ROSEAU : RObots en réseau

Dimension: px
Commencer à balayer dès la page:

Download "ROSEAU : RObots en réseau"

Transcription

1 ROSEAU : RObots en réseau Projet LAAS Rapport d étude préliminaire Nicolas PERONY Maître de stage : Rachid Alami LAAS CNRS Groupe RIS Robotique et Interactions

2 2

3 Résumé Ce rapport se situe dans le cadre du projet ROSEAU (Robots en réseau), qui vise à étudier les enjeux du déploiement de réseaux communicants de robots, capteurs et relais de communication, dans un environnement sujet à de fortes contraintes d évolution. Les applications sont très diverses, la plupart reposant totalement sur un réseau utilisant une architecture dite ad-hoc (élaborée spécifiquement en fonction des besoins de l application et évoluant dynamiquement pour répondre aux nouvelles contraintes contextuelles). Ce document est une étude préalable au développement et à l implémentation de méthodes et d outils répondant aux contraintes du projet ROSEAU. Nous dresserons ici un premier état de l art des technologies existantes, ceci allant des plate-formes robotiques existant actuellement aux spécifications des protocoles de routage ad-hoc, en passant par les normes de communication sans-fil utilisables dans le cadre du projet. Nous ferons ensuite deux études de scénario, l une dans le cas d une application de recherche et de sauvetage (search & rescue) dans un contexte d accident/catastrophe, la seconde dans le cas de la surveillance active d une zone forestière pour prévenir les risques d incendie. Nous nous pencherons également sur d autres applications potentielles des réseaux ad-hoc de robots et de capteurs, avant de présenter des interrogations et des problèmes connexes soulevés par les études réalisées dans le domaine.

4 Table des matières I État de l art 4 1 Historique des réseaux sans-fil 5 2 Notions Informatique pervasive Réseaux maillés : Mesh networks Les réseaux MANET Présentation Contraintes, limitations Les enjeux du routage dans les réseaux ad-hoc La conception des stratégies de routage Notions importantes Différents protocoles de routage pour les réseaux ad-hoc Les protocoles à routage proactif Les protocoles à routage réactif Hétérogénéité et hiérarchisation des réseaux ad-hoc La gestion de l énergie dans les réseaux ad-hoc La couche MAC dans les réseaux ad-hoc Le problème des stations cachées et la solution RTS/CTS Le problème des stations exposées Un mécanisme de priorités pour Routage avec Qualité de Service Technologies de communication sans-fil La norme IEEE , ou ZigBee Présentation Le routage dans les réseaux ZigBee La norme IEEE , ou Bluetooth La norme IEEE , ou Wi-Fi Intérêts respectifs des technologies étudiées

5 5 Réseaux de capteurs 45 6 Réseaux de robots 48 II Scénarios d étude 50 7 Scénario de search & rescue Contexte Aspect matériel Aspect réseau Scénario de surveillance active Contexte Aspect matériel Aspect réseau Autres scénarios Exploration et surveillance sous-marines III Champs de recherche et interrogations Simulation de réseaux Le problème des interférences radio Localisation relative et absolue de capteurs Utilisation de TCP dans les réseaux ad-hoc Sécurité dans les réseaux ad-hoc Conclusion 77 Bibliographie 78 3

6 Première partie État de l art 4

7 Chapitre 1 Historique des réseaux sans-fil Les bases de télécommunications modernes sont jetées en 1832, lorsque le baron Paul Schilling Von Canstadt présente au tsar Nicolas 1 er le premier prototype de télégraphe électrique, amélioré ensuite par le peintre américain Samuel Morse en En 1893, le croate Nikola Tesla s appuie sur les travaux du physicien Maxwell et montre que des courants à haute fréquence peuvent être utilisés pour véhiculer des informations à distance. L ingénieur russe Popov améliore le système en le dotant d une antenne en 1894, et c est le physicien italien Guglielmo Marconi qui met au point le premier appareil de télégraphie sans fil en En décembre 1901, une communication radio relie Terre-Neuve aux îles Cornouaille, distantes de 3400 km. Une communication TSF émise depuise le Titanic et reçue par le navire Carpathia en 1912 sauve 705 passagers. Il faudra attendre 1970 pour que les premières communications numériques transitent par les ondes radio, lorsque l équipe hawaïenne de Norman Abramson met au point le protocole Aloha, assurant des transmissions de paquets par ondes radio UHF entre les îles de l archipel. En 1973, la DARPA (Defense Advanced Research Projects Agency) américaine lance le projet PRNet (Packet Radio Networks), afin d étudier les communications radio en mode paquet dans les réseaux autonomes non-centralisés : les premiers réseaux ad-hoc. 5

8 Chapitre 2 Notions Il est important tout d abord de définir le cadre de travail du projet, et par-là les notions importantes pour la manipulation des problèmes soulevés. Ces notions essentielles sont : l informatique pervasive (pervasive computing) et l architecture maillée d un réseau dit mesh network. 2.1 Informatique pervasive Pervasive computing, ou ubiquitous computing : l informatique comme partie intégrante de notre environnement. L informatique dite pervasive intègre la notion de traitement de l information à l environnement courant, sans considérer les ordinateurs (et dérivés) comme des unités de calcul à part. Les termes désignant cette technologie sont également Things That Think et Everyware. Les partisans de cette vision de l informatique espèrent qu à terme l informatique integrée dans l environnement et dans les objets de tous les jours permettra aux utilisateurs d interagir avec les machines et le traitement de l information en général de façon plus facile et plus naturelle que cela n est possible maintenant, et ce quelles que soient les circonstances ou le lieu dans lequel se trouve l utilisateur. Ce concept a été initié dès 1988 par Mark Weiser, chercheur au Xerox PARC (CA, USA). Weiser fut influencé par le romancier Philip K. Dick dans son roman Ubik, qui envisageait un futur où tout les objets, des poignées de portes aux distributeurs de boissons, étaient intelligents et reliés entre eux. On peut trouver aujourd hui de nombreux exemples de cette technologie, notamment dans toutes les applications reliées à la domotique, où c est l environnement d un foyer qui est assimilé à un réseau intelligent et communicant. La société Ambient Devices 1, par exemple, commercialise des objets 1 http :// 6

