DOSSIER. Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet. a ommutation et adressage : typologie des flux et perpectives

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER. Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet. a ommutation et adressage : typologie des flux et perpectives"

Transcription

1 DOSSIER a ommutation et adressage : typologie des flux et perpectives Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet d'acheminement parj.w. ROBERTS, France Télécom, CNETIDACIOAT Lors de la définition d'un réseau multiservice, il convient de définir la nature de différents types de trafic à mettre en oeuvre et de choisir les bonnes solutions. INTRODUCTION Du fait que l'utilisation d'internet se développe et se diversifie à un rythme exceptionnellement rapide, le problème d'offrir des niveaux de qualité de service diversifiés, requis par un nombre croissant de types de service, devient de plus en plus important. Le RNIS large bande est une plate-forme possible pour constituer un réseau multiservice capable d'offrir une gamme diversifiée de garanties de qualité de service, bien qu'il reste encore beaucoup d'incertitude en ce qui concerne la manière dont les utilisateurs et les opérateurs de réseau pourraient tirer parti de manière optimale des classes de service normalisées de l'atm. Le terme " qualité de service " désigne l'ensemble des exigences de performances du réseau qui doivent être satisfaites conjointement par la définition d'un modèle de service approprié et par l'ingénierie du trafic. Nous classons les exigences de qualité de service selon qu'elles s'adressent à la transparence (intégrité temporelle ou sémantique), au temps de réponse (ou, de manière équivalente, au débit moyen réalisé par un flux) ou à l'accessibilité (disponibilité de ressources de réseau appropriées pour satisfaire en temps réel la demande). Le modèle de service, en définissant certaines classes de service et des priorités pour accéder aux ressources offertes par le réseau, autorise la fourniture de garanties de transparence et de temps de réponse pour certains utilisateurs. L'ingénierie du trafic consiste quant à elle, à assurer qu'une telle qualité de service est disponible pour toute une population d'utilisateurs, essentiellement en dimensionnant le réseau de manière à faire face à la demande estimée. Dans cet article, nous discutons d'abord la nature de la demande dans un réseau multiservice, en distinguant différentes applications essentiellement par leurs exigences spécifiques de qualité de service. Nous mettons en évidence ensuite les modèles de service actuellement proposés ou en discussion à la fois pour l'atm et pour l'internet. Le trafic des réseaux multiservices est essentiellement de deux types : " à débit intrinsèque " pour les flots audio et vidéo, ou " à débit élastique " pour le transfert de documents comme des fichiers, des images ou des textes. A cause de la variabilité extrême de leur débit, il s'avère très difficile de caractériser les flux de trafic afin de leur réserver les ressources nécessaires pour assurer la qualité de service, surtout lorsque les flux résultent de l'agrégation de multiples flots individuels. L'UIT et l'atm Forum ont défini un certain nombre de catégories de service, à commande préventive ou à commande réactive, chacune adaptée aux exigences particulières des diverses applications. L'Internet fait évoluer le modèle de service actuel, dit " au mieux ", pour permettre la réservation de ressources (modèle int-serv) ou la différenciation de services pour les paquets de plusieurs classes (modèle diff-serv). Traffic in multiservice neiworks is essentially of two types : " intrinsic rate " for audio and video flows, " elastic " for the transfer of files, images or texts. Because of their extremely variable bit rate, it proves very difficult to characterise traffic streams to allow adequate resource reservation to ensure qualily of service, especially when the traffic stream results from the aggregation of individual flows. ITU and the ATM Forum have standardized a certain number of service categories, based on preventive or reactive control, each variously adapted to the characteristics and performance requirements of different applications. The present " best effort " service model of the Internet is being enhanced to allow resource reservation (the int-serv model) and service differentiation for packets of several classes (the diff-serv model).

2 Commutation et adressage : typologie des flux et perpectives d'acheminement NATURE DU TRAFIC Deux types de trafic : débit intrinsèque, débit élastique Il est possible d'identifier d'innombrables catégories de services de télécommunications, chacune ayant ses caractéristiques particulières de trafic et ses propres exigences de performance. Souvent, cependant, ces services sont adaptables et il n'y a pas besoin de demander au réseau d'offrir plusieurs classes de service, chacune adaptée à une application particulière. Dans le but de simplifier l'exposé, nous préférons ne distinguer ici que deux grandes catégories d'applications selon qu'elles produisent un flux de trafic dont les variations de débit font partie de l'information transmise, ou un flux dont le débit est complètement modulable en fonction de la disponibilité de bande passante. Nous qualifierons les applications de la première catégorie d'applications " à débit intrinsèque ". Cette catégorie inclut naturellement les applications audio et vidéo interactives comme le téléphone ou la visioconférence. Les variations de débit doivent être (plus ou moins) conservées en traversant le réseau. Un service réseau adapté au transport de tels flux pourrait servir également à la consultation en temps réel de bandes audio ou vidéo préenregistrées. Les flux à débit intrinsèque sont caractérisés par leur débit (généralement variable) et par leur durée. La seconde catégorie d'applications est dite " à débit élastique ". Il s'agit ici du transfert de documents numériques de divers types : des fichiers de données, des textes, des images ou des séquences vidéo transférées pour être stockées localement avant d'être visualisées. Ce trafic est " élastique " dans le sens où le débit du flot d'information peut varier en raison de causes extérieures (par exemple la disponibilité de bande passante) sans effet de dégradation de la qualité de service [1]. Le trafic à débit intrinsèque La manière dont le débit d'un flot d'information important varie est pour la conception du contrôle du trafic. Les signaux vocaux sont du type tout ou rien (on-off) avec des bribes de parole séparées par des silences. Les signaux vidéo manifestent généralement des variations de débit plus complexes, reflétant les changements d'activité dans la séquence filmée. La nature de ces variations pour des séquences codées selon la norme MPEG est discutée par exemple dans le chapitre 1 de la référence [5]. Il est mis en évidence, en particulier, que les moments du débit par trame et son autocorrélation dépendent significativement de la nature de la séquence. En vue de l'ingénierie de trafic, il est important de noter que le débit sur de longues séquences vidéo manifestent une variabilité à plusieurs échelles de temps, allant de celle de la trame (une dizaine de millisecondes) à celle de la scène (une dizaine de secondes). Les séquences de visioconférence ne présentent pas de variations de scène à scène. Le débit dépend cependant de facteurs comme le nombre de personnes filmées et leur costume, ce qui rend difficile les prévisions a priori. Pour dimensionner correctement le réseau, il est nécessaire de tenir compte de la nature aléatoire de la demande pour les applications à débit intrinsèque. On pourrait, par exemple, essayer de généraliser les pratiques actuelles du réseau téléphonique, c'est-à-dire, identifier une " heure chargée " et dimensionner le réseau pour écouler (avec une forte probabilité) tout le trafic généré pendant cette heure. Pour mener à bien ces calculs, il serait au moins nécessaire de revoir l'hypothèse usuelle que les arrivées de nouvelles demandes constituent un processus poissonnien, dans le cas de certains services comme la visioconférence vidéo à la demande. ou la La demande peut se quantifier en établissant le produit du taux d'arrivée des nouvelles demandes (à l'heure chargée), de leur débit moyen et de leur durée, ce produit représentant le débit moyen des flux en cours. Des variables supplémentaires décrivant le mélange de flux à débit plus ou moins fort, ont aussi un impact significatif sur les performances du réseau. Cependant, en règle générale, pour assurer la qualité de service en terme d'accessibilité, il faudrait une capacité du réseau supérieure à la demande, avec un facteur de surallocation qui est d'autant plus faible que la demande est plus importante (loi d'économie d'échelle). Le trafic à débit élastique L'Internet actuel écoule surtout un trafic élastique généré par le transfert de documents selon le protocole HTTP de " la toile " (ou World Wide Web). A chaque clic de souris, une ou plusieurs connexions de la couche transport sont établies permettant l'affichage d'un fichier vers l'ordinateur d'un utilisateur. d'une page ou le transfert De nombreuses campagnes d'observation ont permis de mieux cerner la nature du trafic de la toile (voir [2,3], par exemple). Les requêtes pour un même document situé sur un serveur particulier peuvent être assimilées à un processus de Poisson. Cependant, les corrélations entre requêtes simultanées (dues à un même clic) et successives (dans une même session) devraient être prises en compte dans la description du trafic. La taille des documents demandés présente des statistiques remarquables. Il s'avère que la très grande majorité des documents est de taille faible (environ 99,9% des documents sont de moins d'un megaoctet) mais une proportion non négligeable est de taille très grande. Cette dernière proportion a un impact important sur les caractéristiques du trafic, notamment par la valeur de la demande moyenne. Afin de dimensionner le réseau pour qu'il transfère le trafic élastique avec la qualité de service requise (un temps de réponse acceptable pour toutes les requêtes en heure chargée, par exemple), il serait nécessaire d'assurer que la capacité dépasse la demande moyenne exprimée ici comme le produit du taux d'arrivée des requêtes par la

