DOSSIER. Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet. a ommutation et adressage : typologie des flux et perpectives

Dimension: px
Commencer à balayer dès la page:

Download "DOSSIER. Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet. a ommutation et adressage : typologie des flux et perpectives"

Transcription

1 DOSSIER a ommutation et adressage : typologie des flux et perpectives Mots-clés : Trafic multiservice, Qualité de service, ATM, Internet d'acheminement parj.w. ROBERTS, France Télécom, CNETIDACIOAT Lors de la définition d'un réseau multiservice, il convient de définir la nature de différents types de trafic à mettre en oeuvre et de choisir les bonnes solutions. INTRODUCTION Du fait que l'utilisation d'internet se développe et se diversifie à un rythme exceptionnellement rapide, le problème d'offrir des niveaux de qualité de service diversifiés, requis par un nombre croissant de types de service, devient de plus en plus important. Le RNIS large bande est une plate-forme possible pour constituer un réseau multiservice capable d'offrir une gamme diversifiée de garanties de qualité de service, bien qu'il reste encore beaucoup d'incertitude en ce qui concerne la manière dont les utilisateurs et les opérateurs de réseau pourraient tirer parti de manière optimale des classes de service normalisées de l'atm. Le terme " qualité de service " désigne l'ensemble des exigences de performances du réseau qui doivent être satisfaites conjointement par la définition d'un modèle de service approprié et par l'ingénierie du trafic. Nous classons les exigences de qualité de service selon qu'elles s'adressent à la transparence (intégrité temporelle ou sémantique), au temps de réponse (ou, de manière équivalente, au débit moyen réalisé par un flux) ou à l'accessibilité (disponibilité de ressources de réseau appropriées pour satisfaire en temps réel la demande). Le modèle de service, en définissant certaines classes de service et des priorités pour accéder aux ressources offertes par le réseau, autorise la fourniture de garanties de transparence et de temps de réponse pour certains utilisateurs. L'ingénierie du trafic consiste quant à elle, à assurer qu'une telle qualité de service est disponible pour toute une population d'utilisateurs, essentiellement en dimensionnant le réseau de manière à faire face à la demande estimée. Dans cet article, nous discutons d'abord la nature de la demande dans un réseau multiservice, en distinguant différentes applications essentiellement par leurs exigences spécifiques de qualité de service. Nous mettons en évidence ensuite les modèles de service actuellement proposés ou en discussion à la fois pour l'atm et pour l'internet. Le trafic des réseaux multiservices est essentiellement de deux types : " à débit intrinsèque " pour les flots audio et vidéo, ou " à débit élastique " pour le transfert de documents comme des fichiers, des images ou des textes. A cause de la variabilité extrême de leur débit, il s'avère très difficile de caractériser les flux de trafic afin de leur réserver les ressources nécessaires pour assurer la qualité de service, surtout lorsque les flux résultent de l'agrégation de multiples flots individuels. L'UIT et l'atm Forum ont défini un certain nombre de catégories de service, à commande préventive ou à commande réactive, chacune adaptée aux exigences particulières des diverses applications. L'Internet fait évoluer le modèle de service actuel, dit " au mieux ", pour permettre la réservation de ressources (modèle int-serv) ou la différenciation de services pour les paquets de plusieurs classes (modèle diff-serv). Traffic in multiservice neiworks is essentially of two types : " intrinsic rate " for audio and video flows, " elastic " for the transfer of files, images or texts. Because of their extremely variable bit rate, it proves very difficult to characterise traffic streams to allow adequate resource reservation to ensure qualily of service, especially when the traffic stream results from the aggregation of individual flows. ITU and the ATM Forum have standardized a certain number of service categories, based on preventive or reactive control, each variously adapted to the characteristics and performance requirements of different applications. The present " best effort " service model of the Internet is being enhanced to allow resource reservation (the int-serv model) and service differentiation for packets of several classes (the diff-serv model).

