THÈSE DE DOCTORAT. Contrôle intelligent de flux capable de

Dimension: px
Commencer à balayer dès la page:

Download "THÈSE DE DOCTORAT. Contrôle intelligent de flux capable de"

Transcription

1 MINISTÈRE DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ MOULOUD MAMMERI DE TIZI OUZOU FACULTÉ DE GÉNIE ÉLECTRIQUE ET D INFORMATIQUE DÉPARTEMENT D INFORMATIQUE THÈSE DE DOCTORAT SPÉCIALITÉ : INFORMATIQUE Présentée par Malika BELKADI Ep SAAD Sujet Contrôle intelligent de flux capable de s adapter à l état d un MANET Devant le jury d examen composé de : HAMADOUCHE Djamel Professeur UMMTO Président LALAM Mustapha Professeur UMMTO Rapporteur M ZOUGHI Abdellaziz Professeur IRIT TOULOUSE Co-Rapporteur BENMOHAMMED Mohamed Professeur U. Constantine Examinateur BILAMI Azzedine Professeur U. BATNA Examinateur BALLA Ammar Professeur ENSI, Oued Smar Examinateur AHMED OUAMER Rachid M. C. A UMMTO Invité Soutenu le

2 Remerciements Je remercie profondément M r. Mustapha LALAM, Professeur au Département d Informatique de l UMMTO, pour son soutien, ses encouragements, ses conseils, sa patience et son aide précieuse durant ces années de thèse. Je tiens également à exprimer ma reconnaissance pour sa qualité d enseignement et pour m avoir formée durant tout mon cursus universitaire (en graduation et en post-graduation : Magister et Doctorat). Mes plus sincères et chaleureux remerciements sont adressés à Mr Abdelaziz M ZOU- GHI, Professeur à l Institut de Recherche en Informatique de Toulouse (IRIT). Je le remercie fortement pour son soutien, ses remarques précieuses, ses orientations et pour toutes les séances de travail au laboratoire de l IRIT. Je lui exprime mes remerciements pour m avoir accueillie à plusieurs reprises dans son laboratoire, pour son hospitalité, et pour avoir mis à notre disposition tous les moyens du laboratoire. Un grand merci à tous les membres de son équipe, en particulier François thiebolt. Mes sincères remerciements vont également à M r. Djamel HAMADOUCHE, Professeur au département de Mathématique de l UMMTO pour avoir accepté de présider le jury de soutenance. J exprime ma gratitude à M r. Azeddine BILAMI, professeur à l Université de BATNA, à M r. Amar BALLA, professeur à l ESI et à M r. Mohamed BENMOHAMED, professeur à l Université de Constantine pour avoir accepté de participer dans le jury de soutenance. Je remercie chaleureusement M r. Rachid AHMED-OUAMER, maître de conférence et directeur du LAboratoire de Recherche en Informatique de Tizi-Ouzou (LARI) pour avoir mis à notre disposition tous les moyens du laboratoire, pour son enseignement durant ma graduation et ma première post-graduation ainsi que pour avoir accepté de participer dans le jury d examen. Merci à tous ceux qui m ont apporté de l aide, chacun à sa manière tout au long de ma thèse. Mes remerciements sont également adressés à mes parents et aux membres de ma famille qui ont toujours été là pour m encourager et soutenir. Un grand merci à mon mari pour ses encouragements et sa compréhension.

3 Résumé Les réseaux sans fil constituent de plus en plus une technologie émergente offrant à ses utilisateurs de nombreux avantages en termes de coût et de facilité d utilisation. Cependant, ils sont soumis à une multitude de challenges, en particulier la mobilité des nœuds, le routage et le problème de ressources limitées comme l énergie et la bande passante. Pour satisfaire les besoins croissants en ressources, tout en évitant les congestions et les pertes de paquets, de nouvelles solutions en terme de routage et de contrôle de flux s imposent. En effet, les solutions qui ont été introduites dans l environnement filaire deviennent inadaptées pour des réseaux sans fil ad hoc. Dans cette thèse, nous proposons une nouvelle solution permettant de répondre à ces besoins. Cette solution repose en premier lieu sur un protocole de routage avec qualité de services. Elle utilise les systèmes fourmis pour la recherche de meilleures routes ; celles qui offrent plus de bande passante, qui minimisent le délai et qui ont une plus grande stabilité. Ensuite, nous rajoutons à cette solution un mécanisme de contrôle de flux explicite pour ajuster et adapter à chaque fois le débit de transmission de l émetteur aux capacités des liens formant la route trouvée. L utilisation des systèmes fourmis est motivée par leur intelligence, leur capacité d adaptation aux changements de leur environnement dans la recherche de routes et leur aptitude à réduire le flux de contrôle dans le réseau. Mots clés : Réseaux mobiles Ad Hoc, Protocole de routage, Qualité de Service (QdS), Contrôle de flux, Contrôle de congestion, Systèmes fourmis. 1 Abstract The wireless networks constitute increasingly an emergent technology that offers many advantages such as cost and usability to users. However, they are subject to a multitude of challenges, in particular the nodes mobility, the routing and the problem of limited resources like energy and bandwidth. To satisfy the increasing needs of the resources by avoiding the congestions and the packets losses, new solutions of routing and flow control stand out. Indeed, the solutions which were introduced in the wired environment become inadequate for wireless ad hoc networks. In this thesis, we propose a new solution permitting to answer to these needs. This solution consists first of all on a routing protocol with quality of services. It uses the ants systems for the research of better routes ; those that offer more bandwidth, less delay and more stability. Then, we add to this solution an explicit flow control mechanism to adjust and adapt the transmission rate of the transmitter to the capacities of the links forming the found route. The use of the ants systems is motivated by their intelligence, their capacity of adaptation to the changes of their environment in the research of routes and their aptitude to reduce the traffic of control in the network. Key words : Mobile Ad Hoc networks, Routing Protocol, Quality of Service (QoS), flow Control, Congestion Control, Ants Systems.

4 Table des matières Résumé 1 Abstract 1 Table des matières 2 Liste des figures 5 Liste des acronymes 6 Introduction générale 9 Organisation de la thèse Routage et qualité de services dans les MANETs Introduction Protocoles de routage pour les réseaux ad hoc Les protocoles proactifs Les protocoles réactifs Les protocoles hybrides Définition de la qualité de services Interconnexions et graphes Métriques de qualité de services Modèles de qualité de services Modèles de qualité de services pour MANETs Routage avec qualité de services dans les MANETs Conclusion

5 Table des matières 3 2 Contrôle de flux dans les MANETs Introduction Contrôle de flux et contrôle de congestion Classification des techniques de contrôle de flux Le contrôle de flux implicite dans les MANETs Description générale du protocole TCP Fiabilité de transmission de TCP Régulation du débit dans TCP Les défaillances de TCP dans les réseaux MANETs Amélioration des performances TCP dans les MANETs Propositions utilisant une seule couche Propositions inter-couches Protocoles de contrôle de flux alternatifs Conclusion Présentation de la solution Introduction Motivations Les systèmes fourmis (The Ant Systems) Description de la solution Les paramètres de QoS utilisés La bande passante Le délai La stabilité des routes Type et structure des paquets Structure des tables Description de l algorithme Comportement de l algorithme au niveau des différents noeuds Au niveau du nœud source Au niveau du nœud intermédiaire Au niveau du nœud destinataire Conclusion Simulations et Résultats Introduction

