Evaluation des Performances dans une Architecture Réseau Optique Transparente avec Accès PON

Dimension: px
Commencer à balayer dès la page:

Download "Evaluation des Performances dans une Architecture Réseau Optique Transparente avec Accès PON"

Transcription

1 Evaluation des Performances dans une Architecture Réseau Optique Transparente avec Accès PON Charlotte Roger, Julio Orozco, Philippe Niger France Telecom Recherche & Développement 2, av. Pierre Marzin Lannion charlotte.roger@orange-ftgroup.com Résumé. Ce document présente une architecture réseau s'inscrivant dans le cadre des réseaux d'accès optiques et intégrant plusieurs accès PON. Elle permet d'obtenir des communications tout optique de bout en bout à très haut débit. Ce modèle utilise le principe de l'optical Burst Switching associé à des techniques de multiplexage temporel et en longueur d'onde. Son fonctionnement se déroule sur deux plans distincts : plan de contrôle et plan de transfert. Nous présentons les principales fonctions du modèle de simulation utilisé pour l'étude des performances du plan de transfert. Nos résultats montrent qu'un partage des ressources entre plusieurs entités a un effet majeur sur l'utilisation des ressources. 1 Introduction Aujourd'hui, l'adsl est la technologie haut débit la plus utilisée en France. Si le haut débit permet les usages actuels avec un bon niveau de confort, il risque de limiter les nouveaux usages. Depuis l'offre Triple Play (voix, TV, internet), les usagers demandent des débits toujours plus élevés avec une meilleure réactivité du réseau. L'accès au réseau évolue désormais vers le très haut débit. Cette montée croissante du très haut débit permet l'ouverture vers des nouvelles méthodes d'accès utilisant la fibre optique qui offre des débits de plusieurs centaines de Mbits/s. Déjà largement utilisée dans les réseaux longue distance, car moins limitée par la distance que le cuivre, l'optique entre désormais dans les réseaux de desserte grand public. On parle de FTTx (Fiber To The, «fibre jusqu'à») : la fibre est amenée au plus près de l'usager final. A ce jour, seulement quelques infrastructures commencent à être déployées en France, alors qu'à l'étranger (au Japon et en Corée du sud) cette technologie est massivement utilisée. Un PON (Passive Optical Network) est une technologie d'accès point-multipoint passive sur fibre optique, déployée pour une infrastructure à large bande de type Fiber-To-The-Home (FTTH). Dans un PON, une fibre unique part du central et se raccorde à un groupe de fibres au niveau d un point de partage afin de desservir plusieurs usagers (voir figure 1). Outre les câbles optiques, trois éléments principaux constituent un PON : un OLT (Optical Line Terminal), un coupleur (ou splitter) et plusieurs (Optical Network Termination). L'OLT, équipement actif, positionné au Nœud de Raccordement Optique (NRO) assure l'interconnexion du PON avec les autres réseaux. L', équipement actif placé chez l'usager, gère la connexion avec les terminaux de l'abonné ; il est l'interlocuteur direct de l'olt. Le coupleur est un élément passif, son fonctionnement est basé sur la seule propagation de la lumière à l intérieur des fibres. Dans le sens descendant, il divise le signal optique en provenance de l'olt ; dans le sens montant, il combine par addition les signaux optiques en provenance des abonnés. La technologie PON permet d'obtenir une forte capacité de transport tout en minimisant l'infrastructure fibre nécessaire. La génération actuelle du PON est le GPON (ITU G9.84) [1] et le EPON (IEEE 802.3ah) dont les caractéristiques sont résumées ci-dessous. Ces deux standards utilisent la technique de multiplexage temporel avec une longueur d'onde pour le sens montant et une pour le sens descendant. EPON GPON Débit max. total par port 1,25 Gbit/s symétrique 2,5 Gbit/s asymétrique Abonnés par port OLT Jusqu à 32 Jusqu à 64 Distance OLT- Jusqu à 20km Jusqu à 60km Encapsulation Ethernet ATM, Ethernet