3 E INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE taille moyenne des documents transférés. Comme pour le trafic à débit intrinsèque, la surallocation de débit par rapport à la demande est d'autant plus faible que le réseau est grand (loi d'économie d'échelle), bien que les règles précises de dimensionnement pour ce type de trafic restent largement à établir. Tout le trafic élastique ne nécessite pas une livraison en temps réel. Le courrier électronique peut être délivré plusieurs heures après avoir été envoyé, avec des instants d'arrivée différents suivant les destinations.. Le trafic produit entre des serveurs de courrier électronique ( " centres de tri ") peut cependant être identique aux autres catégories de trafic élastique. Un serveur établit un flux avec un autre serveur en fonction des besoins, choisissant le moment le plus approprié (suivant les tarifs et/ou l'encombrement). Il ne semble donc pas nécessaire de créer un service réseau spécifique au trafic de ce type. Rôle des caches Un développement récent et important dans Internet est l'usage croissant des serveurs cache. Les requêtes d'un navigateur comme Netscape ne sont pas dirigées immédiatement vers le serveur du document en question indiqué par l'url. Au lieu de cela, la requête est d'abord prise en charge par un serveur " proxy " situé tout prés de l'utilisateur. Si ce serveur contient une copie du document dans sa mémoire (ou cache), cette copie est délivrée à l'utilisateur ; sinon, le serveur lui-même émet une requête pour le document, éventuellement à travers un autre cache situé plus haut dans la hiérarchie du réseau. Quand le serveur proxy récupère le document, il l'envoie à l'utilisateur et en garde une copie dans sa propre mémoire. Etant donné qu'une population d'utilisateurs réclame souvent les mêmes documents, il arrive fréquemment que les documents demandés soient déjà stockés localement. Cela réduit largement le trafic sur les chemins longue distance (par exemple les liens transatlantiques), économisant de la bande passante et réduisant les temps de réponse. Les serveurs cache se présentent comme un troisième type de constituant, qui doit être pris en compte dans le dimensionnement du réseau, au même titre que les lignes de transmission et les noeuds de commutation. Autres types de trafic Distinguer seulement deux catégories d'applications constitue une simplification contestable. Par exemple, le trafic de restitution de bandes audio ou vidéo (play back) n'est pas clairement à débit intrinsèque ou à débit élastique. Un service réseau intermédiaire pourrait être conçu, permettant un délai de transfert plus long que celui nécessaire pour un service interactif. Cependant, il n'est pas évident que ce relâchement d'exigence de qualité produise une économie significative en dimensionnement de réseau. Nous avons envisagé la caractérisation du trafic sous la forme de flux individuels correspondant à la mise en oeuvre d'applications particulières. Or, dans les réseaux ATM et relais de trame actuels, la demande s'exprime plutôt en termes d'agrégations de flux : il faut, par exemple, transporter tout le trafic émis d'un réseau local d'entreprise (RLE) en direction d'un autre. Dans ce cas, il devient très difficile de respecter des exigences de qualité de service car le trafic d'agrégation est très difficile à caractériser. En effet, l'observation détaillée du trafic d'un RLE de type Ethernet effectuée par Bellcore en 1988 et 1989, manifeste des variations de débits très importantes à toute échelle de temps [4]. On parle d'un trafic " auto-similaire ". Une explication plausible de cette propriété est le fait que le trafic résulte de la superposition de transferts de documents dont la taille a la variabilité extrême dont on a parlé à propos du trafic Web. Une particularité de ce type de trafic est qu'il est quasiment impossible de cerner même le débit moyen, sans parler des autres paramètres dont il faudrait connaître la valeur afin de garantir la qualité de service. Le contrôle du trafic et l'allocation des ressources sont grandement facilités en distinguant les flux individuels, au risque, cependant, d'une plus grande complexité dans les équipements de réseau. Volumes de trafic La part relative de trafic à débit intrinsèque et de trafic à débit élastique dans un réseau multiservice futur reste une inconnue. Actuellement, le réseau téléphonique est bien plus grand que l'internet. Cependant, ce dernier croît très rapidement et le volume du trafic de données a déjà dépassé celui de la voix sur certaines artères aux Etats-Unis. Nous prétendons simplement qu'il y aura un volume non négligeable de chaque type de trafic, de sorte que le modèle de service du réseau devrait comporter au moins une classe de service adaptée à chacun. Nous considérons maintenant successivement les modèles de service ATM et Internet conçus pour acheminer les types de trafic décrits ci-dessus, avec leurs exigences particulières de qualité de service. MODELE DE SERVICE ATM Les catégories de service ATM L'UIT et l'atm Forum ont normalisé un certain nombre de classes de services adaptées aux différentes utilisations envisagées d'un réseau en technologie ATM. Les noms utilisés par les deux organismes sont parfois différents et certaines classes ne sont normalisées [11,12]. que par l'un d'eux Débit binaire constant (CBR, constant bit rate) La classe CBR fut la première classe normalisée par l'ult (où elle est connue sous le sigle DBR pour deterministic bit rate) lors de la première période d'étude concernant B-ISDN, Elle permet l'établissement de connexions dont le débit crête est limité. Ce débit est défini

