Service Best-Effort. Plan. Pascal Anelli IREMIA. mardi 14 mars
|
|
- Emma Vinet
- il y a 8 ans
- Total affichages :
Transcription
1 Service Best-Effort Pascal Anelli IREMIA 2 Plan Rappel: Contrôle de congestion de TCP Performance de TCP TCP Friendly Modelisation de TCP Evolutions du contrôle de congestion 3 mardi 14 mars
2 Contrôle de congestion de TCP Huston, G. (2000). Cisco Internet Protocol Journal, Vol. 3, No. 2. TCP Performance. 91 Rappel: TCP (Transmission Control Protocol) Protocole de transport avec 2 objectifs: Fiabiliser les échanges - Rendre le service Best-Effort transparent Contrôler le débit de la source de trafic pour réduire les sur-charges du récepteur RFC 793 Initialement Pas de prise en compte du réseau 93 mardi 14 mars
3 TCP initial Pas de prise en compte de l'interaction avec le réseau 1-pre-vj.nam 97 Contrôle de congestion Dans les années 80, l'internet souffre du "Congestion Collapse" Reporté par [Nagle 85] Ignorance sur la dynamique de l'acheminement des paquets dans le réseau La performance dépend de la charge [Chiu 89] Congestion avoidance control Après le knee Délai augmente rapidement Débit augmente lentement Après le cliff Délai tend vers l'infini Débit chute vers zéro Rappel: dans une file M/M/1 Congestion collapse Delay 1 1 ρ Chiu, D.M. et Jain, R. (1989). Computer Networks and ISDN Systems, Vol. 17, pp Analysis of the Increase and Decrease Algorithms for Congestion Avoidance in Computer Networks. 98 mardi 14 mars
4 Congestion collapse Effondrement des performances Dans le cas d'un réseau maillé temps de transfert trafic écoulé capacité max. (c) (a) (b) trafic offert trafic offert Explication Quand un paquet est perdu, les ressources amonts utilisées par ce paquet ont été gaspillées! Modèle du congestion collapse Réponse Les sources doivent ajuster leur débit en fonction de l'état du réseau 100 Contrôle de congestion Motivations Maximiser le taux d'utilisation des ressources Éviter l'effondrement du trafic écoulé (congestion collapse) - Ne pas saturer les tampons mémoires Partager équitablement les ressources: équité (fairness) Fonctionne en boucle fermée Source de trafic élastique Notification de l'émetteur (feedback) Réaction: Ajustement en fonction de la notification Objectif: Maintenir un fonctionnement du réseau en dessous du point de retournement (cliff) 103 mardi 14 mars
5 Choix de mise en oeuvre Destinataire de la notification Contrôle au niveau source (end to end) Contrôle au niveau réseau (hop by hop) Back-pressure Nature de la notification Notification binaire ou information plus riche Implicite - Déduction de l'etat du réseau par observations ou mesures Explicite - Participation du réseau 104 Contrôle de congestion TCP Principes [Jacobson 88] Application de la prévention de la congestion dans un protocole réel Le contrôle opére dans les hôtes (end to end) - Deviner l'état du réseau par la source Rend les flots TCP réactif à un signal de congestion: notification binaire - "dégager le flot" pendant la période de congestion Applique une certaine équité entre les flots Contraintes de mise en œuvre Chaque source détermine elle même la capacité du réseau - Et s'adapte aux variations Contrôle en boucle fermée: notification implicite Jacobson, V. (1988). SIGCOMM'88, Ed. ACM, pp , August. Congestion Avoidance and Control. 105 mardi 14 mars
6 en MSS Contrôle de congestion TCP Conservation des paquets Ne pas injecter un nouveau paquet tant qu un vieux n est pas sorti du réseau ("pipe") - nombre de paquets en transit constant Synchronisation sur les acquittements: auto-synchronisation (self clocking) - les ACKs régulent («clock») l émission des données Idée du contrôle de congestion TCP Trouver un point d'équilibre Emettre au rythme d'équilibre Jacobson, V. (1988). SIGCOMM'88, Ed. ACM, pp , August. Congestion Avoidance and Control. 2-ack_clock.nam 107 Slow-Start Problème du démarrage (ou redémarrage) La transmission des données commence sans aucune connaissance de l état du réseau Pas d'auto-synchronisation Objectifs du Slow Start Eviter d'envoyer une rafale après une période d'inactivité Atteindre rapidement le point d'équilibre ("knee" ) sans rafale Acquisition rapide de l'auto-synchronisation Détection rapide d'une sur-estimation du point d'équilibre Fonctionnement A t= 0, cwnd =1 Augmentation exponentielle: cwnd augmente de 1 MSS par ACK (double la cwnd par RTT) Arrêt de cette croissance qd cwnd ss_thresh cwnd 8 ss_thresh RTT 112 mardi 14 mars