2 Commutation et adressage : typologie des flux et perpectives d'acheminement NATURE DU TRAFIC Deux types de trafic : débit intrinsèque, débit élastique Il est possible d'identifier d'innombrables catégories de services de télécommunications, chacune ayant ses caractéristiques particulières de trafic et ses propres exigences de performance. Souvent, cependant, ces services sont adaptables et il n'y a pas besoin de demander au réseau d'offrir plusieurs classes de service, chacune adaptée à une application particulière. Dans le but de simplifier l'exposé, nous préférons ne distinguer ici que deux grandes catégories d'applications selon qu'elles produisent un flux de trafic dont les variations de débit font partie de l'information transmise, ou un flux dont le débit est complètement modulable en fonction de la disponibilité de bande passante. Nous qualifierons les applications de la première catégorie d'applications " à débit intrinsèque ". Cette catégorie inclut naturellement les applications audio et vidéo interactives comme le téléphone ou la visioconférence. Les variations de débit doivent être (plus ou moins) conservées en traversant le réseau. Un service réseau adapté au transport de tels flux pourrait servir également à la consultation en temps réel de bandes audio ou vidéo préenregistrées. Les flux à débit intrinsèque sont caractérisés par leur débit (généralement variable) et par leur durée. La seconde catégorie d'applications est dite " à débit élastique ". Il s'agit ici du transfert de documents numériques de divers types : des fichiers de données, des textes, des images ou des séquences vidéo transférées pour être stockées localement avant d'être visualisées. Ce trafic est " élastique " dans le sens où le débit du flot d'information peut varier en raison de causes extérieures (par exemple la disponibilité de bande passante) sans effet de dégradation de la qualité de service [1]. Le trafic à débit intrinsèque La manière dont le débit d'un flot d'information important varie est pour la conception du contrôle du trafic. Les signaux vocaux sont du type tout ou rien (on-off) avec des bribes de parole séparées par des silences. Les signaux vidéo manifestent généralement des variations de débit plus complexes, reflétant les changements d'activité dans la séquence filmée. La nature de ces variations pour des séquences codées selon la norme MPEG est discutée par exemple dans le chapitre 1 de la référence [5]. Il est mis en évidence, en particulier, que les moments du débit par trame et son autocorrélation dépendent significativement de la nature de la séquence. En vue de l'ingénierie de trafic, il est important de noter que le débit sur de longues séquences vidéo manifestent une variabilité à plusieurs échelles de temps, allant de celle de la trame (une dizaine de millisecondes) à celle de la scène (une dizaine de secondes). Les séquences de visioconférence ne présentent pas de variations de scène à scène. Le débit dépend cependant de facteurs comme le nombre de personnes filmées et leur costume, ce qui rend difficile les prévisions a priori. Pour dimensionner correctement le réseau, il est nécessaire de tenir compte de la nature aléatoire de la demande pour les applications à débit intrinsèque. On pourrait, par exemple, essayer de généraliser les pratiques actuelles du réseau téléphonique, c'est-à-dire, identifier une " heure chargée " et dimensionner le réseau pour écouler (avec une forte probabilité) tout le trafic généré pendant cette heure. Pour mener à bien ces calculs, il serait au moins nécessaire de revoir l'hypothèse usuelle que les arrivées de nouvelles demandes constituent un processus poissonnien, dans le cas de certains services comme la visioconférence vidéo à la demande. ou la La demande peut se quantifier en établissant le produit du taux d'arrivée des nouvelles demandes (à l'heure chargée), de leur débit moyen et de leur durée, ce produit représentant le débit moyen des flux en cours. Des variables supplémentaires décrivant le mélange de flux à débit plus ou moins fort, ont aussi un impact significatif sur les performances du réseau. Cependant, en règle générale, pour assurer la qualité de service en terme d'accessibilité, il faudrait une capacité du réseau supérieure à la demande, avec un facteur de surallocation qui est d'autant plus faible que la demande est plus importante (loi d'économie d'échelle). Le trafic à débit élastique L'Internet actuel écoule surtout un trafic élastique généré par le transfert de documents selon le protocole HTTP de " la toile " (ou World Wide Web). A chaque clic de souris, une ou plusieurs connexions de la couche transport sont établies permettant l'affichage d'un fichier vers l'ordinateur d'un utilisateur. d'une page ou le transfert De nombreuses campagnes d'observation ont permis de mieux cerner la nature du trafic de la toile (voir [2,3], par exemple). Les requêtes pour un même document situé sur un serveur particulier peuvent être assimilées à un processus de Poisson. Cependant, les corrélations entre requêtes simultanées (dues à un même clic) et successives (dans une même session) devraient être prises en compte dans la description du trafic. La taille des documents demandés présente des statistiques remarquables. Il s'avère que la très grande majorité des documents est de taille faible (environ 99,9% des documents sont de moins d'un megaoctet) mais une proportion non négligeable est de taille très grande. Cette dernière proportion a un impact important sur les caractéristiques du trafic, notamment par la valeur de la demande moyenne. Afin de dimensionner le réseau pour qu'il transfère le trafic élastique avec la qualité de service requise (un temps de réponse acceptable pour toutes les requêtes en heure chargée, par exemple), il serait nécessaire d'assurer que la capacité dépasse la demande moyenne exprimée ici comme le produit du taux d'arrivée des requêtes par la