2 Les prochaines générations de PON tendent à s'orienter autour de 3 axes : - accroître le nombre de longueur d'onde sur le PON (avec l'objectif d'attribuer une longueur d'onde par utilisateur ou de les partager entre les utilisateurs) en utilisant la technique du multiplexage en longueur d'onde (WDM) [2], dans l'optique d'augmenter le débit final afin d'atteindre une capacité de 10 Gbits/s. - étendre le nombre d' par PON à 128 ou plus - augmenter la portée entre et OLT en utilisant par exemple des amplificateurs optiques, permettant ainsi de relier plus d'abonnés. OLT situé au NRO Coupleur Fig. 1. FTTH ou point-multipoint passif La commutation par rafales optiques (ou Optical Burst Switching) est proposée pour réaliser des commutations transparentes de bout en bout appelées aussi commutation toute optique c'est-à-dire toutes les communications sont faites exclusivement dans le domaine optique, aucune conversion optoélectronique n'est faite dans les nœuds intermédiaires. L'OBS est une solution intermédiaire entre la commutation de paquets et la commutation de circuits optiques, elle est utilisée pour des modèles de réseaux tout optique. Elle permet de palier aux inconvénients des deux commutations : un besoin important de ressources pour une utilisation de la bande passante peu efficace pour la commutation de circuits et une nécessité de buffers optiques pour la commutation de paquets. OBS consiste en une séparation fonctionnelle du réseau en deux plans : le plan de contrôle (ou signalisation) et le plan de transfert (ou plan de données). Le plan de contrôle gère la réservation des chemins optiques. L'envoi des bursts (ou trame de données) se fait de manière tout optique sur le plan de transfert. L'entête et les données sont transmis en différés sur deux longueurs d'onde différentes. L'entête est envoyé en avance pour établir une réservation unidirectionnelle du chemin (Tell-and-go) [3]. Aucun acquittement n'est attendu. Les données suivent après un délai correspondant au traitement des informations de l'entête. Il existe une alternative à cette architecture connue sous le nom de Wavelength Routed OBS [4], utilisant un mécanisme de réservation de type bidirectionnelle (two-way). Une architecture optique interconnectant plusieurs PON dans un réseau de type métropolitain et utilisant la commutation par rafales optiques a été introduite dans [5]. Cette architecture n'est pas une évolution directe des solutions PON mais plutôt une évolution en rupture intégrant des PON WDM. Nous avons développé un modèle flexible de l'architecture sous OPNET. Des premiers résultats sur l'évaluation des performances du plan de contrôle ont été publiés dans [6]. Dans cette publication, nous allons décrire le modèle et présenter les performances de l'architecture en termes d'utilisation de ressources. La suite du document est organisée de la manière suivante : dans la section 2 nous présentons l'étude de l'architecture réseau ; dans la section 3 nous montrons l'évaluation des performances ; finalement les conclusions et perspectives seront exposées dans la section 4. 2 Architecture Réseau Une architecture réseau OBS a deux types de nœuds : les nœuds de bordure (Edge node) et les nœuds du cœur du réseau (Core node). Les nœuds de bordure agrègent les paquets en burst ; les nœuds du cœur allouent, en fonction des informations de l'entête, un chemin optique pour transmettre au nœud suivant le burst. L'architecture étudiée consiste en une interconnexion de PON WDM dont le but est d'obtenir des communications tout optique entre deux différents. Elle est adaptée à un réseau de type métropolitain avec quelques PON de longue portée (voir figure 2). Cette architecture permet d'établir des communications à très haut débit (>1 Gigabit/s) grâce à la technique de commutation par rafales optiques. Elle adapte le principe WR-OBS à un réseau intégrant des PON. L' joue dans ce

3 cas, le rôle de nœud de bordure et assemble les paquets en burst. Les nœuds de contrôle ne sont plus disséminés mais centralisés en une seule entité correspondant à l'ensemble Control Node et Optical Cross Connects (OXC). L'emploi de longueurs d'ondes partagées entre différents impose d'utiliser un processus d'allocation des ressources. Ce processus repose sur une solution de transmission hybride, le TDM/WDM (Time Division Multiplexing / Wavelength Division Multiplexing). Fig. 2. Architecture Par la suite, nous étudierons un réseau limité à quelques PON comprenant un seul commutateur. L'utilisation de plusieurs commutateurs pour le model n'apporte rien de plus du point de vue de la simulation et des résultats, étant donné que le délai de propagation n'est pas pris en compte et que le plan de transfert est transparent. La figure 3 représente trois PON (0,1 et 2) reliés à deux chacun et à un nœud central. Le système comprend l'utilisation de plusieurs longueurs d'onde, ici huit, dont deux sont réservées uniquement pour le plan de contrôle au niveau de chaque PON (une pour le sens montant : L1, et une pour le sens descendant : L0). Au niveau du plan de contrôle le procédé est le même que pour un PON classique : broadcast dans le sens descendant (entité centrale vers les ) et partage de la longueur d'onde entre les différents dans le sens montant (les vers l'entité centrale). Les six longueurs d'onde restantes (L2-L7) sont attribuées au plan de transfert. Elles permettent d'interconnecter, au niveau du switch optique, une paire de PON (une pour chaque sens). Par exemple, le PON 2 est relié au PON1 par l'intermédiaire des longueurs L4 et L5. Chaque utilise deux lasers : un à longueur fixe dédiée pour le plan de contrôle et un à longueur d'onde accordable pour le plan de transfert. C'est l' qui initie et termine la communication en accordant son laser. Fig. 3. Détail de l'architecture avec trois PON