9 tels qu un globe lumineux qui informe des variations du marché des changes, ou un cube lumineux assez similaire changeant de couleur en fonction de la météo prévue. Ces objets reçoivent l information d un réseau sans-fil relié à l Internet, ce qui en fait des passerelles d information totalement integrées à l environnement quotidien. Il existe encore beaucoup d autres exemples de l intégration croissante du concept d informatique pervasive dans la société actuelle, et il est intéressant de constater que le fait d implanter des capteurs au sein d un environnement naturel (tel qu une forêt), ou des robots qui agissent de façon autonome dans notre environnement (même une situation de crise) pour solutionner le problème posé par le contexte, sont un bon exemple d informatique pervasive. 2.2 Réseaux maillés : Mesh networks Le concept du Mesh networking s oppose à celui des réseaux centralisés classiques : les réseaux maillés sont un moyen de transmettre de l information, des données et des instructions entre les entités constituantes du réseau, les nœuds (nodes). Un réseau maillé permet des connexions/déconnexions continues et une reconfiguration constante en utilisant le système de «sauts»(hops) de nœud en nœud jusqu à ce qu une connexion puisse être établie. Les réseaux maillés sont auto-régénérants : le réseau reste fonctionnel dans le cas où un nœud tombe en panne ou si une connexion devient inutilisable. Le réseau résultant est très fiable est robuste, et s appuie sur des nœuds à faible coût pour convoyer de l information pouvant nécessiter une grande quantité de ressources et des contraintes de qualité de service (Quality of Service, QoS). Ce concept est utilisé par exemple dans le projet de PC à 100 dollars du MIT, en vue de développer une infrastructure robuste et économique pour les élèves qui utiliseront ces terminaux. La technologie qui nous intéresse ici est celle des réseaux maillés sans-fil (Wireless Mesh Networks), en d autres termes les réseaux sans-fil implémentés sur l architecture d un LAN (Local Area Network). Ce type de réseau offre une très grande modularité et souplesse d utilisation, et présente le grand avantage de pouvoir s étendre sur une bien plus grande surface (notamment sur des terrains accidentés et difficiles d accès) qu un réseau centralisé classique, puisque pour être connecté au réseau un nœud a seulement besoin d être à portée d un autre nœud. Ce type de réseau peut inclure des stations fixes ou mobiles (c est le cas des MANET, dont le fonctionnement sera décrit plus loin). Les applications sont diverses et peuvent inclure des communications en environnements difficiles, dans des tunnels ou des oléoducs, jusqu à la surveillance de champs de bataille ou 7

10 d exploitations agricoles. Le choix des technologies radio est ici crucial : dans un réseau traditionnel où chaque client se connecte à un point d accès unique, chaque station doit partager une certaine quantité de bande passante disponible. Ici, étant donné que chaque nœud se connecte uniquement aux nœuds qui lui sont attenants, plus il y a de nœuds dans le réseau plus la bande passante disponible est importante, à condition que le nombre de sauts dans chaque transmission reste faible. Les réseaux maillés, et principalement les réseaux maillés sans-fil, sont donc très adaptés au cadre de communication requis par les applications du projet ROSEAU. 8

11 Chapitre 3 Les réseaux MANET 3.1 Présentation Les réseaux ad-hoc (en latin, qui va vers ce vers quoi il doit aller, c est-à-dire formé dans un but précis ) sont des réseaux sans-fil capables de s organiser sans infrastructure définie au préalable. Lorsque ces les nœuds de ces réseaux sont mobiles, ils prennent le nom de MANet (Mobile Ad-Hoc Networks). Ils se différencient notablement des réseaux traditionnels, construits sur un principe centralisé, en mode architecture (cf. Fig. 3.1). Fig. 3.1 Principe de l architecture d un réseau ad-hoc Ces réseaux s appuient sur la notion de réseau maillé évoquée précédemment, incluant de plus une architecture formée à la volée, pour répondre aux contraintes de l application présente. L étape essentielle de la constitution d un réseau ad-hoc est celle du routage : chaque nœud du réseau, pour communiquer directement avec son ou ses voisins, doit au préalable se situer par rapport 9

12 à ces voisins, et construire des routes de communication : c est le rôle du protocole de routage. 3.2 Contraintes, limitations Les réseaux MANET sont avant toute chose des réseaux basés sur la technologie radio, avec tous les aléas de transmission qu elle comporte. Le protocole IEEE (dans le cas des réseaux basés sur la norme Wi-Fi) et ses dérivés se comporte pour la couche supérieure comme le protocole Ethernet, mais il faut prendre en compte les caractéristiques qui lui sont propres : le taux d erreur par bit est bien plus important dans l air, ceci étant du aux fluctuations naturelles du milieu : si dans un protocole Ethernet classique le taux d erreurs bit est de l ordre de (une erreur binaire tous les bits reçus), en milieu aérien il peut atteindre des valeurs supérieures à Il faut donc inclure des mécanismes de correction d erreur performants, ce qui génère un overhead important. la propagation radio dans l air est bien plus sujette aux contraintes de l environnement que la propagation d un signal sur un réseau filaire : le simple fait de fermer une fenêtre dans un bâtiment peut suffire pour altérer grandement la qualité d un lien, voire le couper. Il en va de même pour un déplacement d un des nœuds de l ordre de quelques mètres dans le cas de terminaux mobiles. Il est donc important de définir des protocoles de routage adaptés et robustes (cf. 3.4), ainsi que des contraintes de qualité de service sur les transmissions (cf ). par définition, le médium radio est partagé entre tous les clients qui l exploitent : lorsqu un nœud émet un signal, tous les nœuds se situant dans son périmètre d émission ne pourront pas émettre, sous peine de provoquer des interférences brouillant le signal. Si l on considère cette contrainte dans un contexte mobile, on se rend compte que la modification de l environnement immédiat d un mobile peut faire fortement varier la qualité des liens de ce mobile avec les nœuds qui lui sont voisins. Les réseaux MANET sont donc contraints par la versatilité et la bande passante limitée du médium radio qu ils utilisent, des délais et du volume de données supplémentaires générés par les protocoles d accès au médium et de routage (couches 2 et 3 du modèle OSI), ainsi que de la difficulté d implémenter des techniques de détection de collision efficaces. On peut ajouter à ces contraintes réseau deux limitations supplémentaires qui seront 10

13 considérées plus loin dans ce rapport : tout d abord, les réseaux ad-hoc sont en général confrontés à des ressources énergétiques limitées, ce qui amène en mettre en place des politiques efficaces de gestion de l énergie sur les protocoles de routage (cf. 3.6). Ensuite, les réseaux ad-hoc possèdent de par leur nature une sécurité physique très limitée, d autant plus qu il n existe pas d architecture centralisée pour restreindre l accès au réseau. Ceci est à considérer dès lors que l on met en place des réseaux véhiculant des données sensibles, et fera l objet d une interrogation en fin de document (cf. 9.6). 3.3 Les enjeux du routage dans les réseaux ad-hoc On peut définir le routage en général comme étant la méthode d acheminement d une information ou d un produit à la bonne destination à travers un réseau de connexion donné. L enjeu principal du routage consiste, pour un réseau dont les nœuds et les arcs les reliant possèdent chacun des capacités propres et des contraintes spécifiques, en la détermination du chemin d acheminement optimal des paquets contenant des informations ou des produits. Ceci doit être fait en respectant un certain critère de performance, généralement désigné comme le coût de routage, qui peut être le temps nécessaire à l acheminement, la dépense énergétique engendrée, la minoration du risque de perte ou d endommagement, ainsi que de nombreux autres facteurs et leurs combinaisons : globalement, le coût de routage est la dépense en termes de capacités nominales et de réserve en ressources sur le réseau. Enfin, il peut y avoir une notion de qualité de service qui intervient : on désire souvent que l acheminement soit effectué avec succès, même en dépit des éventuelles pannes pouvant survenir sur les différents arcs et nœuds. Par exemple, en supposant que les coûts des liens sont identiques, le chemin indiqué dans la figure 3.2 est le chemin optimal reliant le nœud source et le nœud destination. Une bonne stratégie de routage utilise ce chemin dans le transfert des données entres les deux nœuds La conception des stratégies de routage L étude et la mise en œuvre d algorithmes de routage pour assurer la connexion des réseaux ad hoc au sens classique du terme (n importe quel nœud doit pouvoir communiquer avec n importe quel autre) est un problème complexe. L environnement est dynamique et évolue donc au cours du temps, la topologie du réseau peut changer fréquemment. Il semble donc important 11