3 E INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE taille moyenne des documents transférés. Comme pour le trafic à débit intrinsèque, la surallocation de débit par rapport à la demande est d'autant plus faible que le réseau est grand (loi d'économie d'échelle), bien que les règles précises de dimensionnement pour ce type de trafic restent largement à établir. Tout le trafic élastique ne nécessite pas une livraison en temps réel. Le courrier électronique peut être délivré plusieurs heures après avoir été envoyé, avec des instants d'arrivée différents suivant les destinations.. Le trafic produit entre des serveurs de courrier électronique ( " centres de tri ") peut cependant être identique aux autres catégories de trafic élastique. Un serveur établit un flux avec un autre serveur en fonction des besoins, choisissant le moment le plus approprié (suivant les tarifs et/ou l'encombrement). Il ne semble donc pas nécessaire de créer un service réseau spécifique au trafic de ce type. Rôle des caches Un développement récent et important dans Internet est l'usage croissant des serveurs cache. Les requêtes d'un navigateur comme Netscape ne sont pas dirigées immédiatement vers le serveur du document en question indiqué par l'url. Au lieu de cela, la requête est d'abord prise en charge par un serveur " proxy " situé tout prés de l'utilisateur. Si ce serveur contient une copie du document dans sa mémoire (ou cache), cette copie est délivrée à l'utilisateur ; sinon, le serveur lui-même émet une requête pour le document, éventuellement à travers un autre cache situé plus haut dans la hiérarchie du réseau. Quand le serveur proxy récupère le document, il l'envoie à l'utilisateur et en garde une copie dans sa propre mémoire. Etant donné qu'une population d'utilisateurs réclame souvent les mêmes documents, il arrive fréquemment que les documents demandés soient déjà stockés localement. Cela réduit largement le trafic sur les chemins longue distance (par exemple les liens transatlantiques), économisant de la bande passante et réduisant les temps de réponse. Les serveurs cache se présentent comme un troisième type de constituant, qui doit être pris en compte dans le dimensionnement du réseau, au même titre que les lignes de transmission et les noeuds de commutation. Autres types de trafic Distinguer seulement deux catégories d'applications constitue une simplification contestable. Par exemple, le trafic de restitution de bandes audio ou vidéo (play back) n'est pas clairement à débit intrinsèque ou à débit élastique. Un service réseau intermédiaire pourrait être conçu, permettant un délai de transfert plus long que celui nécessaire pour un service interactif. Cependant, il n'est pas évident que ce relâchement d'exigence de qualité produise une économie significative en dimensionnement de réseau. Nous avons envisagé la caractérisation du trafic sous la forme de flux individuels correspondant à la mise en oeuvre d'applications particulières. Or, dans les réseaux ATM et relais de trame actuels, la demande s'exprime plutôt en termes d'agrégations de flux : il faut, par exemple, transporter tout le trafic émis d'un réseau local d'entreprise (RLE) en direction d'un autre. Dans ce cas, il devient très difficile de respecter des exigences de qualité de service car le trafic d'agrégation est très difficile à caractériser. En effet, l'observation détaillée du trafic d'un RLE de type Ethernet effectuée par Bellcore en 1988 et 1989, manifeste des variations de débits très importantes à toute échelle de temps [4]. On parle d'un trafic " auto-similaire ". Une explication plausible de cette propriété est le fait que le trafic résulte de la superposition de transferts de documents dont la taille a la variabilité extrême dont on a parlé à propos du trafic Web. Une particularité de ce type de trafic est qu'il est quasiment impossible de cerner même le débit moyen, sans parler des autres paramètres dont il faudrait connaître la valeur afin de garantir la qualité de service. Le contrôle du trafic et l'allocation des ressources sont grandement facilités en distinguant les flux individuels, au risque, cependant, d'une plus grande complexité dans les équipements de réseau. Volumes de trafic La part relative de trafic à débit intrinsèque et de trafic à débit élastique dans un réseau multiservice futur reste une inconnue. Actuellement, le réseau téléphonique est bien plus grand que l'internet. Cependant, ce dernier croît très rapidement et le volume du trafic de données a déjà dépassé celui de la voix sur certaines artères aux Etats-Unis. Nous prétendons simplement qu'il y aura un volume non négligeable de chaque type de trafic, de sorte que le modèle de service du réseau devrait comporter au moins une classe de service adaptée à chacun. Nous considérons maintenant successivement les modèles de service ATM et Internet conçus pour acheminer les types de trafic décrits ci-dessus, avec leurs exigences particulières de qualité de service. MODELE DE SERVICE ATM Les catégories de service ATM L'UIT et l'atm Forum ont normalisé un certain nombre de classes de services adaptées aux différentes utilisations envisagées d'un réseau en technologie ATM. Les noms utilisés par les deux organismes sont parfois différents et certaines classes ne sont normalisées [11,12]. que par l'un d'eux Débit binaire constant (CBR, constant bit rate) La classe CBR fut la première classe normalisée par l'ult (où elle est connue sous le sigle DBR pour deterministic bit rate) lors de la première période d'étude concernant B-ISDN, Elle permet l'établissement de connexions dont le débit crête est limité. Ce débit est défini