4 2.1 Plan de Contrôle L'architecture étant basée sur le Wavelength-Routed OBS, le plan de contrôle a deux fonctions principales : gérer la signalisation des paquets et allouer dynamiquement des ressources aux pour qu'ils puissent émettre leurs bursts. Le schéma de fonctionnement de la signalisation est de type twoway : chaque demande de ressources doit recevoir un acquittement positif. La figure 4 montre les différents échanges effectués cycliquement sur le plan de contrôle. L' source envoie l'entête du burst ou requête. L'entité centrale exécute le processus d'allocation des ressources et envoie un accusé positif ou grant à l' source, ainsi qu'une commande de configuration à l' destination. Ce type d'opérations (requête suivie d'un accusé) correspond au schéma utilisé dans les dialogues /OLT de la norme GPON actuelle pour une réservation de ressources. src req Control dest grant ressource allocation config data Fig. 4. Dialogue / Entité centrale Nous considérons un plan de transfert cyclique : le temps d'émission est divisé en trames de 1 ms qui elles-mêmes sont divisées en y slots de durée 1/y ms. Une trame contient plusieurs bursts de provenances différentes. Le délai entre l'envoi de la requête et l'envoi du burst est fonction de la vitesse du processus signalisation/allocation. Ce délai est égal ou supérieur à la durée d'une trame. Sur la figure 3 les 01 et 02 (PON 0) ont besoin d'envoyer des informations aux 11 (PON 1) et 21 (PON 2). Chaque a assemblé un burst par destination et envoie une requête pour chacun de ces bursts. Le tableau 1 résume ces informations, ainsi que le nombre de slots requis pour l'envoi de chaque burst. Table 1. Information nécessaire à l'allocation Id Source Destination Size (# timeslots) B B B B Comme une seule longueur d'onde est attribuée par destination (exemple : L2 pour envoyer du PON 0 vers le PON 1), deux d'un même PON ne peuvent émettre en même temps sur une même destination, ceci afin d'éviter tout risque de collision. Le processus d'allocation tient compte de cet élément dans sa réservation des ressources. Dans la même perspective, un ne peut recevoir sur deux longueurs différentes au même instant. Le résultat de l'allocation sur une trame est schématisé dans la figure 5. Les grants sont envoyés une fois le processus d'allocation terminé. Ils spécifient une longueur d'onde, une date d'émission ainsi que la taille de la fenêtre allouée correspondant au nombre de slots requis pour envoyer le burst. La solution présentée ci-dessus illustre le mécanisme de base. D'autres informations peuvent être ajoutées à la signalisation et à l'algorithme d'allocation.

5 L2 L7 T0 T1 T2 T3 T4 T5 T6 T7 B0 B2 B3 B1 Fig. 5. Résultat de l'allocation par longueur d'onde 2.2 Plan de Transfert Le plan de transfert est la partie la plus simple de l'architecture, aucun traitement n'est fait sur les paquets. Au niveau de l'entité centrale, le switch optique commute les longueurs d'onde en fonction d'une table de routage. Cette table met en correspondance une longueur avec un port destination et un port source. La figure 6 présente un exemple de table de routage. Les 01 et 02 du PON 0 utilisent deux longueurs d'onde différentes, L2 et L7, pour envoyer des données vers les 11 et 21. Au niveau du switch optique, les longueurs sont redirigées en fonction de leur port d'arrivée vers le port de sortie correspondant. Ici, la longueur L2 arrivant sur le port P1 est redirigée, d'après la table, vers le port P2. Au niveau de l', les paquets sont stockés dans une file d'attente jusqu'à l'envoi. Les paquets d'un même burst sont transmis en rafales dans la fenêtre qui a été allouée pour ce burst. Au niveau du récepteur, les paquets sont directement transmis aux couches supérieures PON 0 Switch Optique P2? λ2 2 L2?1 P1?3?3 λ3 L3?2? 7 λ7 L7 P3 PON 1 PON Port Src λ Src Port Dest Port Dest Lambda λ Dest P1 L2 P2 L2 P1 L7 P3 L7 P2 L3 P3 L3 Fig. 6. Commutation des longueurs d'ondes 3 Evaluation de l'utilisation des Ressources 3.1 Modèle de Simulation Nous avons développé l'architecture sous OPNET Modeler (logiciel de simulation réseau) afin d'avoir un prototype permettant de simuler et d'évaluer les différents éléments la constituant. Ce modèle a été implémenté avec trois PON reliés chacun à huit. Le but de cette configuration est d'avoir un trafic relativement important sans pour autant alourdir le système, permettant ainsi d'évaluer ses performances. Comme une seule longueur d'onde est dédiée sur chaque PON pour le sens montant du plan de contrôle, un protocole d'accès (MAC) est nécessaire pour assurer le partage des ressources. Nous avons implémenté trois schémas classiques de protocole d'accès : Aloha, Slotted-Aloha et TDMA (Time Division Multiple Access). L'idée, derrière cette étude, est que le trafic de signalisation est beaucoup moins volumineux que celui des données. De plus, grâce à la séparation des deux plans, un plan de contrôle avec un débit faible peut gérer un plan de transfert avec un haut débit. L'objectif est d'optimiser les ressources tout en réduisant la capacité du plan de contrôle.

