins est la meilleure utilisation des ressources. Si on prend par exemple un réseau dans lequel tous les liens ont des capacités à vide de 1, alors on sait qu on peut faire passer un flux de débit 1/3 sur un chemin unique d une source à une destination distantes d au moins trois sauts (FIG. 4.5). Mais à cause des corrélations entre les capacités des liens, une partie des nœuds par lesquels le chemin passe ne peuvent plus servir de nœud intermédiaire pour d autres chemins simultanément. Si, au lieu d utiliser un chemin unique, on utilise un multichemin, alors, pour peu qu au moins deux chemins suffisamment distants les uns des autres soient utilisés, l ensemble des nœuds saturés est bien plus petit. On peut ainsi réduire la probabilité de blocage du réseau. ac ad ae ac ad ae bb bc bd be bf bb bc bd be bf ca cb cc cd ce cf cg ca cb cc cd ce cf cg da db dc dd de df dg da db dc dd de df dg ea eb ec ed ee ef eg ea eb ec ed ee ef eg fb fc fd fe ff fb fc fd fe ff gc gd ge gc gd ge FIG. 4.6 Deux multichemins simultanés de débit 0.3 Dans le cas du monochemin (FIG. 4.5), les flux partant à gauche du flux existant et à destination d un nœud à droite ne peuvent passer. Dans le cas du multichemin (FIG. 4.6), bien que le flux est 23
30 4.4. LES OUTILS DE SIMULATION STATIQUE CHAPITRE 4. ROUTAGE MULTICHEMIN de même débit, le fait d être étalé permet à un deuxième flux transversal de débit 0.3 de passer simultanément. On voit bien ici la baisse de la probabilité de blocage. ac ad ae ac ad ae bb bc bd be bf bb bc bd be bf ca cb cc cd ce cf cg ca cb cc cd ce cf cg da db dc dd de df dg da db dc dd de df dg ea eb ec ed ee ef eg ea eb ec ed ee ef eg fb fc fd fe ff fb fc fd fe ff gc gd ge gc gd ge FIG. 4.7 Deux autres multichemins simultanés de débit 0.3 Dans la figure 4.7, tout comme dans la figure 4.6, le flux de gauche est initié d abord et celui de droite ensuite. On voit mieux sur cette deuxième figure, comment le flux arrivant en deuxième contourne les arcs utilisés par le premier. 4.4 Les outils de simulation statique Par opposition à la simulation dynamique, pour laquelle on considère des paramètres qui varient en fonction du temps pour simuler le fonctionnement d un protocole de routage, nous avons d abord considéré des simulations statiques. L idée est d être capable de faire une étude qualitative de la méthode de calcul des multichemins, autrement dit de comparer l utilisation de monochemins classiques et de multichemins. Ce qui nous intéresse ici est surtout de montrer que les multichemins induisent une probabilité de blocage moindre par rapport aux monochemins Principe de fonctionnement L approche adoptée pour les outils de simulation est celle de petits programmes séparés qui effectuent chacun une tâche précise et communiquent entre eux par l intermédiaire de fichiers partageant un format commun. Ainsi tous les programmes n ont pas été écrits dans le même langage. Là où des performances étaient requises, le C++ a été employé, alors que dans les autres cas, pour plus de souplesse dans le développement, Perl a été utilisé. Le principal format de fichier était celui de description de graphe. Nous avons opté pour DOT qui a l avantage d être simple et suffisant pour nos besoins. Pour faciliter la manipulation de fichiers.dot, une bibliothèque statique en C++ et un module en Perl ont été développer pour factoriser le code d interprétation et de génération de ce format de fichier. Génération de graphes topologiques Il s agit de générer dans un premier temps des graphes topologiques aléatoires que l on va considérer pour les simulations. Comme on veut simuler des réseaux ad hoc, le plus naturel est de définir 24