4 Commutation et adressage : typologie des flux et perpectives d'acheminement en conjonction avec une certaine tolérance de gigue, tenant compte de la variation du délai subi par les cellules en amont de l'interface réseau. La spécification du débit et sa tolérance se fait par rapport à un algorithme de type " seau percé ", connu sous le nom d'algorithme de débit de cellule générique (GCRA, generic cell rate algorithm). Pour une discussion sur l'impact de la variation de délai de cellule (CDV, cell delay variation) sur le contrôle de débit et les performances du réseau, voir [5], chapitre 3. Débit binaire variab) e (VBR, variabte La classe VBR fut spécifiée par l'atm bit rate) Forum au début de ses délibérations (1993) et adoptée ultérieurement l'ult (sous la dénomination SBR pour statistical bit rate). En plus du débit crête, les connexions de la classe VBR admettent un " débit soutenable " SCR (pour sustainable bit par rate) associé à une taille maximale de rafale MBS (maximum burst size). Ces paramètres sont contrôlés à l'entrée du réseau au moyen de deux instances de l'algorithme GCRA, l'une pour le débit crête, l'autre pour le débit soutenable. Les cellules non conforme aux GCRA peuvent être marquées au moyen du bit CLP (cellloss priority) dans l'en-tête de cellule : CLP=O pour les cellules normales, CLP=L pour les cellules à faible priorité. En cas de congestion, les cellules à CLP=1 sont rejetées les premières. L'ATM Forum distingue des variantes VBR temps réel et VBR non temps réel pour lesquelles les paramètres de qualité de service peuvent être spécifiés appel par appel. L'UIT définit des classes de qualité de service ; la classe 1 correspondant aux exigences des services temps réel. Les paramètres de qualité de service sont :. CLR : cell loss ratio, le taux de perte des cellules. CTD : cell transfer delay, le délai de transfert des cellules. CDV : cell delay variation, la variation de délai des cellules Contrôle des débits La catégorie de service VBR repose sur une description de variabilité de débit au moyen du " seau percé " (ou GCRA). Ce choix résulte d'un compromis entre l'utilité du descripteur pour l'allocation des ressources et la facilité de contrôler la conformité du flux de données réellement émis. Il est de l'avis de l'auteur que ce compromis n'est pas judicieux et que le seau percé ne permet pas le degré de contrôle nécessaire pour garantir la qualité de service de manière efficace. En effet, il s'avère difficile de choisir des paramètres SCR et MBS décrivant convenablement la variabilité de flux à débit intrinsèque tels que des séquences vidéo codées en MPEG. Ces variations sont tout simplement trop complexes pour être décrites convenablement par les deux paramètres de l'algorithme du " seau percé ". Le trafic à débit élastique pourrait être mis en forme de manière à satisfaire le descripteur de trafic, mais il est difficile de choisir un taux de fuite SCR satisfaisant. Pour le trafic auto-similaire résultant d'une agrégation de flux en particulier, n'importe quel choix de SCR résulterait, après mise en forme, en un flux au débit quasi-constant égal à SCR. Utiliser les paramètres du " seau percé " pour l'allocation de ressource demande généralement d'adopter une hypothèse du pire cas pour le trafic. C'est en général une hypothèse très pessimiste, conduisant à une surallocation significative de bande passante. La renégociation Transfer) de débit (ABT, ATM block La capacité de transfert ABT, normalisée par l'ult mais pas par l'atm Forum, se passe du " seau percé " comme descripteur de variabilité en allouant dynamiquement les ressources pour des rafales à débit constant. Les changements de débit sont demandés au moyen de cellules de gestion des ressources (cellules RM pour resource management) insérées dans le flux de cellules de données. L'ABT est définie avec les variantes " transmission immédiate " et " transmission différée " pour un contrôle préventif. Une version " élastique " est aussi définie pour le contrôle réactif. Pour cette dernière, le réseau impose des changements de débit dépendant de la bande passante disponible, constituant ainsi une alternative à l'abr [8]. Débit disponible (ABR, Available Bit Rate) ABR fut introduit par l'atm Forum et ensuite adopté par l'ult. Il vise le trafic à débit élastique. Cependant, il n'est pas adapté pour des transferts de documents individuels qui sont en général trop courts pour justifier la signalisation et les débits de services impliqués par l'établissement de la connexion. A l'opposé, il vise à répartir la bande passante disponible entre des agrégations de flux correspondant, par exemple, au trafic de données entre deux RLE. Le protocole ABR a, dans ce cas, à traiter des trafics d'entrée hautement variables, ce qui complique considérablement sa définition. La norme ABR spécifie comment les utilisateurs doivent se comporter en fonction des informations sur le débit disponible transmises dans des cellules de gestion RM. La manière dont le réseau détermine quand ses ressources sont saturées ou quelle quantité de bande passante allouer via l'indication de débit explicite n'est pas normalisée, voir [9], [10]. Débit de trame garanti (GFR, guaranteed frame rate) L'UBR (unspecified bit spécifiée rapidement par l'atm rate) fut une classe de service Forum pour des réseaux privés dont les utilisateurs mettent en oeuvre un protocole de couche supérieure comme TCP pour assurer un contrôle réactif. Il fut bientôt reconnu, cependant, que le rejet de cellules sans discrimination était inefficace pour des applications reposant sur des trames : un taux de perte de cel-

5 INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE Iules faible se traduit ainsi en un taux de perte de trames beaucoup plus fort. La catégorie de service GFR, actuellement en cours de normalisation, constitue un raffinement de l'ubr tenant compte de la structure des données en trames et permettant à l'utilisateur minimal. MODELES DE SERVICE INTERNET de demander un débit Au cours des quelques dernières années, l'ietf (Internet engineering task force) s'est penché sur l'extension du modèle de service actuel caractéristique d'internet, qui " fait de son mieux " (best effort), pour permettre d'offrir des garanties de qualité de service. i L'Internet actuel Le modèle de service actuel de l'internet n'offre pas de garantie de qualité de service. Le réseau " fait de son mieux " pour transporter les flux présentés. La grande majorité du trafic sur Internet consiste en des flux à débit élastiques qui mettent en oeuvre TCP (transmission control protocol). TCP retransmet les paquets perdus et adapte le débit de l'émetteur à la capacité du récepteur. Plus significativement, pour la qualité de service, le protocole met en oeuvre des procédures d'évitement des encombrements qui ont comme résultat de partager la bande passante entre les flux en concurrence de manière plus ou moins équitable. Le deuxième protocole le plus communément utilisé est UDP (Liser data protocol). UDP n'a pas de procédure de correction d'erreur ou d'ajustement de débit. Une application de plus en plus courante d'udp concerne les flux temps réel comme la voix ou la vidéo sur IP. Les flux UDP sont considérés comme agressifs vis-à-vis de TCP : ils ne se replient pas en cas de congestion et acquièrent en conséquence une part disproportionnée de la bande passante. Le succès du modèle " au mieux " d'internet repose largement sur des utilisateurs mettant en oeuvre correctement les mécanismes TCP. Le besoin de garantie de qualité de service pour les services nouveaux a poussé l'ietf à envisager des moyens de réserver des ressources de réseau pour des flux particuliers. L'effort de normalisation a d'abord conduit à la définition d'un protocole de signalisation RSVP (ReSerVation Protocol) et ensuite à la définition de deux classes de service reposant sur la réservation de capacité. L'Internet à intégration de service Le protocole RSVP est décrit dans [11]. Ce protocole révèle des différences significatives avec la signalisation téléphonique classique : il est adapté dès le départ aux communications multi-participants avec une base d'utilisateurs hétérogène ; ce sont les récepteurs qui réservent les ressources et non pas l'émetteur (qui n'est pas supposé connaître les possibilités des différents récepteurs) ; les réservations doivent être renouvelées périodiquement cours de la communication. Après de longues discussions qui ont duré plusieurs années, le groupe de travail Int-serv a défini deux classes de service : service garanti et service à charge contrôlée [12, 131. Ces deux classes ont été choisies pour la normalisation parmi un grand nombre de possibilités. Elles sont considérées comme des extrêmes en ce qui concerne la rigueur des garanties de qualité de service. Il est prévu que l'expérience acquise à l'usage permettra de définir les futures classes de service de manière plus appropriée aux besoins des utilisateurs. Pour une discussion plus approfondie sur int-serv, voir [14]. Service garanti Les flux à service garanti sont définis par les paramètres de service suivants : débit crête, débit de fuite et taille du groupe de jetons du " seau percé ". Les derniers paramètres décrivent la variabilité du débit du flux, comme dans la catégorie de service VBR de l'atm. Contrairement à l'atm, le service garanti spécifie des garanties strictes sur le délai maximum des paquets : 100% des paquets doivent être délivrés dans le temps spécifié T. (Dans l'atm, garanties sont exprimées comme des quantiles d'une distribution de probabilité : par exemple, 99,99% des paquets doivent être fournis dans un délai T). Cette contrainte de délai déterministe exige que les routeurs mettent en oeuvre des mécanismes particuliers au les de séquencement comme les files d'attente pondérées équitables (weighted fair queuing). Des applications du service garanti pourraient inclure [10] : - les jeux de guerre où jusqu'à " participants... devraient voir les avancées d'une manière ordonnée et séquentielle " ; - le marché d'actions où les changements de prix doivent être perçus par tout le monde en même temps. Service à contrôle de charge Le service à contrôle percé pour décrire la variabilité de charge utilise aussi un seau du trafic. Cependant, la garantie de délai stricte du service garanti est remplacée par l'engagement flou d'offrir une qualité de service similaire à celle d'un réseau qui " fait de son mieux " et qui n'est pas encombré. Les applications envisagées sont les communications temps réel adaptatives ou la mise en oeuvre de SNA sur IP [10]. Une alternative : la différenciation de service Le modèle int-serv (à intégration de services) n'a jamais été mis en oeuvre à grande échelle. On s'est rendu compte en effet que les mécanismes de séquencement nécessaires Fé,ic, 1999