6 Nous avons fixé la capacité des longueurs d'ondes à 1 Gbits/s. Chaque envoie des données vers 16 destinations différentes réparties sur deux PON. Ils émettent de manière uniforme vers leurs seize destinations. Le trafic circulant dans le modèle approxime un flux de type internet : la taille des paquets est modélisée à l'aide de la loi trimodale (trois tailles de paquets 48, 576 et 1500 octets avec, respectivement, une probabilité de 0.559, 0.2 et 0.241) [7] et, le temps inter-arrivée des paquets avec la loi Pareto. L'assemblage des bursts est fonction d'une temporisation fixée au début de chaque simulation. La taille d'un burst ne peut excéder quatre slots sur la trame de données. L'allocation se déroule sur deux cycles (1 cycle = 1 trame = 1 ms). Durant le premier cycle (cycle n) l'entité centrale reçoit les requêtes. A la fin du cycle elle lance le processus d'allocation. Enfin pendant le deuxième cycle (cycle n+1) elle envoie les grants, indiquant aux, les ressources qui leur sont allouées pour le prochain cycle (cycle n+2). Deux paramètres influent sur le trafic de signalisation : la temporisation utilisée pour l'agrégation des bursts et le nombre de slots par trame de données. En effet pour une charge nominale donnée au niveau de l', une temporisation plus longue génère moins de requêtes et par conséquent moins de trafic sur le plan de contrôle. A l'inverse une temporisation plus courte engendre plus de trafic. Le même principe s'applique pour le nombre de slots, plus il augmente plus il y a de bursts, puisqu'un burst ne peut excéder 4 slots sur la trame de données, donc le trafic augmente. Des premiers résultats sur l'évaluation des performances du plan de contrôle ont été publiés dans [6]. Le premier test montre que parmi les trois protocoles de couche MAC (Medium Access Control) implémentés TDMA reste le protocole le plus efficace au niveau des pertes de données (aucune perte) et pour l'optimisation des ressources. Pour les protocoles Aloha et S-Aloha les pertes correspondent à des collisions entre les requêtes des différents d'un même PON. Pour le protocole TDMA, on considère qu'une requête est perdue si le temps d'attente du burst avant émission dépasse un délai fixé à 1ms, 100µs ou 10 µs. En effet pour une même utilisation des ressources et un même nombre de pertes, Aloha nécessite, pour le plan de contrôle, une capacité de 311 Mbits/s alors que TDMA n'a besoin que 8,3 Mbits. Le deuxième test concerne la temporisation. Après plusieurs simulations avec des temporisations allant de 125 µs à 1 ms, il s'est avéré qu'une temporisation de 750µs est un bon compromis entre une utilisation efficace des ressources et un temps d'attente court avant envoi de l'entête à l'entité centrale. Les paramètres choisis pour évaluer les performances du plan transfert prennent en compte les résultats obtenus au niveau du plan de contrôle. Ainsi sur toutes les simulations effectuées, la temporisation est fixée à 750 µs et la couche MAC utilisée est TDMA. Le tableau 2 récapitule les paramètres inchangés lors des simulations Table 2. Paramètres de simulation Paramètres Valeurs Durée d'une trame 1ms Nombre maximal de slots alloués pour un burst 4 slots Temporisation 750µs Durée de la simulation 15 s Nombre de simulation / scénario 10 Source de trafic Pareto / trimodale Allocation des burst Premier arrivé / Premier alloué 3.2 Résultats Capacité du plan de contrôle. Un bref rappel sur les protocoles de couche MAC utilisés, avec Aloha les envoient les requêtes sitôt celles-ci prêtes. Avec Slotted-Aloha, les se synchronisent sur un timeslot pour envoyer leurs requêtes. Avec TDMA, chaque a plusieurs intervalles de temps qui lui sont dédiés pour envoyer ses requêtes. La taille des timeslots pour TDMA et S-Aloha est égale à la taille d'une requête sur le plan de contrôle.