31 CHAPITRE 4. ROUTAGE MULTICHEMIN 4.4. LES OUTILS DE SIMULATION STATIQUE une portion du plan sur lequel on place aléatoirement les sommets du graphe, selon une loi uniforme. On définit ensuite une longueur de portée radio et on crée une arête entre tous les sommets distants d au plus cette longueur. Pour la génération des capacités à vide, une technique consiste à tirer aléatoirement selon une loi uniforme une valeur γ sur l intervalle [0, 1] pour chaque sommet. Cette valeur correspond à la disponibilité du nœud, où à la part de temps que le nœud peut consacrer à la transmission de données. Ainsi une capacité d un arc (i,j) est donnée par min(γ i,γ j ). Pour la génération des délais sur les arcs, il suffit de tirer deux valeurs ρ I et ρ O aléatoirement selon une loi uniforme sur l intervalle [0, 1] qui correspond aux taux de remplissage respectifs des buffers d entrée et de sortie de l interface réseau du nœud. Ainsi un délai sur un arc (i,j) est donné par max(ρ O i,ρi j ), où est le délai induit par un buffer plein. Notre programme de génération de graphes topologiques prend en paramètres la taille de la surface, la distance minimale entre deux nœuds, la portée radio et le nombre de nœuds à placer. Le programme ne génère que des graphes connexes, c est à dire que lors du tirage aléatoire de la position d un point, celui-ci est conservé que s il est à portée radio d un point existant (sauf le premier point qui est placé inconditionnellement). Génération de trafic a priori La génération du trafic a priori est vraiment une affaire délicate, puisqu il faut nécessairement que les débits respectent les contraintes de corrélations des capacités des arcs. Une technique simple mais coûteuse serait de générer du trafic à partir d un réseau vide en calculant des multichemins pour un ensemble de flux. Pour simplifier et surtout gagner du temps, nous n avons envisagé que la génération aléatoire de trafic, bien conscients que cette technique ne donne pas de résultats intéressants. Calcul du graphe de corrélations Le programme de calcul du graphe de corrélation lit en entrée un graphe sous forme de fichier.dot et prend en paramètre le nombre de sauts. Il renvoit en sortie un fichier.dot contenant le graphe de corrélations. Calcul des cliques dans le graphe de corrélations Pour le calcul de cliques, l algorithme de Bron-Kerbosch [16] a été implémenté. Dans l article originel, deux versions, une simple et une optimisée, sont décrites en langage Algol 60. Pour nous assurer de la correction de notre implémentation, nous avons d abord implémenté ces deux versions. L algorithme a la particularité d être récursif, avec comme profondeur maximale l ordre de la clique maximale (c est-à-dire le nombre de sommets). Toutefois pour disposer d une version dans laquelle cette profondeur maximale soit maîtrisable, nous avons procédé à la transformation du code des deux versions, pour obtenir un algorithme itératif qui utilise une pile explicitement. Dans la version actuelle du code, la gestion de la pile n est pas optimisée, ce qui fait que la version itérative est moins performante que la version récursive. 25
32 4.4. LES OUTILS DE SIMULATION STATIQUE CHAPITRE 4. ROUTAGE MULTICHEMIN Précalcul des chemins-candidats Le précalcul des chemins-candidats est une implémentation de l algorithme décrit en section Le programme en C++ prend la topologie du réseau, la source, la destination et le délai maximal en entrée. Il sort la liste des chemins sous forme de suite de sommets. Génération et résolution du programme linéaire Pour la résolution de programmes linéaires, nous avons utilisé le logiciel GLPK, qui supporte le langage de description GNU MathProg. L avantage de ce logiciel, c est qu il permet de décrire séparément le modèle et les données du programme linéaire. Ainsi notre programme de génération ne fait que sortir les données, le modèle restant inchangé et fourni dans un fichier séparé. L autre avantage est que le langage MathProg est assez expressif, ce qui permet de décrire les modèles avec beaucoup de souplesse, d une façon analogue à l écriture mathématique. Le programme de génération des données est un script Perl qui prend en entrée la topologie du réseau, le graphe de corrélations, la liste des chemins candidats et la demande en débit du flux. Il génère les données du programme linéaire et gère les appels au logiciel GLPK avec les modèles et données correspondants aux deux phases de l équilibrage. Enfin il extrait les résultats de l équilibrage et les rend en sortie. Les programmes de visualisation Toute une panoplie de petits programmes de visualisation on dû être écrits pour ces situations où aucun programme existant n offrait les fonctionnalités requises. Ainsi pour la visualisation des graphes générés, des délais sur les arcs, des capacités à vide, des débits a priori, des chemins-candidats et de la charge des multichemins, des scripts Perl qui prennent en entrée le fichier.dot de la topologie du réseau et d autres données si nécessaire ont été développés. Ils génèrent des fichiers EPS qui peuvent être autant utilisés pour la visualisation sur écran que pour l illustration dans les rapports et les transparents. 26