4 Commutation et adressage : typologie des flux et perpectives d'acheminement en conjonction avec une certaine tolérance de gigue, tenant compte de la variation du délai subi par les cellules en amont de l'interface réseau. La spécification du débit et sa tolérance se fait par rapport à un algorithme de type " seau percé ", connu sous le nom d'algorithme de débit de cellule générique (GCRA, generic cell rate algorithm). Pour une discussion sur l'impact de la variation de délai de cellule (CDV, cell delay variation) sur le contrôle de débit et les performances du réseau, voir [5], chapitre 3. Débit binaire variab) e (VBR, variabte La classe VBR fut spécifiée par l'atm bit rate) Forum au début de ses délibérations (1993) et adoptée ultérieurement l'ult (sous la dénomination SBR pour statistical bit rate). En plus du débit crête, les connexions de la classe VBR admettent un " débit soutenable " SCR (pour sustainable bit par rate) associé à une taille maximale de rafale MBS (maximum burst size). Ces paramètres sont contrôlés à l'entrée du réseau au moyen de deux instances de l'algorithme GCRA, l'une pour le débit crête, l'autre pour le débit soutenable. Les cellules non conforme aux GCRA peuvent être marquées au moyen du bit CLP (cellloss priority) dans l'en-tête de cellule : CLP=O pour les cellules normales, CLP=L pour les cellules à faible priorité. En cas de congestion, les cellules à CLP=1 sont rejetées les premières. L'ATM Forum distingue des variantes VBR temps réel et VBR non temps réel pour lesquelles les paramètres de qualité de service peuvent être spécifiés appel par appel. L'UIT définit des classes de qualité de service ; la classe 1 correspondant aux exigences des services temps réel. Les paramètres de qualité de service sont :. CLR : cell loss ratio, le taux de perte des cellules. CTD : cell transfer delay, le délai de transfert des cellules. CDV : cell delay variation, la variation de délai des cellules Contrôle des débits La catégorie de service VBR repose sur une description de variabilité de débit au moyen du " seau percé " (ou GCRA). Ce choix résulte d'un compromis entre l'utilité du descripteur pour l'allocation des ressources et la facilité de contrôler la conformité du flux de données réellement émis. Il est de l'avis de l'auteur que ce compromis n'est pas judicieux et que le seau percé ne permet pas le degré de contrôle nécessaire pour garantir la qualité de service de manière efficace. En effet, il s'avère difficile de choisir des paramètres SCR et MBS décrivant convenablement la variabilité de flux à débit intrinsèque tels que des séquences vidéo codées en MPEG. Ces variations sont tout simplement trop complexes pour être décrites convenablement par les deux paramètres de l'algorithme du " seau percé ". Le trafic à débit élastique pourrait être mis en forme de manière à satisfaire le descripteur de trafic, mais il est difficile de choisir un taux de fuite SCR satisfaisant. Pour le trafic auto-similaire résultant d'une agrégation de flux en particulier, n'importe quel choix de SCR résulterait, après mise en forme, en un flux au débit quasi-constant égal à SCR. Utiliser les paramètres du " seau percé " pour l'allocation de ressource demande généralement d'adopter une hypothèse du pire cas pour le trafic. C'est en général une hypothèse très pessimiste, conduisant à une surallocation significative de bande passante. La renégociation Transfer) de débit (ABT, ATM block La capacité de transfert ABT, normalisée par l'ult mais pas par l'atm Forum, se passe du " seau percé " comme descripteur de variabilité en allouant dynamiquement les ressources pour des rafales à débit constant. Les changements de débit sont demandés au moyen de cellules de gestion des ressources (cellules RM pour resource management) insérées dans le flux de cellules de données. L'ABT est définie avec les variantes " transmission immédiate " et " transmission différée " pour un contrôle préventif. Une version " élastique " est aussi définie pour le contrôle réactif. Pour cette dernière, le réseau impose des changements de débit dépendant de la bande passante disponible, constituant ainsi une alternative à l'abr [8]. Débit disponible (ABR, Available Bit Rate) ABR fut introduit par l'atm Forum et ensuite adopté par l'ult. Il vise le trafic à débit élastique. Cependant, il n'est pas adapté pour des transferts de documents individuels qui sont en général trop courts pour justifier la signalisation et les débits de services impliqués par l'établissement de la connexion. A l'opposé, il vise à répartir la bande passante disponible entre des agrégations de flux correspondant, par exemple, au trafic de données entre deux RLE. Le protocole ABR a, dans ce cas, à traiter des trafics d'entrée hautement variables, ce qui complique considérablement sa définition. La norme ABR spécifie comment les utilisateurs doivent se comporter en fonction des informations sur le débit disponible transmises dans des cellules de gestion RM. La manière dont le réseau détermine quand ses ressources sont saturées ou quelle quantité de bande passante allouer via l'indication de débit explicite n'est pas normalisée, voir [9], [10]. Débit de trame garanti (GFR, guaranteed frame rate) L'UBR (unspecified bit spécifiée rapidement par l'atm rate) fut une classe de service Forum pour des réseaux privés dont les utilisateurs mettent en oeuvre un protocole de couche supérieure comme TCP pour assurer un contrôle réactif. Il fut bientôt reconnu, cependant, que le rejet de cellules sans discrimination était inefficace pour des applications reposant sur des trames : un taux de perte de cel-

5 INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE Iules faible se traduit ainsi en un taux de perte de trames beaucoup plus fort. La catégorie de service GFR, actuellement en cours de normalisation, constitue un raffinement de l'ubr tenant compte de la structure des données en trames et permettant à l'utilisateur minimal. MODELES DE SERVICE INTERNET de demander un débit Au cours des quelques dernières années, l'ietf (Internet engineering task force) s'est penché sur l'extension du modèle de service actuel caractéristique d'internet, qui " fait de son mieux " (best effort), pour permettre d'offrir des garanties de qualité de service. i L'Internet actuel Le modèle de service actuel de l'internet n'offre pas de garantie de qualité de service. Le réseau " fait de son mieux " pour transporter les flux présentés. La grande majorité du trafic sur Internet consiste en des flux à débit élastiques qui mettent en oeuvre TCP (transmission control protocol). TCP retransmet les paquets perdus et adapte le débit de l'émetteur à la capacité du récepteur. Plus significativement, pour la qualité de service, le protocole met en oeuvre des procédures d'évitement des encombrements qui ont comme résultat de partager la bande passante entre les flux en concurrence de manière plus ou moins équitable. Le deuxième protocole le plus communément utilisé est UDP (Liser data protocol). UDP n'a pas de procédure de correction d'erreur ou d'ajustement de débit. Une application de plus en plus courante d'udp concerne les flux temps réel comme la voix ou la vidéo sur IP. Les flux UDP sont considérés comme agressifs vis-à-vis de TCP : ils ne se replient pas en cas de congestion et acquièrent en conséquence une part disproportionnée de la bande passante. Le succès du modèle " au mieux " d'internet repose largement sur des utilisateurs mettant en oeuvre correctement les mécanismes TCP. Le besoin de garantie de qualité de service pour les services nouveaux a poussé l'ietf à envisager des moyens de réserver des ressources de réseau pour des flux particuliers. L'effort de normalisation a d'abord conduit à la définition d'un protocole de signalisation RSVP (ReSerVation Protocol) et ensuite à la définition de deux classes de service reposant sur la réservation de capacité. L'Internet à intégration de service Le protocole RSVP est décrit dans [11]. Ce protocole révèle des différences significatives avec la signalisation téléphonique classique : il est adapté dès le départ aux communications multi-participants avec une base d'utilisateurs hétérogène ; ce sont les récepteurs qui réservent les ressources et non pas l'émetteur (qui n'est pas supposé connaître les possibilités des différents récepteurs) ; les réservations doivent être renouvelées périodiquement cours de la communication. Après de longues discussions qui ont duré plusieurs années, le groupe de travail Int-serv a défini deux classes de service : service garanti et service à charge contrôlée [12, 131. Ces deux classes ont été choisies pour la normalisation parmi un grand nombre de possibilités. Elles sont considérées comme des extrêmes en ce qui concerne la rigueur des garanties de qualité de service. Il est prévu que l'expérience acquise à l'usage permettra de définir les futures classes de service de manière plus appropriée aux besoins des utilisateurs. Pour une discussion plus approfondie sur int-serv, voir [14]. Service garanti Les flux à service garanti sont définis par les paramètres de service suivants : débit crête, débit de fuite et taille du groupe de jetons du " seau percé ". Les derniers paramètres décrivent la variabilité du débit du flux, comme dans la catégorie de service VBR de l'atm. Contrairement à l'atm, le service garanti spécifie des garanties strictes sur le délai maximum des paquets : 100% des paquets doivent être délivrés dans le temps spécifié T. (Dans l'atm, garanties sont exprimées comme des quantiles d'une distribution de probabilité : par exemple, 99,99% des paquets doivent être fournis dans un délai T). Cette contrainte de délai déterministe exige que les routeurs mettent en oeuvre des mécanismes particuliers au les de séquencement comme les files d'attente pondérées équitables (weighted fair queuing). Des applications du service garanti pourraient inclure [10] : - les jeux de guerre où jusqu'à " participants... devraient voir les avancées d'une manière ordonnée et séquentielle " ; - le marché d'actions où les changements de prix doivent être perçus par tout le monde en même temps. Service à contrôle de charge Le service à contrôle percé pour décrire la variabilité de charge utilise aussi un seau du trafic. Cependant, la garantie de délai stricte du service garanti est remplacée par l'engagement flou d'offrir une qualité de service similaire à celle d'un réseau qui " fait de son mieux " et qui n'est pas encombré. Les applications envisagées sont les communications temps réel adaptatives ou la mise en oeuvre de SNA sur IP [10]. Une alternative : la différenciation de service Le modèle int-serv (à intégration de services) n'a jamais été mis en oeuvre à grande échelle. On s'est rendu compte en effet que les mécanismes de séquencement nécessaires Fé,ic, 1999