14 Fig. 3.2 Un chemin optimal entre deux nœuds du réseau que toute conception de protocole de routage doive étudier les problèmes suivants : la minimisation de la charge du réseau. L optimisation de l utilisation des ressources disponibles renferme deux sous-problèmes : l évitement des boucles de routage, et l empêchement de la concentration du trafic autour de certains nœuds ou liens. la fourniture d un support pour pouvoir effectuer des communications multi-points fiables : le fait que les chemins utilisés pour router les paquets de données puissent évoluer ne doit pas avoir d incidence sur le bon acheminement des données. L élimination d un lien, pour cause de panne ou pour cause de mobilité devrait, idéalement, augmenter le moins possible le temps d acheminement. l assurance d un routage optimal : la stratégie de routage doit créer des chemins optimaux et pouvoir prendre en compte différentes métriques de coûts (bande passante, nombre de liens, ressources du réseau, délais de bout en bout, etc.). La maintenance de ces chemins optimaux doit être ensuite assurée avec un coût le plus faible possible. La minimisation du temps de latence : l acheminement effectif des données doit toujours se faire en considérant le facteur temporel. Plus la taille du réseau augmente, plus la prise en compte de ce facteur doit être importante dans la conception des stratégies de routage Notions importantes Multi-saut (Multi hoping) : Les stratégies de routage utilisées dans les réseaux ad hoc sont caractérisées par le fait de pouvoir acheminer les paquets de données sans l aide des sta- 12

15 tions de base utilisées dans un modèle d infrastructure centralisée. Dans le modèle classique, la communication entre deux nœuds est faite en utilisant les stations de base et le réseau filaire : aucune unité mobile n est utilisée comme routeur intermédiaire, le modèle cellulaire est dit alors single hop (le nombre de routeurs mobiles intermédiaires est nul). Dans un modèle dit, par opposition, multi hop, plusieurs nœuds peuvent participer au routage. C est le cas des réseaux ad-hoc, dans lesquels chaque nœud fait office de routeur intermédiaire Inondation : L inondation, ou diffusion pure, consiste à faire propager un paquet (de données ou de contrôle) dans le réseau entier. Un nœud qui initie l inondation envoie le paquet à tous ses voisins directs. De même, si un nœud quelconque du réseau reçoit le paquet, il le rediffuse à tous ses voisins. Ce comportement se répète jusqu à ce que le paquet atteigne tous les nœuds du réseau. Les nœuds peuvent être amenés à appliquer durant l inondation des traitements de contrôle dans le but d éviter certains problèmes tels que le bouclage et la duplication des messages. Le mécanisme d inondation est utilisé généralement dans la phase initiale de découverte des routes, lorsque le nœud source ne connaît pas encore la localisation exacte de la destination. L inondation est très coûteuse, notamment lorsque le réseau est volumineux : elle engendre des problèmes de latence, de surcharge des nœuds, etc. C est pour cela les protocoles de routage essaient de minimiser au maximum la propagation des paquets inondés en rajoutant d autres paramètres de diffusion. La figure 3.3 illustre le principe du mécanisme d inondation. Fig. 3.3 Le mécanisme d inondation 13

16 3.4 Différents protocoles de routage pour les réseaux ad-hoc En 1997, l IEEE a standardisé le protocole d accès au médium radio [1] visant à assurer la communication entre ordinateurs personnels utilisant les ondes radio pour communiquer. Il existe aujourd hui plus de 70 projets de normalisation pour des protocoles de routage de paquets dans les réseaux maillés et plus particulièrement les réseaux ad-hoc. Le groupe MANET de l IETF (Internet Engineering Task Force) tente actuellement de standardiser un ou plusieurs protocoles de routage pour les réseaux ad-hoc. Parmi toutes les propositions, deux approches sont proposées : le routage proactif, et le routage réactif. Les protocoles proactifs établissent les routes à l avance en se basant sur un échange de paquets entre les nœuds pour connaîtres la topologie du réseau, tandis que les protocoles réactifs établissent les routes à la demande pour les besoins d une communication donnée Les protocoles à routage proactif L approche proactive est la plus proche des protocoles de routage classiques utilisés dans les réseaux filaires : chaque noeud du réseau dispose d une table de routage indiquant, pour chaque destination du réseau, le routeur suivant que le paquet doit emprunter Vue rapide de l architecture de routage dans l Internet : Dans l architecture Internet et celle des réseaux filaires classiques en général, la maintenance des tables de routage est assurée par une combinaison de protocoles : entre deux terminaux d un même domaine, un protocole de type état de lien (cf. plus bas) comme OSPF (Open Shortest Path First) [2] établit la notion de qualité de lien. Cet attribut est généralement exprimé comme l inverse de la bande passante du lien considéré et, communiqué à tous les routeurs du domaine, leur permet ainsi de représenter par un graphe la cartographie complète du réseau afin de calculer l arbre des plus courts chemins reliant une destination à une autre, par exemple par l algorithme de Dijkstra. Entre domaines, le routage est assuré par le protocole BGP (Border Gateway Protocol) [3], de type vecteur de distance (cf. plus bas) : il repose sur la communication entre les routeurs des chemins préconisés pour atteindre chaque domaine ainsi que du coût associé à ce chemin (exprimé en hops). 14

17 L utilisation conjointe de ces protocoles est efficace et viable dans le cas d Internet, mais elle nécessite d être adaptée dans le cas des réseaux ad-hoc : en effet, la mise à jour des tables de routage requiert un temps et un volume de données échangées important. Si l approche est valable dans le cas d un réseau à topologie fixe (mise à jour périodique de fréquence faible), elle ne l est plus dans le cas des réseaux ad-hoc Deux approches : Link State et Distance Vector : On distingue deux méthodes principales de routage proactif : la méthode Etat de Lien (Link State) et la méthode Vecteur de Distance (Distance Vector). Les deux méthodes exigent une mise à jour périodique des données de routage qui doit être diffusée par les différents nœuds de routage du réseau. Les algorithmes de routage basés sur ces deux méthodes utilisent la même technique, dite des plus courts chemins, pour permettre à un hôte donné de trouver le prochain hôte pour atteindre la destination en utilisant le trajet le plus court existant dans le réseau. Généralement le calcul du plus court chemin entre deux stations est basé sur le nombre de sauts que comportent les différents chemins qui existent entre les deux stations. Mais on peut aussi associer des coûts aux liens de communication, pour caractériser d autres attributs comme l énergie disponible, la bande passante du lien, son taux d utilisation, etc. Ces coûts viendront ensuite pondérer le calcul du chemin optimal (qui n est donc pas nécessairement le plus court) avec prise en compte des nouvelles contraintes. L approche Etat de Lien : Dans l approche de routage Link State, chaque nœud de routage maintient sa propre vision de la topologie du réseau. Pour que cette vision soit à jour, chaque nœud diffuse périodiquement (en général par inondation) l état des liens de ses voisins à tous les nœuds du réseau. Cela est fait aussi quand il y a un changement d état de liens. Un nœud qui reçoit des informations concernant l état des liens d un autre nœud met à jour sa vision de la topologie du réseau et applique un algorithme de calcul des chemins optimaux afin de choisir le nœud suivant pour une destination donnée. L algorithme le plus couramment utilisé dans ce type de calcul est l algorithme de Dijkstra. Il est à noter que pour que le calcul du chemin optimal ait un sens, il faut que les nœuds du réseau disposent tous des mêmes mises à jour de routage au même moment ; dans le cas contraire, et si l évolution du réseau est forte, le chemin d un paquet peut devenir erratique et désordonné. L approche Vecteur de Distance : Dans l approche de routage Distance Vector, tous les nœuds de routage calculent la distance qui les séparent des 15

