Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène

Dimension: px
Commencer à balayer dès la page:

Download "Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène"

Transcription

1 Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène Corine Marchand - Jean-Marc Vincent Projet Apache-INRIA Soutenu par : France Télécom R&D CRE MIRRA Laboratoire ID-IMAG {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 1

2 Problématique Construction d une infrastructure logicielle résiliente pour réseaux sans fil ad-hoc {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 2

3 Problématique Construction d une infrastructure logicielle résiliente pour réseaux sans fil ad-hoc Objectif : Prise de décisions cohérentes dans cet environnement {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 3

4 Plan 1. Contexte Industriel 2. Contexte Expérimental 3. Décision en environnement réparti 4. Détecteurs de défaillances Architecture Implémentations Qualité 5. Expérimentation {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 4

5 Contexte Industriel (1) Projet RNRT SIDRAH : (Services d Infrastructure Dynamique sur Réseau local Ad-Hoc) Partenaires : Kelua: Middleware (Jonathan) France Télécom R&D: Services d infrastructure dynamique HP-Labs: Couche transport de l infrastructure ID-Imag: Résilience {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 5

6 Contexte Industriel (2) SIDRAH : (Services d Infrastructure Dynamique sur Réseau local Ad-Hoc) Spontanéité de la mise en réseau (configuration automatique) Interopérabilité des technologies (WIFI + BT) Fiabilité (résistance aux fréquentes déconnexions) Hétérogénéité des entités {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 6

7 Contexte Industriel (3) MIRRA : (Maintien d Infrastructure Répartie sur des Réseaux Ambiants) Contrat de collaboration de recherche (INRIA - France Télécom R&D) Conception et mise au point d algorithmes répartis Analyse d algorithmes et implémentation Expérimentation Plans d expérience Construction de modèles statistiques de comportement (analyse quantitative) Protocoles de tuning {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 7

8 Plan 1. Contexte Industriel 2. Contexte Expérimental 3. Décision en environnement réparti 4. Détecteurs de défaillances Architecture Implémentations Qualité 5. Expérimentation {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 8

9 Contexte Expérimental (1) Hétérogénéité des machines Variabilité de l interconnexion : Réseau WIFI (802.11b) en mode Ad-Hoc Topologie dynamique : Mobilité Connexions / Déconnexions fréquentes Rmq : 2 types de déconnexions Paramètres quantitatifs : Latence - Débit - pertes {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 9

10 Contexte Expérimental - Latences (2) Pocket PCs en mode ad-hoc 1400 sans economie d energie economie d energie Taille échantillon : 5000 mesures ping (délai : 1 s) latence en ms {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 10

11 Contexte Expérimental - Latences (3) Facteurs retenus : influents Distance Nb obstacles Grand nombre de paramètres Nb entités Charge réseau Type émetteur Type récepteur Economie NRJ {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 11

12 Contexte Expérimental - Latences (3) Facteurs retenus : influents Grand nombre de paramètres Plan d expérience : Méthode de Taguchi (à 2 niveaux) Distance Nb obstacles Nb entités Charge réseau Type émetteur Type récepteur Economie NRJ {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 12

13 Contexte Expérimental - Latences (3) Facteurs retenus : influents Distance Nb obstacles Nb entités Charge réseau Type émetteur Type récepteur Economie NRJ {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 13

14 Contexte Expérimental - Latences (3) Facteurs prépondérants: Type récepteur Charge réseau Economie NRJ Type émetteur Interactions {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 14

15 Remarques : taux de perte Conditions normales : taux de perte < 1% Désynchronisation : taux de perte : environ 80 % Cas de distances élevées : récepteur + sensible aux perturbations échecs de transmissions Pb : Identification du passage en régime chaotique {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 15

16 Débits : UDP vs TCP 7 Portable vers Portable (TCP) Portable vers Portable (UDP) 6 5 Debit en Mbitss Taille des paquets en octects Débits moyens pour les ordinateurs portables Courbe en mode UDP : décrochage tous les 1470 octets dues au MTU (Maximum Transmission Unit).Coût de l utilisation de TCP :le débit chute de 0.5Mbits/s par rapport à UDP. {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 16