6 Commutation et adressage : typologie des flux et perpectives d'acheminement pour fournir les garanties requises ne pouvaient pas être mis en oeuvre dans des conditions économiques satisfaisantes pour un grand nombre de flux. Le besoin croissant de qualité de service pour les usages commerciaux d'internet et l'avènement du trafic voix ont poussé l'ietf à rechercher des solutions alternatives. Le groupe int-serv de l'ietf qui avait défini les services garantis et à contrôle de charge a, depuis la mi-97, considéré des propositions alternatives pour introduire des services meilleurs que " faire de son mieux ". Le nouveau modèle de service est connu sous le nom de Services différenciés (Differenciated services). Un nouveau groupe de travail IETF a été formé en février 1998 avec pour mission de définir les mécanismes et protocoles appropriés. Une exigence particulière est que ces propositions conduisent rapidement à des mises en oeuvre expérimentales en vraie grandeur. L'architecture diff-serv Le modèle de service diff-serv repose sur un repérage des paquets, et des modes de prise en charge des paquets différentes suivant ces repères. Les repères sont constitués par la valeur d'un champ particulier de l'en-tête IP et sont introduits à la périphérie du réseau, suivant certaines règles résultant d'un accord entre l'utilisateur et l'opérateur. Par exemple, tous les paquets dans un flux se conformant à un certain schéma de " seau percé " sont repérés d'une certaine manière, ceux qui ne s'y conforment pas sont repérés autrement. Le traitement des paquets est différencié sur la base d'agrégations : tous les paquets avec un certain repère sont traités de la même manière sans distinguer les flux auxquels ils appartiennent. Il y a actuellement clairement défi- paquets (PHB, packet handling behaviour) nis : trois modes de prise en charge des. transfert rapide : EF (expedited forwarding), typiquement réalisé par positionnement file d'attente, du paquet en tête de. transfert assuré : AF (assured forwarding), permet de définir 4 classes de flux avec, chacune, 3 niveaux de priorité concernant le rejet des paquets, traitement par défaut : DE (default handling), en gros équivalent à l'actuel service " au mieux " (best effort). En dépit de leur nom, les classes AF n'offrent aucune autre assurance concernant la qualité de service que le fait que la classe 1 est meilleure que la classe 2 et ainsi de suite. En parallèle avec l'effort diff-serv, l'ietf développe actuellement une activité considérable dans le groupe MPLS (Multi-Protocollabel Switching). Cette technique, reposant sur l'identification d'un flux ou d'un groupe de flux par une étiquette, permet une allocation de ressource adaptée, et par voie de conséquence une mesure de contrôle de la qualité de service. CONCLUSION Dans le présent article nous nous sommes bornés à décrire la nature des différents types de trafic à prendre en compte dans la définition d'un futur réseau multiservice et à présenter les différentes solutions proposées actuellement par les instances de normalisation. Il conviendrait de compléter cette exposé par une discussion des avantages et des inconvénients de ces différents modèles de services et de l'adéquation des classes de service définies. Contentons nous de suggérer, de manière tout à fait personnelle, quelle serait la meilleure façon de gérer le trafic, à débit intrinsèque ou à débit élastique, si l'on pouvait faire abstraction des contraintes imposées par le processus de normalisation et par le poids de l'existant. Les flux de trafic à débit intrinsèque (audio ou vidéo) requièrent un transfert rapide comme envisagé dans le cadre de la classe EF du modèle diff-serv. Bien que de tels flux soient essentiellement à débit variable, il n'est pas utile d'essayer de caractériser cette variabilité au moyen d'un ou de plusieurs seaux percés. Il serait plus judicieux de ne spécifier que le débit crête (comme dans la catégorie CBR de l'atm) mais de tenir compte du débit réellement observé en décidant s'il est possible ou non d'admettre de nouvelles connexions sur un lien chargé. L'objectif de ce contrôle d'admission serait de s'assurer que le débit cumulé de tous les flots actifs reste inférieur à la bande passante disponible (avec une très grande probabilité). Quant aux flux à débit élastique, on souhaiterait garder la simplicité (pour le réseau) d'une commande distribuée à la TCP en permettant néanmoins d'offrir des garanties de qualité de service vis-à-vis du temps de réponse. La gestion d'une agrégation de flots élastiques comme, par exemple, dans le cas d'une connexion ATM (ABR, VBR ou GFR) ou celui d'une classe AF du modèle diff-serv, pose des problèmes d'équité et d'efficacité. Il serait préférable, selon l'auteur, de pouvoir gérer les flots individuellement au sein du réseau en sélectionnant le chemin le plus approprié (par exemple, en évitant d'envoyer de plus en plus de flots sur un même lien saturé) et en protégeant la qualité de service de chacun en réalisant une gestion de file d'attente par flot. Les progrès récents dans les technologies de routeurs IP laissent penser qu'une telle gestion de trafic devient possible, malgré le nombre potentiellement grand de flots simultanés à prendre en compte [15]. Références très [1] J. Roberts, " Realizing quality of service guarantees in multiservice networks ", Proceedings of IFIP Seminar PMCCN'97, Chapman and Hall, [2] M.F. Arlitt, C. Williamson (1996) Web server workload characterisation : The search for invariants. ACM SIGMETRICS 96. [3] M. Crovella, A. Bestavros (1996) Self-similarity in World Wide Web traffic : Evidence and possible causes. ACM SIGME- TRICS 96.