18 autres nœuds du réseau et stockent ces informations dans une table. Chacun d eux diffuse ensuite cette table à ses voisins. En se basant sur les informations reçues par ses voisins, un nœud de routage applique l algorithme de distribué de Bellman-Ford [4] pour trouver le chemin le plus court vers n importe quelle destination. Le processus de calcul se répète dès qu il y a un changement de la distance minimale séparant deux nœuds, et cela jusqu à ce que le réseau atteigne un état stable. La principale différence avec une approche Link State est que les nœuds ici n ont pas une vision globale de la topologie du réseau. Le problème de performance majeur de l algorithme de Bellman-Ford est qu un changement brusque de topologie du réseau entraîne un grand nombre de mises à jour des tables individuelles de routage, et le temps nécessaire à la digestion d une telle modification par les tables de routage est important. Un autre problème de cet algorithme est l absence de coordination entre les nœuds dans les modifications des tables de routage qui peuvent être faites en se basant sur des données erronées : on parle de boucle de routage (routing loop) lorsqu un paquet n arrive jamais à destination car il est redirigé sans cesse vers une boucle infinie. Dans un contexte ad-hoc, ces inconvénients sont très pénalisants, et le principe de l approche Link State est en général favorisé. Cependant, cela exige que chaque nœud conserve une version à jour de la topologie complète du réseau, ce qui nécessite une allocation mémoire plus importante et un grand nombre d échange de données de contrôle dans le cas de réseaux très dynamiques (typiquement, les MANET). Les protocoles de routage proactifs rassemblent les idées des deux approches présentées, en tentant de les adapter au contexte d environnements mobiles. On exposera ici les principaux protocoles de routage à mécanisme proactif reconnus par l IETF, en terminant par le protocole OLSR qui est en cours de standardisation par l IETF et d adoption par la communauté scientifique et les industriels Le protocole FSR (Fisheye State Routing) : Ce protocole est basé sur l utilisation de la technique oeil de poisson, proposée par Kleinrock et Stevens [5] et adaptée au routage dans les réseaux informatiques [6]. Cette approche considère qu un oeil de poisson capture avec d autant plus de précision les points dans son champ de vision qu ils sont proches du point focal. Dans le contexte du routage, l approche fisheye consiste, pour un nœud considéré comme le point focal (le centre du plan), à diminuer la fréquence 16

19 de rafraîchissement de la route vers un nœud en fonction de la distance qui sépare ce nœud du centre. Le calcul de la distance peut se baser sur la mesure du nombre de sauts séparant les deux nœuds, ou sur une localisation géographique (type GPS par exemple), procurant une information rigoureusement plus précise mais pas nécessairement plus utile au point de vue routage (deux nœuds séparés de quelques mètres peuvent avoir plus de difficultés à maintenir un lien que deux autres séparés de plusieurs dizaines de mètres). La variation de la fréquence de mise à jour des routes est effectuée en utilisant des périodes différentes de rafraîchissement pour les entrées de la table de routage, en considérant l attribut distance qui leur est associé : les entrées qui correspondent aux nœuds les plus proches sont envoyées aux voisins avec une fréquence élevée, et vice-versa. La figure 3.4 illustre ce fonctionnement. Fig. 3.4 La technique fisheye On utilise ici une vue globale de la topologie du réseau, qui présente l avantage de l absence d inondation dans la recherche de route Le protocole DSDV (Dynamic Destination-Sequenced Distance Vector) : Ce protocole, utilisant l algorithme de routage dit de Perkins, est appelé Vecteur de Distance à Destination Dynamique Séquencée ou DSDV [7]. Il est basé sur l idée classique de l algorithme distribué de Bellman-Ford [4] en rajoutant quelques améliorations. Chaque nœud contient une table de routage comportant : 17

20 toutes les destinations possibles. le nombre de sauts nécessaire pour atteindre chaque destination. Le numéro de séquence (SN, Sequence Number) : pour chaque nœud i, le numéro de séquence de la destination j est associé à chaque entrée de distance D i jk, pour chaque voisin k. Le NS est utilisé pour faire la distinction entre les anciennes et les nouvelles routes, ce qui évite la formation des boucles de routage. Afin de maintenir la validité des tables de routage dans une topologie en évolution constante et rapide, chaque nœud du réseau transmet périodiquement sa table de routage à ses voisins directs. Le nœud peut aussi transmettre sa table de routage si le contenu de cette dernière subit des changements significatifs par rapport au dernier contenu envoyé : la transmission est alors dite event-driven. Ces évenements peuvent être l apparition d un nœud, la détection d un nouveau voisin, etc. La mise à jour doit permettre à une unité mobile de pouvoir localiser, dans la plupart des cas, une autre unité du réseau. La mise à jour de la table de routage peut se faire de deux façons : complète ou incrémentale. Lors d une mise à jour complète, la station transmet la totalité de la table de routage aux voisins, ce qui nécessite l envoi de plusieurs paquets de données ; tandis que lors d une mise à jour incrémentale, seules les entrées ayant subi un changement par rapport à la dernière mise à jour sont transmises. On utilisera les mises à jour incrémentales dans les réseaux présentant une topologie relativement stable (et éventuellement une faible bande passante), et les mises à jour complètes dans les réseaux à topologie très dynamique (et éventuellement disposant d une large bande passante). Un paquet de mise à jour contient : le nouveau numéro de séquence incrémenté, du nœud émetteur Et pour chaque nouvelle route : l adresse de la destination. le nombre de sauts séparant le nœud de la destination. le numéro de séquence (des données reçues de la destination) tel qu il a été estampillé par la destination. Les données de routage reçues par un nœud sont comparées avec les données déjà dans la table : la route utilisée sera celle qui aura le plus grand numéro de séquence (donc la plus récente). Si deux routes portent le même numéro de séquence, la route utilisée sera celle qui possède la meilleure métrique (dans le cas du calcul du plus court chemin, la métrique sera le nombre de sauts du chemin). Ensuite les métriques des routes sont incrémentées (puisque le récepteur représente un nœud, donc un saut supplémentaire dans le chemin), et les modifications faites sur les données de routage locales sont diffusées à l ensemble courant des voisins. Lorsqu un lien est rompu, sa métrique est fixée à une valeur infinie, c est-à-dire supérieure à la valeur 18