33 Chapitre 5 Conclusions Pour arriver à intégrer la méthode de calcul de multichemin dans un prototype de protocole, des étapes essentielles doivent encore être franchies. Une méthode de calcul de routes seule ne suffit pas à faire un protocole de routage, même s il s agit d étendre un protocole existant. Le meilleur exemple en est l expérience avec le routage monochemin avec QdS qui a mené à la découverte des problèmes décrits en section 3.2. Les chemins fournis par la méthode de calcul ne permettent pas pour le moment de faire du routage saut-par-saut, vu que des chemins différents peuvent avoir des arcs en commun et donc un paquet arrivant à un nœud intermédiaire devrait porter une sorte de marque pour indiquer quel chemin il a suivi jusque là pour être aiguillé correctement. Une solution simple pour réaliser ce type de routage, consiste à faire du source-routing, mais cette solution paraît peu naturelle pour le protocole OLSR. 5.1 Questions de performance Les opérations de calcul de routes sont fréquentes pour un nœud participant à un réseau ad hoc et la puissance de traitement des stations est limitée. Ceci implique que les méthodes de calcul de routes doivent être efficaces pour êtres réalisables en temps réel. La méthode de calcul de multichemin donne des résultats intéressants dans sa version actuelle, mais sa complexité est hors de portée d une implémentation temps-réel Calcul des ensembles corrélés Le calcul des cliques du graphe de corrélation est un problème NP-complet, ce qui fait qu on ne dispose pas d algorithme polynomial pour calculer les cliques d un graphe quelconque. Tous les algorithmes connus n ont cependant pas été inspectés et il se peut qu on puisse gagner en complexité si on prend en compte la nature spécifique des graphes de topologie partielle utilisés dans OLSR (leur faible densité notamment). Une autre idée qui nous semble intéressante à approfondir est l utilisation d approximations. Bien qu elles ne donnent pas de solutions exactes, il se peut que des ensembles d arcs corrélés approximatifs soient suffisant pour conserver une fiabilité des résultats suffisante. 27
34 5.2. PERSPECTIVES CHAPITRE 5. CONCLUSIONS Résolution du programme linéaire La méthode du simplexe, utilisée pour la résolution des deux programmes linéaires, a une complexité polynomiale acceptable, surtout que ces programmes ont un faible nombre de variables (autant de variables que de chemins-candidats). En fait la résolution des programmes est rapide, mais la génération des matrices par GLPK à partir de la description du modèle prend un temps considérable. Cela est partiellement dû à la façon très compacte de décrire les contraintes de corrélation, mais aussi au fait que les ensembles sont nombreux. Une optimisation simple que nous n avons pas eu le temps de réaliser consiste, une fois les chemins-candidats déterminés, à réduire le graphe topologique afin d éliminer les arcs qui sont trop éloignés (en nombre de saut) pour avoir une quelconque corrélation avec les arcs empruntés par les chemins. Ceci permettrait de réduire remarquablement le nombre d ensembles corrélés et par là le nombre de contraintes de corrélation. Enfin si l heuristique suggérée en fournit des cliques trop grandes, l ensemble total de cliques sera certainement plus petit. Ceci réduira d autant le nombre de contraintes de corrélation. Remarquons par ailleurs qu il est préférable d avoir des cliques trop grandes, donc des ensembles corrélés trop grands, puisque ceci implique des contraintes de corrélation trop fortes. Bien que cela puisse accroître la probabilité de blocage, on s assure quand même que les capacités des liens ne sont pas dépassées. 