7 INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE [4] W. Leland, M. Taqqu, W. Willinger, D. Wilson (1994) On the self-similar nature of Ethernet traffic. IEEE/ACM Trans. Networking, Vol 2, No 1, Février [5] J. Roberts, U. Mocci, J. Virtamo (Ed), Broadband Network Teletraffic (final Report of COST 242), LNCS 1155, Springer Verlag, 1996, [6] ITU Recommandation 1.371, " Traffic control and congestion control in BISDN ", août [7] ATM Forum, " Traffic Management Specification ", Version 4.0, avril [12] S. Shenker, C. Partridge, R. Guérin, " Specification of Guaranteed Quality of Service ", RFC 2212,! ETF, Sept. 97. [13] J. Wrocklawski et al, " Specification of the controlled-load network element service ", RFC 2211, leïf, Sept [14] P. White, J. Crowcroft, " The integrated services in the Internet : State of the art ", Proceeding of IEEE, Vol. 85, N) 12, Dec [15] V.P. Kumar, T.V. Lakshman and D. Sti! iadis. Beyond best effort : router architectures for the differentiated services of tomorrow's Internet. IEEE Commun. Mag., pp , May [8] F. Guillemin, " ATM block transfer service vs available bit rate service ", European Trans Telecom., Vol.8, n'l, Jan/Feb [9] F. Bonomi, F. Fendick, " The rate-based flow control framework for the available bit rate service ", IEEE Networks, Vol.9, N-2, [10] K.W. Fendick, Evolution of controls for the Available Bit Rate service. IEEE Comm. Mag., Nov [11] L. Zhang, S. Deering, D. Estrin, S. Shenker, D. Zappala, " RSVP : A new resource reservation protocol ", IEEE Networks, Vol 7, No 5, Sept mr Jim ROBERTS est titulaire d'un doctorat de l'université Pierre et Marie Curie, Paris VI. Il est actuellement chargé d'une unité de recherch et développement pour les questions d'écoulement du trafic dans les réseaux large bande du CNET. Il est reconnu comme " expert émérite " pour ses travaux sur l'ingénierie du trafic pour les réseaux multiservices. Il est membre de plusieurs comités de rédaction de revue et de comités de programme de congrès dans le domaine des réseaux et participe comme rapporteur associé aux travaux de l'uit.

Ingénierie de réseaux d'entreprise

Ingénierie de réseaux d'entreprise Ingénierie de réseaux d'entreprise Examen juin 2002 L'entreprise concernée crée un réseau étendu sur une base TCP/IP. Elle fait l'expérience d'un problème illustré par la figure ci-dessous. Bien que les

Plus en détail

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple

Introduction. La gestion des qualités de services dans Internet. La garantie de QoS. Exemple Introduction Aujourd hui les applications (en particulier multimédia) nécessitent des qualités de service de natures très différentes La gestion des qualités de services dans Internet Exemples: Transfert

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

QoS et Multimédia SIR / RTS

QoS et Multimédia SIR / RTS QoS et Multimédia SIR / RTS Les principes fondamentaux de la qualité de service Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Introduction

Plus en détail

Architectures de QoS pour Internet

Architectures de QoS pour Internet Architectures de QoS pour Internet IntServ, Diffserv 2011 RMMQoS-chap5 1 Architecture Intserv Intégration de Service définie en 1997 dans les RFC2205 à RFC2216 définie par flux (ex : IP src + IP dst +

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 4 1 D après l en-tête de la couche transport illustré, quelles affirmations parmi les suivantes définissent la session

Plus en détail

Introduction aux environnements réseaux

Introduction aux environnements réseaux Introduction aux environnements réseaux Présentation F. Nolot L3 Informatique 2005-2006 1 Plan du cours Les couches OSI et les topologies réseaux Le câblage, matériel et l'interconnexion Les protocoles

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Formation SIARS. Principes de base TCP/IP QoS

Formation SIARS. Principes de base TCP/IP QoS Formation SIARS Principes de base TCP/IP QoS Plan La situation actuelle Qu est-ce que la QoS? DiffServ IntServ MPLS Conclusion La situation actuelle La situation actuelle La famille des protocoles TCP/IP

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Internet : modéliser le trafic pour mieux le gérer

Internet : modéliser le trafic pour mieux le gérer Internet : modéliser le trafic pour mieux le gérer 16/12/05 Les spécialistes des réseaux de communication s efforcent de bien comprendre les propriétés statistiques du trafic de données qu'ils doivent

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24)

Convergence. Introduction (1/24) Introduction (2/24) Introduction (4/24) Introduction (3/24) Introduction (1/24) Internet = Interconnexion de réseaux et Services Informatiques (Années 60) Applications Informatiques: Transfert de fichier, Messagerie, News Internet = Interconnexion de réseaux et

Plus en détail

Gestion et Surveillance de Réseau Définition des Performances Réseau

Gestion et Surveillance de Réseau Définition des Performances Réseau Gestion et Surveillance de Réseau Définition des Performances Réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR)

Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Séminaire régional sur les coûts et tarifs pour les pays Membres du Groupe régional pour l Afrique (SG3RG-AFR) Enjeux et Réglementation de la VoIP Abossé AKUE-KPAKPO Telecom Manager Chair SG3RG-AFR +226

Plus en détail

Définitions des concepts de QoS dans les réseaux Questions pour tester rapidement vos connaissances Généralités sur la QoS

Définitions des concepts de QoS dans les réseaux Questions pour tester rapidement vos connaissances Généralités sur la QoS Définitions des concepts de QoS dans les réseaux Questions pour tester rapidement vos connaissances Généralités sur la QoS Q1. Quelles sont les principales exigences des applications multimédia envers

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Les Réseaux Télécoms à Hauts débits

Les Réseaux Télécoms à Hauts débits Les Réseaux Télécoms à Hauts débits Ahmed Mehaoua 1999 - page 1 PLAN RTC : Le Réseau Téléphonique Commuté RNIS Le Réseau Numérique à Intégration de Services à large bande Ahmed Mehaoua 1999 - page 2 1

Plus en détail

Introduction à MPLS F. Nolot 2009 1

Introduction à MPLS F. Nolot 2009 1 Introduction à MPLS 1 Introduction à MPLS Introduction 2 Introduction Les fournisseurs d'accès veulent Conserver leur infrastructure existante ET Ajouter de nouveaux services non supportés par la technologie

Plus en détail

ALGORITHMES DE QoS. 2/Les méthodes d identification et de marquage des paquets IP.

ALGORITHMES DE QoS. 2/Les méthodes d identification et de marquage des paquets IP. 1/Qu est-ce que la QoS? ALGORITHMES DE QoS Son but est de fournir un système de priorisation des flux réseaux en cas de montée en charge réseau des équipements concernés, fournissant ainsi une bande passante

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD1 Exercices Exercice 1 : Décrivez les facteurs internes qui ont un impact sur les communications réseau. Les facteurs internes ayant un impact sur les communications sont liés à la nature

Plus en détail

ANNEXE 1 : Les normes utilisées en visioconférence.

ANNEXE 1 : Les normes utilisées en visioconférence. ANNEXE 1 : Les normes utilisées en visioconférence. La grande variété de constructeurs de matériel pour la visioconférence a poussé les organismes de normalisation à étudier des recommandations dans ce

Plus en détail

les réseaux de Internet : modéliser le trafic pour mieux le gérer François Baccelli

les réseaux de Internet : modéliser le trafic pour mieux le gérer François Baccelli Internet : modéliser le trafic pour mieux le gérer François Baccelli Les spécialistes des réseaux de communication s efforcent de bien comprendre les propriétés statistiques du trafic de données qu ils

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

L architecture des réseaux

L architecture des réseaux L architecture des réseaux les principes le modèle OSI l'architecture TCP/IP Architecture de réseaux : problèmes Comment concevoir un système complexe comme les réseaux? Établissement/Fermeture des connexions

Plus en détail

EP 2 023 534 A1 (19) (11) EP 2 023 534 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.02.2009 Bulletin 2009/07

EP 2 023 534 A1 (19) (11) EP 2 023 534 A1 (12) DEMANDE DE BREVET EUROPEEN. (43) Date de publication: 11.02.2009 Bulletin 2009/07 (19) (12) DEMANDE DE BREVET EUROPEEN (11) EP 2 023 34 A1 (43) Date de publication: 11.02.09 Bulletin 09/07 (1) Int Cl.: H04L 12/26 (06.01) (21) Numéro de dépôt: 08160731.9 (22) Date de dépôt: 18.07.08

Plus en détail

Module : Technologies Réseau

Module : Technologies Réseau Université des Sciences et Technologies Houari Boumediene Faculté d Electronique et d Informatique Module : Technologies Réseau Rapport de projet : La qualité de service dans les réseaux informatiques

Plus en détail

Etude du service DiffServ

Etude du service DiffServ 2002-2003 Etude du service DiffServ Sylvain FRANCOIS Anne-Lise RENARD Jérémy ROVARIS SOMMAIRE INTRODUCTION...3 1 QUALITE DE SERVICE...4 2 DIFFERENCIATION DE SERVICES :...6 2.1 PRESENTATION...6 2.2 LES

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS

De la téléphonie classique à la ToIP. hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS De la téléphonie classique à la ToIP hassan.hassan@urec.cnrs.fr Unité Réseaux du CNRS 2 La téléphonie La téléphonie est un système de communication avec la voix Deux composantes sont nécessaires à ce système

Plus en détail

TCSMP - Time-Cost Stamped Mail Protocol

TCSMP - Time-Cost Stamped Mail Protocol Projet de Master Informatique M1 Université Paris-Est Marne-la-Vallée Session TCSMP Time-Cost Stamped Mail Protocol TCSMP - Time-Cost Stamped Mail Protocol Documentation utilisateur,,, Introduction...

Plus en détail

Explication des statistiques

Explication des statistiques Explication des statistiques Sources : http://www.eolas.fr/8-conseil/65-interpreter-vos-statistiques-webalizer.htm http://support.sherweb.com/faqdetails.php?idarticle=68 Un site web est un ensemble de

Plus en détail

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13

DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS. Rim HAMMI & Ken CHEN L2TI, Université Paris 13 DYNAMIC RATE CONTROL IN WIRELESS VIDEO COMMUNICATIONS Rim HAMMI & Ken CHEN L2TI, Université Paris 13 Plan 1 Introduction 2 Mécanisme et architecture 3 Algorithmes de régulation du débit vidéo Algorithme

Plus en détail

Logiciels serveurs et outils d'administration pour le Web

Logiciels serveurs et outils d'administration pour le Web Introduction Le World Wide Web ou WWW, littéralement «toile d'araignée mondiale», est un système d'informations ouvert qui a été conçu spécifiquement pour simplifier l'utilisation et l'échange de documents.

Plus en détail

Les WAN et ATM. F. Nolot Master 2 Professionnel STIC-Informatique 1

Les WAN et ATM. F. Nolot Master 2 Professionnel STIC-Informatique 1 Les WAN et ATM Master 2 Professionnel STIC-Informatique 1 Les WAN et ATM Rappels : LAN, MAN et WAN Master 2 Professionnel STIC-Informatique 2 Introduction Les LAN, MAN et WAN sont des exemples de réseaux

Plus en détail

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de

Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de Abstract Les MPLS (Multiprotocol Label Switching) VPNs (Virtual Private Network) sont de nouvelles alternatives pour sécuriser et améliorer le WANs (Wide Area Network). De plus en plus ils gagnent du terrain

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr

Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr Année 2010-2011 Réseaux I Conclusion : retour sur l architecture protocolaire Nicolas Baudru mél : nicolas.baudru@esil.univmed.fr page web : nicolas.baudru.perso.esil.univmed.fr 1 Plan 1 Rappels 2 Le dialogue

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique

Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Corrigé de l examen NFE102 Infrastructures technologiques pour le commerce électronique Aucune notes personnelles ou documents ne sont autorisés. Lundi 07 juillet 2008 1) Le firewall 1.1) Quelle est la

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

La Qualité de Service sur Internet

La Qualité de Service sur Internet Brève introduction à La Qualité de Service sur Internet Chaput Emmanuel 2011-2012 Chaput Emmanuel () Brève introduction à La Qualité de Service sur Internet 2011-2012 1 / 42 1 2 3 La qualité de service

Plus en détail

2. Technique d analyse de la demande

2. Technique d analyse de la demande 1. Recevoir et analyser une requête du client 2. Sommaire 1.... Introduction 2.... Technique d analyse de la demande 2.1.... Classification 2.2.... Test 2.3.... Transmission 2.4.... Rapport 1. Introduction

Plus en détail

TD Qualité de Service (QoS)

TD Qualité de Service (QoS) TD Qualité de Service () II- Intserv / DiffServ / MPLS I- : Généralités Donnez une description des concepts suivants, et expliquez en quoi ces points sont importants pour la garantie de : - le marquage

Plus en détail

Note d orientation : Gestion des risques d'entreprise (GRE)

Note d orientation : Gestion des risques d'entreprise (GRE) 4711 Yonge Street Suite 700 Toronto ON M2N 6K8 Telephone: 416-325-9444 Toll Free 1-800-268-6653 Fax: 416-325-9722 4711, rue Yonge Bureau 700 Toronto (Ontario) M2N 6K8 Téléphone : 416 325-9444 Sans frais

Plus en détail

Fiche de l'awt Principes d'élaboration de solutions Web interactives

Fiche de l'awt Principes d'élaboration de solutions Web interactives Fiche de l'awt Principes d'élaboration de solutions Web interactives Présentation des principales catégories d'applications Internet et des composants standards d'une application Web interactive Créée

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU

Introduction aux réseaux et Modèle TCP/IP. Partie 2 : Présentation du modèle. Modèle TCP/IP LIENS APLICATION TRANSPORT RESEAU Modèle TCP/IP Introduction aux réseaux et Modèle TCP/IP APLICATION TRANSPORT RESEAU LIENS LLC LIAISON ----------- MAC PHYSIQUE Partie 2 : Présentation du modèle Positionnement des modèles INTERNET (adressage