21 maximum permise. L inconvénient de DSDV est qu un nœud doit attendre de recevoir les mises à jour d une destination, ce qui rend le protocole relativement lent. De plus, de par son caractère proactif, il génère un surplus de données de contrôle, peu appréciable dans les réseaux sujets à congestion Le protocole OLSR : Les spécifications complètes du protocole par l IETF sont disponibles en ligne sous forme de RFC 1. OLSR est un protocole basé sur une approche Link State, très adapté aux réseaux larges et denses : plus le réseau sera dense et plus OLSR sera avantageux par rapport à un protocole à état de liens classique, de par ses optimisations dans le processus d inondation. Chaque nœud maintient une table de routage complète, comprenant une entrée pour tous les autres nœuds du réseau. OLSR est basé sur UDP, et nécessite que tous les nœuds soient sur le même sous-réseau IP. OLSR utilise deux types de paquets de contrôles : les paquets Hello et les paquets TC (Topology Control). Les paquets Hello sont utilisés pour construire le voisinage d un nœud, ainsi que pour déterminer les relais Multipoint (MPR, Multi-Point Relays) qui lui sont affectés. Les MPR sont des nœuds choisis qui sont les seuls à expédier des messages de diffusion pendant le processus d inondation. Cette technique réduit sensiblement la surcharge due aux messages par rapport à un mécanisme classique d inondation, où chaque nœud retransmet chaque message reçu au moins une fois. De plus, dans OLSR, l information d état de lien est produite seulement par ces MPR, ce qui constitue une deuxième optimisation en réduisant au minimum le nombre des messages de contrôle inondés dans le réseau. Enfin, un nœud défini comme MPR rapporte uniquement des informations d état de lien entre lui-même et ses sélecteurs. Les MPR d un nœud sont choisis comme étant l ensemble des voisins proches (à un saut) de ce nœud lui permettant d atteindre tous ses voisins à 2 sauts. Le problème de la sélection des MPR par un nœud est en réalité complexe (NP-complet), qui revient à trouver un ensemble dominant dans un graphe (ensemble de nœuds tel que tout sommet du graphe est soit dans l ensemble, soit voisin d un nœud de l ensemble). Il ne sera pas explicité ici ; on peut en voir un exemple d application en figure 3.5. Ici, N(u) est l ensemble des voisins à un saut de u. On remarque que a est nécessairement MPR de u car il est le seul moyen d atteindre f en deux 1 http ://tools.ietf.org/html/rfc

22 Fig. 3.5 La sélection des MPR sauts. Revenons sur les deux types de message de contrôle : 1. les messages Hello : Ces messages sont transmis à tous les voisins (par le biais d une adresse de broadcast) à intervalle régulier. Ils contiennent des informations sur les voisins connus et létat des liens avec ceux-ci. Leur utilité est donc de permettre la découverte de l ensemble du réseau. Ils transmettent également l état et le type de lien (asymétrique, symétrique ou MPR) entre l expéditeur et chaque nœud voisin. Enfin, ils spécifient le MPR choisi par l expéditeur. 2. les Messages TC (Topology Control) : Les messages TC sont émis seulement par les MPR, et permettent à chacun d entre eux de transmettre la liste de ses voisins qui l ont choisi comme MPR. Ces messages comportent un champ ANSN (Advertised Neighbor Sequence Number), qui est un entier incrémenté à chaque changement de topologie. Il permet de ne pas tenir compte des informations obsolètes, pour tenir les tables le plus à jour possible. A partir des informations transmises par les paquets de contrôle, chaque nœud calcule une route vers chacun des autres nœuds en utilisant un algorithme du plus court chemin (ici, Dijkstra). A noter qu il existe un protocole proactif assez proche de OLSR actuellement en cours d étude par l IETF, dénommé TBRPF (Topology Broadcast Based on Reverse-Path Forwarding). TBRPF utilise l algorithme de Dijkstra pour la détermination du plus court chemin, et peut prendre en compte la qualité du lien considéré, par exemple la puissance du signal reçu. 20

23 L une de ses particularités est de se décomposer en deux modules distincts : l un pour la découverte des voisins, et l autre pour le routage, ce qui le rend moins gourmand en termes de calcul et donc d énergie utilisée par le CPU/microcontrôleur. Il possède aussi la caractéristique de ne communiquer que les modifications de routes par rapport à la configuration précédente, ce qui le rend plus économe également en terme de consommation d énergie par émission de paquets. Ce protocole, bien que moins mature qu OLSR ou AODV, offre des performances sensiblement supérieures RFC 2 dans des environnements à faible mobilité Les protocoles à routage réactif Le routage réactif repose sur un mécanisme à la demande : les routeurs ne stockent aucune information sur les routes tant que ces routes ne supportent pas de communication active. C est seulement lorsqu un nœud désire communiquer avec un autre qu une requête de recherche de route est lancée. Ce mécanisme offre l avantage de ne pas encombrer le réseau avec des messages de maintenance de route inutiles lorsque les routes sont inactives. En revanche, les paquets mettent un temps plus long à être acheminé en général, car d une part il faut compter le temps d établissement de la route, celui-ci pouvant être elevé lorsque le réseau est chargé ou lorsque le nœud destinataire est à une distance importante, et d autre part, en fonction du protocole de routage employé, la route utilisée ne sera pas nécessairement optimale en terme de distance comme en terme de bande passante disponible. On exposera ici les deux principaux protocoles de routage à mécanisme réactif reconnus par l IETF, en terminant par le protocole AODV qui est en cours de standardisation par l IETF et d adoption par la communauté scientifique et les industriels Le protocole DSR (Dynamic Source Routing) : Le protocole DSR, appelé aussi Routage à Source Dynamique, est basé sur l utilisation de la technique routage source. Dans cette technique, la source des données détermine la séquence complète des nœuds à travers lesquels les paquets de données seront envoyés. Afin d envoyer un paquet de données à un autre nœud, l émetteur construit une route source et l inclut en tête du paquet. La construction se fait en spécifiant l adresse de chaque nœud à travers lequel le paquet va passer pour atteindre la destination. Par la suite, l émetteur transmet le paquet, à l aide de son interface, au premier 2 http ://tbrpf.erg.sri.com/docs/ns2-comp5.ppt 21

24 nœud spécifié dans la route source. Un nœud qui reçoit le paquet, et qui est différent de la destination, supprime son adresse de l entête du paquet reçu le transmet au nœud suivant identifié dans la route source. Ce processus se répète jusqu à ce que le paquet atteigne sa destination finale. L opération de base du protocole DSR est la découverte de routes : elle permet à n importe quel nœud du réseau de découvrir dynamiquement un chemin vers un nœud quelconque du réseau. Un nœud initiateur de l opération de découverte diffuse un paquet requête de route qui identifie la destination. Si l opération de découverte est réussite, l hôte source reçoit un paquet réponse de route qui liste la séquence de nœuds à travers lesquels la destination peut être atteinte. En plus de l adresse de la source, le paquet requête de route contient un champ enregistrement de route, dans lequel est accumulée la séquence des nœuds visités durant la propagation de la requête de route dans le réseau (figure 3.6). Le paquet requête de route contient aussi un identificateur unique de la requête. Dans le but de détecter les duplications de réception de la requête de route, chaque nœud du réseau maintient une liste de couples {adresse de la source, identificateur de requête} des requêtes récemment reçues. Lors de la réception d un paquet requête de route par un nœud p du réseau, le traitement suivant est effectué : dans le cas où le couple {adresse de l initiateur, identificateur de requête} du paquet reçu existe déjà dans la liste des requêtes récemment reçues, le paquet est ignoré. Dans le cas contraire : si l adresse de p existe dans le champ enregistrement de route du paquet de la requête, le paquet est ignoré. si l adresse de p est la même que l adresse de la destination, l enregistrement de route (contenu dans le paquet de la requête) contient le chemin à travers lequel le paquet de la requête est passé avant d atteindre le nœud p. Une copie de ce chemin est envoyée dans un paquet réponse de route à l initiateur ( figure 3.6. sinon, l adresse de p est rajoutée dans l enregistrement de route du paquet reçu, et le paquet est rediffusé. De cette manière, la requête de route est propagée dans le réseau, jusqu à ce qu elle atteigne l hôte destination qui va répondre à la source. Le fait d ignorer la requête dans le cas où l adresse du récepteur existe dans l enregistrement de route garantit que la propagation d une même requête ne peut pas se produire cycliquement à travers des boucles de nœuds (route looping). 22