7 Dans [6], l'utilisation d'une capacité de 8,3 Mbits/s permet d'avoir une très bonne utilisation des ressources avec une couche MAC de type TDMA. Seulement il s'est avéré que ce débit engendre des pertes au niveau du plan de transfert. Ces pertes sont dues à un retard des grants. Les ne reçoivent pas "à temps" les grants et, les fenêtres qui leur ont été allouées pour l'envoi des bursts, sont perdues. Tout burst qui n'a pu être envoyé à l'instant prévu est considéré comme perte. Deux solutions sont possibles pour résoudre ce problème : soit augmenter le délai entre envoi de la requête et envoi du burst correspondant (allouer sur le cycle n+3 plutôt que sur le cycle n+2), soit augmenter la bande passante du plan de contrôle. La première solution entraine un temps d'attente des paquets dans les files d'attente plus important (environ 3 ms au lieu de 2 ms) et, donc diminue les performances du modèle. La deuxième solution affecte un peu l'efficacité du plan de contrôle au niveau de l'utilisation des ressources mais n'influe pas sur les performances du plan de transfert. C'est donc la deuxième solution qui est choisie. La figure 7 présente les capacités minimales que peut avoir le plan de contrôle avec une telle architecture (3 PON, 8, charge nominale à 80%) sans engendrer des pertes sur le plan de contrôle. Le critère pour ce test est 5% de pertes. Même avec l'élargissement de la bande passante, le protocole TDMA reste le plus efficace en termes d'utilisation des ressources, avec un débit minimal de 15,50 Mbits/s pour temps maximum de 1ms. 350,00 300,00 311,00 Control Bandwidth (Mbits/s) 250,00 200,00 150,00 100,00 160,50 98,20 50,00 15,50 21,50 0,00 Aloha S-Aloha TDMA 1ms TDMA 100µs TDMA 10µs MAC type Fig. 7. Débit du plan de contrôle par type de couche MAC (5% de requêtes perdues) Utilisation et pertes. Nous allons maintenant présenter les résultats obtenus concernant l'utilisation des ressources et les pertes engendrées par un manque de ressources. Le processus d'allocation fait à chaque fin de cycle prend en compte, dans son algorithme d'attribution des slots, toutes les requêtes reçues durant le cycle écoulé. Toute requête qui n'a pas reçu de grant dû à une insuffisance de ressources est supprimée. Le burst correspondant est considéré comme perdu. L'utilisation correspond au débit utile effectif sur le plan de transfert. Le graphique de la figure 8 présente les résultats obtenus avec les paramètres fixés au départ, soit 64 slots par trame. Un slot est égal à 1953 octets et correspond à une durée de 15,62 µs. L'utilisation et les pertes ont été mesurées sur deux longueurs d'onde : L2 et L1. Nous obtenons pour une charge nominale de 60%, soit un débit nominal de 600 Mbits/s, 51,62% d'utilisation et 9,45% de pertes sur L2. Pour un débit nominal de 900 Mbits/s, la longueur L1 est utilisée à 61,11% et les pertes sont de l'ordre de 30,50%. Ce taux élevé de pertes est dû au choix de l'algorithme d'allocation des ressources, en effet un slot est alloué dans sa globalité à un burst même si celui-ci n'utilise que la moitié des ressources qui lui ont été attribuées. Dans le [6], le taux de remplissage des times slots a été analysé, pour une charge de 90% et une temporisation de 750 µs, la taille moyenne d'un burst équivaut à 3175 octets, donc nécessite l'allocation de deux slots sur une trame de données de 64 slots, soit 19% de perte (correspond à 731 octets). De plus les 64 slots sur trame de données ne permettent pas de couvrir toutes les demandes d'allocation, la pénurie des ressources survient relativement vite. La solution pour diminuer les pertes et accroître l'utilisation est de mieux calibrer la taille des slots en fonction de ce taux de remplissage, donc de modifier le nombre de slots sur la trame de données.

8 Notre objectif est de maximiser l'utilisation des longueurs d'onde tout en minimisant les pertes. Pour cela, nous avons refait ces mesures avec différentes valeurs de timeslots, afin de trouver la taille de slots la mieux adaptée pour ce type de flux. Le graphique de la figure 9 montre les résultats obtenus pour l'utilisation et les pertes sur une longueur d'onde avec un nombre différent de slots par trame (32, 64, 96, 128). Ce modèle étant idéal, 128 slots par trame est la meilleure configuration, elle permet d'avoir une utilisation de 70,80% et des pertes n'excédant pas les 20,81% avec une charge nominale de 90%. Avec cette configuration, la taille d'un slot est de 977 octets, soit une fenêtre de 7,8 µs sur le plan de transfert. Pour un environnement sans contrainte cette durée reste raisonnable. De plus avec un nombre plus important de slot, les bursts seraient beaucoup trop petit, ce qui rendrait l'utilisation de l'obs moins intéressante pour cette architecture. Bien que les résultats obtenus pour une trame de 128 slots soient appréciables, il n'en demeure pas moins que les pertes restent importantes. Une modification du principe d'allocation des ressources semble la meilleure solution pour diminuer ce taux de pertes. Un algorithme se rapprochant plus du principe de RSVP avec une allocation en fonction de l'état des files d'attente serait à envisager et à implémenter. 80,00% 70,00% 60,00% Utilisation et Pertes 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% 10% 20% 30% 40% 50% 60% 70% 80% 90% 100% 110% 120% Charge / Longueur d'onde Utilisation Lambda 1 Utilisation Lambda 2 Perte Lambda 1 Perte Lambda 2 Fig. 8. Utilisation et pertes pour Lambda 1 (L1) et Lambda 2 (L2) avec 64 slots par trame Utilisation et pertes 80,00% 70,00% 60,00% 50,00% 40,00% 30,00% 20,00% 10,00% 0,00% Nombre de slots / trame Perte (charge 60%) Perte (charge 90%) Utilisation (charge 60%) Utilisation (charge 90%) Fig. 9. Utilisation et Pertes pour L1