Plus en détail

Cours réseaux Modèle OSI

Cours réseaux Modèle OSI Cours réseaux Modèle OSI IUT 1 Université de Lyon Introduction: le modèle OSI Un modèle théorique : le modèle OSI (Open System Interconnection) A quoi ça sert: Nécessité de découper/classifier l ensemble

Plus en détail

Réseaux haut débit: ATM

Réseaux haut débit: ATM Réseaux haut débit: ATM Rami Langar LIP6/PHARE Rami.Langar@lip6.fr RTEL 1 Plan Introduction Architecture ATM Connexions ATM Cellule ATM Classes de service Couche AAL Contrôle de trafic Contrôle de congestion

Plus en détail

3.1 Présentation générale des réseaux ATM. Chapitre 3 Contrôle de trafic dans les réseaux ATM. Résumé

3.1 Présentation générale des réseaux ATM. Chapitre 3 Contrôle de trafic dans les réseaux ATM. Résumé Chapitre 3 Contrôle de trafic dans les réseaux ATM Résumé Ce chapitre décrit l essentiel de la normalisation des réseaux ATM en détaillant l aspect contrôle de trafic et contrôle de congestion. Après avoir

Plus en détail

Chapitre 5 : Protocole TCP/IP

Chapitre 5 : Protocole TCP/IP Chapitre 5 : Protocole TCP/IP 1- IP (Internet Protocol) : Il permet de à des réseaux hétérogène de coopérer. Il gère l adressage logique, le routage, la fragmentation et le réassemblage des paquets. Il

Plus en détail

Programme Cisco Networking Academy (CNA) Accord Académie Régionale - Académie Locale. De: (Nom du Legal Main Contact [LMC] de l académie Régionale)

Programme Cisco Networking Academy (CNA) Accord Académie Régionale - Académie Locale. De: (Nom du Legal Main Contact [LMC] de l académie Régionale) Programme Cisco Networking Academy (CNA) Accord Régionale - Locale Date: A: Nom de l établissement: De: (Nom du Legal Main Contact [LMC] de l académie Régionale) L Régionale «Réseau CERTA» et ont convenu

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

ELEMENTS DE BUREAUTIQUE

ELEMENTS DE BUREAUTIQUE MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENTET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ELEMENTS

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon

Réseaux grande distance. Jean-Patrick Gelas Université de Lyon Réseaux grande distance Jean-Patrick Gelas Université de Lyon Sources «High Performance Communication Networks», Jean Walrand, Pravin Varaiya, 2 nd édition, MK. Cours de Pr. Cong-Duc Pham (Université de

Plus en détail

Leçon 0 : Introduction au développement web

Leçon 0 : Introduction au développement web Module : Atelier programmation n- tiers Atelier de TP : N 0 Durée : 6h Groupes : M31- M32 Leçon 0 : Introduction au développement web NB : Ce document est un support de cours (notes de cours) : ce n'est

Plus en détail

INTERNET PAR SATELLITE, PROTOCOLES ET PERFORMANCE

INTERNET PAR SATELLITE, PROTOCOLES ET PERFORMANCE Texte de la 250 e conférence de l'université de tous les savoirs donnée le 6 septembre 2000. INTERNET PAR SATELLITE, PROTOCOLES ET PERFORMANCE par Walid DABBOUS La recherche dans le domaine des réseaux

Plus en détail

Programmation d applications pour le Web

Programmation d applications pour le Web Programmation d applications pour le Web Cours 2 ème année ING ISI-Tunis Elaboré par: Hela LIMAM Chapitre 1 Architectures et applications du Web Année universitaire 2011/2012 Semestre 2 1 Plan Internet,

Plus en détail

Normes et Principes des Réseaux

Normes et Principes des Réseaux Normes et Principes des Réseaux DI / Polytech Tours J.Y. RAMEL 2005-2006 Bibliographie 2 LIVRES : Les réseaux. Guy Pujolle. Eyrolles. 1997. Réseaux Locaux: Normes & Protocoles. Pierre Rolin. Hermès. 1993.

Plus en détail

M1 Informatique, Réseaux Cours 10 : Introduction à la Qualité de Service

M1 Informatique, Réseaux Cours 10 : Introduction à la Qualité de Service M1 Informatique, Réseaux Cours 10 : Introduction à la M1 Informatique, Réseaux Cours 10 : Introduction à la Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 7 avril

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 9 01 Convertissez le nombre binaire 10111010 en son équivalent hexadécimal. Sélectionnez la réponse correcte dans la

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Différences entre DQA et RDQA

Différences entre DQA et RDQA OUTIL De l ASSURANCE DE LA QUALITE DES DONNEES DE ROUTINE (RDQA) Fiche documentaire- novembre 1, 2007 1 HISTORIQUE Les programmes nationaux et les donateurs travaillent ensemble vers la réalisation de

Plus en détail

Nom : Prénom : Gr. : N ét. :

Nom : Prénom : Gr. : N ét. : 1 1 Quelles sont les tables de routage de la machine M1 (troisième hôte de LAN 2 hostid = 3), des routeurs R1, R2 et R3 (sachant que la liaison vers l internet connecte à la gateway 88.1.77.200 à travers

Plus en détail

1 EVALUATION DES OFFRES ET NEGOCIATIONS

1 EVALUATION DES OFFRES ET NEGOCIATIONS CERN LIBRARIES, GENEVA CM-P00090679 1 EXTRAIT DU REGLEMENT INTERNE APPLIQUE PAR L'ADMINISTRATION DANS L'ATTRIBUTION DES MARCHES DU CERN 1 EVALUATION DES OFFRES ET NEGOCIATIONS 1.0 Ouverture et évaluation

Plus en détail

LE PROBLEME DU FLOT MAXIMAL

LE PROBLEME DU FLOT MAXIMAL LE PROBLEME DU FLOT MAXIMAL I Exemple d introduction Deux châteaux d'eau alimentent 3 villes à travers un réseau de canalisations au sein duquel se trouvent également des stations de pompage. Les châteaux

Plus en détail

Introduction. Le contrôle de flux. Environnement

Introduction. Le contrôle de flux. Environnement Introduction Protocoles apparaissant dans la couche liaison de données ou dans la couche transport Différences suivant les cas dues au Texte Le contrôle de flux et la récupération des erreurs Temps de

Plus en détail

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave

Examinez la figure. Quel est le débit maximum qu'on peut obtenir de bout en bout sur ce réseau lorsque l'utilisateur de Lab A communique ave 1 Quelle est la couche OSI et TCP/IP qui apparaît dans les deux modèles, mais qui a des fonctions différentes? La couche session La couche physique 2 Parmi les unités suivantes, indiquez celles qui sont

Plus en détail

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1

Formation A2IMP. Acquisition d information sur les autres équipements du réseau. Frédéric Bongat IPSL Formation A2IMP 1 Formation A2IMP Acquisition d information sur les autres Frédéric Bongat IPSL Formation A2IMP 1 Idée : corréler des informations via d autres Informations de base Connaître l horodatage (date, heure) des