25 Fig. 3.6 Le processus de decouverte de chemins de DSR Le protocole AODV (Ad-Hoc On-Demand Distance Vector) Les spécifications complètes du protocole par l IETF sont disponibles en ligne sous forme de RFC 3. Le protocole AODV représente essentiellement une amélioration, dans le contexte réactif, de l algorithme DSDV présenté en Il réduit le nombre de diffusions de messages en créant les routes uniquement sur demande, contrairement au DSDV qui maintient la totalité des routes. Il intègre des messages de type Hello (notification au voisinage), RREQ (requête de route, Route REQuest), RREP (réponse de route, Route REPly), et RRER (annulation de route, Route ERRor). De la même manière que DSR, AODV utilise une requête de route dans le but de créer un chemin vers une certaine destination. Cependant, AODV maintient les chemins d une façon distribuée en gardant une table de routage au niveau de chaque noeud de transit appartenant au chemin cherché. Quand une application a besoin d envoyer des paquets sur le réseau et qu une route est disponible dans la table de routage, AODV ne joue aucun rôle. S il n y a pas de route disponible, il va par contre en rechercher une. Cette recherche commence par une inondation de paquets RREQ. Chaque 3 http ://tools.ietf.org/html/rfc

26 noeud traversé par un RREQ en garde une trace dans son cache et le retransmet. Quand les paquets de recherche de route arrivent à la destination (ou à un noeud intermédiaire qui a une route valide jusqu à la destination), alors un paquet de réponse RREP est généré et envoyé par le chemin inverse, grâ ce aux informations maintenues dans le cache des noeuds traversés par les RREQ. AODV dispose d un certain nombre de mécanismes optimisant son fonctionnement. Par exemple, l inondation se fait au premier essai dans un rayon limité autour de la source, et c est seulement dans le cas ou aucun chemin n est trouvé qu elle sera étendue à une plus grande partie du réseau. En cas de rupture d un lien, AODV va essayer de reconstruire localement les routes affectées en trouvant des noeuds de remplacement. La détection de rupture se fait grâ ce aux messages de type Hello envoyés uniquement aux voisins à un saut : une transmission périodique du message Hello est effectuée. Si trois messages Hello ne sont pas reçus consécutivement d un voisin, le lien en question est considéré défaillant. AODV utilise également le principe des numéros de séquence, afin de maintenir la validité des informations de routage en fonction du temps et d éviter les problèmes de type route looping et counting to infinity : certaines parties du réseau se trouvent isolées du reste, et les noeuds situés dans ces zones croient qu ils peuvent atteindre les noeuds desquels ils sont coupés en passant par leurs voisins. Il s ensuit un phénomène de bouclage dans lequel les noeuds injoignables se voient attribuer des distances de plus en plus grandes. Le fonctionnement du protocole AODV est exposé en détail dans [8]. Une fois les différents mécanismes de routage examinés, on peut être tenté de privilégier une approche systématique du problème. Une étude comparative menée sur les deux méthodes de routage, proactive d une part et réactive d autre part [9], montre qu il n y a pas une approche qui prévaut systématiquement sur l autre dans l optimisation des coûts de transmission. La performance de chacune des deux dépend de façon primordiale de l application dans laquelle elle est implémentée et des conditions d utilisation. Il faut simplement retenir : d une part que le principal argument pesant dans le choix d un protocole de routage sera le surplus de données généré par l implémentation de ce protocole. d autre part que pour optimiser ce paramètre il faut considérer la taille du réseau : lorsqu elle est modérée, il est plus judicieux en général de choisir une technique d inondation (réactive) alors lorsque le réseau devient plus étendu la construction des routes à l avance (proactive) 24

27 résultera en de meilleures performances. C est seulement après avoir eu un aperçu des mécanismes de routage dans les réseaux ad-hoc qu il sera bon de s interroger sur l approche à appliquer en fonction des contraintes dictées par le contexte et des résultats souhaités. 3.5 Hétérogénéité et hiérarchisation des réseaux ad-hoc La plupart des protocoles de routage proposés pour les réseaux MANET partent du principe que le réseau est homogène, c est-à-dire que tous les noeuds ont les mêmes capacités en termes de traitement de l information, de bande passante, d autonomie, de puissance d émission, ou encore de mobilité. Cette assertion ne peut que desservir la performance du routage, car il arrive fréquemment que des mobiles très différents soient réunis au sein d un même réseau, ce qui est tout à fait le cas de notre étude, notamment dans le scénario de search & rescue (cf. 7) et l efficacité de celui-ci en est affectée au même titre, par exemple, qu une communication filaire est restreinte par la largeur de bande de la plus limitée des portions de chemins empruntées. Une autre caractéristique des réseaux ad-hoc qui a un impact majeur sur les performances d un protocole de routage est l extensibilité (scalability). Elle peut être définie par la capacité d un réseau à ajuster ou maintenir ses performances lorsque le nombre de noeuds augmente (et par là-même la charge imposée à chacun d eux). Un réseau ad-hoc implémentant un protocole de routage traditionnel, dit plat, tend à voir sa performance se dégrader à mesure que le nombre de mobiles augmente, car le protocole ne tient pas compte des différences entre les noeuds du réseau (c est-à-dire de son hétérogénéité, quasi-systématique à grande échelle). De plus, avec un protocole traditionnel le surplus (overhead) de données de routage augmente généralement à chaque saut et ainsi qu avec le nombre d interfaces réseau que possède le noeud (il peut ainsi être intéressant de diminuer ce nombre en définissant des relais, voir plus bas). Considérant les deux problèmes posés par l extension des réseaux ad-hoc que sont l hétérogénéité et l extensibilité, on peut s interroger sur l utilité de mettre en place une hiérarchisation au niveau réseau afin d optimiser les communications au sein de celui-ci. Tout d abord, il est envisageable de définir la notion de groupe de mobiles, un groupe étant un ensemble de noeuds de même niveau pouvant communiquer librement. Ceci rend plus aisée l implémentation de communica- 25

28 tions sécurisées : les communications d un groupe peuvent être rendues incompréhensibles par le biais de techniques cryptographiques pour les groupes de niveau inférieur ou même tous les groupes d un niveau différent. On peut également envisager la mise en place de relais de communication permettant à un groupe sécurisé de communiquer avec le groupe de niveau supérieur. Cependant, il est à noter que ce type d architecture remet en cause le fonctionnement ad-hoc du réseau, et rend principalement sa structure plus fragile car la destruction d un relais de haut niveau rend tous les groupes subordonnés incapables de communiquer avec le groupe supérieur. Le protocole de hiérarchisation doit donc prévoir l échange, voire la duplication des relais de communication sécurisés. Ce type de structure peut se révéler particulièrement adapté dans le déploiement de réseaux ad-hoc militaires sur le terrain d opérations ( [10]), ou une hiérarchisation et une sécurisation des communications apparaissent primordiales, comme l illustre la figure 3.7. Fig. 3.7 Gestion sécurisée dans les réseaux ad-hoc militaires Le protocole HOLSR (Hierarchical OLSR) Le protocole HOLSR est une évolution du protocole OLSR, destinée à améliorer son extensibilité, le rendant plus adapté aux réseaux hétérogènes de grande taille. 26

29 En général, les protocoles de routage ad hoc, y compris le protocole OLSR, ne sont pas spécialement conçus pour les réseaux hétérogènes ; par conséquent, ils n exploitent pas efficacement les liens à haute capacité présents dans ces réseaux ou les noeuds possèdent diverses capacités de communication. De même, ils peuvent provoquer rapidement une surexploitation des liens qui présentent des caractéristiques inférieures. OLSR ne propose pas de support des noeuds à interfaces multiples, et des problèmes d extensibilité peuvent survenir lorsqu ils est implémenté dans un réseau hétérogène. Par exemple, les messages de contrôle sont envoyés à toutes les interfaces, ce qui engendre une surcharge très importante. HOLSR tente de répondre à ce problème en proposant plusieurs modifications : tout d abord, les noeuds sont organisés en plusieurs niveaux topologiques, comme indiqué en figure 3.8 : les noeuds de niveau 1, à faible capacité (par exemple, faible puissance d émission ou faible réserve énergétique), représentés par des cercles sur la figure, sont équipés d une seule interface radio, de débit et de portée limités. Ce niveau pourrait rassembler, dans le cas de notre scénario de search & rescue (cf. 7), les sauveteurs humains par exemple. Les noeuds de niveau 2, représentés par des carrés sur la figure, peuvent être équipés de deux interfaces radio, l une d elles au moins capable de communiquer avec les unités de niveau 1. Ces noeuds peuvent également transmettre des messages au niveau 2 en utilisant une bande de fréquences ou une stratégie d accès au médium (MAC) qui diffère de celles utilisées pour communiquer avec les noeuds de niveau 1. Ces noeuds pourraient dans notre scénario être les robots relais de communication assistant les sauveteurs. Les noeuds de niveau 3, représentés par des triangles sur la figure, sont des noeuds de grande capacité (par exemple le camion ayant amené sur site les sauveteurs et leur matériel). Ces noeuds peuvent être équipés de trois interfaces radio, pour communiquer de la même façon que les noeuds de niveau 2 avec leurs semblables au niveau 3 (communications large-bande et longue portée), ainsi qu avec une capacité moins élevée avec les unités de niveau 2 et de niveau 1. Les noeuds peuvent ensuite être rassemblés en groupes (clusters) à différents niveaux, le protocole HOLSR incluant la gestion de messages CIA (Cluster ID Annoucement), équivalent aux messages Hello entre les groupes. Le fonctionnement du protocole HOLSR est exposé en détail dans [11] et ses performances sont testées dans [12], montrant tout l intérêt de l ajout d une considération d ordre hiérarchique dans l utilisation d OLSR. 27

30 Fig. 3.8 Un exemple de réseau organisé hiérarchiquement avec des éléments hétérogènes 3.6 La gestion de l énergie dans les réseaux ad-hoc On a vu précédemment que les protocoles de routage dans les réseaux ad-hoc proposent différentes méthodes d achemination des paquets vers les noeuds destinataires, et qu on peut choisir entre ces différents protocoles en fonction de l application désirée. Pourtant, il est une caractéristique fondamentale des réseaux ad-hoc qui est à prendre en compte : le facteur énergétique. Il n existe pas à ce jour de norme standardisée par l IETF (cf. figure 3.9) visant à limiter la consommation d énergie dans les réseaux ad-hoc, ce qui est un aspect essentiel de la conception notamment dans le cas des réseaux de capteurs (cf. 5) dont le but est d avoir la plus grande autonomie de fonctionnement possible. Les terminaux mobiles qui constituent les MANET sont alimentés dans une très grande majorité des cas par des batteries qui possédent une durée de vie finie. Cette limitation est primordiale dans les réseaux ad-hoc, car même lorsqu un noeud ne communique pas des données qui lui sont propres (en émission ou en réception), il doit utiliser son circuit radio comme vecteur de transmission des communications des autres mobiles du réseau. Les protocoles de routage orientés économie d énergie doivent ainsi prendre en compte 28

31 Fig. 3.9 Manque de protocoles standardisés dans la gestion de l énergie en mode ad-hoc une métrique basée sur la consommation d énergie lors des différentes transmissions intervenant dans le processus de découverte et de maintien de route. On pourra distinguer les politiques de limitation de la puissance d émission du circuit radio d une part, et le calcul de route pondéré entre la performance du routage et son coût énergétique d autre part. Les algorithmes de routage spécifiquement orientés économie d énergie peuvent être classés en différentes catégories : contrôle de la puissance dissipée du circuit radio (Network Device Power Control) retard induit dans le transit, TDOR (Time Delay On-Demand Routing) optimisation du chemin parcouru pour économiser l énergie consommée (Optimal Path Discovery on Demand Vector), comme dans le cas d EAODV (cf ). Par exemple, dans le cas de TDOR (appliqué à AODV), chaque noeud possède un attribut supplémentaire : son énergie de batterie résiduelle, normalisée de 1 (le minimum) à 10 (le maximum). A la réception d un paquet RREQ, un noeud le maintiendra pour une période inversement proportionnelle à sa batterie résiduelle. Ainsi, la route la plus rapide sera celle traversant les noeuds possédant la plus grande charge de batterie Le protocole EAODV (Enhanced AODV ) Pour le concept EAODV, l idée est un peu différente : dans AODV, le noeud destination émet un paquet réponse RREP immédiatement après la réception d un RREQ. Il peut en résulter une erreur de route à cause d une 29

32 collision lorsque le paquet RREQ traverse une route optimale, et les noeuds intermédiaires impliqués dans la route peuvent être déjà fortement chargés ou en fin de charge batterie. Une information complémentaire est alors incluse dans le RREQ, donnant au noeud destinataire la possibilité de trouver un chemin optimal en lui permettant d attendre plusieurs RREQ à l intérieur d une fenêtre d attente : l analyse des paramètres de la route, et notamment de la charge batterie des noeuds intermédiaires, permet de choisir le chemin optimal pour le critère économie d énergie (cf. figure 3.10). Fig Le principe du fonctionnement de EAODV 3.7 La couche MAC dans les réseaux ad-hoc Les spécificités du médium radio par rapport au médium filaire rendent primordiale l application d une politique efficace de contrôle d accès (MAC, Medium Access Control) : tout d abord, les ondes radio se propagent à une vitesse inférieure à celle de la lumière : les réseaux radio sont par conséquent moins rapides que les réseaux filaires. De plus, la propagation des ondes radio est extrêmement sensible à l environnement : un obstacle suffit à atténuer fortement un signal radio : on a donc une fiabilité moins grande sur le médium radio que sur son homologue filaire. De la même façon, deux paires de stations 30

33 radio, même sans appartenir au même réseau, peuvent voir leurs communications brouillées du fait des collisions intervenant sur le médium si leurs zones d émission sont mêlées. Il faut donc partager la bande passante entre les différentes communications dans une même zone. Le contexte ad-hoc rend plus complexe encore la gestion du médium, car l absence de centralisation des transmissions rend difficiles à implémenter les techniques traditionnelles de multiplexage de type FDMA, CDMA, etc. De plus, l environnement étant dynamique, un des noeuds peut quitter le réseau ou le rejoindre à tout moment, et ces modifications doivent être intégrées équitablement dans la stratégie MAC pour rendre l utilisation du réseau optimale. Dans un réseau filaire classique, une station peut lire la valeur effectivement présente sur le médium câble en même temps qu il y écrit : si cette valeur est différente de celle qu il veut y écrire, il y a collision : ce principe est à la base de la détection de collisions par écoute de la porteuse (CSMA/CD, Carrier Sense Multiple Access / Collision Detection) utilisée notamment dans les réseaux Ethernet. Cependant, dans le cadre des communications radio, l atténuation en fonction de la distance parcourure est très supérieure à celle observée sur un médium filaire : l émetteur radio ne détecte donc en général pas qu il y a collision lorsque cela arrive. Le rôle de la couche MAC est d éviter les collisions, d assurer le partage de la bande passante entre tous les utilisateurs du réseau en tenant compte des niveaux de priorité, et de résoudre un problème spécifique des transmissions radio : celui des stations cachées. La première disposition prise va donc être la mise en place d un sytème d acquittement des paquets envoyés, pour s assurer que la transmission n a pas été brouillée par une autre intervenant en même temps sur le médium. En mode ad-hoc, la couche MAC utilise le mode de fonctionnement DCF (Distributed Coordination Function), car la gestion de l accès n est pas centralisée comme dans le cas du mode PCF (Point Coordination Function). Nous avons vu qu il est impossible de détecter directement les collisions sur le médium radio : l idée va donc être pour un émetteur d attendre que le médium soit libre. Lorsque le canal devient libre, il faut attendre avant tout un temps appelé DIFS (DCF Inter-Frame Space) pour recommencer à émettre. Seulement, cette approche est invalide pour la raison suivante : si plusieurs émetteurs attendent que le médium soit libre, ils vont commencer à émettre simultanément dès que cette condition sera satisfaite, entraînant des collisions et donc des pertes de paquets. Il faut donc ajouter un temps 31

34 aléatoire avant le début de l émission, appelé backoff. Le backoff est choisi au hasard dans une fenêtre [0..CW ], CW pour Contention Window. Dès que le DIFS est écoulé, les noeuds décrémentent leur backoff. Dès que l un d eux arrive à 0 (dans la figure 3.11), le mobile 1), il commence à émettre et les autres stoppent la décrementation de leur backoff pour passer en période de defering, comme indiqué sur la figure Fig Le backoff et le defering Il est à noter que le temps de pause qui sépare un paquet de données de son acquittement est appelé SIFS (Short Inter-Frame Space) et qu il est plus court que DIFS, car l acquittement possède une priorité supérieure à celle des paquets de données. Le mobile en période de defering ne pourra reprendre la décrémentation de son backoff que si le canal est à nouveau libre pendant DIFS. Le fait que SIFS soit plus court empêche que la décrémentation ne reprenne de manière inopportune entre les données et leur acquittement. Lorsque les données du mobile 1 ont été acquittées et que DIFS s est écoulé sans activité sur le canal, le mobile 2 peut reprendre la décrémentation de son backoff. Ici, aucun autre mobile ne vient l empêcher de terminer et il peut donc finalement envoyer ses données. Le mécanisme de backoff limite les risques de collision mais ne les supprime pas complètement. Aussi, si une collision se produit quand même (détectée grâce à l absence d acquittement), un nouveau backoff va être tiré au hasard. Mais à chaque collision consécutive, la taille de la fenêtre va doubler afin de diminuer les chances que de telles collisions se répètent : la fenêtre de contention s adapte en fait au nombre de mobiles actifs dans la zone d émission. 32

35 3.7.1 Le problème des stations cachées et la solution RTS/CTS Nous avons vu que la méthode d écoute du médium semble garantir une gestion efficace du contrôle d accès et l évitement des collisions, pourtant il y a des cas où elle n est pas suffisante : il s agit de la situation des noeuds cachés (figure 3.12) où deux émetteurs qui ne peuvent pas du tout se détecter cherchent à communiquer avec la même station : Fig Le problème des stations cachées Comme dans cette configuration un émetteur ne détecte jamais l activité de l autre, il croit que le canal est toujours libre et émet dès qu il a des données disponibles. Les chances de collisions à répétition au niveau du récepteur sont très élevées propose un mécanisme utilisant des paquets de controle appelés Request To Send (RTS) et Clear To Send (CTS). Un mobile qui veut émettre ne va plus directement envoyer un paquet de données, mais d abord un petit paquet RTS pour lequel les chances de collision sont plus faibles. A ce paquet RTS, le destinataire va répondre par un petit paquet CTS qu il diffuse à tout son voisinage. Les paquets RTS et CTS contiennent des informations qui permettent de réserver le canal pour la durée de transmission des données qui vont suivre. Un mobile qui reçoit un CTS alors qu il n a pas envoyé (ni même détecté) de RTS sait que quelqu un d autre va émettre et qu il doit donc attendre. Le mobile qui a envoyé le RTS sait, quand il reçoit le CTS correspondant, que le canal a été réservé pour lui et qu il peut émettre Le problème des stations exposées Le problème des noeuds exposés apparaît dans des configurations comme celle présentée sur la figure Ici, les noeuds B et C voudraient émettre respectivement vers A et D. En suivant le principe DCF exposé plus haut, celui qui a le plus petit backoff va accéder au canal et envoyer son paquet, 33

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Dynamic Host Configuration Protocol

Dynamic Host Configuration Protocol Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Téléinformatique et télématique. Revenons aux définitions

Téléinformatique et télématique. Revenons aux définitions Téléinformatique et télématique Revenons aux définitions Téléinformatique: exploitation à distance de systèmes informatiques grâce à l utilisation de dispositifs de télécommunication. Télématique: ensemble

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Short Message Service Principes et Architecture

Short Message Service Principes et Architecture Short Message Service Principes et Architecture EFORT http://www.efort.com Défini dans le cadre des spécifications GSM phase 2, le service de messages courts (S, Short Message Service) encore appelé "texto",

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

TD n o 8 - Domain Name System (DNS)

TD n o 8 - Domain Name System (DNS) IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1).

Protocoles réseaux. Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). Chapitre 5 Protocoles réseaux Durée : 4 Heures Type : Théorique I. Rappel 1. Le bit Abréviation de Binary Digit. C'est la plus petite unité d'information (0, 1). 2. L'octet C'est un ensemble de 8 bits.

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Configuration automatique

Configuration automatique Configuration automatique (/home/terre/d01/adp/bcousin/polys/internet:gestion_reseau/6.dhcp.fm- 29 Septembre 1999 12:07) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion Bibliographie

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Installation et configuration d un serveur DHCP (Windows server 2008 R2) Installation et configuration d un serveur DHCP (Windows server 2008 R2) Contenu 1. Introduction au service DHCP... 2 2. Fonctionnement du protocole DHCP... 2 3. Les baux d adresse... 3 4. Etendues DHCP...

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS) Service de VPN de niveau 3 sur (L3VPN MPLS) Documentation 1 / 14 Table des matières Suivi des Services aux Usagers 1 Introduction... 3 2 A qui s adresse ce document... 3 3 Vue d ensemble... 3 4 Descriptions

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5

module Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5 DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP

Administration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail