présentée pour obtenir le grade de docteur de l université paris 12 Val de Marne (Spécialité Informatique et Réseaux) par Saida ZIANE

Dimension: px
Commencer à balayer dès la page:

Download "présentée pour obtenir le grade de docteur de l université paris 12 Val de Marne (Spécialité Informatique et Réseaux) par Saida ZIANE"

Transcription

1 Thèse présentée pour obtenir le grade de docteur de l université paris 12 Val de Marne (Spécialité Informatique et Réseaux) par Saida ZIANE Une approche inductive dans le routage à optimisation du délai: Application aux réseaux Membres du jury : Rapporteurs : Jalel BenOthmane Université de Versailles-St Q!entin, PRISM Eric Rondeau Université de Henri Poincaré, Nancy1, CRAN Examinateurs : Véronique Vèque Université Paris 11, Orsay, IEF Zoubir Mammeri Université Paul Sabatier, Toulouse, IRIT Yacine Amirat Université Paris 12, Créteil, LISSI Directeur de Thèse : Abdelhamid Mellouk Université Paris 12, Créteil, LISSI. Laboratoire Image, Signal et Systèmes Intelligents EA 3956

2 2

3 Remerciements Je suis très reconnaissante envers Jalel Ben Othmane et Eric Rondeau d avoir accepté de rapporter mes travaux. Je les remercie d'avoir apporté tant de soins à la relecture de ce mémoire et d'avoir accepté de figurer dans mon jury. Mes sincères remerciements à Abdelhamid Mellouk qui a accepté de m encadrer et a compris et a soutenu mes efforts pour mener à bien ce travail de thèse. Je remercie également Pr Véronique Vèque, Pr Zoubir Mammeri et Pr Yacine Amirat pour avoir accepter de faire partie de mon jury. J'exprime ma plus profonde reconnaissance à tous les collègues au sein de l école ESLSCA pour leur support et pour les moments de joies que nous avons partagés lors des quelques années que j'ai passé parmi eux. Je remercie en particulier Meraihi Naimi Amina pour toute son aide sur tous les plans, je la remercie pour son temps qu elle m a accordé dans les moments les plus durs, merci pour ses encouragements. Merci à mon frère qui sans lui je n aurai jamais pu tenir jusqu au bout. Merci, pour sa présence, ses conseils, sa patience et sa confiance. Merci à tous les membres du laboratoire LISSI, pour les moments partagés et leur soutien quotidien. Merci à ma chère famille sans que j oublie de remercier particulièrement Smail pour m'avoir apporté support et soutien, tant psychologique que financier, pendant toute la durée de ma thèse Je ne me permettrais surtout pas d'oublier les collègues au sein de Glaizer Group et mes amis sans qui rien de ce que je n'ai accomplit n'aurait été possible. En particulier, merci à Naima, Itheri, Souheila, Mouloud Wafa, Fatima, Géraldine, Martine, Jeannine pour être les meilleurs amis du monde, sur qui on peut compter quelle que soit la situation. 3

4 4

5 Dédicaces À mes chers parents, mes frères, mes sœurs, mes neveux et nièces Particulièrement à toi Nabil A ma princesse Inès À mon pays l Algérie. 5

6 6

7 Abstract With the emergence of multimedia applications in the mobile ad hoc networks, several QoS guarantees are increasingly required. Mobile ad hoc networks are infrastructure-less networks consisting of wireless, possibly mobile nodes that are organized in peer-to-peer and autonomous fashion. The highly dynamic topology, limited bandwidth availability and energy constraints make the routing problem a challenging one. Substantial research effort has gone into the development of routing algorithms for MANETs. In the few last years, the swarm intelligence paradigm has been used in solving the routing problem in static computer networks with encouraging results. These algorithms have been proven to be robust and resilient to topology changes. We propose in this thesis a new swarm intelligence routing protocol, called AMDR (Adaptive Mean Delay Routing). AMDR is composed of two parts: the first part has the task of delay estimation at each mobile node. Such estimation is realized locally and does not require any special packet exchange. On the other hand, using local delay estimation means that synchronization problem is solved without any additional overhead. The second part of AMDR consists of the routing function realized around an exploration process. This part is built on two kinds of exploring agents having the task of collecting information on the network state in term of delay. We implemented AMDR under NS-2 simulator and studied its performances in term of delay, and loss rate. We compare AMDR performances with two different oriented delay routing protocols: QAODV and DOLSR. Simulations showed that AMDR is more scalable and reacts better to the changes of topology. Key words: Adaptive routing for MANETs, Reinforcement learning, delay optimization. 7

8 8

9 Résumé Avec l émergence des applications multimédia dans les réseaux ad hoc, des garanties de la qualité de service QoS (Quality of service) sont de plus en plus exigées. Durant ces dernières années, plusieurs travaux portant sur l étude de la QoS dans les réseaux ad hoc ont été menés. Dans le cadre de cette thèse, nous nous sommes intéressés à l étude du routage adaptatif avec délai dans les réseaux sans fil ad hoc, les réseaux Nous avons proposé un nouveau protocole de routage, appelé AMDR (Adaptive Mean Delay Routing), basé sur des agents explorateurs qui se chargent de collecter des informations sur l état du réseau en termes de délai par le biais d un mécanisme d apprentissage en continu des paramètres du réseau. Ces derniers mettent à jour les tables de routage maintenues au niveau de chaque nœud du réseau. L exploration des routes a été optimisée en proposant un nouvel algorithme de relais multipoints basé sur le délai réduisant ainsi l overhead généré pour l exploration. Par ailleurs, comme le calcul du délai dans un réseau mobile ad hoc est en étroite dépendance avec le mécanisme d accès au médium, la modélisation au niveau de la couche MAC du mécanisme d accès au canal nous permet d obtenir l information sur le délai moyen des liens. Dans ce cadre, nous avons proposé une modélisation du mécanisme d accès au canal qui nous a permis d estimer localement le délai des liens radio sans aucune génération de trafic supplémentaire. Le protocole AMDR calcule les routes qui minimisent le délai moyen de bout en bout en se basant sur l évaluation périodique locale du délai à un saut de manière continue. Nous avons implémenté AMDR sous ns-2 et étudié ses performances en termes de délai, de taux de perte et d overhead généré. Nous avons ensuite comparé AMDR en termes de performance avec le protocole réactif QAODV et le protocole proactif DOLSR, tous deux orienté délai. Les simulations ont montré que AMDR réagit mieux aux changements de la topologie et au passage à l échelle grâce aux capacités d adaptation et de réactivité de son algorithme d apprentissage. Mots Clés: Routage Adaptatif dans les réseaux MANET, Apprentissage par renforcement, Optimisation du délai. 9