9 4 Conclusion et Travail Futur Nous avons présenté une architecture réseau tout optique intégrant plusieurs PON et adaptant le principe Wavelength-Routed OBS. Nous avons développé un modèle permettant de simuler le fonctionnement de cette architecture pour étudier les performances du plan de transfert : utilisation et pertes. Nos résultats ont montré qu'une capacité de l'ordre de 18 Mbits sur le plan de contrôle permet une bonne utilisation des ressources sans pour autant engendrer des pertes sur le plan de transfert ; et qu'une allocation des bursts sur des trames de 128 slots permet d'avoir une utilisation de 70,8% des longueurs d'onde avec seulement 20,81% de pertes mesurées. Beaucoup d'éléments peuvent être ajoutés à l'architecture présentée dans ce document. En effet différents algorithmes d'allocation peuvent être implémentés sur ce modèle afin de diminuer le taux de pertes et de prendre en compte différentes classes de service. Pour le moment l'architecture est étudiée dans un environnement idéal, par la suite elle prendra en compte les différentes contraintes que l'on peut trouver aujourd'hui dans des réseaux déjà déployés. Références 1. D. Nowak and J. Murphy, FTTH: The overview of existing technologies, in Proc. of SPIE Opto-Ireland 2005: Optoelectronics, Photonic Devices, and Optical Networks, Dublin, A. Banerjee, Y. Park, F. Clarke, H. Song, S. Yang, G. Kramer, K. Kim, and B. Mukherjee, Wavelengthdivision-multiplexed passive optical network (WDM-PON) technologies for broadband access: a review. Journal of Optical Networking. 4, (2005) 3. M. Yoo and C. Qiao, A new optical burst switching protocol for supporting quality of service, in SPIE Proc. of Conf. All-optical Networking, vol. 3531, 1998, pp M. Duser and P. Bayvel, Analysis of a dynamically wavelength-routed optical burst switched network architecture, Journal of Lightwave Technology, vol. 20, no. 4, pp , April A. Cauvin, P. Niger, J. Orozco, G. Bertrand, An Optical Burst Switched network architecture with passive access, in Proc. of IARIA International Conference in Networks and Services (ICNS'07), June 19-25, 2007, Athens, Greece. 6. J. Orozco, P. Niger, C. Roger, Performance evaluation of a control plane architecture for a burst switching based all-optical metro network with PON access, in Proc. of OPNETWORK, August 27-31, 2007, Washington DC, USA 7. C. Fraleigh et al., Packet-level traffic measurements from the Sprint IP backbone, IEEE Network, vol. 17, no. 6, pp. 6-16, 2003.

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Evolution de l infrastructure transport

Evolution de l infrastructure transport Les réseaux optiques I Les réseaux optiques Jean-Paul GAUTIER, jpg@urec.cnrs.fr CNRS / UREC Une des grandes tendances de la fin des années 90 est la demande croissante en bande passante des réseaux d entreprises

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Digital Subscriber Line

Digital Subscriber Line Digital Subscriber Line Bernard Cousin Présentation d'adsl But : Offrir l'accès à l'internet à partir d'un domicile personnel Le cout des réseaux d'accès est très important par rapport à celui du réseau

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit

LECOCQ Marc & LOTH Ludovic. Réseaux Mobile et Haut Débit LECOCQ Marc & LOTH Ludovic Réseaux Mobile et Haut Débit Plan xdsl Définitions & fonctionnements Technologies Offres sur le marché Son avenir FTTx Définitions & fonctionnements Technologies Offres sur le

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Déploiement FTTx. R&M France - Sept 2006

Déploiement FTTx. R&M France - Sept 2006 Déploiement FTTx R&M France - Sept 2006 Déploiement FTTx? Déploiement FTTx? Déploiement FTTx! Les déploiements de solution FTTx s'appuient sur des technologies passives ou actives, point-à multipoint,

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU :

ADSL. Étude d une LiveBox. 1. Environnement de la LiveBox TMRIM 2 EME TRIMESTRE LP CHATEAU BLANC 45120 CHALETTE/LOING NIVEAU : LP CHATEAU BLANC 45120 CHALETTE/LOING THEME : ADSL BAC PROFESSIONNEL MICRO- INFORMATIQUE ET RESEAUX : INSTALLATION ET MAINTENANCE ACADÉMIE D ORLÉANS-TOURS 2 EME TRIMESTRE NIVEAU : TMRIM Étude d une LiveBox

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

www.dracenie.com Développons ensemble la Dracénie

www.dracenie.com Développons ensemble la Dracénie Tous droits réservés Communauté d Agglomération Dracénoise Octobre 2010 Internet et le haut débit en Dracénie Explication et évolution du réseau Conception & réalisation Nexus Communication 04 93 92 92

Plus en détail

Expérimentation de service Triple Play sur un réseau optique passif

Expérimentation de service Triple Play sur un réseau optique passif Expérimentation de service Triple Play sur un réseau optique passif Mounir SARNI Benoît HILT Société Vialis/ Laboratoire MIPS-GRTC Laboratoire MIPS/GRTC 20 rue des bonnes gens, F-68000 Colmar 34 rue du

Plus en détail

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3

Technologies xdsl. 1 Introduction 2 1.1 Une courte histoire d Internet... 2 1.2 La connexion à Internet... 3 1.3 L évolution... 3 Technologies xdsl Table des matières 1 Introduction 2 1.1 Une courte histoire d Internet.......................................... 2 1.2 La connexion à Internet..............................................