6 Commutation et adressage : typologie des flux et perpectives d'acheminement pour fournir les garanties requises ne pouvaient pas être mis en oeuvre dans des conditions économiques satisfaisantes pour un grand nombre de flux. Le besoin croissant de qualité de service pour les usages commerciaux d'internet et l'avènement du trafic voix ont poussé l'ietf à rechercher des solutions alternatives. Le groupe int-serv de l'ietf qui avait défini les services garantis et à contrôle de charge a, depuis la mi-97, considéré des propositions alternatives pour introduire des services meilleurs que " faire de son mieux ". Le nouveau modèle de service est connu sous le nom de Services différenciés (Differenciated services). Un nouveau groupe de travail IETF a été formé en février 1998 avec pour mission de définir les mécanismes et protocoles appropriés. Une exigence particulière est que ces propositions conduisent rapidement à des mises en oeuvre expérimentales en vraie grandeur. L'architecture diff-serv Le modèle de service diff-serv repose sur un repérage des paquets, et des modes de prise en charge des paquets différentes suivant ces repères. Les repères sont constitués par la valeur d'un champ particulier de l'en-tête IP et sont introduits à la périphérie du réseau, suivant certaines règles résultant d'un accord entre l'utilisateur et l'opérateur. Par exemple, tous les paquets dans un flux se conformant à un certain schéma de " seau percé " sont repérés d'une certaine manière, ceux qui ne s'y conforment pas sont repérés autrement. Le traitement des paquets est différencié sur la base d'agrégations : tous les paquets avec un certain repère sont traités de la même manière sans distinguer les flux auxquels ils appartiennent. Il y a actuellement clairement défi- paquets (PHB, packet handling behaviour) nis : trois modes de prise en charge des. transfert rapide : EF (expedited forwarding), typiquement réalisé par positionnement file d'attente, du paquet en tête de. transfert assuré : AF (assured forwarding), permet de définir 4 classes de flux avec, chacune, 3 niveaux de priorité concernant le rejet des paquets, traitement par défaut : DE (default handling), en gros équivalent à l'actuel service " au mieux " (best effort). En dépit de leur nom, les classes AF n'offrent aucune autre assurance concernant la qualité de service que le fait que la classe 1 est meilleure que la classe 2 et ainsi de suite. En parallèle avec l'effort diff-serv, l'ietf développe actuellement une activité considérable dans le groupe MPLS (Multi-Protocollabel Switching). Cette technique, reposant sur l'identification d'un flux ou d'un groupe de flux par une étiquette, permet une allocation de ressource adaptée, et par voie de conséquence une mesure de contrôle de la qualité de service. CONCLUSION Dans le présent article nous nous sommes bornés à décrire la nature des différents types de trafic à prendre en compte dans la définition d'un futur réseau multiservice et à présenter les différentes solutions proposées actuellement par les instances de normalisation. Il conviendrait de compléter cette exposé par une discussion des avantages et des inconvénients de ces différents modèles de services et de l'adéquation des classes de service définies. Contentons nous de suggérer, de manière tout à fait personnelle, quelle serait la meilleure façon de gérer le trafic, à débit intrinsèque ou à débit élastique, si l'on pouvait faire abstraction des contraintes imposées par le processus de normalisation et par le poids de l'existant. Les flux de trafic à débit intrinsèque (audio ou vidéo) requièrent un transfert rapide comme envisagé dans le cadre de la classe EF du modèle diff-serv. Bien que de tels flux soient essentiellement à débit variable, il n'est pas utile d'essayer de caractériser cette variabilité au moyen d'un ou de plusieurs seaux percés. Il serait plus judicieux de ne spécifier que le débit crête (comme dans la catégorie CBR de l'atm) mais de tenir compte du débit réellement observé en décidant s'il est possible ou non d'admettre de nouvelles connexions sur un lien chargé. L'objectif de ce contrôle d'admission serait de s'assurer que le débit cumulé de tous les flots actifs reste inférieur à la bande passante disponible (avec une très grande probabilité). Quant aux flux à débit élastique, on souhaiterait garder la simplicité (pour le réseau) d'une commande distribuée à la TCP en permettant néanmoins d'offrir des garanties de qualité de service vis-à-vis du temps de réponse. La gestion d'une agrégation de flots élastiques comme, par exemple, dans le cas d'une connexion ATM (ABR, VBR ou GFR) ou celui d'une classe AF du modèle diff-serv, pose des problèmes d'équité et d'efficacité. Il serait préférable, selon l'auteur, de pouvoir gérer les flots individuellement au sein du réseau en sélectionnant le chemin le plus approprié (par exemple, en évitant d'envoyer de plus en plus de flots sur un même lien saturé) et en protégeant la qualité de service de chacun en réalisant une gestion de file d'attente par flot. Les progrès récents dans les technologies de routeurs IP laissent penser qu'une telle gestion de trafic devient possible, malgré le nombre potentiellement grand de flots simultanés à prendre en compte [15]. Références très [1] J. Roberts, " Realizing quality of service guarantees in multiservice networks ", Proceedings of IFIP Seminar PMCCN'97, Chapman and Hall, [2] M.F. Arlitt, C. Williamson (1996) Web server workload characterisation : The search for invariants. ACM SIGMETRICS 96. [3] M. Crovella, A. Bestavros (1996) Self-similarity in World Wide Web traffic : Evidence and possible causes. ACM SIGME- TRICS 96.

7 INTERNET : AVENIR DE LA COMMUTATION ET DE L'ADRESSAGE [4] W. Leland, M. Taqqu, W. Willinger, D. Wilson (1994) On the self-similar nature of Ethernet traffic. IEEE/ACM Trans. Networking, Vol 2, No 1, Février [5] J. Roberts, U. Mocci, J. Virtamo (Ed), Broadband Network Teletraffic (final Report of COST 242), LNCS 1155, Springer Verlag, 1996, [6] ITU Recommandation 1.371, " Traffic control and congestion control in BISDN ", août [7] ATM Forum, " Traffic Management Specification ", Version 4.0, avril [12] S. Shenker, C. Partridge, R. Guérin, " Specification of Guaranteed Quality of Service ", RFC 2212,! ETF, Sept. 97. [13] J. Wrocklawski et al, " Specification of the controlled-load network element service ", RFC 2211, leïf, Sept [14] P. White, J. Crowcroft, " The integrated services in the Internet : State of the art ", Proceeding of IEEE, Vol. 85, N) 12, Dec [15] V.P. Kumar, T.V. Lakshman and D. Sti! iadis. Beyond best effort : router architectures for the differentiated services of tomorrow's Internet. IEEE Commun. Mag., pp , May [8] F. Guillemin, " ATM block transfer service vs available bit rate service ", European Trans Telecom., Vol.8, n'l, Jan/Feb [9] F. Bonomi, F. Fendick, " The rate-based flow control framework for the available bit rate service ", IEEE Networks, Vol.9, N-2, [10] K.W. Fendick, Evolution of controls for the Available Bit Rate service. IEEE Comm. Mag., Nov [11] L. Zhang, S. Deering, D. Estrin, S. Shenker, D. Zappala, " RSVP : A new resource reservation protocol ", IEEE Networks, Vol 7, No 5, Sept mr Jim ROBERTS est titulaire d'un doctorat de l'université Pierre et Marie Curie, Paris VI. Il est actuellement chargé d'une unité de recherch et développement pour les questions d'écoulement du trafic dans les réseaux large bande du CNET. Il est reconnu comme " expert émérite " pour ses travaux sur l'ingénierie du trafic pour les réseaux multiservices. Il est membre de plusieurs comités de rédaction de revue et de comités de programme de congrès dans le domaine des réseaux et participe comme rapporteur associé aux travaux de l'uit.