6 Table des matières Présentation de Network Simulator Implémentation de la solution Environnement de simulations Les métriques de performance Simulation : résultats et interprétations Ajustement des paramètres du protocole Impact de α et β sur le taux de réception de paquets Impact du facteur d évaporation ρ sur le taux de réception de paquets Impact du nombre de fourmis sur le taux de réception de paquets Etude des performances de notre protocole Impact du nombre de noeuds sources sur le taux de réception de paquets Impact de la mobilité des noeuds sur l énergie moyenne consommée Effet du temps de pause sur le taux de réception de paquets Effet du temps de pause sur le délai de bout en bout Conclusion Conclusion et perspectives 91 Bibliographie 94

7 Table des figures 1.1 Exemple de graphe associé à un réseau Classification des mécanismes de contrôle de flux Comportement de la fenêtre de congestion de TCP TCP Split Comportement des fourmis lors de la recherche de nourriture Exemple de representation d un MANET avec les trois paramètres de QoS Le rendement par paquet et dans une fenêtre de 32 paquets Schématisation du mouvement d un noeud Structure des Forward ants Structure des Backward ants Structure des tables au niveau du noeud v Suppression d un cycle de la liste des nœuds visités Organigramme de recherche de route Les différentes fonctions de l algorithme au niveau des différents noeuds Variation du taux de réception de paquets en fonction de α et β Variation du taux de réception de paquets en fonction de ρ Effet du nombre de fourmis sur le taux de réception de paquets Impact du nombre de noeuds sources sur le taux de réception de paquets Impact de la mobilité sur l énergie moyenne consommée Simulation de 60 noeuds avec 1m/s vitesse 2m/s Simulation de 60 noeuds avec 3m/s vitesse 10m/s Délai moyen de bout en bout vs Temps de pause

8 Liste des acronymes 6 Liste des acronymes

9 Liste des acronymes 7 AODV AWND ADSN ABR ATP ACK ADV BDP BER CBRP CCITT CEDAR CLMCQR CA CWND CWL CTS DSR DSDV DiffServ DS DCF ECN EARA-QoS ELFN EXACT FQMM GAMAN IETF IARP IERP IntServ IP imaq ICMP JOCP LRED LACK MAC MANET MPR NS Ad hoc On Demand Vector Allowed WiNDow ACK Duplication Sequence Number Associativity Based Routing Ad hoc Transport Protocol ACKnowledgment Adaptive Distance Vector Bandwidth Delay Product Bit Error Rate Cluster Based Routing Protocol Comité Consultatif International Télégraphique et Téléphonique Core-Extraction Distributed Ad hoc Routing algorithm Cross Layer Multi-Constraint QoS Routing Congestion Avoidance Congestion WiNDow Congestion Window Limit Clear To Send Dynamic Source Routing Destination Sequenced Distance Vector Differenciated Service Dominating Set Distributed Coordination Function Explicit Congestion Notification Emergent Ad hoc Routing Algorithm with QoS provision Explicit Link Failure Notification EXplicit rate flow ConTrol Flexible Quality of service Model for Manets Genetic Algorithm based routing method for Mobile Ad hoc Networks Internet Engineering Task Force IntrAzone Routing Protocol IntErzone Routing Protocol Integrated Service Intenet Protocol integrated Mobile Ad hoc QoS framework Internet Control Message Protocol Jointly Optimal Congestion-Control and Power Control Link Random Early Detection Local ACK Medium Access Controller Mobile Ad hoc NETwok Multi-Points Relays Network Simulator

10 Liste des acronymes 8 OLSR OSPF PHB QdS QoS QOLSR RIP RREQ RREP RERR RFC RSVP RLGAMAN RTO RTHC RTS RFN RRN RTT SWAN SAANT SS SSThreshold TCP TC TWND TCPDOOR TPSN TORA TCPF TPA UDP Wi-Fi WXCP XCP ZRP Optimezed Link State Routing Open Shortest Path First Per Hop Behavior Qualité de Service Quality of Service OLSR with Quatity of service Routing Information Protocol Route REQuest Route REPlay Route ERRor Request For Comments Resource ReSerVation Protocol Reinforcement Learning and Gentic Algorithm for MANets Retransmission Time Out Round Trip Hop Count Request To Send Route Failure Notification Route Re-establshment Notification Round Trip Time Service differentiation in Wireless Ad hoc Networks Simulated Annealing and ANT colonny algorithm based qos route for manets Slow Start Slow Start Threshold Transport Control Protocol Topology Control Transmission WiNDow TCP Detection of Out Of Order TCP Packets Sequence Number Temporally Ordered Routing Algorithm TCP Feedback Transpor Protocol for Ad hoc network User Datagram Protocol Wireless Fidelity Wireless explicit Congestion control Protocol explicit Congestion control Protocol Zone Routing Protocol

11 Introduction générale Depuis que les communications sans fil se sont imposées dans notre vie quotidienne et que les réseaux sans fil ont connu un grand succès, de nouvelles perspectives de ces technologies ne cessent d apparaître. En effet, avec la prolifération de ces réseaux sans fil, l utilisateur peut y accéder et manipuler ses données là où il soit et à tout instant. Donc la transmission d informations peut fort bien s accomplir sans qu il est nécessaire d être devant son ordinateur de bureau. Muni d un laptop doté de la technologie sans fil, il peut y accéder à ses données de l aéroport, de la gare, de la compagne... Comme pour les réseaux sans fil et mobiles, l intégration de tout type d applications dans les réseaux ad hoc suscite de plus en plus un grand intérêt. En effet, les problématiques et les contraintes imposées dans le contexte particulier des réseaux MANETs (Mobile Ad hoc NETworks) sont nombreuses et plus complexes que celles rencontrées dans les réseaux filaires. En effet, plusieurs caractéristiques de ces réseaux comme, la topologie dynamique, la bande passante variable et limitée, les fréquentes déconnexions et la contrainte d énergie ne peuvent être négligées. Pour cela, plusieurs travaux permettant de réduire les effets indésirables résultés par ces dernières ont été proposés. Le domaine de recherche dans les réseaux ad hoc reste toujours fertile et beaucoup de défis restent à relever. Dans le cadre de notre travail, nous nous sommes intéressés aux problèmes de routage et de contrôle de flux. Le routage est une fonction importante et difficile dans ces environnements mobiles. Les premiers protocoles de routage définis pour les MANETs consistent à trouver un chemin entre une source et une destination en se basant seulement sur le plus court chemin. Ces protocoles ne considèrent aucun paramètre de Qualité de Services (QdS ou QoS). Ce- 9