Plus en détail

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo.

ADSL. C est comme son nom l indique une liaison asymétrique fort bien adaptée à l Internet et au streaming radio et vidéo. A Principes de fonctionnement La technologie de l Asymetric Digital Subscriber Line utilisant à travers un modem spécial votre ligne de téléphone permet une connexion permanente à l Internet atteignant

Plus en détail

DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur?

DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur? DU HAUT DÉBIT AU TRÈS HAUT DÉBIT : Et si l on commençait par un accès neutre par fibre optique au sous-répartiteur? Gilles BILLET gbillet@ifotec.com IFOTEC S.A Tel : +33 (0) 4 76 67 53 53 B.P 247 ZAC de

Plus en détail

LES RESEAUX VIRTUELS VLAN

LES RESEAUX VIRTUELS VLAN LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de

Plus en détail

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée

Transmission ADSL. Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Transmission ADSL Dominique PRESENT Dépt S.R.C. - I.U.T. de Marne la Vallée Hauts débits sur paires torsadées Fournir un accès haut débit à des serveurs sur paires téléphoniques ; Assurer la simultanéïté

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»

xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et

Plus en détail

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011

Guide pour le Raccordement des Logements Neufs à la Fibre Optique. Novembre 2011 Guide pour le Raccordement des Logements Neufs à la Fibre Optique Novembre 2011 Préambule Ce document est destiné à la Filière, c est à dire les installateurs, prescripteurs, promoteurs, opérateurs, fabricants,

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

2. Couche physique (Couche 1 OSI et TCP/IP)

2. Couche physique (Couche 1 OSI et TCP/IP) 2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V.

TABLE DES MATIERES. I. Objectifs page 2. II. Types de réseaux page 2. III. Transmission page 2. IV. Câbles page 3. V. TABLE DES MATIERES I. Objectifs page 2 II. Types de réseaux page 2 III. Transmission page 2 1. Série ou parallèle page 2 2. Codage page 3 IV. Câbles page 3 V. Topologie page 4 VI. Types de réseaux locaux

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction

MICROSENS. Module Bridge Ethernet / Fast Ethernet. fiber optic solutions. Description. Construction Module Bridge Ethernet / Fast Ethernet MICROSENS fiber optic solutions Description Le Bridge permet de connecter entre eux des segments Ethernet et Fast Ethernet de norme IEEE802.3u en adaptant automatiquement

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOUVELLES TECHNOLOGIES RESEAUX

NOUVELLES TECHNOLOGIES RESEAUX NOUVELLES TECHNOLOGIES RESEAUX ADSL Asymmetric Digital Subscriber Line (ligne numérique à paires asymétriques) Réseau ATM DSLAM BAS Internet DSLAM HERVE Steve PETAS Vincent BOUZON Elodie Informatique Réseaux

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence

Introduction ADSL. ADSL signifie Asymetric Digital Suscriber Line. La palette des technologies en présence Introduction... 2 Les situations d accès à l ADSL... 3 Les choix techniques... 4 Les distances et les débits... 4 Le multiplexage des fréquences... 4 Les canaux... 4 La modulation... 5 La connexion ADSL...

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Réunion d information Accès Internet. 25 avril 2014

Réunion d information Accès Internet. 25 avril 2014 Réunion d information Accès Internet 25 avril 2014 Rappel des étapes 2011 : lancement de la démarche de gestion Associant les communes, CCI, AEZA, Grand Lyon Objectif : améliorer le «cadre de vie» des

Plus en détail

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau. Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Flächenhafter Ausbau von Glasfasernetzen aus der Sicht eines Telekommunikationsunternehmens Gaston BOHNENBERGER Chef de Département Infrastructures

Flächenhafter Ausbau von Glasfasernetzen aus der Sicht eines Telekommunikationsunternehmens Gaston BOHNENBERGER Chef de Département Infrastructures Flächenhafter Ausbau von Glasfasernetzen aus der Sicht eines Telekommunikationsunternehmens Gaston BOHNENBERGER Chef de Département Infrastructures Fixes La fibre optique pour tous Développement et mise

Plus en détail

Présentation Générale

Présentation Générale Présentation Générale Modem routeur LAN Inte rnet Système de connectivités Plan Modem synchrone et Asynchrone La famille xdsl Wifi et WiMax Le protocole Point à Point : PPP Le faisceau hertzien Et le Satellite.