5.2 Perspectives Simulations dynamiques Nous avons manqué de temps jusqu à présent pour effectuer les simulations dynamiques que nous comptons faire pour approuver la méthode du backoff pour le routage avec débit disponible sans réservation de ressources. Ces simulations seront effectuées à l aide du simulateur OPNET, sur lequel le groupe Réseaux du LRI est très compétent, puisque c est en son sein que la couche protocolaire OLSR a été développée pour OPNET Simulations statiques La méthode de calcul de multichemin avec QdS ne peut pas être simulée dynamiquement telle quelle et ne peut être que testée par simulation statique pour le moment. Une fois que les résultats seront confirmés, alors les optimisations prévues devront être étudiées et simulées à leur tour. Quand tout le cadre du routage sera prêt (intégration dans OLSR, routage saut-par-saut, méthodes efficaces, etc), alors les simulations dynamiques seront intéressantes. 5.3 Remarques générales Les propriétés des réseaux ad hoc entraînent des problèmes difficiles à résoudre, surtout lorsqu une bonne partie de la littérature se concentre sur l adaptation de solutions filaires. La difficulté est d autant accrue qu il faut trouver des méthodes efficaces, adaptées au routage dynamique. 28
35 CHAPITRE 5. CONCLUSIONS 5.3. REMARQUES GÉNÉRALES Parfois certains problèmes ne ressortent que lorsqu on s attache à mettre en œuvre des techniques qui semblent donner de bons résultats dans les simulateurs, mais qui s appuyaient sur des hypothèses trop fortes. Il arrive que les thèmes que l on veut aborder sont méconnus ou négligés et l état de l art inexistant. Ainsi les méthodes proactives de recherche de multichemin ont été peu étudiées, probablement en raison de l a priori sur le manque de scalabilité de cette famille de protocoles. Tous ces éléments font des réseaux ad hoc un domaine de recherche passionnant, ayant le double avantage d être appliqué et présentant néanmoins des problèmes théoriques difficiles. Mon travail au sein du groupe Réseaux du LRI a porté ses fruits et présente de nouvelles perspectives de recherche que j espère pouvoir explorer dès le début de ma thèse. 29
36
37 Glossaire backoff blocage collision équilibrage de charge évitement de collision inondation lien métrique multiplicative additive convexe concave multichemin Temps d attente aléatoire choisi dans un intervalle prédéterminé. Impossibilité de trouver un chemin satisfaisant les requis de QdS dans un état donné du réseau. Se dit de flux concourrant pour la même ressource réseau. Envoi d un flux sur un multichemin de façon à disposer de plus grande QdS. Procédé visant à éviter, sans pouvoir les détecter, les situations où deux stations se brouillent mutuellement en émettant simultanément. Diffusion naïve de données dans un réseau en utilisant la retransmission des paquets par tous les nœuds. Possibilité de communiquer dans une seule direction (lien asymétrique) ou dans les deux (lien symétrique) entre deux stations. Un paramètre réseau utilisé pour estimer la qualité d une route. Se dit d une métrique si la métrique du chemin est le produit des métriques des liens qui le composent. Se dit d une métrique si la métrique du chemin est la somme des métriques des liens qui le composent. Se dit d une métrique si la métrique du chemin est le maximum des métriques des liens qui le composent. Se dit d une métrique si la métrique du chemin est le minimum des métriques des liens qui le composent. Ensemble de chemins utilisés simultanément ou alternativement pour acheminer les données d une source à une destination. 31
38 5.3. REMARQUES GÉNÉRALES CHAPITRE 5. CONCLUSIONS multihop nœud qualité de service réparation réseau ad hoc routage par la source (source routing) saut-par-saut (hop-by-hop) station virtual carrier sense Se dit d un réseau où les nœuds ne sont pas tous connectés directement mais peuvent utiliser d autres nœuds pour relayer les données. Un dispositif matériel prenant part à un réseau. Mesure de plusieurs paramètre réseau tels que le délai de transmission, le débit, le taux de perte et plus généralement, ensemble de procédés destinés à assurer leur niveau minimal requis. Procédé de recherche de nouveau chemin lorsque le chemin couramment utilisé n est plus valide. Réseau de mobiles munis d interfaces réseau sans fil et pouvant communiquer les uns avec une partie des autres. Routage dans lequel la source inclut la liste des nœuds intermédiaires successifs à utiliser dans l en-tête des paquets transmis. Routage avec tables où chaque nœud intermédiaire décide du successeur auquel envoyer les paquets. (voir nœud) Mesures prévues par le standard IEEE pour éviter les collisions. 32
39 Bibliographie [1] C. Perkins, E. Belding-Royer, and S. Das. Ad hoc on-demand distance vector (AODV) routing. RFC 3561, IETF, July [2] R. Ogier, F. Templin, and M. Lewis. Topology dissemination based on reverse-path forwarding (TBRPF). RFC 3684, IETF, February [3] David B. Johnson, David A. Maltz, and Yih-Chun Hu. The dynamic source routing protocol for mobile ad hoc networks (DSR). Internet-Draft Version 10, IETF, July [4] A. Munaretto, H. Badis, K. Al Agha and G. Pujolle. A Link-state QoS Routing Protocol for Ad Hoc Networks. In the proceedings of IEEE MWCN2002, Stockholm, Sweden, September [5] H. Badis, A. Munaretto, K. Al Agha and G. Pujolle. QoS for Ad hoc Networking Based on Multiple Metrics : Bandwidth and Delay. In the proceedings of IEEE MWCN2003, Singapore, October [6] Zheng Wang and Jon Crowcroft. Quality-of-service routing for supporting multimedia applications. IEEE Journal of Selected Areas in Communications, 14(7) : , [7] Amir Qayyum, Laurent Viennot, and Anis Laouiti. Multipoint relaying : An efficient technique for flooding in mobile wireless networks. Technical Report Research Report RR-3898, INRIA, February [8] T. Clausen and P. Jacquet. Optimized Link State Routing Protocol. RFC 3626, IETF, October [9] H. Badis and K. Al Agha. A Distributed Algorithm for Multiple-Metric Link State QoS Routing Problem. In the proceedings of IEEE MWCN2003, Singapore, October [10] H. Badis and K. Al Agha and I. Gawędzki. QoS Routing in Ad Hoc Networks Using QOLSR With No Need of Explicit Reservation. September [11] Vincent D. Park and M. Scott Corson. A highly adaptive distributed routing algorithm for mobile wireless networks. In INFOCOM (3), pages , [12] A. Nasipuri and S. Das. Demand multipath routing for mobile ad hoc networks, [13] S. Lee and M. Gerla. Split multipath routing with maximally disjoint paths in ad hoc networks, [14] D. Ganesan, R. Govindan, S. Shenker, and D. Estrin. Highly-resilient, energy-efficient multipath routing in wireless sensor networks,
40 BIBLIOGRAPHIE BIBLIOGRAPHIE [15] Youngseok Lee, Yongho Seok, Yanghee Choi, and Changhoon Kim. A constrained multipath traffic engineering scheme for MPLS networks. In IEEE International Conference on Communications, volume 4, pages IEEE, April [16] Coen Bron and Joep Kerbosch. Algorithm 457 : finding all cliques of an undirected graph. Commun. ACM, 16(9) : ,
Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes
Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction
ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES
N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA
TD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Les réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
TP 2 Réseaux. Adresses IP, routage et sous-réseaux
TP 2 Réseaux Adresses IP, routage et sous-réseaux C. Pain-Barre INFO - IUT Aix-en-Provence version du 24/2/2 Adressage IP. Limites du nombre d adresses IP.. Adresses de réseaux valides Les adresses IP
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 [email protected] 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Réseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Ebauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
DUT Informatique Module Système S4 C Département Informatique 2009 / 2010. Travaux Pratiques n o 5 : Sockets Stream
iut ORSAY DUT Informatique Département Informatique 2009 / 2010 Travaux Pratiques n o 5 : Sockets Stream Nom(s) : Groupe : Date : Objectifs : manipuler les primitives relatives à la communication par sockets
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall
L utilisation d un réseau de neurones pour optimiser la gestion d un firewall Réza Assadi et Karim Khattar École Polytechnique de Montréal Le 1 mai 2002 Résumé Les réseaux de neurones sont utilisés dans
ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de
Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle
Chapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Annexe 6. Notions d ordonnancement.
Annexe 6. Notions d ordonnancement. APP3 Optimisation Combinatoire: problèmes sur-contraints et ordonnancement. Mines-Nantes, option GIPAD, 2011-2012. [email protected] Résumé Ce document
Cours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Windows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Liste de vérification des exigences Flexfone
Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines
La demande Du consommateur. Contrainte budgétaire Préférences Choix optimal
La demande Du consommateur Contrainte budgétaire Préférences Choix optimal Plan du cours Préambule : Rationalité du consommateur I II III IV V La contrainte budgétaire Les préférences Le choix optimal
Chapitre 1 Le routage statique
Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre
TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP
Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.
LA VIDÉOSURVEILLANCE SANS FIL
LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION [email protected] INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité
Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Efficace et ciblée : La surveillance des signaux de télévision numérique (2)
Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance
Dimensionnement Introduction
Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances
Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Cisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Modélisation multi-agents - Agents réactifs
Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - [email protected] Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf
DHCP et NAT. Cyril Rabat [email protected]. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat [email protected] Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER
Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)
RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.
Allocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS
Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
La NP-complétude. Johanne Cohen. PRISM/CNRS, Versailles, France.
La NP-complétude Johanne Cohen PRISM/CNRS, Versailles, France. Références 1. Algorithm Design, Jon Kleinberg, Eva Tardos, Addison-Wesley, 2006. 2. Computers and Intractability : A Guide to the Theory of
Eteindre. les. lumières MATH EN JEAN 2013-2014. Mme BACHOC. Elèves de seconde, première et terminale scientifiques :
MTH EN JEN 2013-2014 Elèves de seconde, première et terminale scientifiques : Lycée Michel Montaigne : HERITEL ôme T S POLLOZE Hélène 1 S SOK Sophie 1 S Eteindre Lycée Sud Médoc : ROSIO Gauthier 2 nd PELGE
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Exemples de problèmes et d applications. INF6953 Exemples de problèmes 1
Exemples de problèmes et d applications INF6953 Exemples de problèmes Sommaire Quelques domaines d application Quelques problèmes réels Allocation de fréquences dans les réseaux radio-mobiles Affectation
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE
GOUVERNANCE DES IDENTITES ET DES ACCES ORIENTEE METIER : IMPORTANCE DE CETTE NOUVELLE APPROCHE RÉSUMÉ Depuis des années, les responsables de la sécurité de l information et les responsables opérationnels
Conseil d administration Genève, novembre 2002 LILS
BUREAU INTERNATIONAL DU TRAVAIL GB.285/LILS/1 285 e session Conseil d administration Genève, novembre 2002 Commission des questions juridiques et des normes internationales du travail LILS PREMIÈRE QUESTION
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
Introduction à la théorie des files d'attente. Claude Chaudet [email protected]
Introduction à la théorie des files d'attente Claude Chaudet [email protected] La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Mettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Conception de réseaux de télécommunications : optimisation et expérimentations
Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,
Petit guide des sous-réseaux IP
Petit guide des sous-réseaux IP Robert Hart, [email protected] version française par Laurent Caillat-Vallet, [email protected] v1.0, 31 Mars 1997 Ce document décrit pourquoi et comment découper
Grandes lignes ASTRÉE. Logiciels critiques. Outils de certification classiques. Inspection manuelle. Definition. Test
Grandes lignes Analyseur Statique de logiciels Temps RÉel Embarqués École Polytechnique École Normale Supérieure Mercredi 18 juillet 2005 1 Présentation d 2 Cadre théorique de l interprétation abstraite
2 État de l art. Topologie Virtuelle pour Réseaux Hybrides
Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,
Le Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé
Baccalauréat ES Polynésie (spécialité) 10 septembre 2014 Corrigé A. P. M. E. P. Exercice 1 5 points 1. Réponse d. : 1 e Le coefficient directeur de la tangente est négatif et n est manifestement pas 2e
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Programmation linéaire
1 Programmation linéaire 1. Le problème, un exemple. 2. Le cas b = 0 3. Théorème de dualité 4. L algorithme du simplexe 5. Problèmes équivalents 6. Complexité de l Algorithme 2 Position du problème Soit
Agrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG
Exploitations pédagogiques du tableur en STG Académie de Créteil 2006 1 EXPLOITATIONS PEDAGOGIQUES DU TABLEUR EN STG Commission inter-irem lycées techniques contact : [email protected] La maquette
Le service IPv4 multicast pour les sites RAP
Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Théorie des Graphes Cours 3: Forêts et Arbres II / Modélisation
IFIPS S7 - informatique Université Paris-Sud 11 1er semestre 2009/2010 Théorie des Graphes Cours 3: Forêts et Arbres II / 1 Forêts et arbres II Théorème 1.1. Les assertions suivantes sont équivalentes
WHITE PAPER. Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis
Quels avantages la déduplication offre-t-elle aux entreprises? Livre blanc Acronis Copyright Acronis, Inc. 2000 2009 Table des matières Résumé... 3 Qu est-ce que la déduplication?... 4 Déduplication au
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)
Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt
Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut
Master Poly Trader. Manuel d utilisateur. Group IV Benoît Perroud Marius Erni Lionel Matthey David Wenger Lotfi Hussami
Master Poly Trader Manuel d utilisateur Group IV Benoît Perroud Marius Erni Lionel Matthey David Wenger Lotfi Hussami MasterPoly Trader est un logiciel réalisé dans le cadre d un projet de génie logiciel.
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
Chapitre 5 : Flot maximal dans un graphe
Graphes et RO TELECOM Nancy A Chapitre 5 : Flot maximal dans un graphe J.-F. Scheid 1 Plan du chapitre I. Définitions 1 Graphe Graphe valué 3 Représentation d un graphe (matrice d incidence, matrice d
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Parcours en deuxième année
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Norme comptable internationale 33 Résultat par action
Norme comptable internationale 33 Résultat par action Objectif 1 L objectif de la présente norme est de prescrire les principes de détermination et de présentation du résultat par action de manière à améliorer
Internet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski [email protected] Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
La sécurité dans un réseau Wi-Fi
La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.
RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.
CHOIX OPTIMAL DU CONSOMMATEUR. A - Propriétés et détermination du choix optimal
III CHOIX OPTIMAL DU CONSOMMATEUR A - Propriétés et détermination du choix optimal La demande du consommateur sur la droite de budget Résolution graphique Règle (d or) pour déterminer la demande quand
Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Exercices Alternatifs. Quelqu un aurait-il vu passer un polynôme?
Exercices Alternatifs Quelqu un aurait-il vu passer un polynôme? c 2004 Frédéric Le Roux, François Béguin (copyleft LDL : Licence pour Documents Libres). Sources et figures: polynome-lagrange/. Version
Sujet proposé par Yves M. LEROY. Cet examen se compose d un exercice et de deux problèmes. Ces trois parties sont indépendantes.
Promotion X 004 COURS D ANALYSE DES STRUCTURES MÉCANIQUES PAR LA MÉTHODE DES ELEMENTS FINIS (MEC 568) contrôle non classant (7 mars 007, heures) Documents autorisés : polycopié ; documents et notes de
Codecs AoIP et sécurité des réseaux
Codecs AoIP et sécurité des réseaux Sommaire 1. Introduction... 2 2. Particularités des codecs audio... 2 2.1. Utilisation de UDP et RTP... 2 2.2. SIP... 2 2.3. STUN... 3 2.4. Autres protocoles... 4 3.
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Dynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Processus d Informatisation
Processus d Informatisation Cheminement de la naissance d un projet jusqu à son terme, deux grandes étapes : Recherche ou étude de faisabilité (en amont) L utilisateur a une idée (plus ou moins) floue
Principe et règles d audit
CHAPITRE 2 Principe et règles d audit 2.1. Principe d audit Le principe et les règles d audit suivent logiquement l exposé précédent. D abord, comme dans toute branche de l activité d une entreprise, l
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7
Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle
CHAPITRE 5. Stratégies Mixtes
CHAPITRE 5 Stratégies Mixtes Un des problèmes inhérents au concept d équilibre de Nash en stratégies pures est que pour certains jeux, de tels équilibres n existent pas. P.ex.le jeu de Pierre, Papier,
Manuel utilisateur. Version 1.6b
Manuel utilisateur Version 1.6b Table des matières Table des matières... 2 1. Introduction... 3 a. But de ce document... 3 b. Objet de ce document... 3 c. Remarques et commentaires... 3 2. Premiers pas
La couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Rapport d'analyse des besoins
Projet ANR 2011 - BR4CP (Business Recommendation for Configurable products) Rapport d'analyse des besoins Janvier 2013 Rapport IRIT/RR--2013-17 FR Redacteur : 0. Lhomme Introduction...4 La configuration
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Evolution de l infrastructure transport
Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, [email protected] CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises
LTE dans les transports: Au service de nouveaux services
LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail [email protected] Résumé
Architecture Principes et recommandations
FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations
TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.
Gestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
LES OUTILS DU TRAVAIL COLLABORATIF
LES OUTILS DU TRAVAIL COLLABORATIF Lorraine L expression «travail collaboratif» peut se définir comme «l utilisation de ressources informatiques dans le contexte d un projet réalisé par les membres d un
Théorie et Codage de l Information (IF01) exercices 2013-2014. Paul Honeine Université de technologie de Troyes France
Théorie et Codage de l Information (IF01) exercices 2013-2014 Paul Honeine Université de technologie de Troyes France TD-1 Rappels de calculs de probabilités Exercice 1. On dispose d un jeu de 52 cartes
Modèles à Événements Discrets. Réseaux de Petri Stochastiques
Modèles à Événements Discrets Réseaux de Petri Stochastiques Table des matières 1 Chaînes de Markov Définition formelle Idée générale Discrete Time Markov Chains Continuous Time Markov Chains Propriétés
CHAPITRE VIII : Les circuits avec résistances ohmiques
CHAPITRE VIII : Les circuits avec résistances ohmiques VIII. 1 Ce chapitre porte sur les courants et les différences de potentiel dans les circuits. VIII.1 : Les résistances en série et en parallèle On
Master e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:[email protected] http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Les Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1
Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des
Garantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