17 Débits moyens pour PPC Mode Taille packets Débit UDP Débit TCP octets Mbits/s Mbits/s ad hoc ad hoc ad hoc infrastructure infrastructure infrastructure L augmentation de la taille des paquets engendre l augmentation du débit. Cependant, pour des distances plus élevées, les débits chutent lorsque l on utilise des paquets de grandes tailles. {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 17

18 Plan 1. Contexte Industriel 2. Contexte Expérimental 3. Décision en environnement réparti 4. Détecteurs de défaillances Architecture Implémentations Qualité 5. Expérimentation {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 18

19 Décision en environnement réparti Exemples de problèmes de "cohérence" posés : Gestion de groupe Continuité de service Gestion des ressources {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 19

20 Décision en environnement réparti Exemples de problèmes de "cohérence" posés : Gestion de groupe Continuité de service Gestion des ressources Classes d algorithmes : Election Consensus Diffusion atomique... {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 20

21 Décision en environnement réparti Exemples de problèmes de "cohérence" posés : Gestion de groupe Continuité de service Gestion des ressources Classes d algorithmes : Election Consensus Diffusion atomique... Modèle de base : Consensus {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 21

22 Exemple de problème Groupe Sidrah Service communication sécurisée Réseau filaire {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 22

23 Exemple de problème Groupe Sidrah Service communication sécurisée Réseau filaire {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 23

24 Exemple de problème Groupe Sidrah Election d un nouveau service {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 24

25 Exemple de problème Groupe Sidrah {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 25

26 Environnement non fiable Rappel du contexte : Système distribué Relativement peu d entités (< 50) Pas de mémoire partagée, pas de mémoire stable Environnement asynchrone (communications non bornées) Environnement non fiable (crash de processus + pertes de messages) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 26

27 Environnement non fiable Rappel du contexte : Système distribué Relativement peu d entités (< 50) Pas de mémoire partagée, pas de mémoire stable Environnement asynchrone (communications non bornées) Environnement non fiable (crash de processus + pertes de messages) Résultat d impossibilité [Fischer, Lynch & Paterson] {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 27

28 Environnement non fiable Rappel du contexte : Système distribué Relativement peu d entités (< 50) Pas de mémoire partagée, pas de mémoire stable Environnement asynchrone (communications non bornées) Environnement non fiable (crash de processus + pertes de messages) Résultat d impossibilité [Fischer, Lynch & Paterson] Quelles approches? Auto-stabilisante Probabiliste Synchrone Partiellement Synchrone (Détecteurs de Défaillances) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 28

29 Intérêt des Détecteurs de Défaillances Concentrer l analyse de la variabilité de l environnement dans un seul composant Facilité de programmation / utilisation / portabilité {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 29

30 Intérêt des Détecteurs de Défaillances? Concentrer l analyse de la variabilité de l environnement dans un seul composant Facilité de programmation / utilisation / portabilité Utilisation des Détecteurs de Défaillances [Chandra & Toueg] Tout processus incorrect finira par être suspecté par tous les processus corrects (complétude) Après un temps t, au moins un processus correct ne sera plus suspecté (exactitude) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 30

31 Intérêt des Détecteurs de Défaillances? Concentrer l analyse de la variabilité de l environnement dans un seul composant Facilité de programmation / utilisation / portabilité Utilisation des Détecteurs de Défaillances [Chandra & Toueg] Tout processus incorrect finira par être suspecté par tous les processus corrects (complétude) Après un temps t, au moins un processus correct ne sera plus suspecté (exactitude) Extension : modèles de type "arrêt/rétablissement" {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 31

32 Architecture proposée Infrastructure d un site APPLICATION SERVICES SIDRAH S1 S2 S3 Service de consensus élection groupes, diffusion,... Détecteur de défaillances ARCHITECTURE DISTRIBUEE fournie à l initialisation via une capacité Préservation de la flexibilité Séparation des modules {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 32

33 Détecteur : Import Liste à interroger Liste des suspects Interface Middleware Interface consensus Controle MW ( politique et parametres ) Import module Interface réseau Requete suspicion Information {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 33

34 Détecteur : Export Publication d info Consultation Interface Middleware Export module Controle MW ( politique et parametres ) Interface réseau Requete suspicion Information {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 34

35 Plan 1. Contexte Industriel 2. Contexte Expérimental 3. Décision en environnement réparti 4. Détecteurs de défaillances Architecture Implémentations Qualité 5. Expérimentation {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 35

36 Module Détecteurs de Défaillances Principe de fonctionnement : Type de requêtes sur le détecteur : Liste de membres (liste d identificateurs) Type de réponses du détecteur : Pour chacun des membres : Présence ou Suspicion + Notion de qualité (degré de suspicion) L info est une vue locale du DD peut être erronée. {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 36

37 Architecture interne (3) Interaction module d importation / module d exportation ORB JVM Module Exportation Consensus Module Importation ORB Module Exportation JVM Consensus Module Importation Réseau Ad Hoc Réseau Ad Hoc Module d importation : Diffusion d information (à la demande, par anticipation) Module d exportation : Collecteur d information Implémentation d un modèle de suspicion {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 37

38 Implémentation des Détecteurs de Défaillances Heartbeat DDExport processus q Di Di Di DDImport processus p Dinit Dt Dt Dt p suspect q Requête DDExport processus q??? ack ack ack DDImport processus p Dt Dt Dt Di Di P suspecte q {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 38

39 Implémentation des Détecteurs de Défaillances Heartbeat seuil dépend : fréquence d émission DDExport processus q Di Di Di type d émetteur charge réseau DDImport processus p Dinit Dt Dt Dt p suspect q Requête DDExport processus q seuil dépend : charge réseau ack ack??? ack type d émetteur DDImport processus p Dt Dt Dt Di Di P suspecte q {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 39

40 Impact du contexte (1) Réseaux ambiants : environnement fortement variable Variabilité des communications limiter le nb de messages en transit : + technique "Heartbeat" utilisation de tout message reçu diffusion des connaissances technique "Requête" : vérification suspicion {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 40

41 Impact du contexte (2) Modèle d implémentation spécifique : Compromis : quantité de messages / réactivité Compromis : fiabilité / réactivité Objectif : réglage dynamique des paramètres en fonction de l évolution de l environnement paramétrage dépend de la qualité de service requise au détecteur de défaillances efficacité du détecteur de défaillances dépend du paramétrage {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 41

42 Qualité Compromis : vitesse détection / nb fausses suspicions Vitesse de détection d une défaillance (T D ) : tps entre le crash de p i et sa détection par p j. Qualité de précision : Délai entre 2 erreurs : tps entre 2 fausses détections successives. Durée des erreurs : durée moyenne des fausses détections (tps mis par le DD pour rectifier ses erreurs) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 42

43 Modèles (1) Prise en compte de la variabilité du réseau de communications Dimensionnement des temporisations Temporisation fixe (statique) : θ p suspecte q si la dernière info reçue en provenance de q > θ Taux de suspicion à tort : φ I (θ) θ θ θ θ θ θ Arrivée des "beats" Temps Zone de suspicion Temporisation {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 43

44 Modèles (2) Fréquence de réception des "beats" : µ intervalle de tps moyen entre 2 réceptions : 1 µ µ = µ 0 (1 p) où µ 0 : fréquence d émission initiale et p : taux de perte des messages Soit {X n } n N la suite des intervalles de tps processus stationnaire ergodique dont la loi stationnaire est connue 1 ere approximation : durées entre 2 réceptions sont iid {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 44

45 Modèles (3) Modélisation des lois d inter-arrivées Déduction de la qualité 1 Distribution inter réception de "beats" (fréquence 1) 1 Qualité de service fonction de la durée de temporisation 0.8 Distribution exponentielle 0.1 Distribution exponentielle Distribution d Erlang(2) e 05 Distribution d Erlang(2) Temps 1e θ Loi Exponentielle (µ) : φ I (θ) = e µθ Loi d Erlang (2, 2µ) : φ I (θ) = e 2µθ (1 + θ) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 45

46 Modèles (4) Démarche : Observation du système Histogramme des inter-arrivées de "beats" Génération de la nouvelle valeur de temporisation en fonction de la qualité souhaitée {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 46

47 Modèles (4) Démarche : Observation du système Histogramme des inter-arrivées de "beats" Génération de la nouvelle valeur de temporisation en fonction de la qualité souhaitée Inconvénients : Non prise en compte des changements de mode imprévus du système Indépendance des variables (corrélation temporelle) Idée : Technique d amortissement (auto-adaptation des paramètres) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 47

48 Plan 1. Contexte Industriel 2. Contexte Expérimental 3. Décision en environnement réparti 4. Détecteurs de défaillances Architecture Implémentations Qualité 5. Expérimentation {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 48

49 Expérimentations (1) Détecteurs de défaillances type "Heartbeat" Objectif : Etude du délai de mise à jour Conditions : 4 entités (2 PCs + 2 PDA) broadcast sur réseau ad-hoc b Rythme d émission : 100 ms et 500 ms Durée : 15 min (10000 mesures par échantillon) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 49

50 Expérimentations (2) Probabilité émetteur : laptop1 récepteur : PDA Délais entre 2 réceptions Système "stressé" (carte réseau PDA) Probabilité Réactivité de l ordre de la seconde Taux de perte important émetteur : laptop1 récepteur : laptop Délais entre 2 réceptions {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 50

51 Expérimentations (3) Probabilité émetteur : laptop1 récepteur : laptop2 émetteur : laptop1 récepteur : pda2 émetteur : pda1 récepteur : laptop2 émetteur : pda1 récepteur : pda2 période de pulsation : 500 ms diminution de la variabilité Délais entre 2 réceptions Si temporisation = 2 (période de pulsation) : taux de suspicion : 10 3 pour PCs récepteurs et 10 2 pour PDAs récepteurs {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 51

52 Bilan Bilan des expériences : Dissymétrie des comportements Qualité de service dépendante du type de machine Réglage des temporisations est donc fonction du type d émetteurs et du type de récepteurs {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 52

53 Bilan Bilan des expériences : Dissymétrie des comportements Qualité de service dépendante du type de machine Réglage des temporisations est donc fonction du type d émetteurs et du type de récepteurs 1 eres formules pour le réglage des temporisations (étude des temporisation) Identification des facteurs influents sur les temporisations {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 53

54 Conclusions et Perspectives Concentration de la gestion des temporisations au sein des détecteurs de défaillances et leur fonction d estimation Construction d un module de consensus (sans timers) Définition de la QoS du consensus Etude de la relation entre QoS des détecteurs de défaillances et QoS du consensus {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 54

55 Consensus: conditions expérimentales - 6 entités participant aux elections : 4 PDAs (ipaqid1, ipaqid2, ipaqid3, bob), 1 laptop (tao),1 PC (atakapa) - 1 senseur : 1 laptop (chippewa -> ) - Ordre de la liste pour le consensus : - atakapa ( ) - ipaqid1 ( ) - ipaqid2 ( ) - ipaqid3 ( ) - bob ( ) - tao ( ) {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 55

56 Consensus: conditions expérimentales Expérience 1 - Paramètres : - heartbeat period : 500 ms - heartbeat interval : 1500 ms - consensus polling : 2000 ms Cette experience est réalisée dans les meilleures conditions possibles, a savoir aucun carsh (ou crash/recovery) de machines. {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 56

57 Trace 1 : tout va bien PC 0 PC 5 PDA 1 PDA 2 PDA 3 PDA ESTIMATE Phase DECISION Phase PROPOSITION Phase NACK message PC 0 PC 5 PDA 1 PDA 2 PDA 3 PDA 4 ESTIMATION Phase Round 1 DECISION Phase Round 1 PROPOSITION Phase Round 1 ESTIMATION Phase Round 2 {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 57

58 Trace 1 : tout va bien {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 58

59 Trace 2 : crash coordinateur {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 59

60 Trace 3 : Crash + retour {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 60

61 Trace Crash successifs {Corine.Marchand, AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 61

62 Bilan consensus Bilan des expériences : Datation des événements (horloges de mauvaise qualité) Trace non intrusive Synchronisation post-mortem (causalité +estimation) Pajé : un environnement de visualisation de traces d applications distribuées Identification de motifs A faire : statistiques temporelles QoS du consensus {Corine.Marchand, Jean-Marc.Vincent}@imag.fr AS algorithmique répartie Détecteurs de Défaillances et Qualité de Service dans un Réseau Ad-Hoc Hétérogène 62

Agrégation de liens xdsl sur un réseau radio

Agrégation de liens xdsl sur un réseau radio Agrégation de liens xdsl sur un réseau radio Soutenance TX Suiveur: Stéphane Crozat Commanditaire: tetaneutral.net/laurent Guerby 1 02/02/212 Introduction 2 Introduction: schéma 3 Définition d un tunnel

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Systèmes et algorithmes répartis

Systèmes et algorithmes répartis Systèmes et algorithmes répartis Tolérance aux fautes Philippe Quéinnec Département Informatique et Mathématiques Appliquées ENSEEIHT 4 novembre 2014 Systèmes et algorithmes répartis V 1 / 45 plan 1 Sûreté

Plus en détail

Réseaux Mobiles et Haut Débit

Réseaux Mobiles et Haut Débit Réseaux Mobiles et Haut Débit Worldwide Interoperability for Microwave Access 2007-2008 Ousmane DIOUF Tarik BOUDJEMAA Sadek YAHIAOUI Plan Introduction Principe et fonctionnement Réseau Caractéristiques

Plus en détail

MEAD : temps réel et tolérance aux pannes pour CORBA

MEAD : temps réel et tolérance aux pannes pour CORBA MEAD : un intergiciel temps-réel et tolérant aux pannes pour CORBA Master 2 Informatique Recherche Université de Marne-la-Vallée Vendredi 3 mars 2006 Plan 1 Introduction 2 Solutions existantes 3 Concilier

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Service SNMP de détection de faute pour des systèmes répartis

Service SNMP de détection de faute pour des systèmes répartis Laboratoire de Systèmes Répartis Ecole Polytechnique Fédérale de Lausanne EPFL ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Service SNMP de détection de faute pour des systèmes répartis Travail Pratique De

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm)

Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Eléments de spécification des systèmes temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 - Evénements et architectures - Spécifications de performances

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

Contributions à l expérimentation sur les systèmes distribués de grande taille

Contributions à l expérimentation sur les systèmes distribués de grande taille Contributions à l expérimentation sur les systèmes distribués de grande taille Lucas Nussbaum Soutenance de thèse 4 décembre 2008 Lucas Nussbaum Expérimentation sur les systèmes distribués 1 / 49 Contexte

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction Plan du cours Autres modèles pour les applications réparties Introduction Riveill@unice.fr http://rangiroa.polytech.unice.fr Notre terrain de jeu : les systèmes répartis Un rappel : le modèle dominant

Plus en détail

Note d application: Les différentes topologies de réseaux de capteurs sans fil

Note d application: Les différentes topologies de réseaux de capteurs sans fil : Les différentes capteurs NA_002R1.1 Réf : 5827_0000 Date de publication : 23/03/2009 Modèle : SES_V120 Page : 1 / DOCUMENT N Document Version 1.1 Référence externe Date de publication Auteur JONATHAN

Plus en détail

Prise en compte des ressources dans les composants logiciels parallèles

Prise en compte des ressources dans les composants logiciels parallèles Prise en compte des ressources dans les composants logiciels parallèles Aperçus de l action RASC et du projet Concerto F. Guidec Frederic.Guidec@univ-ubs.fr Action RASC Plan de cet exposé Contexte Motivations

Plus en détail

Université de La Rochelle. Réseaux TD n 6

Université de La Rochelle. Réseaux TD n 6 Réseaux TD n 6 Rappels : Théorème de Nyquist (ligne non bruitée) : Dmax = 2H log 2 V Théorème de Shannon (ligne bruitée) : C = H log 2 (1+ S/B) Relation entre débit binaire et rapidité de modulation :

Plus en détail

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service Chapitre 2 Concepts et mécanismes de base de la qualité de service 47 1. Introduction : étendue de la QoS Appelant Demandeur Client Utilisateur Opération Fonction Travail Service Appelé Demandé Serveur

Plus en détail

Partie 9 : Wi-Fi et les réseaux sans fil

Partie 9 : Wi-Fi et les réseaux sans fil Partie 9 : Wi-Fi et les réseaux sans fil Les réseaux sans fil Réseaux «sans-fil» Communication par ondes radioélectriques (radio et infrarouges) ou hertziennes => bornes et zones de couverture Les technologies

Plus en détail

Conception des systèmes répartis

Conception des systèmes répartis Conception des systèmes répartis Principes et concepts Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Octobre 2012 Gérard Padiou Conception des systèmes répartis 1 / 37 plan

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Programmation parallèle et distribuée

Programmation parallèle et distribuée ppd/mpassing p. 1/43 Programmation parallèle et distribuée Communications par messages Philippe MARQUET Philippe.Marquet@lifl.fr Laboratoire d informatique fondamentale de Lille Université des sciences

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Métrologie des réseaux IP

Métrologie des réseaux IP Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils Luc.Saccavini@inria.fr G6 recherche 18 mars 2009 Remerciements Exposé préparé

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

CARACTERISTIQUE D UNE DIODE ET POINT DE FONCTIONNEMENT

CARACTERISTIQUE D UNE DIODE ET POINT DE FONCTIONNEMENT TP CIRCUITS ELECTRIQUES R.DUPERRAY Lycée F.BUISSON PTSI CARACTERISTIQUE D UNE DIODE ET POINT DE FONCTIONNEMENT OBJECTIFS Savoir utiliser le multimètre pour mesurer des grandeurs électriques Obtenir expérimentalement

Plus en détail

Vademecum. Solutions numériques

Vademecum. Solutions numériques Vademecum 1 Solutions numériques «La visioconférence est l ensemble des techniques et outils qui permettent et facilitent la communication à distance»* 2 1) Visioconférence, Webconférence : des solutions

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

La VOIP :Les protocoles H.323 et SIP

La VOIP :Les protocoles H.323 et SIP La VOIP :Les protocoles H.323 et SIP PLAN La VOIP 1 H.323 2 SIP 3 Comparaison SIP/H.323 4 2 La VOIP Qu appelle t on VOIP? VOIP = Voice Over Internet Protocol ou Voix sur IP La voix sur IP : Le transport

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes

QoS et Multimédia SIR / RTS. Introduction / Architecture des applications multimédia communicantes QoS et Multimédia SIR / RTS Introduction / Architecture des applications multimédia communicantes Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

CORBA haute performance

CORBA haute performance CORBA haute performance «CORBA à 730Mb/s!» Alexandre DENIS PARIS/IRISA, Rennes Alexandre.Denis@irisa.fr Plan Motivations : concept de grille de calcul CORBA : concepts fondamentaux Vers un ORB haute performance

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Charte d installation des réseaux sans-fils à l INSA de Lyon

Charte d installation des réseaux sans-fils à l INSA de Lyon Charte d installation des réseaux sans-fils à l INSA de Lyon Toute installation d un point d accès est soumise à autorisation auprès du Responsable Sécurité des Systèmes d Information (RSSI) de l INSA

Plus en détail

LTE dans les transports: Au service de nouveaux services

LTE dans les transports: Au service de nouveaux services LTE dans les transports: Au service de nouveaux services 1 LTE dans les transports: Au service de nouveaux services Dr. Cédric LÉVY-BENCHETON Expert Télécom, Egis Rail cedric.levy-bencheton@egis.fr Résumé

Plus en détail

5.5 Utiliser le WiFi depuis son domicile

5.5 Utiliser le WiFi depuis son domicile Utiliser le WiFi depuis son domicile D autres formules existent. Une autre association, Wifi-Savoie propose par exemple un accès WiFi pour les utilisateurs de passage. Ceux-ci devront s acquitter d environ

Plus en détail

Introduction à la métrologie

Introduction à la métrologie Introduction à la métrologie Présentation de l Action Spécifique «Métrologie des réseaux de l Internet» du département STIC Philippe Owezarski LAAS-CNRS Toulouse, France Owe@laas.fr 1 Définition 4 Littéralement

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g)

Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Études et expérimentations sur matériel Wi-Fi (802.11b et 802.11g) Travail réalisé dans le but de confronter les possibilités théoriques des appareils avec des manipulations concrètes. Tests de charge

Plus en détail

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009

SugarCubes. Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués. Paris, le 9 janvier, 2009 SugarCubes Jean-Ferdinand Susini Maître de Conférences, CNAM Chaire systèmes enfouis et embarqués Paris, le 9 janvier, 2009 Plan 2 Les SugarCubes au dessus de J2ME Quelques résultats expérimentaux Les

Plus en détail

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606

Contrôleur de communications réseau. Guide de configuration rapide DN1657-0606 K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Introduction aux applications réparties

Introduction aux applications réparties Introduction aux applications réparties Noël De Palma Projet SARDES INRIA Rhône-Alpes http://sardes.inrialpes.fr/~depalma Noel.depalma@inrialpes.fr Applications réparties Def : Application s exécutant

Plus en détail

Multicast & IGMP Snooping

Multicast & IGMP Snooping Multicast & IGMP Snooping par Pierre SALAVERA Service Technique ACTN «Dans l article de cette semaine, je vais vous parler d un principe «à la mode» comme on dit : le Multicast (multidiffusion). Cette

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Baccalauréat ES/L Amérique du Sud 21 novembre 2013

Baccalauréat ES/L Amérique du Sud 21 novembre 2013 Baccalauréat ES/L Amérique du Sud 21 novembre 2013 A. P. M. E. P. EXERCICE 1 Commun à tous les candidats 5 points Une entreprise informatique produit et vend des clés USB. La vente de ces clés est réalisée

Plus en détail

Introduction à l informatique temps réel Pierre-Yves Duval (cppm)

Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Introduction à l informatique temps réel Pierre-Yves Duval (cppm) Ecole d informatique temps réel - La Londes les Maures 7-11 Octobre 2002 -Définition et problématique - Illustration par des exemples -Automatisme:

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

La mobilité sans couture Projet d entreprise ou sujet de société?

La mobilité sans couture Projet d entreprise ou sujet de société? La mobilité sans couture Projet d entreprise ou sujet de société? Jean-Christophe Saunière, associé Olivier Temam, senior manager Page 1 30 septembre 2008 La mobilité, fruit de la convergence? Une étude

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

UDP/TCP - Protocoles transport

UDP/TCP - Protocoles transport UDP/TCP - Protocoles transport ISEN/ITII- UDP/TCP 1 Plan UDP : LE PROTOCOLE TRANSPORT DATAGRAM Concept de ports Format du datagramme TCP : LE PROTOCOLE DE TRANSPORT FIABLE Connexion Segmentation Fenêtrage

Plus en détail

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec.

3A-IIC - Parallélisme & Grid GRID : Définitions. GRID : Définitions. Stéphane Vialle. Stephane.Vialle@supelec.fr http://www.metz.supelec. 3A-IIC - Parallélisme & Grid Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Principes et Objectifs Evolution Leçons du passé Composition d une Grille Exemple d utilisation

Plus en détail

Internet et Multimédia Exercices: flux multimédia

Internet et Multimédia Exercices: flux multimédia Internet et Multimédia Exercices: flux multimédia P. Bakowski bako@ieee.org Applications et flux multi-média média applications transport P. Bakowski 2 Applications et flux multi-média média applications

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Introduction à l Informatique licence 1 ère année Notes de Cours

Introduction à l Informatique licence 1 ère année Notes de Cours Introduction à l Informatique licence 1 ère année Notes de Cours Philippe Le Parc Mail : leparc@univ-brest.fr Bureau : LC101 Tel : (029801) 6960 Fiche UE (part.1) 2 Plan et planning Début des cours magistraux

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Transmissions série et parallèle

Transmissions série et parallèle 1. Introduction : Un signal numérique transmet généralement plusieurs digits binaires. Exemple : 01000001 ( huit bits). Dans une transmission numérique on peut envisager deux modes : les envoyer tous en

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles

Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Les réseaux ad hoc : problèmes de sécurité et solutions potentielles Jérôme LEBEGUE, Christophe BIDAN et Bernard JOUGA Supélec Rennes - Equipe SSIR 13 octobre 2005 Jérôme LEBEGUE - jerome.lebegue@supelec.fr

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd

UE 503 L3 MIAGE. Initiation Réseau et Programmation Web La couche physique. A. Belaïd UE 503 L3 MIAGE Initiation Réseau et Programmation Web La couche physique A. Belaïd abelaid@loria.fr http://www.loria.fr/~abelaid/ Année Universitaire 2011/2012 2 Le Modèle OSI La couche physique ou le

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Convergence Grand public professionnelle

Convergence Grand public professionnelle Note de synthèse Convergence Grand public professionnelle Cette note synthétise les réflexions d une des tables rondes des entretiens Télécom de Mars 2006, organisés par Finaki. A cette table étaient à

Plus en détail

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées

Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Data loggers SOFREL LT/LT-US Solutions réseaux d eaux usées Les data loggers SOFREL LT et LT-US ont été conçus pour la surveillance des réseaux d eaux usées et pluviales (collecteurs, déversoirs d orage,

Plus en détail

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL

BTS Groupement A. Mathématiques Session 2011. Spécialités CIRA, IRIS, Systèmes électroniques, TPIL BTS Groupement A Mathématiques Session 11 Exercice 1 : 1 points Spécialités CIRA, IRIS, Systèmes électroniques, TPIL On considère un circuit composé d une résistance et d un condensateur représenté par

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Architecture distribuée

Architecture distribuée Architecture distribuée Conception et développement d algorithmes distribués pour le moteur Baboukweb Jean-Christophe DALLEAU Département de Mathématiques et Informatique Université de La Réunion 26 juin

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11395-1

Groupe Eyrolles, 2004, ISBN : 2-212-11395-1 Groupe Eyrolles, 2004, ISBN : 2-212-11395-1 Chapitre 3 modélisation Du test en charge à la L analyse des performances L analyse des performances est l étude du comportement d un système informatique en

Plus en détail

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades Christine Harache 2 Vous avez dit nomadisme? Quel rôle pour l assistante? Bien utiliser les outils de la communication

Plus en détail

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02)

Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Hubert & Bruno Lundi 12 octobre 2009 SAINT-QUENTIN (02) Ne rien livrer au hasard, c est économiser du travail Pont Sainte Maxence(O C est quoi USB? Comment ça marche? Les standards? La technique en détail

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

Sécurité des réseaux Les attaques

Sécurité des réseaux Les attaques Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques

Plus en détail

Le multiplexage. Sommaire

Le multiplexage. Sommaire Sommaire Table des matières 1- GENERALITES... 2 1-1 Introduction... 2 1-2 Multiplexage... 4 1-3 Transmission numérique... 5 2- LA NUMERATION HEXADECIMALE Base 16... 8 3- ARCHITECTURE ET PROTOCOLE DES RESEAUX...

Plus en détail

WWW.ELCON.SE Multichronomètre SA10 Présentation générale

WWW.ELCON.SE Multichronomètre SA10 Présentation générale WWW.ELCON.SE Multichronomètre SA10 Présentation générale Le SA10 est un appareil portable destiné au test des disjoncteurs moyenne tension et haute tension. Quoiqu il soit conçu pour fonctionner couplé

Plus en détail

Fonctions de la couche physique

Fonctions de la couche physique La Couche physique 01010110 01010110 Couche physique Signal Médium Alain AUBERT alain.aubert@telecom-st-etienne.r 0 Fonctions de la couche physique 1 1 Services assurés par la couche physique Transmettre

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Master d'informatique 1ère année Réseaux et protocoles. Couche physique

Master d'informatique 1ère année Réseaux et protocoles. Couche physique Master d'informatique 1ère année Réseaux et protocoles Couche physique Bureau S3-354 Mailto:Jean.Saquet@unicaen.fr http://saquet.users.greyc.fr/m1/rezopro Supports de communication Quelques exemples :

Plus en détail

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)?

Sommaire. Couverture de zone de surveillance dans les réseaux de capteurs. De quoi parle-t-on ici (1/2)? Objectif. De quoi parle-t-on ici (2/2)? ouverture de zone de surveillance dans les réseaux de capteurs Jean arle, Master Recherche Informatique Option Informatique Mobile 008-009 s Jean arle - Master Recherche Informatique 008-009 Objectif e

Plus en détail

Arguments clés. (1) : disponible sur certaines offres

Arguments clés. (1) : disponible sur certaines offres OVH Télécom SDSL Connexion SDSL OVH Arguments clés Avantages SDSL GTR : Garantie de Temps de Rétablissement Téléphonie VoIP Un débit optimal pour vos sauvegardes en cloud Débit symétrique jusqu à 20 Mbps

Plus en détail

Software Engineering and Middleware A Roadmap

Software Engineering and Middleware A Roadmap Software Engineering and Middleware A Roadmap Ecrit par: Dr. Wolfgang Emmerich Présenté par : Mustapha Boushaba Cours : IFT6251 Wolfgang Emmerich Enseignant à University College London: Distributed Systems

Plus en détail