12 Introduction générale 10 pendant, router sans tenir compte d aucune contrainte que présente les MANETs dégrade considérablement les performances et peut aggraver fortement les congestions. Le contrôle de flux quant à lui vise à adapter le débit de transmission d une source aux capacités des ressources du réseau pour éviter les congestions. Dans les réseaux filaires, TCP (Transport Control Protocol) est le protocole permettant de contrôler le flux. Il est implicite car il se base sur les pertes de paquets pour déterminer un état de congestion dans le réseau. Malheureusement, les MANETs soufrent de beaucoup de pertes de paquets qui ne sont pas forcément dues aux congestions. Pour cela importer directement ce protocole aux réseaux ad hoc s est avéré inadapté. Pour l adapter aux MANETs, plusieurs améliorations ont été proposées [1, 2, 3]. Cependant, le contrôle de flux explicite, qui consiste à informer explicitement la source du débit adéquat reste la meilleure alternative [4, 5, 6]. L objectif de notre travail est la proposition d une solution combinant un protocole de routage avec qualité de services et un mécanisme de contrôle de flux explicite pour éviter les congestions et réduire les pertes de paquets. La majorité des protocoles de routage avec qualité de services proposés ne tient compte que d un seul paramètre comme le délai, la bande passante, ou l énergie...mais d autres considèrent plusieurs paramètres tels que le nombre de sauts et l énergie résiduelle, la bande passante et le délai... Nous, nous proposons un nouveau protocole de routage tenant compte de trois paramètres essentiels de qualité de services : la bande passante, le délai et la stabilité des liens. Le choix des routes offrant plus de bande passante contribue à la réduction des congestions et des pertes de paquets. Le choix du paramètre délai est important pour les applications temps réel. Le choix du dernier paramètre nous offre des routes plus stables. Ce qui réduit les fréquentes déconnexions qui engendrent beaucoup de pertes de paquets. Dans [7, 8], la stabilité (durée de vie) d un lien est calculée en fonction de la direction et de la vitesse des deux nœuds formant ce lien. Ils considèrent que ce lien est toujours maintenu si ces deux nœuds sont à une distance inférieure ou égale au rayon de couverture. Cela, nous parait insuffisant. Il ne suffit pas que deux nœuds soit proches l un de l autre pour dire que le lien entre eux est maintenu. Nous pensons que l énergie des nœuds a une grande influence sur la durée de vie d un lien. Imaginons qu un des deux

13 Introduction générale 11 nœuds ait épuisé son énergie. Ces deux nœuds ne peuvent communiquer. Pour remédier à cela, nous avons proposé une nouvelle formule de calcul de la durée de vie d un lien. Cette formule tient compte de la direction, de la vitesse et de l énergie des nœuds. Bien que les protocoles de routage avec QoS considérant la bande passante comme paramètre, permettent d offrir des routes plus larges et réduisent ainsi les congestions, ils ne retournent aucune information à la source sur le débit adéquat de transmission. Dans notre travail nous ajoutons au protocole de routage avec QoS le mécanisme de contrôle de flux explicite. Ce dernier permet d informer l émetteur du débit avec lequel il doit transmettre ces paquets. Dans le processus de recherche de routes offrant plus de bande passante, moins de délai et une plus grande stabilité nous avons utilisé les systèmes fourmis qui permettent entre autres la réduction des congestions. En effet, les systèmes fourmis se basent sur une sélection intelligente de routes au lieu de la diffusion qui charge le réseau par les paquets de contrôle. Nous les avons aussi utilisés pour leur grande adaptation aux MANETs. Organisation de la thèse Pour mener à terme cette thèse, nous l avons organisée en quatre principaux chapitres. Les deux premiers chapitres sont consacrés à l état de l art sur les thématiques relatives au travail effectué. Les autres sont réservés à notre solution. Le chapitre 1 présente un ensembles de concepts sur le routage et la qualité de services dans les réseaux mobiles ad hoc (MANETs). Le chapitre 2 donne un état de l art sur le problème de contrôle de flux. Le chapitre 3 présente notre solution qui consiste à combiner un protocole de routage avec qualité de services et un mécanisme de contrôle de flux explicite pour une meilleure réduction des congestions et de pertes de paquets. Enfin le chapitre 4 est consacré au modèle de simulation et à l évaluation des résultats de notre solution.

14 Chapitre 1 Routage et qualité de services dans les MANETs 1.1 Introduction Le domaine des réseaux ad hoc est très prometteur. Il permet la création spontanée d un réseau sans avoir besoin d aucune infrastructure. Ces réseaux ad hoc sont définis comme étant un ensemble de nœuds autonomes capable de se déplacer et de communiquer librement. Ceci résulte en une topologie dynamique et imprévisible dans le temps. Les communications sont faites via le médium radio où la portée des transmissions est limitée. Le relais est ainsi rendu obligatoire, et les nœuds doivent coopérer pour acheminer les données d une source vers une destination. La recherche d une route entre une source et une destination est assurée par un protocole de routage. Le but principal des protocoles de routage est l établissement et la maintenance des routes pour que les messages (données) soient correctement acheminés dans le réseau. Les caractéristiques des réseaux ad hoc rendent l utilisation des protocoles filaires classiques [9, 10] inadéquate. En effet, ces protocoles se basent sur des topologies statiques. Par contre, les protocoles de routage conçus pour les réseaux ad hoc opèrent dans des réseaux dynamiques dont la topologie change fréquemment et de manière imprévisible. En plus, ils sont soumis à plusieurs contraintes de ressources limitées (énergie, bande passante...) et à la nature du lien sans fil. Pour faire face à toutes les contraintes spécifiques aux réseaux MANETs, de nombreux algorithmes de routage ont été mis en place. 12

15 Chapitre 1. Routage et QoS dans les MANETs Protocoles de routage pour les réseaux ad hoc Les protocoles de routage conçus pour les réseaux ad hoc sont classés selon plusieurs critères [11, 12]. Dans cette section, nous les différencions par la méthode utilisée pour découvrir la route entre le nœud source et le nœud destination. Ils s appuient sur trois modèles de fonctionnement : les protocoles proactifs, les protocoles réactifs et les protocoles hybrides Les protocoles proactifs Les protocoles de cette classe tentent de maintenir à jour dans chaque noeud les informations de routage concernant tous les autres noeuds du réseau. Ils nécessitent ainsi que chaque noeud maintienne une ou plusieurs tables pour stocker les informations de routage. Pour maintenir la consistance de ces tables, les protocoles propagent les mises à jours des routes à travers le réseau. Le principal intérêt de ce type de protocole est qu un noeud sait directement comment communiquer avec n importe quelle destination ce qui évite des temps de latence lors de l établissement d une communication. Leur inconvénient majeur c est qu ils atteignent rapidement leurs limites avec l accroissement du nombre de noeuds et de leur mobilité. Ainsi les tables deviennent volumineuses et la mobilité cause des changements fréquents de la topologie du réseau. Le réseau sera ainsi constamment inondé par les paquets de contrôle qui ne se propagent pas assez vite pour que chaque noeud soit informé à temps des changements. Il en résulte des incohérences dans les tables, un problème de convergence du réseau et une bande passante réduite par la surcharge des paquets de mise à jour. Ces protocoles sont limités à des réseaux de petites tailles, avec une faible mobilité. Parmi les protocoles de cette classe on peut citer : DSDV : Le protocole Destination Sequenced Distance Vector (DSDV) [13] repose sur l adaptation à l environnement mobile du protocole de routage classique de Bellman Ford utilisé par le protocole Routing Information Protocol (RIP [9]). La principale amélioration apportée par rapport à l algorithme de Bellman Ford est l utilisation de numéros de séquence permettant aux noeuds mobiles de faire la distinction entre

16 Chapitre 1. Routage et QoS dans les MANETs 14 une nouvelle route et une ancienne. DSDV est un protocole à vecteur de distance ; c est-à-dire chaque noeud mobile maintient une table de routage où chacune des lignes caractérise une des destinations possibles. Cette table contient le nombre de sauts qu il y a entre la source et la destination souhaitée, le noeud mobile voisin qu il faut traverser ainsi que le numéro de séquence qui est affecté à cette route. Lors d un changement de topologie dans le réseau, les tables sont mises à jour et les modifications sont propagées aux autres noeuds du réseau. On peut propager soit la ligne modifiée, soit la table de routage toute entière. Le choix de la méthode dépend du nombre de mises à jour à faire dans la table à un instant donné : si le nombre de modifications est trop important il est préférable de transmettre toute la table de façon à ne pas surcharger le réseau. OLSR : Le protocole Optimized Link State Routing (OLSR) [14] est un protocole à état de lien standardisé par l IETF qui peut être vu comme une adaptation du protocole filaire Open Shortest Path First (OSPF) [10] aux réseaux sans fil. Afin de maintenir à jour les tables de routage, chaque noeud implémentant OLSR diffuse régulièrement des informations sur son propre voisinage. Ces informations sont suffisantes pour permettre à chaque noeud de reconstruire une image du réseau et de trouver une route vers n importe quelle destination. Mais contrairement à d autres protocoles comme OSPF, dans OLSR cette diffusion ne se fait pas par une simple inondation ; Mais il optimise la diffusion grâce au système des relais multi-points (Multi-Points Relays : MPR). Chaque noeud choisit dans ses voisins directs un sousensemble minimal de noeuds qui lui permettent d atteindre tous ses voisins à deux sauts (l ensemble des MPRs). La diffusion des informations sur les liens utilisés pour le routage se fait ensuite uniquement par les relais multi-points ; la couverture totale du réseau est assurée tout en limitant sensiblement le nombre de ré-émissions. Afin de choisir ses relais multipoints, un noeud a besoin de connaître complètement la topologie de son voisinage à deux sauts. Cela est réalisé grâce à l envoi périodique de paquets Hello contenant la liste des voisins connus à un saut. Cette technique prometteuse réduit considérablement l overhead généré par le trafic de contrôle.

17 Chapitre 1. Routage et QoS dans les MANETs Les protocoles réactifs L approche utilisée dans cette classe est totalement différente de celle des protocoles proactifs. En effet, une route n est établie qu à la demande du noeud source. Quand un noeud veut initier une communication avec un autre noeud, il lance un processus de découverte de route (Route Discovery). Une fois la route trouvée, elle est maintenue par une procédure de maintenance de route, jusqu à ce qu elle ne soit plus utilisée ou que le destinataire ne soit plus joignable. Cette approche offre une nette amélioration dans cette famille quant à la surcharge du réseau et à la consommation d énergie. Les routes ne sont créées et maintenues que lorsqu elles sont demandées et le processus d inondation est ponctuel, il n a lieu que lors de l initialisation de la route. Les incohérences dans les tables sont beaucoup réduites car les mises à jour des informations de routage se font localement, restreintes aux voisins directs et non plus propagées dans tout le réseau par des sources distinctes. L inconvénient des protocoles de cette classe c est qu ils engendrent un délai pour l établissement d une route avant de pouvoir émettre les paquets de données. On notera également qu il faudra une inondation du réseau pour s apercevoir qu un destinataire n est pas joignable. Cette famille de protocoles convient mieux pour des scénarii à forte mobilité, où les communications entre noeuds sont plus ponctuelles et ne nécessitant pas une connexion permanente avec tous les noeuds du réseau. Parmi les protocoles de cette classe on cite : DSR : Le protocole DSR (Dynamic Source Routing) [15] est basé sur le principe de diffusion à la demande pour calculer une route vers une destination. Il utilise la technique routage par la source. Dans cette technique la source des données détermine la séquence complète des noeuds à travers lesquelles, les paquets de données seront envoyés. DSR se base principalement sur deux mécanismes : la découverte de route et la maintenance de route. Il permet aussi l existence de plusieurs routes vers la destination. A partir des informations de routage qui sont incluses dans les paquets de données comme les noeuds appartenant à la route, leurs noeuds voisins peuvent les collecter et les mettre dans leurs caches pour une utilisation ultérieure. Chaque noeud

18 Chapitre 1. Routage et QoS dans les MANETs 16 dans le réseau envoyant ou relayant un paquet doit confirmer son acheminement vers le prochain noeud en recevant un acquittement. Si un noeud détecte une rupture de route, un message d erreur de route est retourné à la source. Lors de la réception d un message d erreur de route, la source supprime la route défaillante de son cache. Si un chemin alternatif est disponible, il peut être employé pour acheminer les données restantes vers la destination, autrement, une nouvelle découverte de route est lancée. AODV : le protocole AODV (Ad hoc On Demand Vector) [16] est aussi un algorithme de routage à la demande ; il ne construit de routes entre noeuds que lorsqu elles sont demandées par les noeuds sources, et ce pour réduire le nombre de diffusions de messages. AODV met en oeuvre différentes opérations pour réaliser et maintenir le routage : gestion de la connectivité locale, phase de découverte des routes et maintenance des routes. La gestion de la connectivité locale est assurée par tous les noeuds du réseau. Chaque noeud émet périodiquement un paquet, nommé Hello. A la réception de ce paquet, les noeuds apprennent la présence de noeuds voisins. La connectivité locale est modifiée dans les cas suivants : Un noeud reçoit un paquet Hello transmis par un nouveau voisin Un noeud ne reçoit plus de paquets Hello durant un laps de temps défini. La phase de découverte des routes : à la réception d un paquet de données par la source, elle vérifie dans sa table de routage si une route existe jusqu à la destination. Si elle existe, le paquet est transmis vers le prochain noeud sinon le paquet est mis en file d attente et la phase de découverte des routes est déclenchée. Dans cette phase, la source diffuse une requête de création de routes, nommée RREQ. A la réception d un paquet RREQ, un noeud met à jour la route inverse en direction de la source. Ensuite, ce noeud vérifie s il connaît une route vers la destination. S il en possède une, il envoie une requête de réponse nommée RREP en direction de la source. Sinon, il diffuse la requête RREQ à ses voisins. Lorsque le paquet RREP transite vers la source, chaque noeud sur le chemin inverse met à jour sa table de routage avec, comme prochain noeud, l adresse du noeud qui a émis RREP. Le temporisateur de

19 Chapitre 1. Routage et QoS dans les MANETs 17 cette entrée dans la table de routage est mis à jour. Ce temporisateur indique qu une route est toujours active s il est non nul. Pour chaque destination donnée, un noeud maintient une unique entrée dans sa table de routage qui contient les champs suivants : Adresse de la destination, Numéro de séquence de la destination, Prochain noeud sur le chemin vers la destination, Nombre de sauts et d autres paramètres relatifs à la route. L utilisation du numéro de séquence permet de dater la route et d éviter la présence de boucles. Si deux routes existent entre un noeud et une destination, le noeud conserve la route la plus récente (plus fraîche). Si les deux routes sont découvertes simultanément, la route avec le plus faible nombre de sauts est conservée. La phase de maintenance des routes est réalisée en deux étapes. La première étape consiste en la détection de la perte d une route. Quand un noeud sur un chemin établi se déplace, les routes passant par ce noeud peuvent être rompues. Les noeuds en amont, détectant la perte de connectivité, préviennent les sources affectées en émettant une requête d erreur, notée RERR. A la réception de ce paquet, le noeud source engage la deuxième étape de la maintenance des routes. Il entame ensuite, une nouvelle phase de découverte des routes si un chemin est toujours nécessaire Les protocoles hybrides La combinaison des approches réactives et proactives constitue les protocoles de routage hybrides. Le principe est qu une approche proactive est utilisée dans un certain périmètre autour de la source (jusqu à trois ou quatre sauts par exemple) et une approche réactive est utilisée pour les noeuds les plus éloignés (à l extérieur de la zone définie pour le proactif). On cite à titre d exemple : CBRP : Le protocole CBRP (Cluster Based Routing Protocol) [17] utilise un mécanisme de routage hiérarchique à deux niveaux. Il définit la notion de cluster de nœuds : c est un groupe de nœuds formé de membres et d un chef de cluster (clusterhead), chaque

20 Chapitre 1. Routage et QoS dans les MANETs 18 membre du cluster étant à portée radio directe du clusterhead. Les clusterheads doivent maintenir une connectivité entre eux, ce qui assure la connectivité de tout le réseau. Les nœuds du réseau passe par les clusterheads pour la transmission de leurs données à travers le réseau. ZRP : Le protocole ZRP (Zone Routing Protocol)[18] spécifie une zone de routage autour de chaque nœud avec un certain nombre de sauts. A l intérieur de cette zone, les protocoles proactifs sont utilisés pour acheminer les paquets. Mais, en dehors de cette zone se sont les protocoles réactifs qui sont employés. Pour cela, il est basé sur deux procédures : IARP (IntrAzone Routing Protocol) et IERP (IntErzone Routing Protocol). En se basant sur ZRP beaucoup d autres protocoles hybrides ont été proposés [19, 20, 21] Le routage qui consiste à déterminer par quels nœuds faire transiter les données, est considéré comme une des difficultés des réseaux ad hoc. De nombreux autres protocoles de routage ont été développés pour ces réseaux [22, 23]. Néanmoins, la plupart de ces protocoles se base sur un critère qui est la minimisation du nombre de sauts entre la source et la destination et ne tiennent pas compte de la Qualité de Services (QdS). La qualité de services est très importante dans les réseaux ad hoc, car elle peut en améliorer le rendement et permettre à l information essentielle de circuler malgré des conditions difficiles. Pour mettre en place de la qualité de services dans les réseaux ad hoc, le calcul des routes doit se baser sur d autres critères que le nombre de sauts. Plusieurs métriques peuvent être considérées, seules ou combinées : comme le délai, la bande passante, l énergie, la connectivité... Dans ce qui suit, avant de présenter quelques protocoles de routage avec qualité de services, nous définirons d abord la notion de qualité de services et nous donnerons quelques concepts relatifs à cette notion.

21 Chapitre 1. Routage et QoS dans les MANETs Définition de la qualité de services La Qualité de Services (QoS) est une notion très utilisée dans le domaine des réseaux que ce soit filaire ou sans fil, mais elle n a pas une définition précise. Elle est définie dans [24] comme le degré de satisfaction d un utilisateur des services fournis par le réseau. Dans [25] la QoS est définie comme la capacité d un élément du réseau (ex : routeur, nœud ou une application) de fournir un niveau de garantie pour un acheminement des données. Dans [26], le RFC 2386 caractérise la qualité de services comme étant un ensemble de besoins à assurer par le réseau pour le transport d un trafic d une source à une destination. Ces besoins peuvent être traduits par des paramètres mesurables tels que : Délai de bout en bout. Variation de délai (gigue) Bande passante. Pertes de paquets. Dans les recommandations E.800, le CCITT (Comité Consultatif International Télégraphique et Téléphonique) a défini la QoS comme un ensemble des effets portant sur les performances d un service de communication et qui détermine le degré de satisfaction d un utilisateur de ce même service. Les besoins en QoS diffèrent selon le type de l application. Par exemple, pour les applications temps réel, comme la voix et la vidéo, le délai de bout en bout d un paquet doit être limité, autrement le paquet est inutile. Les applications non temps réel, comme le transfert de fichier ou la messagerie, quant à elles, se focalisent sur la fiabilité des communications. Avec l émergence des services multimédia temps réel, et les champs variés des applications des réseaux ad hoc, la qualité de services dans ces réseaux est devenue un domaine de recherche qui a suscité beaucoup d intérêts. Dans ce contexte, beaucoup de travaux pour l introduction de la QoS dans les réseaux ad hoc ont été proposés. Cependant, il est très difficile de garantir une quelconque qualité de services dans un réseau ad hoc, car il faut prendre en considération les spécificités de ces réseaux, à savoir : la bande passante limitée, l instabilité des liens, le changement dynamique de la topologie, la source d énergie

22 Chapitre 1. Routage et QoS dans les MANETs 20 limitée, ainsi que le manque d informations sur l état du réseau. En outre, la communication entre les nœuds mobiles étant par voix radio, la qualité du lien sans fil reste peu fiable et susceptible à des variations suivant la configuration et l état du réseau. 1.4 Interconnexions et graphes L interconnexion de réseau peut être représentée par un graphe, dont les arêtes sont les liaisons et les noeuds sont les équipements (stations et/ou routeurs). Les liaisons sont affectées d une ou plusieurs fonctions de poids positives. Ces poids pourront représenter les métriques de la QoS, comme le délai de transmission des données sur la liaison, le débit, le coût, etc... Les poids de ces liaisons sont exploités pour déterminer la meilleure route entre deux noeuds quelconques du graphe (la source et la destination). Un réseau MANET peut être modélisé par un graphe G(V, E) où V représente l ensemble des noeuds du réseau et E l ensemble des arcs liant deux noeuds entre eux. Chaque arc < u, v > est muni d un poids noté w(< u, v >) exprimé à l aide d une ou plusieurs métriques de QoS. Le poids w(< u, v >) est un vecteur de n composantes (n est le nombre de métriques de QoS) : w(< u, v >) = [w 1 (< u, v >), w 2 (< u, v >),..., w n (< u, v >)]. Soit l exemple de la (Fig. 1.1) illustrant la représentation d un graphe associé à un réseau avec deux métriques de QoS : le délai et la bande passante. Donc, sur chaque lien sont représentées la valeur du délai et celle de la bande passante. Le protocole de routage doit déterminer au moins une route entre les noeuds S et D. Sur ce réseau, il y a plusieurs routes entre S et D. Mais, une seule (la route S, A, B, D) sera choisie comme meilleure ou garantissant les contraintes posée par l application sur le délai et la bande passante. 1.5 Métriques de qualité de services Les métriques de routage [27] sont la représentation des liens d un réseau, elles ont une implication majeure non seulement sur la complexité des chemins à trouver, mais également sur la portée des conditions de QoS qui peuvent être supportées. Pour représenter la qualité d un chemin, l algorithme de routage calcule le poids de la

23 Chapitre 1. Routage et QoS dans les MANETs 21 Fig. 1.1 Exemple de graphe associé à un réseau métrique du chemin chaque fois qu un lien lui est ajouté. La façon de calculer ce poids diffère selon le type de la métrique qui est employée. Les métriques de QoS peuvent être additives, concaves ou multiplicatives [27, 28]. Soit f(u, v) l une des métriques associées à l arc (u, v). La valeur f de cette métrique sur un chemin R = (v 0, v 1,..., v k ) peut alors suivre une des règles de composition suivantes : Métrique additive : une métrique f est dite additive si : f(r) = k f(v i 1, v i ) (1.1) i=1 Le délai, la gigue, le nombre de sauts ainsi que le coût sont des exemples de métriques additives. Métrique multiplicatives : une métrique f est dite multiplicative si : f(r) = k f(v i 1, v i ) (1.2) i=1

24 Chapitre 1. Routage et QoS dans les MANETs 22 La probabilité de transmission avec succès (Stp) est une métrique multiplicative, par contre la probabilité de perte (Ltp) est un peu plus complexe à qualifier. Cette dernière est souvent transformée en une métrique multiplicative équivalente comme suit : Ltp(p) = 1 Stp(p) (1.3) k = 1 Stp(v i 1, v i ) (1.4) i=1 k = 1 (1 Ltp(v i 1, v i )) (1.5) Métrique concave : Mathématiquement, une fonction f est dite concave sur un intervalle I, si pour toute paire de points sur le graphe de f(x), le segment de droite qui relie ces deux points passe en dessous de la courbe de f(x). Dans le contexte des graphes pondérés, une métrique f est concave si : f(r) = min{f(v i 1, v i ), i = 1, 2,..., k} (1.6) i=1 La bande passante est un exemple typique des métriques concaves, en fait, la bande passante du lien le moins performant qui est attribuée au chemin tout entier. On peut aussi classer la durée de vie d une route comme étant une métrique concave. 1.6 Modèles de qualité de services Deux approches majeures se sont distinguées. Les architectures à intégration de services (IntServ) et les architectures à différenciation de services (DiffServ). Ces deux architectures emploient des stratégies différentes. L intégration de services (IntServ) [29] définie par l IETF vise à garantir une qualité de services aux applications la demandant. L IntServ vise à assurer une QoS individuellement à chaque flot indépendamment de l application à laquelle appartient ce flot. Cette architecture permet aux applications de spécifier leurs demandes en ressources. Pour la garantie de la QoS, cette architecture utilise la réservation de ressources. Le protocole de

25 Chapitre 1. Routage et QoS dans les MANETs 23 réservation le plus utilisé est le RSVP (Ressource ReSerVation Protocol) [30]. Ce protocole permet aux terminaux de signaler explicitement au réseau leurs demandes en ressources. Il permet également aux routeurs d échanger les informations de demande en ressources en vu d établir un chemin entre l émetteur et le récepteur avec la qualité de services requise. L intégration de services pose des contraintes lourdes notamment l obligation de maintenir des informations pour chaque session individuelle. De plus, le protocole RSVP est complexe et nécessite d être implémenté sur tous les noeuds (routeurs) intermédiaires. La différenciation de services (DiffServ) [31, 32] proposée aussi par l IETF utilise un modèle plus pratique dans lequel les paquets sont répartis en classes. Le nombre de ces classes est relativement restreint (trois ou quatre classes en général) et sont gérées par la couche réseau du noeud émetteur. Les informations de réservation sont maintenues uniquement au niveau de la couche réseau pour tous les flux et non dans les routeurs intermédiaires. Contrairement à IntServ, DiffServ n utilise aucun protocole de signalisation entre les noeuds intermédiaires. Ces deux modèles IntServ et DiffServ sont peu adaptés aux réseaux ad hoc ; IntServ requiert un grand volume de traitements et la signalisation RSVP est trop volumineuse par rapport à la bande passante limitée offerte par les réseaux ad hoc. De plus le processus de maintenance de routes devient moins performant vu le caractère dynamique de ce type de réseaux. D autre part, DiffServ a été proposé pour des réseaux à topologie relativement statique, avec un coeur disposant d une bande passante importante. Pour tenir compte des caractéristiques des MANETs, des modèles spécifiques à ces réseaux ont été proposés Modèles de qualité de services pour MANETs FQMM(Flexible Quality of service Model for Manets) : Le modèle FQMM fut le premier modèle de qualité de services proposé pour les réseaux ad hoc. FQMM [33] repose sur une architecture réseau plate (non hiérarchique), constituée d une cinquantaine de noeuds mobiles, formant un domaine DiffServ. Il combine les propriétés des modèles filaires IntServ et DiffServ, en offrant une méthode d approvisionnement hybride : par flux, pour les trafics prioritaires, et par classe pour les autres trafics. Dans

26 Chapitre 1. Routage et QoS dans les MANETs 24 le réseau, les noeuds peuvent avoir des rôles différents suivant les trafics existants : noeud d entrée du trafic, intermédiaire ou de sortie. Les noeuds d entrée permettent de marquer et de classifier les paquets, qui seront ensuite relayés par les noeuds intermédiaires suivant leurs PHB (Per Hop Behavior) [34], jusqu à arriver au noeud destinataire. Ce modèle repose essentiellement sur la couche IP, où les fonctionnalités sont séparées en deux grands plans [35] : le plan relais de données et le plan contrôle et gestion. Dans ce modèle, le protocole de routage est supposé fournir des routes ayant suffisamment de ressources. L avantage d une telle approche est la possibilité d interfacer le réseau avec l Internet, vu les mécanismes de qualité de services offerts qui sont proches des protocoles filaires. Cependant, plusieurs mécanismes ainsi que l interaction avec la couche MAC restent à définir pour s adapter aux conditions variables du réseau ad hoc. SWAN(Service differenciation in Wireless Ad hoc Networks) : SWAN [36] est un modèle réseau basé sur des algorithmes de contrôle distribués dans le but d assurer une différenciation de services dans les réseaux ad hoc. Il offre la priorité (au niveau paquet) aux trafics temps réel en contrôlant la quantité de trafics aux mieux (best effort) acceptée par noeud. Pour accepter un nouveau trafic temps réel, le contrôle d admission sonde la bande passante minimale disponible sur la route (valide et obtenue par un protocole de routage). Une décision à la source est alors prise suivant la bande passante obtenue. Pour maintenir la qualité de services des trafics déjà acceptés, le débit des trafics best effort est régulé en utilisant les mesures de délais au niveau MAC comme paramètre. En cas de congestion, les bits ECN (Explicit Congestion Notification) de l entête des paquets IP sont positionnés pour permettre à la source de re-initier le contrôle d admission. Si la route ne dispose pas d assez de bande passante, le trafic est supprimé. Un flux prioritaire admis n est pas sûr d avoir des garanties pour l entière durée de la communication, et peut à tout moment être violé par d autres demandes de trafics. Un mécanisme de contrôle de débit des flux best effort n est pas à lui seul suffisant pour offrir des garanties aux applications temps réel. En outre, dans cette approche,

27 Chapitre 1. Routage et QoS dans les MANETs 25 le protocole de routage ainsi que la couche d accès au médium sont de type best effort. Modèle imaq (integrated Mobile Ad hoc QoS framework) : Le modèle imaq [37] fournit le support des transmissions de données multimédia dans un MANET. Le modèle inclut une couche ad hoc de routage et une couche de services logiciel (Middleware). Dans chaque noeud, ces deux couches partagent les informations et communiquent afin de fournir les garanties de QoS aux trafics multimédia. Le protocole de routage est basé sur la prédiction de la position des noeuds (predictive locationbased) et orienté QoS. La couche Middleware communique également avec la couche application et la couche réseau et essaie de prévoir le partitionnement du réseau. Pour fournir une meilleure accessibilité aux données, elle duplique les données entre les différents groupes du réseau avant d effectuer le partitionnement. 1.7 Routage avec qualité de services dans les MA- NETs Le routage avec QoS est un élément clé pour réaliser une architecture de QoS pour les MANETs. Un protocole de routage peut bien tenir compte des conditions QoS du réseau. Généralement, dans un réseau le routage permet d établir une route de plus court chemin en terme de distance ou de délai entre deux noeuds source et destination. Dans le cadre d une qualité de services, le but du protocole de routage est de trouver la meilleure route selon les critères précis de la qualité de services souhaitée (délai, taux de perte, quantité de bande passante, stabilité des liens...). Intégrer une QoS dans un protocole de routage est à la fois important et difficile à assurer dans le cas des réseaux ad hoc, en raison de leur topologie dynamique et de leurs ressources limitées. En effet, un protocole de routage ad hoc permettant la QoS doit pouvoir réagir très rapidement aux changements de ces topologies et aux ressources limitées sans que les applications ne soient atteintes. Le but de ce type de protocole est donc de trouver une route dans le réseau qui puisse satisfaire de bout en bout les besoins en QoS demandés par une application. C est une alliance

28 Chapitre 1. Routage et QoS dans les MANETs 26 entre un protocole de routage classique et un mécanisme de gestion des ressources. Ces caractéristiques inhérentes aux réseaux MANETs rendent le maintien et le calcul de l état précis des liens très difficile et très coûteux. De plus, la mobilité ou le manque d énergie peuvent causer des ruptures dans les chemins établis, le manque de la bande passante peut causer de sérieuses congestions du réseau. Pour pallier à ces problèmes le protocole de routage avec QoS doit être capable de réagir très vite en recalculant de nouvelles routes. Un état de l art sur les protocoles de routage avec QoS dans les MANETs a été donné dans [38]. Dans la section ci-dessous, nous citerons quelques uns de ces protocoles : Plusieurs extensions en qualité de services ont été proposées pour AODV [39, 40]. Dans [39] l extension en QoS d AODV repose sur l ajout de champs aux paquets RREQ (Route REQuest) et RREP (Route REPlay). Ces champs sont associés aux paramètres : bande passante et délai. Chaque nœud recevant RREQ, vérifie s il est en mesure de satisfaire cette demande en service, avant d acheminer ce paquet. S il détecte que cette QoS n est pas satisfaite, il informe la source par l envoi de RREP. Après l établissement d une route, si un noeud intermédiaire ne peut pas maintenir la demande de QoS exigée, un message ICMP QoS-LOST sera initié et envoyé vers la source. La table de routage de chaque nœud est aussi étendue par ces informations : Bande passante minimale, délai maximum et la liste des nœuds ayant demandé le service. Dans [40] le paramètre de qualité de services utilisé est la bande passante.donc, si une route satisfaisant la quantité de bande passante demandée est retrouvée, les données seront envoyées sinon un nouveau processus de route sera déclenché. QOLSR [41, 42] étend le protocole OLSR par la QoS. Il utilise aussi le délai et la bande passante comme paramètres de la qualité de services. Ces informations de qualité de services (bande passante et délai) sur les liens sont ajoutées aux paquets de contrôle TC (Topology Control). A l aide de ces informations, les nœuds calculent les routes ayant la meilleure qualité de services. Le but de se protocole n est pas de trouver des routes admissibles, mais de choisir parmi les routes disponibles celle offrant la meilleure qualité. Le protocole CEDAR (Core-Extraction Distributed Ad hoc Routing algorithm) [43] est un protocole de routage réactif avec qualité de services réagissant au dynamisme des

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par. École Doctorale d Informatique, Télécommunications et Électronique de Paris THÈSE présentée à TÉLÉCOM PARISTECH pour obtenir le grade de DOCTEUR de TÉLÉCOM PARISTECH Mention Informatique et Réseaux par

Plus en détail

Métrologie réseaux GABI LYDIA GORGO GAEL

Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie réseaux GABI LYDIA GORGO GAEL Métrologie Définition : La métrologie est la science de la mesure au sens le plus large. La mesure est l'opération qui consiste à donner une valeur à une observation.

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL

MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE POLYTECHNIQUE DE MONTRÉAL UNIVERSITÉ DE MONTRÉAL WIRELESS-DIFFSERV* : MODÈLE DE PROTECTION DIFFÉRENCIÉE CONTRE LES DÉGRADATIONS DE CANAL DANS LES RÉSEAUX MAILLÉS IEEE 802.11 MARNIE VODOUNOU DÉPARTEMENT DE GÉNIE ÉLECTRIQUE ÉCOLE

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement SIP Nguyen Thi Mai Trang LIP6/PHARE Thi-Mai-Trang.Nguyen@lip6.fr UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Janvier 2006. ItrainOnline MMTK www.itrainonline.org

Janvier 2006. ItrainOnline MMTK www.itrainonline.org RESEAUX SANS FIL MAILLES («MESH») SOMMAIRE DEFINITION TOPOLOGIES AVANTAGES DES RESEAUX MESH PROTOCOLES DE ROUTAGE MESH EQUIPEMENTS MESH LIMITES ET CHALLENGES DEFINITION La technologie mesh permet aux équipements

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Architecture Principes et recommandations

Architecture Principes et recommandations FFT Doc 09.002 v1.0 (Juillet 2009) Fédération Française des Télécommunications Commission Normalisation Groupe de travail Interconnexion IP Sous-groupe Architecture Architecture Principes et recommandations

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

RCS : Rich Communication Suite. EFORT http://www.efort.com

RCS : Rich Communication Suite. EFORT http://www.efort.com 1 Introduction RCS : Rich Communication Suite EFORT http://www.efort.com Rich Communications Services (RCS) est une plate-forme offrant des services de communication incluant la messagerie instantanée

Plus en détail

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES

ALGORITHMES DISTRIBUÉS POUR LA SÉCURITÉ ET LA QUALITÉ DE SERVICE DANS LES RÉSEAUX AD HOC MOBILES N d ordre 9 1 6 0 UNIVERSITÉ PARIS-SUD 11 T H È S E D E D O C T O R A T SPÉCIALITÉ INFORMATIQUE Présentée et soutenue publiquement par IGNACY GAWEDZKI le 29 septembre 2008 ALGORITHMES DISTRIBUÉS POUR LA

Plus en détail

Couche Transport TCP et UDP

Couche Transport TCP et UDP Partie 7: Couche Transport TCP et UDP Ahmed Mehaoua - 1 Le Modèle OSI Application Présentation Session Transport Réseau Liaison Physique Application Présentation Session Transport Réseau Liaison Physique

Plus en détail

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

Teste et mesure vos réseaux et vos applicatifs en toute indépendance Teste et mesure vos réseaux et vos applicatifs en toute indépendance 2013 J3TEL en quelques minutes Groupe HBG en bref : Siège social à Paris 1100 employés dans 6 pays 150 M d de CA en 2012 Des activités

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Configuration des routes statiques, routes flottantes et leur distribution.

Configuration des routes statiques, routes flottantes et leur distribution. Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

IPFIX (Internet Protocol Information export)

IPFIX (Internet Protocol Information export) IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 Lionel.David@rap.prd.fr 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de 802.16 SETIT 2009 5 th International Conference: Sciences of Electronic, Technologies of Information and Telecommunications March 22-26, 2009 TUNISIA Gestion de la Qualité de Services par les Règles de Politiques

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Prototype de canal caché dans le DNS

Prototype de canal caché dans le DNS Manuscrit auteur, publié dans "Colloque Francophone sur l Ingénierie des Protocoles (CFIP), Les Arcs : France (2008)" Prototype de canal caché dans le DNS Lucas Nussbaum et Olivier Richard Laboratoire

Plus en détail

Cisco Certified Voice Professional. Comprendre la QoS

Cisco Certified Voice Professional. Comprendre la QoS Cisco Certified Voice Professional Comprendre la QoS Présentation Définition Méthodes de QoS Facteurs d amélioration Cisco CCNA -2- Définition Capacité d un réseau à fournir des services spécifiques Notion

Plus en détail

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER

Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Spécifications de raccordement au service de Téléphonie sur IP (ToIP) de RENATER Documentation Auteurs: Simon Muyal SSU-SPEC-ToIP_FR_20101221.doc 1 / 20 Table des matières 1 Sommaire... 4 2 A qui s adresse

Plus en détail

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU VOIP QoS SIP TOPOLOGIE DU RÉSEAU La voix sur réseau IP, parfois appelée téléphonie IP ou téléphonie sur Internet, et souvent abrégée en ''VoIP'' (abrégé de l'anglais Voice over IP), est une technique qui

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE

THESE DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE N d ordre : THESE présentée pour obtenir le titre de : DOCTEUR DE L INSTITUT NATIONAL POLYTECHNIQUE DE TOULOUSE Ecole doctorale : INFORMATIQUE ET TELECOMMUNICATIONS Spécialité : Réseaux et télécommunications

Plus en détail

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies.

Autorité de Régulation de la Poste et des Télécommunications. Direction de l Interconnexion et des Nouvelles Technologies. Autorité de Régulation de la Poste et des Télécommunications Direction de l Interconnexion et des Nouvelles Technologies La voix sur IP Présentée par : M elle CHERID Leila Département Veille Technologique

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Observer. Un outil adapté à la VoIP

Observer. Un outil adapté à la VoIP Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace

Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace 1 Réseau longue distance et application distribuée dans les grilles de calcul : étude et propositions pour une interaction efficace Réseau longue distance et application distribuée dans les grilles de

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS UNIVERSITÉ LIBANAISE UNIVERSITÉ SAINT-JOSEPH MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS en partenariat avec : Télécom ParisTech, France L Université de Versailles St. Quentin, France L Institut National

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Qualité du service et VoiP:

Qualité du service et VoiP: Séminaire régional sur les coûts et tarifs pour les pays membres du Groupe AF Bamako (Mali), 7-9 avril 2003 1 Qualité du service et VoiP: Aperçu général et problèmes duvoip Mark Scanlan Aperçu général

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

EFFETS D UN CHIFFRAGE DES DONNEES SUR

EFFETS D UN CHIFFRAGE DES DONNEES SUR EFFETS D UN CHIFFRAGE DES DONNEES SUR LA QUALITE DE SERVICES SUR LES RESEAUX VSAT (RESEAUX GOUVERNEMENTAUX) Bruno VO VAN, Mise à jour : Juin 2006 Page 1 de 6 SOMMAIRE 1 PRÉAMBULE...3 2 CRITÈRES TECHNOLOGIQUES

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Algorithmique des Systèmes Répartis Protocoles de Communications

Algorithmique des Systèmes Répartis Protocoles de Communications Algorithmique des Systèmes Répartis Protocoles de Communications Master Informatique Dominique Méry Université de Lorraine 1 er avril 2014 1 / 70 Plan Communications entre processus Observation et modélisation

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY

SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY SCALABLE ROUTING PROTOCOLS WITH APPLICATIONS TO MOBILITY THÈSE N O 2517 (2002) PRÉSENTÉE À LA FACULTÉ IC SECTION SYSTÈMES DE COMMUNICATION ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE POUR L'OBTENTION DU GRADE

Plus en détail

Chapitre 1: Introduction générale

Chapitre 1: Introduction générale Chapitre 1: Introduction générale Roch Glitho, PhD Associate Professor and Canada Research Chair My URL - http://users.encs.concordia.ca/~glitho/ Table des matières Définitions et examples Architecture

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7) Protocole DHCP (S4/C7) Le protocole DHCP (Dynamic Host Configuration Protocol) Le service DHCP permet à un hôte d obtenir automatiquement une adresse IP lorsqu il se connecte au réseau. Le serveur DHCP

Plus en détail

Mesures de performances Perspectives, prospective

Mesures de performances Perspectives, prospective Groupe de travail Métrologie http://gt-metro.grenet.fr Mesures de performances Perspectives, prospective Bernard.Tuy@renater.fr Simon.Muyal@renater.fr Didier.Benza@sophia.inria.fr Agenda Métrologie multi

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Voix sur IP Étude d approfondissement Réseaux

Voix sur IP Étude d approfondissement Réseaux Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le

Plus en détail

La VoIP & la convergence

La VoIP & la convergence République Algérienne Démocratique D et Populaire Autorité de Régulation R de la Poste et des Télécommunications La VoIP & la convergence Par M me Leila CHERID Département Veille Technologique Direction

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition

Travail d évaluation personnelle UV valeur C : IRE. Planification de réseaux : Simulateur IT-GURU Academic Edition Travail d évaluation personnelle UV valeur C : IRE Planification de réseaux : Simulateur IT-GURU Academic Edition 25 mai 2005 Objectif de l exercice d évaluation personnelle : 1. Observer le partage de

Plus en détail

La supervision des services dans le réseau RENATER

La supervision des services dans le réseau RENATER La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages

Sommaire. Introduction. I. Notions de routage a) Technologies actuelles b) Avantages et désavantages Sommaire Introduction I. Notions de routage a) Technologies actuelles b) Avantages et désavantages II. Routage et fourmis a) Principe et avantages b) Structure du simulateur III.Implémentation a) Présentation

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E

La Qualité de Service le la Voix sur IP. Principes et Assurance. 5WVOIP rev E La Qualité de Service le la Voix sur IP Principes et Assurance 5WVOIP rev E Introduction La généralisation des infrastructures IP dans les entreprises s accompagne du développement de techniques d amélioration

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Fax sur IP. Panorama

Fax sur IP. Panorama Fax sur IP Panorama Mars 2012 IMECOM Groupe prologue - Z.A. Courtaboeuf II - 12, avenue des Tropiques - B.P. 73-91943 LES ULIS CEDEX - France Phone : + 33 1 69 29 39 39 - Fax : + 33 1 69 28 89 55 - http://www.prologue.fr

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

NFS Maestro 8.0. Nouvelles fonctionnalités

NFS Maestro 8.0. Nouvelles fonctionnalités NFS Maestro 8.0 Nouvelles fonctionnalités Copyright Hummingbird 2002 Page 1 of 10 Sommaire Sommaire... 2 Généralités... 3 Conformité à la section 508 de la Rehabilitation Act des Etats-Unis... 3 Certification

Plus en détail

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil Francois.Morris@lmcp.jussieu.fr 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

Le réseau sans fil Wi - Fi (Wireless Fidelity) Professionnel Page 282 à 291 Accessoires Page 294 TPE / Soho Page 292 à 293 Le réseau sans fil "Wi - Fi" (Wireless Fidelity) Le a été défini par le Groupe de travail WECA (Wireless Ethernet Compatibility

Plus en détail

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT

Plus en détail

IP Exchange Network Architecture et Services. EFORT http://www.efort.com

IP Exchange Network Architecture et Services. EFORT http://www.efort.com IP Exchange Network Architecture et Services EFORT http://www.efort.com 1 Introduction L (IP Exchange Network) est un modèle d interconnexion dans le monde des télécommunications pour l échange de trafic

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

La Voix sur le Réseau IP

La Voix sur le Réseau IP Abossé AKUE-KPAKPO Gestionnaire des Télécommunications Chef Division Internet et Offres Entreprise Abosse.akue@togotel.net.tg BP : 8103 Lomé Tél : +228 221 86 54 Mob : +228 904 01 81 Fax : +228 221 88

Plus en détail

THÈSE DE DOCTORAT. Répartition et Equilibrage de Charges dans les hôtes mobiles

THÈSE DE DOCTORAT. Répartition et Equilibrage de Charges dans les hôtes mobiles MINISTÈRE DE L ENSEIGNEMENT SUPÉRIEUR ET DE LA RECHERCHE SCIENTIFIQUE UNIVERSITÉ MOULOUD MAMMERI DE TIZI OUZOU FACULTÉ DE GÉNIE ÉLECTRIQUE ET D INFORMATIQUE DÉPARTEMENT D INFORMATIQUE THÈSE DE DOCTORAT

Plus en détail