7 Congestion Avoidance Motivations Le point d'équilibre est considéré atteint Sonder le réseau pour obtenir de la bande passante supplémentaire Augmentation linéaire de la fenêtre ("Additive increase") Fonctionnement quand cwnd > SS_threshold Incrémente cwnd de 1 segment par RTT ou de 1/cwnd par ACK 113 Réaction à la congestion Notification négative - Congestion sur la route vers la destination (du pipe) Implicite - Expiration du temporisateur = Indication d'une perte - perte = débordement de file d'attente Hypothèse: Le "cliff" est proche Diminuer la charge le débit d'émission Diminution multiplicative du ss_thresh (facteur 0.5) - Nouvelle valeur cwnd cible 114 mardi 14 mars
8 Illustration 3-post-vj.nam 116 Long Fat Network II Récupération de la perte Attendre l'expiration du temporisateur Repartir en slow start Problèmes Le "pipe" c'est vidé Retransmissions inutiles pour corriger une perte Délai pour recharger le "pipe" Idée Conserver l'auto-synchronisation - Empécher que le pipe se vide Effectuer la retransmission au "fil de l'eau" Rester en phase de congestion avoidance - Eviter de ré-acquérir la synchronisation après une perte - Le "pipe" ne doit pas se vider Astuce pour inférer une perte Récepteur emet un ACK chaque fois qu'il reçoit un segment Un ACK indique le numéro du dernier segment reçu un ACK dupliqué indique un segment manquant 120 mardi 14 mars
9 Reprise idéale Barakat 121 Fast Retransmit / Fast Recovery A la réception du 3e ACK dupliqué ssthresh = max (FlightSize / 2, 2*MSS) retransmettre le segment perdu cwnd = ssthresh + 3 * MSS - 3 = nombre de segments ayant quitté le réseau et stocké par le récepteur A chaque ACK dupliqué reçu cwnd += MSS Transmettre un segment si la nouvelle valeur de cwnd et rwnd le permet Sortie de la reprise: Réception du premier ACK acquittant de nouvelles données - Ack provoqué par la retransmission du segment perdu (donc reçu 1 RTT après) - Ack de tous les segments envoyés après l émission du segment perdu cwnd = ssthresh 124 mardi 14 mars
10 Contrôle de congestion Evolution de cwnd Synthèse des mécanismes Limite de contenance du 'pipe' En régime stationnaire, cwnd oscille autour de la taille de fenêtre optimale 125 Dynamique de TCP 4.19E+06 Sequence number (bytes) 4.18E E E E E+06 RTT Data ACKs Window Duplicate ACKs Fast retransmission 4.13E Time (s) Balakrishnan 126 mardi 14 mars
11 Unix Versions de TCP BSD 4.2 (1983) 1ére souche TCP/IP largement disponible BSD 4.3 Tahoe (1988), slow start, congestion avoidance, fast retransmit BSD 4.3 Reno (1990), fast recovery Le plus largement utilisé de nos jours BSD 4.3 Vegas (1990), Estimateur de BP cwnd Reno Tahoe RTT 127 En résumé Le contrôle de congestion de TCP c'est pour: La source: Une adaptation à l'état du réseau: ne pas saturer les tampons en cas de congestion - Propriété donnée par le MD - Notion de trafic élastique Un taux de perte de paquets plus faible que pour les trafics non élastiques Une agressivité du débit - Propriété donnée par l'ai Le réseau Eviter d'entrer en état d'instabilité (congestion collapse) Elément indispensable au fonctionnement de l'internet "Best Effort" 131 mardi 14 mars
12 Performance de TCP objectifs Débit: Objectifs de performance - Notion de gooput débit reçu à l'interface TCP (hors duplication de paquets) - Visible sous l'aspect de la latence Equité - Concerne le partage du support 133 mardi 14 mars
13 Mesures de la performance Débit d'émission W = Min(cwnd, rwnd) Débit = Débit de réception Débit écoulé (throughput) W RTT Latence Délai de transfert Débit utile (goodput) Débit écoulé sans les retransmissions Débit = Quantité transférée Latence Taux de perte de paquet (PLR) Nb de paquets perdus/ Nb de paquets envoyés Taux de congestion (LER: Loss Event Ratio) Nb de réduction de la fenêtre/nb de paquets envoyés 134 Intéraction avec le réseau Synchronisation des sources Les sources sont informés en même temps (au RTT pres) de la congestion La charge diminue fortement (sur-réaction) La file d'attente passe de l'etat plein à l'état vide Oscillations Le taux d'utilisation de la BP chute Biais contre les sources sporadiques Pertes consécutives, chute importante du débit Solution Changer la gestion de l'attente Notion d'aqm (Active Queue Management) - Répartir les pertes dans le temps - Ne pas attendre le débordement 135 mardi 14 mars
14 Contraintes sur les tampons mémoire Trop petit des pertes apparaissent pendant la phase de Slow-Start - Due à la sporadicité du SS - Même si le ss_threshold est correct Plusieurs phases de Slow-Start consécutives Sous-estimation de la capacité de la route Solutions Utiliser l'ack-clocked pour estimer la contenance du pipe et mettre le ss_threshold à cette valeur Diminuer la sporadicité - Espacer les segments afin d'avoir un débit équivalent à celui du goulot d'étranglement Taille optimale En congestion avoidance: (B+µT)/2 cwnd (B+µT) Débit de TCP = µ quand cwnd µ.t Utilisation à100% du lien si B µ.t Contenance du "pipe" Barakat 136 Equité TCP Objectif Partage équitable de la bande passante du goulot d'étranglement: - Pour N flots, le partage donne t il 1/N de bande passante? Modélisation du système Notification binaire I y( t) = [ if ( x( t) c) then 0 else 1] i i= 1 Réaction de la source pour converger vers un partage équitable? Chiu, D.M. et Jain, R. (1989). Computer Networks and ISDN Systems, Vol. 17, pp Analysis of the Increase and Decrease Algorithms for Congestion Avoidance in Computer Networks. 137 mardi 14 mars
15 Réactions Adaptation du débit à la notification binaire y(t) = 0 x i (t +1) > x i (t) y(t) = 1 x i (t +1) < x i (t) Algorithme d'adaptation linéaire x i (t +1) = a y (t ) x i (t) + b y (t) Actions possibles a 1 >1, b 1 = 0 a 1 =1, b 1 < 0 MD AD a 0 >1, b 0 = 0 a 0 = 1, b 0 > 0 MI AI Choix : Lequel? 138 Représentation vectorielle Cas à 2 sources 139 mardi 14 mars
16 Increase -Decrease a 0 x +b 0 a 0 x x=(x 1, x 2 ) a 1 x a 1 x +b Vers l'équité Observations La multiplicativité ne change rien à l'inéquité AD augmente l'inéquité AI diminue l'inéquité Conclusion Pour converger vers l'équité, il faut Une augmentation additive (AI) une diminution multiplicative (MD) 141 mardi 14 mars
17 AI MD Convergence vers un partage équitable AI augmente la fenêtre de 1 MD diminue le débit proportionnellement (x 1,x 2 ) Partage équitable perte: diminution de cwnd d'un facteur 2 Débit cumulé augmente Flot 2: x 2 Cas idéal: RTT identique MSS identique Flots réactifs Flot 1: x 1 efficiency line 142 Limitation de TCP quand D*BP augmente High speeds: to reach 10gbps, packet losses occur every 90 minutes! Avg. TCP Utilization 50 flows in both directions Buffer = BW x Delay RTT = 80 ms Simulations Avg. TCP Utilization 50 flows in both directions Buffer = BW x Delay BW = 155 Mb/s Bottleneck Bandwidth (Mb/s) Round Trip Delay (sec) Katabi 143 mardi 14 mars
18 TCP friendly 146 Coexistence avec les autres flots Problèmes d équité Plusieurs connexions pour une même application RTT différents D = W RTT Applications non élastiques: cas du multimédia - 3 flots TCP et un flot UDP CBR en compétition à un goulot d'etranglement Floyd- Fall 147 mardi 14 mars
19 Coexistence avec les autres flots Congestion collapse Solutions Notion de TCP friendly pour les sources Ajouter du contrôle dans le réseau - Dans chaque routeur. - A l entrée du réséau Floyd, S. et Fall, K. (1999). IEEE/ACM Transactions on Networking, Vol. 7, No. 4, pp , August. Promoting the Use of End-to-End Congestion Control in the Internet. 148 TCP Friendly Notion de TCP-friendly Idée que TCP définit LE comportement du contrôle de trafic Flot est TCP-friendly si son débit moyen ne dépasse pas celui de TCP dans les mêmes conditions - N'a pas tout le débit qu'il veut Principe Toutes les applications qui produisent des flots importants ("long lived") doivent émiter le comportement de TCP - Ne concernent pas les flots courts Caractéristiques Le débit d'émission varie selon un algorithme adaptatif Une notification sous la forme d'un taux de perte doit pouvoir etre déterminé - Ce taux de perte est utilisé par l'algorithme adaptatif En moyenne, le débit d'émission est le même que TCP dans les mêmes conditions de pertes Mise en oeuvre Applications multimédia adaptative - RTP/RTCP Contrôle de congestion pour les flux continus - TCP Friendly Rate Control (TFRC) 149 mardi 14 mars
20 Modélisation 150 Modélisation de TCP Source "élastique" TCP contrôle son débit en fonction des conditions de traitement de ses paquets par le réseau Objectifs Identification des facteurs de performance du protocole Définition d'une équité pour les flots non TCP: TCP Friendly Modèle TCP Détermination du débit d'émission TCP en fonction d'une réaction donnée du réseau En régime stationnaire 151 mardi 14 mars
21 Hypothèses Connection TCP de durée infinie Pas de temporisateur (pas de slow start) Pas de limitation de la fenêtre annoncée Evolution périodique de la cwnd Modèle SQRT Débit = Nombre de paquets N.MSS Durée cycle S Ou selon le nb moyen de segments/rtt Débit = 3 4 W.MSS RTT (1) Une taille de fenêtre de paquets est émis par RTT avec la durée d'une periode S: cwnd W 2,W S = W 2.RTT Mathis, M.; Semke, J.; Mahdavi, J. and Ott, T.J. (1997). ACM Computer Communication Review, Vol. 27, No. 3, pp , July The Macroscopic Behavior of the TCP Congestion Avoidance Algorithm. 152 Nombre de paquets par cycle: Modèle SQRT Probabilité de perte: p = 1 N N = W(t)dt = 3 8 W 2 0 S (2) (3) W(p): De (2) et (3) N = 1 P = 3 8 W 2 soit W = 8 3p (4) Débit(p): De (1) et (4) Caractérisation du débit de TCP/taux de perte D( p) = 3 2 MSS RTT p D( p) 1 p 153 mardi 14 mars
22 Evaluation Première approximation du débit TCP Débit Inversement proportionnel à p mauvaise performance sur des liens bruités Inversement proportionnel au RTT mauvaise performance sur les liaisons qui introduisent un RTT important (i.e. Satellite) Proportionnel à la taille du segment (MSS) transfert de masse doit utiliser des grands paquets Limitations Ne fonctionne pas quand P est important Temporisateur à prendre en compte Plusieurs paquets sont perdus dans un même RTT Non applicable aux flots courts 154 Prise en compte: Acquittement retardé: b segments par ACK - Pas 1/b de paquet par RTT Du temporisateur - RTO approximé par 4*RTT Modèle PFTK D( p) RTT 2bp 3 MSS 3bp + RTO.min 1,3 p p 2 8 ( ) Acceptation comme le modèle de TCP Reno Padhye, J.; Firoiu, V.; Towsley, D. and Kurose, J. (1998). SIGCOMM '98, Ed. ACM. Modeling TCP Throughput: A Simple Model and its Empirical Validation. 155 mardi 14 mars
23 Evolutions du contrôle de congestion 158 Approches du CC Window-based congestion control Gestion de la cwnd fonction des pertes Equation-based congestion control Notion de TCP-friendly Delay-based congestion control Inférer l'état du réseau à partir de mesures de délai Les hybrides Combinaisons 160 mardi 14 mars
24 Nouveaux protocoles de transport Distinguer le CC du service TCP Pour des flots avec CC mais sans remise fiable Le CC doit être dans pris en compte dans les protocoles de transport 161 TFRC (TCP Friendly Rate Control) Motivations Stabilité de l'internet - Congestion contrôle de bout en bout pour tous les flots Pour les flux streams, variations du débit émis doit être plus faible que pour TCP - Pour une meilleure qualité perçue - Cas de TCP: Réduction du débit TCP de moitié en cas de perte rfc3448 Définition Une autre forme de contrôle de congestion qui coexiste avec TCP dans un internet best-effort. Le débit émis sur le long terme est similaire à celui de TCP. Les réactions aux notifications sont faibles à la hausse ou à la baisse - Réponse sur le long terme - Peu de réactivité aux congestions transitoires Flot unicast Idée générale Equation Based CC - Détermination du débit émis maximum acceptable fonction du LER Emetteur ajuste son débit en fonction d'une équation de contrôle Equation du débit émis selon TCP - Ne pas être agressif vis à vis de TCP : TCP friendly - Mais pas moins que TCP aussi 162 mardi 14 mars
25 Delay based CC Motivation Anticipation de l'état de congestion avant la perte Comment Observation des signes précurseurs du réseau Le RTT augmente Le débit d'émission n'augmente plus cwnd Sending rate Queue Size B 40 K s p B K g 1100 n i r 900 e d 700 t n 500 u e o 300 S r 100 n i e z i s e u e u Q Time (seconds) Time (seconds) Time (seconds) 170 TCP Vegas Idée Ajuste le débit d'émission en fonction du débit écoulé attendu Contrôle du débit par une fenêtre - Taille de la fenêtre: nombre de paquets dans le réseau Maintenir la taille de la fenêtre à la "bonne" valeur - pas trop: risque de congestion - Pas assez : risque de ne pas utiliser la bp disponible 171 mardi 14 mars
26 Expected rate = Algorithme BaseRTT Le RTT minimum mesuré (souvent sur le premier paquet) Détermination des débits Ajustement cwnd BaseRTT Diff = ExpectedRate - ActualRate if Diff < α augmente cwnd linéairement else if Diff > β diminue cwnd linéairement fi bits émis Actual rate = RTT α et β représente la quantité de données min et max que peut contenir le réseau 172 TCP Vegas Avantages Découverte de la BP disponible sans perte Découple la notification de la perte Fenêtre plus stable que TCP Reno - Meilleure utilisation des ressources TCP est équitable quelque soit le RTT Les tampons mémoires sont moins remplis, délais plus court - Bonne coexistence avec les flux streams Les liens à BP*délai important sont mieux utilisé qu'avec Reno - Pour les liens satellites Inconvénient TCP Vegas est désavantagé par rapport à Reno - Comportement conservatif - Cependant goodput plus important 173 mardi 14 mars
27 En Résumé TCP exécute un contrôle de congestion de bout en bout Equité et débit écoulé sont les objectifs Débit d'émission est régulé par une fenêtre dont la taille est asservie à la notification - Pas de perte: AI - Perte: MD TCP présente un biais contre les flots à RTT longs Equité dépend du RTT La file d'attente de multiplexage des routeurs peut améliorer le fonctionnement de TCP TCP suppose la coopération de tous les flots au CC Les flux non TCP doivent être TCP Friendly Le débit débit émis de TCP Autrement inéquité et risque de congestion collapse L "equation based CC" repose sur la formule PFTK 178 mardi 14 mars
Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14
Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage
Plus en détailCouche Transport TCP et UDP
Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique
Plus en détailLe protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
Plus en détailArchitecture TCP/IP. Protocole d application. client x. serveur y. Protocole TCP TCP. TCP routeur. Protocole IP IP. Protocole IP IP.
Protocole TCP (Transmission Control Protocol) M1 Info Cours de Réseaux Z. Mammeri Protocole TCP M1 Info Z. Mammeri - UPS 1 1. Généralités Architecture TCP/IP client x Protocole d application serveur y
Plus en détailRéseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace
1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de
Plus en détailUne méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil
LABORATOIRE D INFORMATIQUE DE L UNIVERSITE DE FRANCHE-COMTE EA 4269 Une méthode de différenciation de pertes pour améliorer la performance des protocoles de transport sur réseaux sans-fil Wassim Ramadan
Plus en détailM1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia
M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours
Plus en détailMétrologie réseaux GABI LYDIA GORGO GAEL
Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.
Plus en détailUDP/TCP - Protocoles transport
UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage
Plus en détailContributions à l expérimentation sur les systèmes distribués de grande taille
Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte
Plus en détailMaster e-secure. VoIP. RTP et RTCP
Master e-secure VoIP RTP et RTCP Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m2 Temps réel sur IP Problèmes : Mode paquet, multiplexage de plusieurs flux sur une même ligne,
Plus en détailUne nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion
Une nouvelle architecture pour la différentiation de services dans l Internet basée sur le contrôle de congestion Philippe Owezarski, Célia Martinie LAAS-CNRS 7, Avenue du Colonel Roche F-31077 Toulouse
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailAlgorithmique des Systèmes Répartis Protocoles de Communications
Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation
Plus en détailProfitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service
Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment
Plus en détailChapitre 11 : Le Multicast sur IP
1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur
Plus en détailLa Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E
La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration
Plus en détailInternet et Multimédia Exercices: flux multimédia
Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications
Plus en détailUn aperçu de la technologie d'accélération WAN de Silver Peak
Un aperçu de la technologie d'accélération WAN de Silver Peak Sommaire Comprendre les défis d'un réseau WAN 2 Mémoire réseau (Network Memory ) Optimiser l'efficacité de la bande passante 2 Intégrité réseau
Plus en détailDynamic Host Configuration Protocol
Dynamic Host Configuration Protocol 1 2 problèmes de gestion avec IP La Gestion des adresses IP Les adresses IP doivent être unique Nécessité d une liste d ordinateurs avec leurs adresses IP respectives
Plus en détailCours n 12. Technologies WAN 2nd partie
Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes
Plus en détailLes réseaux cellulaires
Les réseaux cellulaires Introduction Master 2 Professionnel STIC-Informatique Module RMHD 1 Introduction Les réseaux cellulaires sont les réseaux dont l'évolution a probablement été la plus spectaculaire
Plus en détailDIGITAL NETWORK. Le Idle Host Scan
DIGITAL NETWORK Siège : 13 chemin de Fardeloup 13600 La Ciotat Siret : 43425494200015 APE : 722 Z www.digital network.org www.dnsi.info Laboratoires : 120 Avenue du Marin Blanc, ZI Les Paluds, 13685 Aubagne
Plus en détailRéseaux M2 CCI SIRR. Introduction / Généralités
Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux
Plus en détailDHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013
DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version
Plus en détailAnalyse de la bande passante
Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...
Plus en détailLes Réseaux sans fils : IEEE 802.11. F. Nolot
Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement
Plus en détailCaches web. Olivier Aubert 1/35
Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailRésolution des problèmes de performances de bout en bout
Résolution des problèmes de performances de bout en bout muyal@renater.fr andreu@renater.fr Contributions FX Andreu, Renater S. Muyal, Renater B. Tuy C. Grenet Agenda Introduction: Qu est-ce qu un problème
Plus en détailTransmissions série et parallèle
1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en
Plus en détailChapitre 1: Introduction générale
Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture
Plus en détailAccédez au test ici http://myspeed.visualware.com/index.php
Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres
Plus en détailIntroduction à la théorie des files d'attente. Claude Chaudet Claude.Chaudet@enst.fr
Introduction à la théorie des files d'attente Claude Chaudet Claude.Chaudet@enst.fr La théorie des files d'attente... Principe: modélisation mathématique de l accès à une ressource partagée Exemples réseaux
Plus en détailTeste et mesure vos réseaux et vos applicatifs en toute indépendance
Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités
Plus en détailRéseaux grande distance
Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux
Plus en détailLe Multicast. A Guyancourt le 16-08-2012
Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse
Plus en détailDoctorat ParisTech. TELECOM ParisTech. Flow-Aware Networking : garanties de performance pour le trafic IP
2014-ENST EDITE - ED 130 Doctorat ParisTech T H È S E pour obtenir le grade de docteur délivré par TELECOM ParisTech Spécialité «Informatique et Réseaux» présentée et soutenue publiquement par Jordan AUGÉ
Plus en détailVoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau
VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore
Plus en détailEbauche Rapport finale
Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide
Plus en détailQoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes
QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous
Plus en détailNiveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET
Niveau Transport "Transport Layer" I) Problèmes et solutions au niveau transport II) Exemple des protocoles et services de transport dans l INTERNET 1 Niveau Transport "Transport Layer" Chapitre I Problèmes
Plus en détailRéseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.
Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources
Plus en détailVoix et Téléphonie sur IP : Architectures et plateformes
Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop
Plus en détailxdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre»
xdsl Digital Suscriber Line «Utiliser la totalité de la bande passante du cuivre» Le marché en France ~ 9 millions d abonnés fin 2005 ~ 6 millions fin 2004 dont la moitié chez l opérateur historique et
Plus en détailVOIP. QoS SIP TOPOLOGIE DU RÉSEAU
VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui
Plus en détailLes Réseaux Informatiques
Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement
Plus en détailLa supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Plus en détailMulticast & IGMP Snooping
Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette
Plus en détailLa couche réseau Le protocole X.25
La couche réseau Le protocole X.25 Michel Gardie GET/INT/LOR/RIP 20 décembre 2004 Réseau / X.25 Informations La version de ce document à la date d impression et de révision est temporaire. Quelkes feautes
Plus en détailAlgorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie
Plus en détailmodule Introduction aux réseaux DHCP et codage Polytech 2011 1/ 5
DHCP et codage DHCP ( Dynamic Host Configuration Protocol RFC 2131 et 2132) est un protocole client serveur qui permet à un client hôte d un réseau local (Ethernet ou Wifi) d obtenir d un serveur DHCP
Plus en détailMaster 1 ère année. UE Réseaux Avancés I. Corrections décembre 2012. Durée : 2h Documents autorisés
Master 1 ère année UE Réseaux Avancés I Corrections décembre 2012 Durée : 2h Documents autorisés NetFilter & Gestion de congestion (12 points) 1 Le responsable d une petite entreprise vous appelle pour
Plus en détailChapitre 1. Introduction aux applications multimédia. 1. Introduction. Définitions des concepts liés au Multimédia (1/2)
Chapitre 1 Introduction aux applications multimédia 1 1. Introduction Définitions des concepts liés au Multimédia (1/2) Multi Multimédia Média Multi : indique plusieurs Média : moyen/support de diffusion,
Plus en détailRecherche et Diffusion de l Information dans les Réseaux. Philippe Robert. Le 8 avril 2014
Recherche et Diffusion de l Information dans les Réseaux Philippe Robert Le 8 avril 2014 Présentation Présentation Directeur de recherche à l INRIA Responsable de l équipe de recherche Réseaux, Algorithmes
Plus en détailRéseaux - Cours 3. BOOTP et DHCP : Amorçage et configuration automatique. Cyril Pain-Barre. IUT Informatique Aix-en-Provence
Réseaux - Cours BOOTP et DHCP : Amorçage et configuration automatique Cyril Pain-Barre IUT Informatique Aix-en-Provence Semestre 2 - version du 2/4/2 /67 Cyril Pain-Barre BOOTP et DHCP /7 Introduction
Plus en détailJulien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration
Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...
Plus en détailNetwork musical jammin
Network musical jammin Projet PC2R - 2015 Pour ce projet, nous allons réaliser une application permettant d effectuer des jams sessions en temps-réel entre des musiciens répartis à travers le monde. Le
Plus en détailNmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité
Nmap (Network Mapper) Outil d exploration réseau et scanneur de ports/sécurité 1. Présentation Nmap est un outil open source d'exploration réseau et d'audit de sécurité, utilisé pour scanner de grands
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailArchitectures et Protocoles des Réseaux
Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailVue d'ensemble de NetFlow. Gestion et Supervision de Réseau
Vue d'ensemble de NetFlow Gestion et Supervision de Réseau Sommaire Netflow Qu est-ce que Netflow et comment fonctionne-t-il? Utilisations et applications Configurations et mise en œuvre fournisseur Cisco
Plus en détail1- Principe général : 2- Architecture réseau pour ToIP : 3 Bilan. Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés
1 1- Principe général : Qu est-ce que la VoIP/ToIP? IPBX/Protocoles utilisés 2- Architecture réseau pour ToIP : Machine hébergeant Asterisk Postes téléphoniques Monde extérieur 3 Bilan Intérêts pour la
Plus en détailSpécifications Techniques d Interface
67, Édition 2 / Octobre 2000 Spécifications Techniques d Interface SRXUOHUpVHDXGH)UDQFH7pOpFRP 'LUHFWLYH&( &DUDFWpULVWLTXHVGHVLQWHUIDFHVG DFFqV DXVHUYLFH7UDQVIL[0pWURSROLWDLQ 5pVXPp Ce document présente
Plus en détailTR2 : Technologies de l'internet. Chapitre VII. Serveur DHCP Bootp Protocole, Bail Relais DHCP
TR2 : Technologies de l'internet Chapitre VII Serveur DHCP Bootp Protocole, Bail Relais DHCP 1 Serveur DHCP Dynamic Host Configuration Protocol La configuration d un serveur DHCP permet : d assurer la
Plus en détailRappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI jean-baptiste.favre@marine.defense.gouv.fr CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
Plus en détailTD n o 8 - Domain Name System (DNS)
IUT Montpellier - Architecture (DU) V. Poupet TD n o 8 - Domain Name System (DNS) Dans ce TD nous allons nous intéresser au fonctionnement du Domain Name System (DNS), puis pour illustrer son fonctionnement,
Plus en détail18 TCP Les protocoles de domaines d applications
18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles
Plus en détailGroupe de travail Métrologie. http://gt-metro.grenet.fr. Les métriques IPPM. Didier.Benza@sophia.inria.fr
Groupe de travail Métrologie http://gt-metro.grenet.fr Les métriques IPPM Didier.Benza@sophia.inria.fr Une métrique réseau? Contributions : Bernard Tuy, RENATER Simon Muyal, RENATER Catherine Grenet, UREC
Plus en détailTravail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition
Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de
Plus en détailRESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Plus en détailModélisation et simulation du trafic. Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005
Modélisation et simulation du trafic Christine BUISSON (LICIT) Journée Simulation dynamique du trafic routier ENPC, 9 Mars 2005 Plan de la présentation! Introduction : modèles et simulations définition
Plus en détailMultimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA
Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes
Plus en détailConfigurer ma Livebox Pro pour utiliser un serveur VPN
Solution à la mise en place d un vpn Configurer ma Livebox Pro pour utiliser un serveur VPN Introduction : Le VPN, de l'anglais Virtual Private Network, est une technologie de Réseau Privé Virtuel. Elle
Plus en détailPlateforme de tests & Mesures
Stream Control Transmission Protocol (SCTP) Plateforme de tests & Mesures Projet Ra&D HES-SO Objet No : TI01-02 François Buntschu Ecole d ingénieurs et d architectes de Fribourg Email : francois.buntschu@eif.ch
Plus en détailEléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)
Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances
Plus en détailTravaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie
Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie 2014 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page
Plus en détailRCS : Rich Communication Suite. EFORT http://www.efort.com
1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée
Plus en détailAdministration Réseau sous Ubuntu SERVER 12.10 Serveur DHCP
Installation d un serveur DHCP (Dynamic Host Configuration Protocol) sous Ubuntu Server 12.10 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières 1. Comment le protocole DHCP alloue
Plus en détailLe réseau sans fil "Wi - Fi" (Wireless Fidelity)
Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility
Plus en détailPrototype de canal caché dans le DNS
Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailPlan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014
École Supérieure d Économie Électronique Chap 9: Composants et systèmes de sécurité 1 Rhouma Rhouma 21 Juillet 2014 2 tagging et port trunk Création des via les commandes sur switch cisco 1 / 48 2 / 48
Plus en détailIPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Plus en détailProject 1 Experimenting with Simple Network Management Tools. ping, traceout, and Wireshark (formerly Ethereal)
Project 1 Experimenting with Simple Network Management Tools ping, traceout, and Wireshark (formerly Ethereal) (A) (25%) Use the ping utility to determine reach-ability of several computers. To run a ping
Plus en détailTD 1 - Transmission en bande de passe
Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/10 Transmission en bande de passe (1/2) Description
Plus en détail2. Couche physique (Couche 1 OSI et TCP/IP)
2. Couche physique (Couche 1 OSI et TCP/IP) 2.1 Introduction 2.2 Signal 2.3 Support de transmission 2.4 Adaptation du signal aux supports de transmission 2.5 Accès WAN 2.1 Introduction Introduction Rôle
Plus en détailAgrégation de liens xdsl sur un réseau radio
Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel
Plus en détailChapitre 1 Régime transitoire dans les systèmes physiques
Chapitre 1 Régime transitoire dans les systèmes physiques Savoir-faire théoriques (T) : Écrire l équation différentielle associée à un système physique ; Faire apparaître la constante de temps ; Tracer
Plus en détailPlan 1/9/2013. Génération et exploitation de données. CEP et applications. Flux de données et notifications. Traitement des flux Implémentation
Complex Event Processing Traitement de flux de données en temps réel Romain Colle R&D Project Manager Quartet FS Plan Génération et exploitation de données CEP et applications Flux de données et notifications
Plus en détailRéseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
Plus en détailTRAFFIC SHAPING SOLUTIONS OPEN SOURCE
I.F.I.P.S. Informatique Cinquième année Spécialité Architecture des Réseaux TRAFFIC SHAPING SOLUTIONS OPEN SOURCE Thibault Blaiset Franck Massé Aurélien Méré Page 1 sur 31 SOMMAIRE 1. INTRODUCTION 3 1.1.
Plus en détail20/09/11. Réseaux et Protocoles. L3 Informatique UdS. L3 Réseaux et Protocoles. Objectifs du cours. Bibliographie
L3 Réseaux et Protocoles Jean-Jacques PANSIOT Professeur, Département d informatique UdS Pansiot at unistra.fr TD/TP : Damien Roth 2011 Réseaux et Protocoles 1 Objectifs du cours Mécanismes de base des
Plus en détailGestion et Surveillance de Réseau
Gestion et Surveillance de Réseau NetFlow These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Sommaire
Plus en détailPlan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Plus en détailErrata et mises à jour
Errata et mises à jour Modifications du chapitre 9. Le tableau page 74 est remplacé par le suivant. Technologie Débit descendant / montant en Kbit/s Distance maximale sans répéteur de paires Codage HDSL
Plus en détailDescription des UE s du M2
Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure
Plus en détail10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre
10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...
Plus en détail