10 10

11 Table des matières ABSTRACT... 5 RESUME... 9 LISTE DES FIGURES LISTE DES TABLEAUX INTRODUCTION CHAPITRE 1: RESEAUX MOBILES AD HOC ET QUALITE DE SERVICE RESEAUX MOBILE AD HOC : MANETS HISTORIQUE ET GENERALITES CARACTERISTIQUES DES RESEAUX MOBILES AD HOC DOMAINES D APPLICATIONS DES RESEAUX MOBILES AD HOC COUCHE MAC DANS LES RESEAUX MOBILES AD HOC Description de la couche MAC IEEE ROUTAGE DANS LES RESEAUX MOBILES AD HOC Protocoles réactifs Protocoles proactifs Protocoles hybrides Discussion QUALITE DE SERVICE DANS LES RESEAUX MOBILES AD HOC APERÇU SUR LA QUALITE DE SERVICE DIFFERENCIATION DE SERVICES AU NIVEAU MAC Différenciation de service basée sur la fonction DCF du protocole IEEE e PROTOCOLES DE RESERVATION Protocole INSIGNIA BRuIT (Bandwidth Reservation under InTerference influence) AQOR (Ad hoc QoS On demand Routing) MODELE DE QUALITE DE SERVICE POUR LES RESEAUX AD HOC Flexible Quality of service Model for MANETs (FQMM) Service differentiation in wireless ad hoc networks (SWAN) Modèle imaq ROUTAGE ORIENTE QUALITE DE SERVICE Extension QoS du protocole OLSR (QOLSR) CEDAR (Core Extraction Distributed Ad hoc Routing algorithm) TBP (Ticket Based Probing) Routage OLSR orienté délai (DOLSR)

12 Routage adaptatif CONCLUSION CHAPITRE 2: ROUTAGE ADAPTATIF : DES RESEAUX FILAIRES AUX RESEAUX MOBILES AD HOC INTRODUCTION METHODES D APPRENTISSAGE APPRENTISSAGE SUPERVISE APPRENTISSAGE NON SUPERVISE APPRENTISSAGE PAR RENFORCEMENT Modèle formel Q-ROUTING APPROCHE K SP Q-ROUTING ROUTAGE AVEC LES RESEAUX CPN (COGNITIVE PACKET NETWORK) MISE A JOUR DES POIDS DES CONNEXIONS ROUTAGE AVEC COLONIES DE FOURMIS DANS UN RESEAU FILAIRE REAJUSTEMENT DES COUTS ROUTAGE AVEC COLONIES DE FOURMIS DANS UN RESEAU MOBILE AD HOC ALGORITHME UNICAST Mobilité ALGORITHME BROADCAST DISCUSSION CONCLUSION CHAPITRE 3: ROUTAGE ADAPTATIF AVEC DELAI MOYEN INTRODUCTION PRINCIPE DE FONCTIONNEMENT ESTIMATION LOCALE DU DELAI MOYEN MODELISATION DU PROTOCOLE MODELE LOCAL D ESTIMATION DE DELAI DECOUVERTE DU VOISINAGE DECOUVERTE DES ROUTES A LA DEMANDE INITIALISATION DE LA TABLE DE ROUTAGE ENVOI DES PAQUETS FEP RELAIS DES PAQUETS FEP Optimisation de l inondation des paquets d exploration Répondre à tous les paquets FEP : Reply to all Répondre au premier paquet FEP : Reply to first Répondre au meilleur délai moyen : Reply to best Répondre aux N premiers paquets FEP : Reply to N first Répondre selon une contrainte de délai : Reply to delay constraint IMPACT DE LA MOBILITE ALGORITHME DE ROUTAGE CHAPITRE 4: IMPLEMENTATION ET SIMULATION INTRODUCTION

13 2. IMPLEMENTATION DU MECANISME D ESTIMATION DE DELAI SOUS NETWORK SIMULATOR 2 (NS-2) SIMULATIONS ET RESULTATS COMPARAISON AMDR, QAODV ET DOLSR DOLSR (Delay Oriented OLSR) QAODV (QoS AODV) Premier scénario Second scénario Impact de la mobilité ETUDES DES OPTIONS D AMDR Mobilité moyenne Mobilité forte CONCLUSION CONCLUSION ET PERSPECTIVES LISTE DE PUBLICATIONS BIBLIOGRAPHIE

14

15 Liste des figures Figure 1.1. Problème du nœud caché.26 Figure 1.2. Applications diverses des réseaux ad hoc.28 Figure 1.3. Méthode d accès DCF avec RTS/CTS.29 Figure 1.4. Backoff exponentiel..30 Figure1. 5. Modèle FQMM.44 Figure 1.6. Modèle SWAN.45 Figure 1.7. Modèle imaq Figure 2.1. Modèle décisionnel d un acteur 53 Figure 2.2 Mise à jour des Q-Valeurs dans l algorithme Q-Routing..57 Figure 2.3. Réseau de neurones aléatoire 58 Figure 2.4. Poids des connexions entre deux neurones i et j...59 Figure 2.5. Comparaison entre une entrée dans une table de routage classique et un RNN...61 Figure Comportement d une colonie de fourmis en présence d un obstacle..62 Figure 2.8. Exemple d un comportement AntNet...63 Figure 3.1. Exemple de table de routage dans AMDR 71 Figure 3.2 : Différents modules d AMDR..72 Figure 3.3. Impact de la distance sur le taux de collision, p1! p2.76 Figure 3.4. Impact des interférences sur le taux de collision, p1! p2 77 Figure 3.5. Découverte de route dans AODV

16 Figure 3.6. Exemple d exploration..81 Figure 3.7. Sélection des relais multipoints MPR par le nœud 0 83 Figure Sélection des relais multipoints MPR selon le délai par le nœud 0.84 Figure 4.1. Architecture de mise en œuvre..98 Figure 4.2. Topologie du premier scénario..101 Figure 4.3 Choix entre les deux chemins par les trois protocoles (premier scénario) Figure 4.4. Comparaison du délai moyen entre DOLSR, QAODV et AMDR (premier scénario).103 Figure 4.5. Topologie du second scénario Figure 4.6 : Choix entre les deux chemins par les trois protocoles (second scénario) Figure 4.7. Comparaison du délai moyen entre AMDR, QAODV et DOLSR (second scénario).105 Figure 4.8. Comparaison du taux de perte entre AMDR, QAODV et DOLSR Figure 4.9. : Topologie à 50 noeuds, scénario aléatoire 107 Figure 4.10 : Délais moyens de bout en bout pour AMDR, QAODV et DOLSR dans le cas d une mobilité moyenne.108 Figure 4.11 : Délais moyens de bout en bout pour AMDR, QAODV et DOLSR dans le cas d une forte mobilité 109 Figure 4.12 : Taux de perte moyens entre AMDR, QAODV et DOLSR dans le cas d une mobilité moyenne Figure 4.13 : Taux de perte moyens entre AMDR, QAODV et DOLSR dans le cas d une forte mobilité Figure Comparaison du délai moyen de bout en bout issue des quatre options de AMDR : cas de la mobilité moyenne Figure Comparaison de taux de perte issue des quatre options de AMDR : cas de la mobilité moyenne Figure Comparaison du délai moyen de bout en bout issue des quatre options de AMDR : cas de la forte mobilité

17 Figure Comparaison de taux de perte issue des quatre options de AMDR : cas de la forte mobilité

18

19 Liste des tableaux Tableau 1.1. : Comparaison entre AODV, OLSR et ZRP. 35 Tableau 1.2. Exigences typiques des applications réseaux 37 Tableau 1.3. Tableau récapitulatif des solutions de routage orienté QoS.49 Tableau 4.1. Paramètres de simulation Tableau 4.2. Paramètres de simulation mobilité

20

21 Introduction Depuis quelques années, les technologies de communication sans fil, notamment les technologies mobiles, connaissent un essor spectaculaire. Les réseaux mobiles sans fil doivent leur succès à la vulgarisation des équipements mobiles, à la fois, à faible coût et à une forte capacité de traitement et de stockage. Grâce à leur convergence avec les réseaux filaires et particulièrement Internet, les réseaux mobiles ad hoc, ne cessent de prendre de l ampleur. Par ailleurs, l émergence des applications multimédia dans ce nouveau type de réseaux requiert des exigences en terme de qualité de service. Le problème de qualité de service dans les réseaux filaires a été largement étudié et différentes solutions ont été proposées voire standardisées. Néanmoins, ces dernières ne sont pas adaptées aux caractéristiques particulières des réseaux mobiles ad hoc. De nouvelles solutions, de qualité de service, dédiées au contexte particulier des réseaux mobiles ad hoc doivent donc voir le jour. En effet, un foisonnement de travaux de recherche est mené ces dernières années portant sur l étude de la qualité de service dans les réseaux mobiles ad hoc, sans toutefois aucune des solutions proposées ne puisse faire l objet d une normalisation. L enjeu des travaux autour de la qualité de service dans les réseaux mobiles ad hoc est de garantir aux trafics une ou plusieurs métriques de la qualité de service, à savoir : la bande passante, le délai, la gigue, ou encore le taux de perte. Ainsi, un protocole de qualité de service doit se charger d assurer ou d améliorer l une des métriques de qualité de service précédemment citées. Il ne s agit pas d une tâche triviale car ceci requiert une connaissance de l état du réseau par rapport à la métrique en question. Le sujet de ma thèse s inscrit dans cette problématique. En d autres termes, il s agit d étudier le routage orienté qualité de service et particulièrement celui orienté délai dans les réseaux mobiles ad hoc. Nous nous sommes intéressés à l étude du routage adaptatif qui est par nature orienté qualité de service. Le calcul de la table de routage dans ce type de routage est en effet basé sur des agents explorateurs chargés de rassembler de l information sur l état des liens et procéder ensuite à des mises à jour au niveau des nœuds du réseau. Le routage adaptatif est dit

22 Introduction aussi probabiliste, il se base sur une fonction de renforcement qui permet la mise à jour des entrées de la table de routage et ainsi la construction de routes. Par ailleurs, il est très important de souligner l avantage des protocoles de routage adaptatif qui permettent d apprendre par leur principe de pénalité/récompense le comportement optimal à avoir dans un environnement dont on ne connaît pas le modèle a priori. Nous proposons dans cette thèse la mise en œuvre d un protocole de routage adaptatif orienté délai basé sur une approche inductive permettant une meilleure prise en compte des paramètres dynamiques dans un réseau mobile. Le protocole que nous avons élaboré est de nature hybride combinant à la fois le routage réactif et le routage proactif. Comme le délai dans un réseau mobile ad hoc est en étroite corrélation avec le mécanisme d accès au médium, la modélisation au niveau de la couche MAC du mécanisme d accès au canal nous permet d obtenir l information sur le délai moyen des liens. Plusieurs travaux ont porté récemment sur l étude de la couche MAC, notamment le Nous proposons dans le cadre de cette thèse une modélisation du mécanisme d accès au canal qui nous permet d estimer localement le délai des liens radio réduisant ainsi la génération de tout trafic supplémentaire pouvant augmenter la charge du réseau et par conséquence chuter les performances. Organisation du document Dans le premier chapitre, nous présentons une étude bibliographique sur les réseaux mobiles ad hoc tout en se focalisant sur les aspects liés à la qualité de service et particulièrement ceux liés à la fonction du routage. Nous abordons ensuite une étude sur les protocoles de routage adaptatif les plus représentatifs, proposés dans la littérature. Nous nous sommes intéressés à leur différent mode de fonctionnement et avons dressé une synthèse pour chaque protocole. Le chapitre trois est consacré au protocole que nous proposons. Après avoir présenté nos motivations, nous décrivons l ensemble des modules qui définissent le fonctionnement de ce dernier. Ce chapitre est scindé principalement en deux parties : l estimation du délai et le routage probabiliste. Dans un premier temps, nous proposons un modèle d estimation du délai nous permettant de nous affranchir de la synchronisation des nœuds. Le modèle proposé repose sur un mécanisme qui permet aux nœuds du réseau de calculer localement, de façon proactive, le délai moyen par lien. Pour ce faire, nous nous basons sur un modèle multicouches (crosslayer) dans lequel un échange d informations entre la couche MAC et la couche réseau permet au nœud d estimer son délai moyen. La seconde partie du chapitre est dédiée à la description de la spécification du protocole de routage. Nous y décrivons les trois modules principaux concernant chaque fonction du protocole : la découverte du voisinage, l exploration des routes et la fonction de routage. Pour des raisons d optimisation par rapport aux flux de contrôle générés (overhead), nous décrivons aussi un algorithme de sélection de relais multipoints basé sur le délai moyen estimé. 22

23 Introduction Dans le quatrième chapitre, nous abordons l implémentation et l analyse des performances de notre protocole. La validation et l évaluation des performances de l algorithme proposé ont été réalisées sur différentes topologies en utilisant l outil de simulation Network Simulator 2 (NS-2). L analyse des performances montre clairement l efficacité d AMDR et son intérêt des points de vue du temps moyen d acheminement pour des réseaux à forte charge ou soumis à une mobilité forte des nœuds du réseau. Nous nous sommes ensuite focalisés sur la pertinence des différents mécanismes mis en œuvre dans la recherche de routes et la génération des paquets explorateurs dans AMDR. Les résultats obtenus ont montré que le taux de collision et la dynamique du réseau issu des changements de topologie sont deux facteurs déterminants dans le calcul des délais de bout en bout. Enfin, le chapitre 5 conclut nos travaux et propose quelques perspectives de recherche. 23

24 Chapitre 1 Réseaux mobiles ad hoc et qualité de service 1. Réseaux mobile Ad hoc : MANETs 1.1. Historique et généralités Nous assistons, depuis quelques années, à un développement spectaculaire d un nouveau type de réseaux locaux sans fils appelés réseaux mobiles ad hoc. Il s agit des réseaux sans fil, mobiles, spontanés, qui ne nécessitent la présence d aucune infrastructure fixe et capables de s organiser dynamiquement sans l intervention de l utilisateur. Leur succès phénoménal est dû essentiellement au développement continu des technologies sans fil qui deviennent de plus en plus populaires et de moins en moins coûteuses. Les équipements mobiles deviennent donc, de plus en plus petits et puissants en termes de capacité de traitement et de stockage de données.

25 Chapitre 1 Réseaux mobiles ad hoc et qualité de service De plus, ils sont dotés d une multitude de fonctionnalités qui permettent d assurer différents types d applications et de services. Parmi les applications et services offerts via un équipement mobile, figurent les services de connexions et les services de données correspondants. Ces derniers représentent le service le plus demandé par les utilisateurs mobiles. Par exemple, les connexions entre deux téléphones mobiles cellulaires sont assurées par les BSC et les MSC, les ordinateurs portables sont connectés à Internet via des points d accès fixes, etc. Par ailleurs, il existe des situations spécifiques où les besoins de connexions des utilisateurs ne sont pas assurés par le réseau dans une zone géographique donnée. Dans de telles situations, fournir la connectivité est un réel défi. Récemment, de nouvelles alternatives pour fournir les services ont été proposées. Elles sont basées sur le déploiement des stations mobiles interconnectées les unes aux autres grâce à une configuration autonome, créant ainsi un réseau ad hoc flexible et performant. En outre, le réseau ad hoc peut être utilisé pour l extension d un réseau filaire tel que l Internet. Dans ce cas, les noeuds mobiles peuvent avoir accès à l Internet à travers une passerelle, pour étendre les services de l Internet au-delà de l infrastructure filaire. Historiquement, le premier domaine d'application des réseaux ad hoc fut le domaine militaire. Dans les années 70, la DARPA (Defence Advanced Research Projects Agency) propose le protocole PRNet (Packet Radio Network) [KAH 77]. Ce protocole permet de déployer un mécanisme de communication entre les différents groupes d'unités par l'intermédiaire de véhicules qui communiquent ensemble par liaison radio. RPNet a été inspiré par l efficacité de la technologie par commutation de paquet, le partage de la bande passante, le routage store-and-forward, et ses applications dans l environnement mobile sans fil. Pour dresser les principaux problèmes du projet PRNet en terme de passage à l échelle, de sécurité, de capacité de traitement et de gestion de l énergie, la DARPA a proposé, en 1983, le protocole SURAN (Survivable Radio Networks) [WES 84]. Son objectif était de proposer un protocole capable de supporter jusqu à une dizaine de milliers de noeuds, tout en utilisant des mécanismes radio simples, avec une faible consommation d énergie, et un faible coût. Suite à ce projet, une nouvelle technologie appelée LPR (Low-cost Packet Radio) [FIF 87] a vu le jour en 1987, dotée d une couche radio DSSS (Direct Sequence Spread- Spectrum) avec un processeur intégré pour la commutation de paquets (Intel 8086). Parallèlement, une famille de protocoles pour la gestion du réseau a été développée, et une topologie hiérarchique du réseau basée sur un clustering dynamique est utilisée pour remédier au problème de passage à l échelle. La révolution de la micro informatique et l évolution des infrastructures du réseau Internet sont deux facteurs qui ont permis de rendre applicable les idées initiales des réseaux radio de paquets. En 1994, le programme GloMo (Global Mobile) [LEI 96] a été initié par la DARPA, et avait comme objectif de supporter les communications multimédia, n importe quand et n importe où, à travers des équipements sans fil. En 1997, l armée américaine a développé une implémentation des réseaux sans fil ad hoc, grandeur nature, appelée Tactical Internet (IT) [FRE 01]. Cette implémentation utilise des débits de plusieurs dizaines de kilobits par seconde. Un autre déploiement a été réalisé en 1999, avec ELB ACTD (Extending the Littoral Battle-space Advanced Concept Technology Demonstration) [ALT 99]. Ce dernier a démontré la faisabilité des concepts militaires pour les 25

26 Chapitre 1 Réseaux mobiles ad hoc et qualité de service communications des bateaux, en mer, aux soldats sur la terre par l intermédiaire d un relais aérien. Le nombre de noeuds dans le réseau avoisinait la vingtaine. Ces dernières années, les réseaux mobiles ad hoc connaissent un succès phénoménal, dû essentiellement au développement continu des technologies sans fil qui deviennent de plus en plus populaires et de moins en moins coûteuses. Ces réseaux suscitent, donc, un intérêt particulier grâce à leur dynamisme, leur facilité et leur rapidité de déploiement, notamment dans des situations où les connexions ne peuvent guère être assurées, comme dans le cas dans certaines zones géographique où l installation d une infrastructure est très coûteuse. C est aussi le cas dans quelques sites considérés comme monuments historiques où l installation d une infrastructure fixe n est pas souhaitable. Les réseaux mobiles ad hoc, appelés aussi MANETs (Mobile Ad hoc NETwork), représentent aujourd hui un domaine de recherche très actif qui a fait l objet de nombreux travaux scientifiques menées à la fois par les académiques et les industriels Caractéristiques des réseaux mobiles ad hoc Un réseau mobile ad hoc (MANET) est considéré comme un système autonome dynamique composé de noeuds mobiles interconnectés par des liens sans fil, sans l utilisation d une infrastructure fixe et sans administration centralisée. Dans une telle configuration, les noeuds sont libres de se déplacer aléatoirement et s organisent arbitrairement. Par conséquent, la topologie du réseau peut changer de façon rapide et surtout imprévisible. Un réseau ad hoc peut être autonome ou connecté à une infrastructure fixe. La route entre un noeud source et un noeud destination peut impliquer plusieurs sauts sans fil, d où l appellation de «réseaux sans fil multi-sauts». La communication est directe lorsque les nœuds communicants se trouvent dans le même rang de transmission. En d autres termes, un noeud mobile peut communiquer directement avec un autre noeud s il est dans sa portée de transmission. Au delà de cette portée, les noeuds intermédiaires jouent le rôle de routeurs (relayeurs) pour relayer les messages saut par saut. La nature très dynamique des réseaux ad hoc, due à la mobilité, l autonomie des nœuds et principalement à l utilisation des transmissions radios, a fait que ces réseaux sont particulièrement difficiles à manier. Je vais dresser ci-dessous les caractéristiques spécifiques aux réseaux ad hoc qui doivent être prises en compte lors de la conception des algorithmes et des protocoles réseaux, à savoir : Absence d une infrastructure centralisée : chaque noeud opère dans un environnement pair à pair distribué. Par conséquent, tous les nœuds agissent en tant que routeurs pour relayer des communications, ou génèrent leurs propres données. La gestion du réseau est ainsi distribuée sur l ensemble des éléments du réseau sans aucune administration centralisée. Mobilité des noeuds et maintenance des routes : un noeud peut joindre un réseau, changer de position ou quitter le réseau à tout moment. Ce déplacement a naturellement un impact sur la topologie du réseau et peut modifier le comportement du canal de 26

27 Chapitre 1 Réseaux mobiles ad hoc et qualité de service communication. Ajoutons à cela la nature des communications (longues et synchrones, courtes et asynchrones,....). Les algorithmes de routage doivent ainsi résoudre ces problèmes et supporter la maintenance et prendre en charge en un temps limité la reconstruction des routes tout en minimisant la charge supplémentaire (overhead) générée par les messages de contrôle. Hétérogénéité des noeuds : un noeud mobile peut être équipé d une ou plusieurs interfaces radio ayant des capacités de transmission variées et opérant dans des plages de fréquences différentes. Cette hétérogénéité de capacité peut engendrer des liens asymétriques dans le réseau. De plus, les noeuds peuvent avoir des différences en termes de capacité de traitement (CPU, mémoire), de logiciel, de taille (petit, grand) et de mobilité (lent, rapide). Dans ce cas, une adaptation dynamique des protocoles s avère nécessaire pour supporter de telles situations. Contrainte d énergie : les équipements mobiles disposent de batteries limitées, parfois très limitées tels que les PDA, et par conséquent d une durée de traitement réduite. Sachant, par ailleurs, qu une partie de l énergie est déjà consommée par la fonctionnalité du routage limitant ainsi les services et les applications supportées par chaque noeud. Taille des réseaux ad hoc : elle est souvent de petite ou moyenne taille (une centaine de noeuds), le réseau est utilisé pour étendre temporairement un réseau filaire, comme pour une conférence ou des situations où le déploiement du réseau fixe n est pas approprié (ex : catastrophes naturelles). Cependant, quelques applications des réseaux ad hoc nécessitent une utilisation allant jusqu à des dizaines de milliers de noeuds, comme dans les réseaux de capteurs. Des problèmes liés au passage à l échelle tels que : l adressage, le routage, la gestion de la localisation des capteurs et la configuration du réseau, la sécurité,... etc., doivent être résolus pour une meilleure gestion du réseau. Nœud caché : un exemple de nœud caché est illustré sur la figure 1.1. Le nœud B et le nœud C ne s écoutent pas (séparés par un obstacle) alors des transmissions simultanées de B et C, sont possibles lorsque le mécanisme d accès au canal est basé sur l écoute. De telles transmissions peuvent engendrer des collisions de paquets, ainsi le taux de collision devient un paramètre déterminant dans l étude des performances des réseaux ad hoc. 27

28 Chapitre 1 Réseaux mobiles ad hoc et qualité de service Figure 1.1. Problème du nœud caché 1.3. Domaines d applications des réseaux mobiles ad hoc Les premières applications des réseaux mobiles ad hoc concernaient les communications et les opérations dans le domaine militaire. Très vite, plusieurs domaines, comme l illustre la figure 1.2 [BOU 06], ont été conquis par cette technologie. Nous abordons dans ce qui suit les principales applications où des réseaux mobiles ad hoc ont été déployés avec succès [BOU 06] : Conférences et enseignements : les participants à une réunion ou à un cours peuvent se partager des documents ou des présentations, en utilisant leurs ordinateurs portables, assistants personnels, ordinateurs de poche,... etc. Les réseaux sans fil conviennent particulièrement pour ce type d applications, spécialement en configuration ad hoc. Opérations militaires : l'intérêt des militaires pour cette technologie s'explique par le caractère particulièrement adapté des réseaux ad hoc aux situations hostiles. En effet, comme le réseau est auto organisé et qu'il ne nécessite pas d'infrastructure, il peut être déployé rapidement, sans difficulté et offrir une bonne tolérance aux pannes. Situations d urgence : les réseaux mobiles ad hoc peuvent également servir dans le cadre d un désastre ou en cas d urgence. Par exemple pour une coopération coordonnée, les véhicules de police, les ambulances et les pompiers peuvent rester en contact et fournir instantanément des informations via un réseau mobile ad hoc. A l hôpital, le service des urgences médicochirurgicales est aussi un domaine où l utilisation des réseaux mobiles ad hoc peut être très pratique. Nous pouvons citer l exemple des notes des médecins prises sur des tablettes électroniques en consultation ou au lit du malade. Réseaux domestiques : les appareils électroménagers intègrent de plus en plus de composants électroniques, ce qui fait des réseaux domestiques un domaine de choix 28

29 Chapitre 1 Réseaux mobiles ad hoc et qualité de service pour les réseaux mobiles ad hoc. Ce type de réseaux est appelé «domotique». Les évolutions futures de la domotique comprennent les appareils électroniques classiques, tel que les téléviseurs et les lecteurs CD, mais aussi les appareils traditionnels tels que les réfrigérateurs, les fours à micro-ondes, les machines à laver, les radiateurs et les climatiseurs, ainsi que les systèmes de sécurité. Réseaux Personnels : le principe des réseaux personnels appelés PANs (Personal Area Networks) consiste à établir un réseau très localisé dont les noeuds sont très proches les uns des autres, tels qu un réseau établi entre un kit microphone/écouteurs sans fil et un téléphone portable pour dialoguer tout en se déplaçant dans une pièce ou en conduisant un véhicule ; ou aussi pour le transfert du code PIN d une carte téléphonique prépayée, se trouvant dans la poche de l utilisateur, juste en appuyant sur une touche du téléphone qui permet de le lire ; ou encore deux collaborateurs qui s échangent leurs emplois du temps entre PDAs ou téléphones portables. Réseaux de capteurs : les chercheurs se sont récemment intéressés à la possibilité de coordonner une large collection de petits dispositifs de détection. De tels dispositifs, peu chers à fabriquer et faciles à produire en quantité industrielle, peuvent fournir des données précises sur des terrains ou environnements hostiles. À titre d illustration, nous pouvons supposer que des produits chimiques aient été dispersés suite à une explosion ou tout autre accident. Au lieu d envoyer du personnel, qui peut être exposé à un danger certain (toxicité, très hautes températures,..), des détecteurs contenant des transmetteurs sans fil sont largués dans la zone à risque pour remonter l information après création d un réseau. 29

30 Chapitre 1 Réseaux mobiles ad hoc et qualité de service Figure 1.2. Applications diverses des réseaux ad hoc On constate alors que les réseaux mobiles ad hoc ont un très large potentiel dans un futur proche et l'intérêt que porte la recherche pour ce domaine s'en explique donc très largement. De nombreux défis se posent avant de pouvoir utiliser ce type de réseaux dans toutes les applications citées plus haut. La nature du medium de transmission représente une des difficultés majeures rencontrées. Nous abordons dans la section suivante, la gestion de l accès au médium radio dans un réseau mobile ad hoc en étudiant la couche MAC Couche MAC dans les réseaux mobiles ad hoc La norme IEEE appelée aussi Wi-Fi, réfère à une famille de spécifications développées pour les réseaux locaux sans fil. Le protocole IEEE peut opérer selon deux configurations du réseau sans fil local : réseau avec ou sans infrastructure. Dans la première configuration, au niveau de chaque cellule, un contrôleur centralisé est utilisé. Il s agit généralement d un Point d Accès (AP). Ce dernier est connecté au réseau filaire et peut ainsi fournir aux stations mobiles l accès au réseau Internet entre autres. Les stations mobiles peuvent en l occurrence changer de point d accès lors de leurs déplacements, ceci s appelle le «handover». Dans la seconde configuration, il s agit d un 30

31 Chapitre 1 Réseaux mobiles ad hoc et qualité de service réseau, pair à pair, constitué de stations qui s écoutent directement et s autoconfigurent pour former un réseau temporaire. Aujourd hui, le standard IEEE est principalement utilisé dans les réseaux ad hoc pour le support des communications sans fil. Nous décrivons brièvement l accès au médium utilisé dans le standard IEEE Description de la couche MAC IEEE Le protocole MAC définit deux modes d accès au canal : le mode d accès de base DCF (Distributed Coordination Function) et le mode optionnel PCF (Point Coordination Function). Le mode DCF est basé sur le mécanisme CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance), conçu initialement pour supporter des transmissions asynchrones. Le mode PCF, basé sur le polling des stations de façon centralisée, ne fonctionne que dans une configuration avec infrastructure. De son coté, le mode DCF peut fonctionner avec les deux configurations : avec et sans infrastructure. PCF a été principalement conçu pour des transmissions synchrones sans toutefois être implémenté. Le mode DCF devient donc le seul utilisé quelque soit le type du trafic. Figure 1.3. Méthode d accès DCF avec RTS/CTS Le principe du DCF est simple. Avant d émettre une trame, la station émettrice doit s assurer que le canal est libre en écoutant la porteuse. Le canal est considéré comme libre s il l est pour une période au moins égale à DIFS (DCF InterFrame Space). La figure 1.3 illustre le 31

32 Chapitre 1 Réseaux mobiles ad hoc et qualité de service mécanisme DCF. Si le canal de transmission se trouve occupé lorsqu une station désire émettre, cette dernière doit différer son émission jusqu à ce que le canal soit de nouveau libre pour une période au moins égale à DIFS. Si toutefois, plusieurs stations diffèrent leurs transmissions jusqu à ce que le canal soit de nouveau libre, elles risquent de tenter d accéder au canal exactement au même moment. Leur donner la main simultanément provoque des collisions inévitables. Pour remédier à ce problème, les stations désirant émettre doivent attendre, à la libération du canal, un temps aléatoire avant de procéder à la transmission. Ceci permet de différencier les temps d attente entre les stations. Une fois le canal est libre, chaque station, en compétition pour l émission, sélectionne un intervalle aléatoire, appelé backoff. Tant que le canal est libre, chaque station décrémente le compteur de son backoff. Une station est en droit de transmettre, une fois que son compteur atteint la valeur «0». Les stations émettrices ne sont pas en mesure d écouter leurs propres transmissions, les stations réceptrices doivent, alors, acquitter la réception des trames en envoyant pour chaque trame reçue une trame dite d acquittement (Acknowledgement). Cette trame doit être prioritaire par rapport aux autres trames, ainsi elle est envoyée sans écoute du canal au bout d un temps fixe SIFS (Short InterFrame Space). SIFS est sensiblement plus petit que DIFS afin que les trames d acquittement soient plus prioritaires lors de l accès au canal. Figure 1.4. Backoff exponentiel 32

33 Chapitre 1 Réseaux mobiles ad hoc et qualité de service Seules les trames unicast seront acquittées dans la norme IEEE En effet, acquitter les paquets broadcast engendre l envoi de trames d acquittement multiple sans aucune écoute du canal conduisant ainsi à des collisions entre ces trames d acquittement conduisant ainsi à ce qu un émetteur ne reçoive probablement pas un acquittement annonçant la bonne réception de sa transmission. Si toutefois, malgré l usage d une attente aléatoire, la transmission échoue par cause de collision, une retransmission devrait alors avoir lieu. Si, au bout d un certain temps appelé AckTimeout, la station émettrice ne reçoit pas un acquittement pour sa transmission, elle déduit que cette dernière a échoué. En cas de collision, il est quasi certain que deux ou plusieurs stations sont en compétition pour accéder au canal. Dès lors, chaque retransmission sera précédée par la procédure de backoff dont nous détaillons le principe ci-dessous. Le temps du backoff représente l élément aléatoire principal de l accès au canal. Lorsque le canal est considéré comme occupé, la procédure du backoff est invoquée. Les stations en compétition initialisent alors leurs compteurs de backoff à une valeur aléatoire tirée de façon uniforme dans un intervalle appelé fenêtre de contention (CW : Contention Window). Cette valeur est calculée selon l équation 1.1: BackoffTime = Random() * aslottime. (1.1) Dans l équation ci dessus, aslottime représente la valeur d un slot physique. Random() est un pseudo entier aléatoire tiré de façon uniforme sur l intervalle [0, CW], avec CW compris entre la valeur minimale CW min et la valeur maximale CW max de la fenêtre de contention. La valeur initiale de la fenêtre de contention est fixée à CW min. Comme le montre la figure 1.4, la fenêtre de contention sera doublée en cas de collision ou de retransmission via une fonction appelée fonction exponentielle du backoff. Ainsi la fenêtre de contention, à la k ieme retransmission, sera comprise dans l intervalle [0, 2 k CW min ]. Une fois que la valeur CW max, soit atteinte, la variable CW garde cette valeur jusqu à ce qu elle soit réinitialisée à nouveau. Dans ce cas, la trame est reçue avec succès ou bien le nombre de retransmission maximal est atteint et la retransmission sera abandonnée après la suppression de la trame en question. En outre, dans le but d éviter qu une station monopolise l accès au canal, la norme exige l invocation de la procédure du backoff après chaque transmission même si la file d attente est vide. Actuellement, dans les nouvelles évolutions du standard IEEE orientées qualité de service, notamment le e, la procédure du backoff est désormais adaptée pour garantir une différenciation de service. Par ailleurs, afin de remédier au problème du nœud caché, DCF propose d introduire un mécanisme de réservation du canal. Ce mécanisme, appelé RTS/CTS (Request To Send / Clear To Send), consiste à réserver le canal, grâce à l envoi de deux trames RTS et CTS, avant l envoi des paquets de données. Le principe est simple, une station désirant émettre un paquet de données, envoi d abord une trame RTS qui contient l adresse de la destination et la taille du paquet à envoyer. Arrivant à sa destination (RTS), le nœud destinataire répond par l envoi d une trame CTS qui spécifie la durée du transfert du paquet de données. Ainsi, les nœuds intermédiaires qui reçoivent la trame CTS s abstiennent d émettre tant que la durée spécifiée n est pas écoulée. 33

34 Chapitre 1 Réseaux mobiles ad hoc et qualité de service A l instar des paquets d acquittement, les trames RTS et CTS sont prioritaires à l accès au canal. Elles disposent d un temps d attente IFS (Inter Frame Space) inférieur à celui des paquets de données. Cependant, la norme IEEE a maintenu le mode DCF basique et propose le mécanisme RTS/CTS en option, celui-ci génère un overhead et des délais additionnels importants Routage dans les réseaux mobiles ad hoc Dans un réseau ad hoc, les nœuds intermédiaires, entre une source et une destination, jouent un rôle de relais pour acheminer les paquets. En l absence d entités fixes, les protocoles de routages ad hoc sont dits de nature distribuée. Les protocoles de routages filaires, aujourd hui largement matures, ne pouvaient pas être utilisés en l état dans les réseaux sans fil [NAI 05]. En effet, le routage filaire est à la base conçu pour des réseaux stables, où les changements de topologie, causés par la panne d un routeur par exemple, sont peu fréquents et pour lesquels des techniques de routage dynamique ont été développées. La mobilité dans un réseau ad hoc signifie que les informations sur le voisinage ou sur la topologie ont une durée de vie limitée et deviennent invalides si toutefois elles ne sont pas mises à jour régulièrement. D autre part, la nature sans fil du canal et le partage de la bande passante font que cette dernière soit considérée comme une ressource rare. Par conséquent, un protocole de routage optimal doit minimiser autant que possible la consommation de la bande passante pour ses paquets de contrôle permettant ainsi des débits maximaux pour les échanges de données. Il s agit donc de trouver un compromis pour maintenir les routes tout en utilisant un minimum de trafic de contrôle. Ce dernier devient donc un paramètre crucial qui détermine les performances d un protocole de routage ad hoc. Un autre problème, ajoutant une complexité supplémentaire au routage sans fil, est l existence de liens unidirectionnels qu il est préférable d éviter durant le calcul des routes puisqu il s agit de liens instables. Aussi, la rapidité de convergence du protocole de routage après une période d instabilité est nécessaire [NAI 05]. L environnement sans fil présente toutefois l avantage de la transmission radio en mode broadcast. Ceci facilite la diffusion des paquets de routage, l envoi d un paquet à tous les voisins ne nécessite qu une seule émission alors que, dans un réseau filaire, la même opération doit être répétée autant de fois qu il y a de voisins. Les protocoles de routage sont scindés principalement en trois catégories sur la base de leur comportement dans le contrôle du réseau : les protocoles réactifs, proactifs et hybrides. Nous allons maintenant décrire ces trois familles en évoquant quelques uns des protocoles les plus connus. 34

35 Chapitre 1 Réseaux mobiles ad hoc et qualité de service Protocoles réactifs Appelés aussi protocoles «à la demande», les protocoles de routage réactifs ne lancent aucune recherche d un chemin vers une destination avant qu une route ne soit sollicitée. A l arrivée d un trafic, le protocole de routage lance une requête de recherche d un chemin vers la destination du trafic, et ce en diffusant des paquets de contrôle dans le réseau. La charge générée par les paquets de contrôle ainsi que la latence de découverte d une nouvelle route représentent le coût de cette approche. Les protocoles AODV (Ad hoc On demand Distance Vector) [LIN 00], DSR (Dynamic Source Routing) [JOH 04] et DSDV (Destination Sequenced Distance Vector) [PER 06] sont des exemples de protocoles réactifs. Dans le cas du protocole AODV, lorsqu un noeud désire envoyer un flux de paquets à une destination donnée et qu il ne dispose d aucune route pour la joindre, il diffuse un paquet de requête de route (RREQ). Ce paquet se propage par inondation à travers tout le réseau. Lorsque la destination est atteinte, elle envoie un paquet de réponse (RREP) qui suivra le chemin inverse de la requête correspondante, provoquant l activation de la route dans les noeuds intermédiaires. Lorsque ce paquet arrive à la source du trafic, le transfert peut commencer. Pour remédier au problème de la mobilité des noeuds intermédiaires, un mécanisme de reconstruction locale des routes est mis en place. Le protocole DSR effectue, quant à lui est un routage par la source. La recherche de routes est effectuée de la même manière qu avec AODV, par inondation du réseau. Cependant, aucune information n est stockée dans les routeurs intermédiaires. Les paquets de requête sont modifiés de saut en saut et contiennent la liste intégrale des routeurs qu ils ont traversé. Pour chaque requête de route reçue, la destination envoie une réponse. Ces réponses décrivent l intégralité du chemin emprunté par la requête correspondante. Lors de la communication, la route que chaque paquet de données doit emprunter est contenue dans l en-tête du paquet, permettant ainsi à la source de disposer d autant de routes qu elle a reçu de réponses et d effectuer ainsi un équilibrage de charge ou encore de disposer de routes de secours pour palier au problème de la mobilité. L'avantage principal de DSR est qu'il y a peu ou pas de messages de contrôle quand peu de sources communiquent avec les destinations rarement accédées. Néanmoins, le problème de passage à l échelle peut se poser. Lorsque la taille du réseau devient plus grande, les paquets de commande et les paquets de messages deviennent également plus grands en volume. Ils doivent en effet porter des adresses pour chaque noeud dans le chemin. Le protocole de routage de vecteurs de distances ordonnancé par destination est dérivé d'un algorithme classique de vecteurs de distances, l'algorithme distribué de Bellman-Ford (DBF). Des améliorations sont effectuées afin d'éviter le problème des boucles présentes dans DBF en étiquetant chaque entrée de la table de routage avec un numéro de séquence pour commander l'information de routage. Dans DSDV, chaque noeud maintient une table de routage qui dispose d une entrée pour chaque destination dans le réseau. Les attributs pour chaque destination sont le prochain saut, le nombre de sauts, et un numéro de séquence qui est envoyé par le nœud destinataire. Pour maintenir l'uniformité des tables de routage, DSDV utilise deux types de mise à jour : des mises 35

36 Chapitre 1 Réseaux mobiles ad hoc et qualité de service à jour périodiques et d autres basées sur les évènements afin de propager l'information de routage aussi vite que possible par rapport à tout changement de topologie. Un des avantages principaux de DSDV est qu'il fournisse à tout instant les routes sans boucles. Cependant, plusieurs problèmes demeurent. Le plus important est qu il est difficile de déterminer des valeurs optimales pour les paramètres comme le temps de stabilisation maximum pour une destination particulière. Ceci pourrait conduire à des fluctuations et de fausses annonces ayant pour résultat le gaspillage de la bande passante. DSDV emploie également des mises à jour périodiques et évènementielles, générant des messages de contrôle excessifs de communication. Par ailleurs, un noeud doit attendre jusqu'à ce qu'il reçoive la prochaine mise à jour de route lancée par la destination avant qu'il puisse mettre à jour son entrée de la table de routage pour cette destination Protocoles proactifs Ces protocoles sont conçus de sorte que les routes soient immédiatement disponibles. Les protocoles proactifs sont basés sur des tables de topologie qui permettent de calculer les routes vers toutes les destinations. Afin d y parvenir, un maintien permanent d information rafraîchie sur la topologie, assuré par un envoi périodique de messages de contrôle, est nécessaire. Une fois l information collectée pour chaque destination, le nœud procède à un calcul du chemin optimal selon des critères bien définis. Le nombre de sauts constitue souvent le critère le plus utilisé pour calculer le chemin optimal. Cependant, pour les protocoles de routage orienté qualité de service, d autres critères sont considérés, comme le délai de bout en bout ou le taux de perte pour des applications temps réel. Le coût de l approche proactive est l overhead généré par l envoi périodique des paquets de contrôle. Quelques protocoles proactifs ont été standardisés par l IETF, entre autres, OLSR (Optimized Link State Routing) [CLA 03] et TBRPF (Topology Broadcast based on Resverse- Path Forwarding) [OGI 04]. Le protocole OLSR adapte le concept du routage à état de liens aux réseaux ad hoc. Il repose sur un principe simple qui consiste à l élection d un sous-ensemble des noeuds, appelés Multipoints Relais (MPR), formant un ensemble dominant du graphe formé par les nœuds de ce dernier. Afin de limiter le coût des diffusions périodiques dans le réseau, chaque noeud sélectionne son ensemble de MPR parmi ses voisins directs de sorte qu un message diffusé retransmis par ces noeuds atteint tout voisin à une distance de deux sauts de l origine. La diffusion des informations topologiques permettant le routage est effectuée par seulement les Multipoints Relais et la fréquence de diffusion des informations de voisinage et de routage est adaptée à la dynamique des réseaux mobiles ad hoc. Le protocole TBRPF maintient pour sa part un arbre de routage pour chaque noeud du réseau ad hoc. Les arbres des plus courts chemins sont déterminés au moyen de l algorithme de Dijkstra adapté, en se basant sur les informations topologiques transmises par les noeuds du réseau. Chaque noeud transmet périodiquement à tous ses voisins directs, la liste de ces voisins directs d une part et l arbre de routage qu il a construit d autre part. À partir de ces informations, chaque mobile peut construire de façon itérative la topologie à une distance de deux sauts de lui ainsi qu un arbre des plus courts chemins. 36

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

1. Introduction à la distribution des traitements et des données

1. Introduction à la distribution des traitements et des données 2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de

Plus en détail

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ

L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ THÈSE Présentée à L U.F.R DES SCIENCES ET TECHNIQUES DE L UNIVERSITÉ DE FRANCHE-COMTÉ Pour l obtention du Grade de Docteur de l Université de Franche-Comté Spécialité INFORMATIQUE Optimisation d accès

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 1 Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS Sauvegarde collaborative entre pairs 2 Introduction Pourquoi pair à pair? Utilisation de ressources

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

Concept Compumatica Secure Mobile

Concept Compumatica Secure Mobile LivreBlanc Concept Compumatica Secure Mobile La solution voix et SMS sécurisés pour les organisations et Compumatica secure networks 2014 Compumatica secure networks www.compumatica.com La solution voix

Plus en détail

Algorithmique répartie

Algorithmique répartie Université Joseph Fourier 23/04/2014 Outline 1 2 Types de communication message envoyé à un groupe de processus Broadcast (diffusion) message envoyé à tous les processus du systèmes Unicast message envoyé

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Contributions à la sécurité dans les réseaux mobiles ad Hoc

Contributions à la sécurité dans les réseaux mobiles ad Hoc Contributions à la sécurité dans les réseaux mobiles ad Hoc Abderrezak Rachedi To cite this version: Abderrezak Rachedi. Contributions à la sécurité dans les réseaux mobiles ad Hoc. Networking and Internet

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Modélisation multi-agents - Agents réactifs

Modélisation multi-agents - Agents réactifs Modélisation multi-agents - Agents réactifs Syma cursus CSI / SCIA Julien Saunier - julien.saunier@ifsttar.fr Sources www-lih.univlehavre.fr/~olivier/enseignement/masterrecherche/cours/ support/algofourmis.pdf

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Differential Synchronization

Differential Synchronization Differential Synchronization Neil Fraser Google 2009 BENA Pierrick CLEMENT Lucien DIARRA Thiemoko 2 Plan Introduction Stratégies de synchronisation Synchronisation différentielle Vue d ensemble Dual Shadow

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

BIG Data et R: opportunités et perspectives

BIG Data et R: opportunités et perspectives BIG Data et R: opportunités et perspectives Guati Rizlane 1 & Hicham Hajji 2 1 Ecole Nationale de Commerce et de Gestion de Casablanca, Maroc, rguati@gmail.com 2 Ecole des Sciences Géomatiques, IAV Rabat,

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta

Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS. David Elorrieta Faculté des Sciences Département d Informatique Protocoles de routage pour l interconnexion des réseaux Ad-Hoc et UMTS David Elorrieta Mémoire présenté sous la direction du Professeur Esteban Zimányi en

Plus en détail

Préparer un état de l art

Préparer un état de l art Préparer un état de l art Khalil DRIRA LAAS-CNRS, Toulouse Unité de recherche ReDCAD École Nationale d ingénieurs de Sfax Étude de l état de l art? Une étude ciblée, approfondie et critique des travaux

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

L apprentissage automatique

L apprentissage automatique L apprentissage automatique L apprentissage automatique L'apprentissage automatique fait référence au développement, à l analyse et à l implémentation de méthodes qui permettent à une machine d évoluer

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1

INF6500 : Structures des ordinateurs. Sylvain Martel - INF6500 1 INF6500 : Structures des ordinateurs Sylvain Martel - INF6500 1 Cours 4 : Multiprocesseurs Sylvain Martel - INF6500 2 Multiprocesseurs Type SISD SIMD MIMD Communication Shared memory Message-passing Groupe

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Allocation de l adressage IP à l aide du protocole DHCP.doc

Allocation de l adressage IP à l aide du protocole DHCP.doc Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6)

Protocole de configuration dynamique des hôtes pour IPv6 (DHCPv6) RFC3315 page - 1 - Droms, et autres Groupe de travail Réseau Demande for Comments : 3315 Catégorie : En cours de normalisation juillet 2003 Traduction Claude Brière de L Isle R. Droms, éditeur, Cisco J.

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision

Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision INSTITUT D ÉLECTRONIQUE ET DE TÉLÉCOMMUNICATIONS DE RENNES Architecture Reconfigurable Hétérogène à Gestion Hiérarchique Distribuée pour la Reconfiguration et la Prise de Décision dans les systèmes de

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet Curriculum Name Guide du participant CCENT 3 Section 9.3 Dépannage de l adressage IP de la couche 3 Cette section consacrée au dépannage vous permettra d étudier les conditions nécessaires à l obtention

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS)

Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Master (filière Réseau) Parcours Recherche: Systèmes Informatiques et Réseaux (RTS) Responsables: Tanguy Risset & Marine Minier Tanguy.Risset@insa-lyon.fr Marine.minier@insa-lyon.fr http://master-info.univ-lyon1.fr/m2rts/

Plus en détail

802.11 et les autres réseaux locaux

802.11 et les autres réseaux locaux Plan 802.11b Wi-Fi 802.11 Réseaux Tuyêt Trâm DANG NGOC Université de Cergy-Pontoise 2012 2013 1 Déploiement Wi-Fi 2 Controleur Wifi 3 Bande 2.4GHz Débits variables : 1 Mbps, 2 Mbps, 5.5

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers

Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Architecture de réseau de senseurs : monitoring environnemental et écosystèmes forestiers Présenté par : Ahmed Lakhssassi, Membres du GRMS : Marek Zaremba, Wojtek Bock et Larbi Talbi Département Informatique

Plus en détail

Couche application. La couche application est la plus élevée du modèle de référence.

Couche application. La couche application est la plus élevée du modèle de référence. Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR. FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI Encadré par PR.AHLAM BEGEDOURI Abdelhamid El hassani Mohamed Ouddaf Nacer Harti Yahya kharban Hatim

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

Big Data et Graphes : Quelques pistes de recherche

Big Data et Graphes : Quelques pistes de recherche Big Data et Graphes : Quelques pistes de recherche Hamamache Kheddouci Laboratoire d'informatique en Image et Systèmes d'information LIRIS UMR 5205 CNRS/INSA de Lyon/Université Claude Bernard Lyon 1/Université

Plus en détail

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY THÈSE N O 2517 (2002) PRÉSENTÉE À LA FACULTÉ IC SECTION SYSTÈMES DE COMMUNICATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de

ACCESSNET -T IP Technique système TETRA d Hytera. www.hytera.de Technique système TETRA d Hytera est la solution complète et performante pour toutes les applications de la téléphonie mobile professionnelle. www.hytera.de Bref aperçu Pour une communication TETRA professionnelle

Plus en détail

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes.

Introduction. I Étude rapide du réseau - Apprentissage. II Application à la reconnaissance des notes. Introduction L'objectif de mon TIPE est la reconnaissance de sons ou de notes de musique à l'aide d'un réseau de neurones. Ce réseau doit être capable d'apprendre à distinguer les exemples présentés puis

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

WIFI (WIreless FIdelity)

WIFI (WIreless FIdelity) WIFI (WIreless FIdelity) 1. Théorie et architectures 2. Démarche d un déploiement (WLAN Bluesocket/Cisco) 3. Maquettage Ph. Tourron 1 PLAN Théorie et architecture Les types de réseaux sans fil Normes autour

Plus en détail