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Milieu des 1980 : vers une société de l information

Milieu des 1980 : vers une société de l information Réseau (Asynchronous Transfer Mode) M1 Info Cours de Réseaux Z. Mammeri M1 Info Z. Mammeri - UPS 1 1. et RNIS Milieu des 1980 : vers une société de l information Education Information Communication Banque

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Master e-secure. VoIP. RTP et RTCP

Master e-secure. VoIP. RTP et RTCP Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

RTP et RTCP. EFORT http://www.efort.com

RTP et RTCP. EFORT http://www.efort.com RTP et RTCP EFORT http://www.efort.com Pour transporter la voix ou la vidéo sur IP, le protocole IP (Internet Protocol) au niveau 3 et le protocole UDP (User Datagram Protocol) au niveau 4 sont utilisés.

Plus en détail

Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion

Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Philippe Owezarski, Célia Martinie LAAS-CNRS 7, Avenue du Colonel Roche F-31077 Toulouse

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Les réseaux cellulaires

Les réseaux cellulaires Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire

Plus en détail

Fiche de l'awt Le modèle peer to peer

Fiche de l'awt Le modèle peer to peer Fiche de l'awt Le modèle peer to peer L'arrivée du peer to peer (point à point) bouleverse le modèle traditionnel client-serveur. Dorénavant, toute application peut être à la fois client et serveur. Quels

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET

Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Nom-Projet MODELE PLAN DE MANAGEMENT DE PROJET Glossaire La terminologie propre au projet, ainsi que les abréviations et sigles utilisés sont définis dans le Glossaire. Approbation Décision formelle, donnée

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

LA VoIP LES PRINCIPES

LA VoIP LES PRINCIPES LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation

Plus en détail

Internet et Programmation!

Internet et Programmation! Licence STS Informatique - Semestre 1! BUT de l enseignement:!! Comprendre une grande partie des termes utilisés dans l écriture des pages actuellement véhiculées sur le NET!! Et tendre vers une écriture

Plus en détail

2. Activités et Modèles de développement en Génie Logiciel

2. Activités et Modèles de développement en Génie Logiciel 2. Activités et Modèles de développement en Génie Logiciel Bernard ESPINASSE Professeur à l'université d'aix-marseille Plan Les Activités du GL Analyse des besoins Spécification globale Conceptions architecturale

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Contrôle des réseaux IP fixes et mobiles

Contrôle des réseaux IP fixes et mobiles 127 Contrôle des réseaux IP fixes et mobiles Thi Mai Trang Nguyen, Guy Pujolle, Nadia Boukhatem, Dominique Gaïti Résumé Nous décrivons dans cet article l architecture générale fondée sur le concept de

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

GENERALITES. COURS TCP/IP Niveau 1

GENERALITES. COURS TCP/IP Niveau 1 GENERALITES TCP/IP est un protocole inventé par les créateurs d Unix. (Transfer Control Protocol / Internet Protocole). TCP/IP est basé sur le repérage de chaque ordinateur par une adresse appelée adresse

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17 ALOHA Load Balancer 2.5 Guide de démarrage rapide 1/17 Table des matières 1 - Contenu de l'emballage... 3 2 - Phase préparatoire... 3 3 - Configuration d'usine... 3 4 - Branchement du boîtier (ALOHA load

Plus en détail

Guide de configuration de la Voix sur IP

Guide de configuration de la Voix sur IP Le serveur Icewarp Guide de configuration de la Voix sur IP Version 11 Mai 2014 i Sommaire Guide de configuration VoIP 1 Présentation... 1 Configuration... 1 Configuration réseau... 1 Configuration du

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Cours admin 200x serveur : DNS et Netbios

Cours admin 200x serveur : DNS et Netbios LE SERVICE DNS Voici l'adresse d'un site très complet sur le sujet (et d'autres): http://www.frameip.com/dns 1- Introduction : Nom Netbios et DNS Résolution de Noms et Résolution inverse Chaque composant

Plus en détail

Observation des modalités et performances d'accès à Internet

Observation des modalités et performances d'accès à Internet Observation des modalités et performances d'accès à Internet Avant-propos La base de cette étude est constituée par les informations collectées par l'outil Cloud Observer d'iplabel (chargement des différents

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

STI 20 Édition 3 /Novembre 2002

STI 20 Édition 3 /Novembre 2002 STI 20 Édition 3 /Novembre 2002 Spécifications Techniques d Interface pour le réseau de France Télécom Directive 1999/5/CE Caractéristiques des interfaces d accès au service Turbo DSL en sites d extrémité

Plus en détail

Introduction de la Voix sur IP

Introduction de la Voix sur IP Voix sur IP (VoIP) Introduction de la Voix sur IP La Voix sur IP, aussi connue sous le nom de téléphonie Internet, est une technologie qui vous permet de téléphoner via un réseau d ordinateurs basé sur

Plus en détail

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE

1 Définition et présentation. 2 Le réseau Numéris. 3 Les services. 3.1 Les services Support (Bearer service) SYNTHESE 1 Définition et présentation RNIS = Réseau Numérique à Intégration de Services En Anglais = ISDN = Integrated Services Digital Network Le RNIS est une liaison autorisant une meilleure qualité que le RTC

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Métriques de performance pour les algorithmes et programmes parallèles

Métriques de performance pour les algorithmes et programmes parallèles Métriques de performance pour les algorithmes et programmes parallèles 11 18 nov. 2002 Cette section est basée tout d abord sur la référence suivante (manuel suggéré mais non obligatoire) : R. Miller and

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Efficace et ciblée : La surveillance des signaux de télévision numérique (2)

Efficace et ciblée : La surveillance des signaux de télévision numérique (2) Efficace et ciblée : La surveillance des signaux de télévision numérique (2) La première partie de cet article publié dans le numéro 192 décrit la méthode utilisée pour déterminer les points de surveillance

Plus en détail

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie

20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des

Plus en détail

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Proxy et reverse proxy. Serveurs mandataires et relais inverses Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans

Plus en détail

Benchmark Accès Internet

Benchmark Accès Internet Benchmark Accès Internet Préambule La qualité mesurée des performances des fournisseurs d'accès haut débit réalisée par Witbe ne vaut naturellement que pour la période de temps concernée et ne présage

Plus en détail

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM

Système Téléphonique. Séminaire RHDM. IP sur ATM. Plan du Séminaire. RNIS-BE : Services INTERNET LARGE BANDE & ATM Séminaire RHDM INTERNET LARGE BANDE & ATM Système Téléphonique Boucle locale analogique Réseau de transit numérique Transmission de données informatique : Modulation > codage > décodage > démodulation

Plus en détail

Présentation de l'iana Notes de présentation

Présentation de l'iana Notes de présentation Présentation de l'iana Notes de présentation Date 29 septembre 2008 Contact Kim Davies, Responsable des services de la zone racine kim.davies@icann.org Bien qu'internet soit connu pour être un réseau mondial

Plus en détail

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V

Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Veille Technologique : la VoIP

Veille Technologique : la VoIP Veille Technologique : la VoIP CESI LA Vatine Intervenant : FACORAT Fabrice Sommaire Présentation de la VoIP Histoire Terminologie et Protocoles Enjeux de la VoIP H323 SIP Usages actuels de la VoIP Les

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS

COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS 1 sur 9 COMMENT MAITRISER LA GESTION DES APPROVISIONNEMENTS ET DES STOCKS DE MEDICAMENTS (L'article intégral est paru dans Gestions Hospitalières n 357 de juin-juillet 1996) Pour plus d'informations concernant

Plus en détail

OBJET : Utilisation des données contenues dans les annuaires téléphoniques.

OBJET : Utilisation des données contenues dans les annuaires téléphoniques. RECOMMANDATION N 01 / 1999 du 23 juin 1999 N. Réf. : 10 / IP / 1998 / 389 / 27 / ACL OBJET : Utilisation des données contenues dans les annuaires téléphoniques. La Commission de la protection de la vie

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Fiche de l'awt Qu'est-ce qu'un Intranet?

Fiche de l'awt Qu'est-ce qu'un Intranet? Fiche de l'awt Qu'est-ce qu'un Intranet? Présentation d'une ressource technologique indispensable aux entreprises: définition, utilité, composants, facteurs de réussite et schéma explicatif Créée le 15/04/00

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

Configurer ma Livebox Pro pour utiliser un serveur VPN

Configurer ma Livebox Pro pour utiliser un serveur VPN Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Autorité de Régulation des Communications électroniques et des Postes

Autorité de Régulation des Communications électroniques et des Postes Format attendu des dossiers de demande de fréquences dans la bande 2,1 GHz dans les DOM, à Saint-Pierre et Miquelon, Saint-Martin, Saint-Barthélemy et Mayotte en date du 1 er novembre 2007 Selon l article

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients.

Note technique. Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. Note technique Formats de compression vidéo utilisés par CamTrace V11 avantages et inconvénients. 1) Formats d'acquisition et de stockage utilisées par CamTrace. CamTrace n'effectue aucune compression

Plus en détail

Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition

Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition 09-0749 1 WHO/EMP/MAR/2009.3 Utilisation des médicaments au niveau des soins primaires dans les pays en développement et en transition Synthèse des résultats des études publiées entre 1990 et 2006 Organisation

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Message de service à la clientèle

Message de service à la clientèle Cher client/chère cliente Cisco WebEx, Cisco adresse ce message aux principaux contacts d'entreprises. Cisco va procéder à la mise à jour de vos services WebEx vers la nouvelle version ; WBS29.8.1 les

Plus en détail