Plus en détail

Chap 3 La Gestion des stocks

Chap 3 La Gestion des stocks 1 Chap 3 La Gestion des stocks I LA VALORISATION DES STOCKS...2 A) LA VALORISATION DES ENTRÉES... 2 B) LA VALORISATION DES SORTIES... 3 soit on détermine le coût unitaire de sortie en temps réel par :...3

Plus en détail

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou

Allocation de ressources pour réseaux virtuels Projet de fin d études. Mikaël Capelle. Marie-José Huguet Slim Abdellatif Pascal Berthou Allocation de ressources pour réseaux virtuels Projet de fin d études Mikaël Capelle Marie-José Huguet Slim Abdellatif Pascal Berthou 27 Juin 2014 Plan 1 Introduction - La virtualisation de réseau 2 3

Plus en détail

Mesure d'audience sur Internet

Mesure d'audience sur Internet Mesure d'audience sur Internet différences fondamentales entre les solution basées sur les journaux et celles utilisant le marquage de site. L objectif de ce document est de répondre à la question légitime

Plus en détail

Optimisation WAN de classe Centre de Données

Optimisation WAN de classe Centre de Données Optimisation WAN de classe Centre de Données Que signifie «classe centre de données»? Un nouveau niveau de performance et d'évolutivité WAN Dans le milieu de l'optimisation WAN, les produits de classe

Plus en détail

Université Montpellier II. Bibliographie sur le cours UMSIE115

Université Montpellier II. Bibliographie sur le cours UMSIE115 Bibliographie sur le cours UMSIE115 Auteurs Titre Editeur D. BATTU Télécommunications, Principes, Infrastructures et services Dunod Informatiques P. LECOY Technologie des Télécoms Hermes C. SERVIN Télécoms

Plus en détail

ARCHITECTURE ET COMPOSANTS DE RESEAUX

ARCHITECTURE ET COMPOSANTS DE RESEAUX ARCHITECTURE ET COMPOSANTS DE RESEAUX Dans ce chapitre, nous nous la description des et normes disponibles pour un administrateur afin d effectuer le d un local ou non. Les documents sont issus de la Transtec

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Décision de télécom CRTC 2007-82

Décision de télécom CRTC 2007-82 Décision de télécom CRTC 2007-82 Ottawa, le 7 septembre 2007 Demande d'abstention de la réglementation du service Gestion de téléphonie IP de Bell Canada et de Bell Aliant Communications régionales, société

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Internet et la vidéo numérique

Internet et la vidéo numérique Internet et la vidéo numérique Dominique PRESENT I.U.T. de Marne la Vallée Flux asynchrones, synchrones et isochrones Un flux est l ensemble des trames échangées entre 2 applications Un flux est asynchrone

Plus en détail

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1

Support de Cours NGN. 1 ère année Master de recherche. Najjar M. 1 Support de Cours NGN 1 ère année Master de recherche Najjar M. 1 Chapitre 1 INTRODUCTION AUX RESEAUX NGN 1.1 Les exigences de tourner vers NGN 1.2 Caractéristiques du réseau NGN 1.3 Principaux équipements

Plus en détail

Techniques d évaluation des risques norme ISO 31010

Techniques d évaluation des risques norme ISO 31010 Techniques d évaluation des risques norme ISO 31010 www.pr4gm4.com Gestion des risques Présentation Mars 2010 Copyright 2010 - PR4GM4 Actualité du 27 janvier 2010 2 Actualité du 11 février 2010 3 Domaine

Plus en détail

QoS dans le réseau. Objectifs. Étapes de la QoS. Chapitre 4 : Ordonnancement et QoS Scheduling

QoS dans le réseau. Objectifs. Étapes de la QoS. Chapitre 4 : Ordonnancement et QoS Scheduling QoS dans le réseau Chapitre 4 : Ordonnancement et QoS Scheduling 2011 RMMQoS-chap4 1 Objectifs Hypothèse : plusieurs flux en compétition dans un switch/routeur même interface de sortie Quelques objectifs

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

SDN / Open Flow dans le projet de recherche de GEANT (GN3+)

SDN / Open Flow dans le projet de recherche de GEANT (GN3+) SDN / Open Flow dans le projet de recherche de GEANT (GN3+) Xavier Jeannin GIP RENATER 23-25, rue Daviel 75013 PARIS Résumé Dans le cadre du projet GN3+ (avril 2013 Mars 2015), parmi la tâche orientée

Plus en détail

Fidélité des méthodes analytiques (Résolution oeno 5/99)

Fidélité des méthodes analytiques (Résolution oeno 5/99) (Résolution oeno 5/99) Les données concernant la fidélité des méthodes analytiques déterminées par des études collaboratives sont applicables dans les cas suivants : ) Vérification de l'acceptabilité des

Plus en détail

Les classes de service de RAP

Les classes de service de RAP Les classes de service de RAP Séminaire «Classes de service et nouveaux usages de RAP» 10 novembre 2005 CORAP Lionel.David@rap.prd.fr Agenda Définition de la qualité de service Les mécanismes de QoS Contexte

Plus en détail

/HVLQWHUIDFHVDVVRFLpVDYHF. XQFRPPXWDWHXUQXPpULTXH. Mr. H. Leijon, ITU

/HVLQWHUIDFHVDVVRFLpVDYHF. XQFRPPXWDWHXUQXPpULTXH. Mr. H. Leijon, ITU /$,8'RF) /HVLQWHUIDFHVDVVRFLpVDYHF XQFRPPXWDWHXUQXPpULTXH Mr. H. Leijon, ITU 8,,(5$,$/('(6(/(&8,&$,6,(5$,$/(/(&8,&$,8, 8,,(5$&,$/'((/(&8,&$&,(6 ,(5)$&(6$66&,(6$9(&8&8$(858(5,48( Transmission Commutation

Plus en détail

Administration réseau Introduction

Administration réseau Introduction Administration réseau Introduction A. Guermouche A. Guermouche Cours 1 : Introduction 1 Plan 1. Introduction Organisation Contenu 2. Quelques Rappels : Internet et le modèle TCP/ Visage de l Internet Le

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Qualité de Services sur Internet. Dominique PRESENT I.U.T. de Marne la Vallée

Qualité de Services sur Internet. Dominique PRESENT I.U.T. de Marne la Vallée Qualité de Services sur Internet Dominique PRESENT I.U.T. de Marne la Vallée La QoS : pour quelles applications? Les besoins applicatifs : les applications interactives ont des exigences strictes ; les

Plus en détail

Gestion des e-mails par ELO

Gestion des e-mails par ELO >> La gestion du cycle de vie du courrier électronique comme La bonne décision pour aujourd hui et pour demain Les solutions de gestion du contenu d entreprise (Enterprise Content Management/ECM) de ELO

Plus en détail

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre

La taille de fenêtre est le processus TCP utilisé pour préparer les données à transmettre 1 À quel protocole les serveurs de messagerie font-ils appel pour communiquer les uns avec les autres? FTP HTTP TFTP SMTP POP SNMP 2 Lequel de ces énoncés décrit le fonctionnement de la taille de fenêtre

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

LA QUALITE DU LOGICIEL

LA QUALITE DU LOGICIEL LA QUALITE DU LOGICIEL I INTRODUCTION L'information est aujourd'hui une ressource stratégique pour la plupart des entreprises, dans lesquelles de très nombreuses activités reposent sur l'exploitation d'applications

Plus en détail