Plus en détail

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba

Téléinformatique. Chapitre V : La couche liaison de données dans Internet. ESEN Université De La Manouba Téléinformatique Chapitre V : La couche liaison de données dans Internet ESEN Université De La Manouba Les techniques DSL La bande passante du service voix est limitée à 4 khz, cependant la bande passante

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

LE RESEAU GLOBAL INTERNET

LE RESEAU GLOBAL INTERNET LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Les techniques de multiplexage

Les techniques de multiplexage Les techniques de multiplexage 1 Le multiplexage et démultiplexage En effet, à partir du moment où plusieurs utilisateurs se partagent un seul support de transmission, il est nécessaire de définir le principe

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3)

«SESSION 2009» RESEAUX DE TELECOMMUNICATIONS ET EQUIPEMENTS ASSOCIES. Durée : 2 h 00 (Coef. 3) CONCOURS DE TECHNICIEN DES SYSTEMES D INFORMATION ET DE COMMUNICATION «SESSION 2009» CONCOURS INTERNE Questionnaire à choix multiple, soumis au choix du candidat, portant sur le thème suivant : RESEAUX

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

STI 26 Édition 1 / Mai 2002

STI 26 Édition 1 / Mai 2002 STI 26 Édition 1 / Mai 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d'accès du Service Réseau Intra-Cité Résumé : Ce document

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr

LE VDSL 2 EN FRANCE. Source : www.ant.developpement-durable.gouv.fr LE VDSL 2 EN FRANCE Par Jean-Marc Do Livramento Consultant télécom fixe et mobile Mai 2013 Des offres d accès Internet Très Haut Débit par VDSL 2 bientôt disponibles en France? Le 26 avril dernier, le

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Le déploiement du Très Haut Débit

Le déploiement du Très Haut Débit Le Haut Débit Débits : 512Kbit/s à 20 Mbits/s pour la voie montante Assuré sur le réseau cuivre, coaxial, réseau câblé, mobile 3G et UMTS, satellite et wifi La Technologie ADSl a été utilisée sur le réseau

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

La couche réseau Le protocole X.25

La couche réseau Le protocole X.25 La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes

Plus en détail

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes.

La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. La PSBT Optique : Un candidat sérieux pour augmenter le débit sur les installations existantes. Farouk Khecib, Olivier Latry, Mohamed Ketata IUT de Rouen, Université de Rouen Département Génie Électrique

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

LES RÉSEAUX À HAUTS DÉBITS

LES RÉSEAUX À HAUTS DÉBITS LES RÉSEAUX À HAUTS DÉBITS Introduction Au fil du temps, l architecture des réseaux locaux se complique avec l arrivée des réseaux métropolitains dont la dimension peut atteindre plusieurs centaines de

Plus en détail

Petit guide à l'usage des futurs abonnés au réseau de télécommunications à TRES haut débit du département des Yvelines..

Petit guide à l'usage des futurs abonnés au réseau de télécommunications à TRES haut débit du département des Yvelines.. Petit guide à l'usage des futurs abonnés au réseau de télécommunications à TRES haut débit du département des Yvelines.. Le Conseil Général des Yvelines a décidé en 2012 de fibrer TOUT le département...

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Caractéristiques et débits de votre ligne ADSL

Caractéristiques et débits de votre ligne ADSL Une documentation Côtière Informatique Mise à jour du 20/01/2014 Caractéristiques et débits de votre ligne ADSL Sommaire : 1) La face cachée de la technologie ADSL2+ page 1 2) Les caractéristiques de sa

Plus en détail

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL L outil à développer devra donner la possibilité de planifier tout d abord un réseau EV-DO Rev

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

6. Liaisons à haute vitesse, haut débit, ADSL, ATM.

6. Liaisons à haute vitesse, haut débit, ADSL, ATM. Notre magasin YBET informatique Rue Albert 1er, 7 6810 Pin - Chiny Route Arlon - Florenville Le cours HARDWARE 2: Serveurs, réseaux et communication FORMATIONS Le MAGASIN YBET PRODUITS et SERVICES COURS

Plus en détail

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication

Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)

Plus en détail

MANCHE NUMERIQUE. Bilan de la couverture numérique du territoire et de la mise en concurrence

MANCHE NUMERIQUE. Bilan de la couverture numérique du territoire et de la mise en concurrence MANCHE NUMERIQUE Bilan de la couverture numérique du territoire et de la mise en concurrence 1 MANCHE NUMERIQUE Bilan de la couverture numérique du territoire et de la mise en concurrence Dès 1995, le

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

10 choses à savoir sur le 10 Gigabit Ethernet

10 choses à savoir sur le 10 Gigabit Ethernet Livre blanc 10 choses à savoir sur le 10 Gigabit Ethernet Sommaire Introduction... 3 Le 10 Gigabit Ethernet et Les serveurs : une meilleure efficacité... 3 SAN contre Fibre Channel : plus simple et plus

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Spécifications Techniques d Interface

Spécifications Techniques d Interface 67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services. r.cherif@ttnet.tn Expérience VoIP de Tunisie TélécomT Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services r.cherif@ttnet.tn Regional Seminar on IP Communications Hammamet-Tunisia, 24-25 November

Plus en détail

introduction de nouveaux services sur le réseau câblé d EVICOM 2000 2008 e-reso Triple Play Partners

introduction de nouveaux services sur le réseau câblé d EVICOM 2000 2008 e-reso Triple Play Partners introduction de nouveaux services sur le réseau câblé d EVICOM 2000. Le réseau actuel Architecture HFC (Hybrid Fiber Coax) Environ 14.500 prises sur 9 communes Transport optique vers les Distribution coaxiale

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail