BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC

Dimension: px
Commencer à balayer dès la page:

Download "BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC"

Transcription

1 BALANCEMENT DES CHARGES DANS LES RESEAUX AD HOC BERRABAH Abdelkrim 1, BOUKLI HACENE Sofiane 1, LEHSAINI Mohamed 2 1 Evolutionary Engineering & Distributed Information Systems Laboratory, UDL de Sidi-Bel-Abbès, Algérie 2 Laboratoire Systèmes et technologies de l'information et de la communication, UABT de Tlemcen {berrabah, Boukli}@univ-sbadz; m_lehsaini@yahoofr Résumé Un réseau mobile Ad Hoc sans fil est un réseau mobile sans infrastructure tel que tous les nœuds sont capables de mouvement et peuvent être reliés de façon arbitraire Afin de faciliter la communication entre nœuds mobiles qui ne sont pas dans la portée sans fil de l'autre, un protocole de routage efficace est utilisé pour détecter les routes entre les nœuds afin que les messages puissent être livrés en un temps opportun De nombreux protocoles pour les réseaux Ad Hoc on été proposés et catégorisés selon leurs mode de fonctionnement Les protocoles de routage les plus connus sont dynamic source routing (DSR) et Ad Hoc ondemand distance vector (AODV) Ces protocoles utilisent le principe de Best-Effort dans l acheminement et ne prennent pas en considération la qualité se service Une des méthodes de garantis de service est l équilibrage de charge Des protocoles de routage comme (LBAR) loadbalanced Ad Hoc routing Protocol sont fondés sur la notion d équilibrage de la charge de trafic Ce protocole est supporté par DSR et AODV dans la fonction d acheminement des paquets Le protocole LBAR contient 4 composantes : Route discovery, Path maintenance, Local connectivity management et Cost computation [1] L objectif de cet article consiste à intégrer les fonctionnalités (les 4 composantes) du protocole LBAR dans le protocole AODV qui contient seulement les 2 premières composantes (Route discovery, Path maintenance) Vu qu ils ne reposent pas sur des modèles analytiques, l évaluation exacte de certains aspects de ces protocoles est très difficile Pour mettre en place notre contribution nous avons fait appel à la simulation pour l évaluation de performance de notre contribution Notre simulation est réalisée sous NS2 (Network Simulator 2) Elle a permis de dégager un classement des différents algorithmes de routage étudiés selon des métriques telles que la moyenne du temps de latence, la surcharge, le taux de livraison, la mobilité, etc Mots clés : Réseaux Ad Hoc, Routage, simulation, NS2, Equilibrage de la charge I INTRODUCTION Les réseaux sans fil sont catégorisés en: réseaux avec infrastructure et réseaux sans infrastructure ou Ad Hoc Dans les réseaux avec infrastructure les communications s effectuent via une station de base fixe L'inconvénient de ce type de réseau c'est qu'il requière le déploiement d'une importante infrastructure fixe Cette approche est utilisée dans les modèles cellulaires Cependant, les communications dans un réseau Ad Hoc s effectuent en absence de toute infrastructure de communication fixe préexistante Si les équipements communicants se trouvent dans la zone de transmission les uns des autres, la communication s effectue en mode point-à-point En plus, si les nœuds communicants sont éloignés, plusieurs nœuds intermédiaires participent à l acheminement des données vers leurs destinations Pour pouvoir communiquer entre eux, chaque unité mobile doit jouer le rôle d un routeur et d un terminal, et doit retransmettre les paquets des autres unités mobiles voisines Les réseaux Ad Hoc offrent une grande flexibilité d'emploi et une grande robustesse et peuvent se déployer très rapidement [2] [3] Les réseaux Ad-hoc ont la particularité de s auto-créer, s auto-organiser et s auto-administrer L autonomie et la mobilité sont d une grande influence sur la procédure de gestion de l'acheminement des données (routage) L algorithme de routage consiste à assurer une stratégie qui garantit, à n'importe quel moment, la connexion entre n'importe quelle paire de nœuds appartenant au réseau Cette stratégie doit prendre en considération les changements de la topologie du réseau, ainsi que d autres caractéristiques comme la bande passante, le nombre de liens, l énergie limité, etc [4] Plusieurs protocoles de routage ont été développés dans les réseaux mobiles Ad-hoc Chaque protocole essaie de maximiser les performances du réseau en minimisant le délai de livraison des paquets, l'utilisation de la bande passante et la consommation d'énergie Les algorithmes de routage pour les réseaux Ad Hoc peuvent se classer en trois catégories, les protocoles Table-Driven, les protocoles On-Demand et les protocoles Hybrides [5] [6] Dans cet article, nous proposons un protocole de routage efficace, basé sur le concept d'équilibrage de la charge de trafic, à savoir, AODV-MODIFIÉ, Le schéma proposé consiste a contourner le chemin des paquets de données en cas d encombrement de manière à équilibrer la charge de trafic sur le réseau et diminuer le délai de bout-en-bout En outre, le protocole démontre une réponse rapide aux ruptures de liaison encourus par les changements topologiques dans le réseau ad hoc et améliore ainsi la fiabilité de la livraison des données Les résultats indiquent que l AODV-MODIFIÉ surpasse AODV

2 en termes de moyenne de temps de latence, la surcharge, le taux de livraison, la mobilité, etc La suite de ce papier est organisé comme suit, en premier les caractéristiques des réseaux Ad hoc et les protocoles de routage dans ces réseaux Dans la section 2, les détails du plan proposé LBAR sont décrits Les paramètres (métriques) de comparaison et les résultats de simulation seront détaillés et analysés dans la section 3 Enfin, la section 4 présente les conclusions et les travaux futurs Problématique Il existe plusieurs types de données soit un texte, une image, un son, une vidéo, Lors de la transmission d'un paquet d'une source vers une destination, il est nécessaire de faire appel à un protocole de routage qui achemine correctement le paquet par le "meilleur" chemin Les protocoles sont peu performants pour le transfert des données multimédia [17] Dans le cadre de ce papier nous avons choisi le protocole AODV qui est un protocole de routage destiné aux réseaux mobiles en mode Ad Hoc pour intégrer les fonctionnalités du protocole LBAR (Load-Balanced Ad-hoc Routing), ce protocole est un des protocoles les plus utilisés mise à part quelque inconvénients Parmi ces inconvénients on note la surcharge de certains nœuds à cause de l augmentation de l activité nodale Un nœud surchargé a plusieurs entrées dans sa table de routage, alors en passant par ce nœud, les paquets de données vont subir de trop longs délais à cause du trafic et du parcours entier de la table de routage Par exemple si le délai pour chercher la première entrée dans la table de routage est t et la table contient n entrée, donc pour atteindre la dernière entrée le délai sera n*t Balancement de charge : Le balancement de charge est un modèle de qualité de service sans réservation de ressource, où un protocole de routage est amélioré pour satisfaire les exigences des applications utilisateurs sensibles a un paramètre comme le délai, la bande passante et la gigue Dans notre travail, nous somme amenés à améliorer la qualité de service en minimisant les retards pour satisfaire les utilisateurs qui s intéressent aux délais de transmission de paquets Principe de fonctionnement : Découverte de routes : Le processus de découverte de routes est déclenché à chaque fois qu'un nœud source veut communiquer avec un autre nœud pour lequel il n'a pas un chemin connu Ce processus est divisé en deux phases [1] [11] [12] [13] [14]: o FORWARD (étape ascendante) : commence au niveau du nœud source en envoyant le RREQ qui est un message de découverte et au même temps de configuration à ses voisins o BACKWARD (étape descendante) : commence par un message d'acquittement ACK (qui est le RREP) transmis en arrière vers le nœud source au long du chemin sélectionné qu'on appelle «le chemin actif» Maintenance du chemin : Dans les réseaux sans fil, les nœuds sont autorisés à se déplacer librement se qui provoque les changements de topologie dynamique et l'invalidité des routes Si le nœud source, un nœud intermédiaire sur le chemin de connexion ou le nœud de destination se déplace hors de la portée de communication, un chemin suppléant doit être trouvé [1] [11] [12] [13] [14] Gestion de la connectivité locale : Les nœuds apprennent sur leurs voisins dans l'une des deux façons À chaque fois qu'un nœud reçoit une diffusion de paquet de données d'un voisin il met à jour ses informations de connectivité locale dans sa table de voisinage pour garantir que son voisin est inclut Dans le cas ou un nœud n'a pas envoyé les paquets de données à aucun de ses voisins actifs dans un temps prédéfini " hellointerval ", il diffuse "un hello message" contenant son identité et son activité [1] Fonction de calcul de coût : La fonction de cout est utilisée pour trouver le chemin du moindre trafic pour que les paquets de données puissent se transmettre à la destination plus facilement possible tout on respectant l'objectif de l'équilibrage de la charge dans tout le réseau Ces définitions sont utilisées [1] : - Le chemin actif : un chemin de la source jusqu'au la destination qui est suivie par les paquets le long de ce chemin sélectionné - Nœud actif : un nœud est considéré actif s'il est la source, la destination ou un nœud intermédiaire qui transmit les paquets de données - Nœud inactif : un nœud est considéré inactif s'il n'est pas dans le chemin actif Dans les réseaux ad hoc, les émetteurs utilisent des signaux radio pour la communication La communication entre les nœuds mobiles est limitée dans une certaine transmission Dans chaque intervalle, un seul canal de transmission est utilisé, couvrant toute la bande passante disponible Pour transmettre des données, les mobiles dans la même gamme à le sens pour d'autres transmissions d'abord et ensuite permettre d'accéder et de transmettre uniquement si aucun autre nœud est en cours de transmission Contrairement aux réseaux câblés, le retard des paquets n'est pas dû seulement à la charge du trafic sur le nœud actuel, mais aussi à la charge du trafic au niveau des nœuds voisins Nous appelons l interférence trafic Dans le contexte de l'interférence du trafic, le meilleur itinéraire du coût est considéré comme un chemin, qui rencontre la moindre charge du trafic dans la transmission et un minimum d'interférences par les nœuds voisins Pour évaluer un meilleur coût, le terme l'activité du

3 nœud est utilisé comme un moyen indirect pour tenir compte de la charge du trafic au niveau du nœud Une telle information d activité peut être acquise à la couche réseau, indépendante de la couche MAC L interférences du trafic est définie comme la somme des activités voisines du nœud courant Au cours de l'étape de routage, l activité nodale et l'interférence du trafic sont calculées à chaque nœud intermédiaire le long chemin de la source à la destination Lorsque le destinataire reçoit des informations de routage, il choisit un chemin d'accès, qui a un coût minimal - Activité Ai : le nombre de chemins actifs par rapport au nœud est défini comme une métrique qui mesure l'activité du nœud Coût : le minimum d'interférence du trafic est proposé comme une métrique pour le meilleur coût - Trafic interférence TI i : c est la somme de l'activité des nœuds voisins du nœud i, où j est un nœud voisin du nœud i MESURES : Pour comparer les protocoles de routages des réseaux Ad hoc plusieurs paramètres sont à tester Ces paramètres peuvent décrire les résultats de simulation On parle dans ce cas des métriques de performance, ou ils décrivent des variables ou des données d entrées de simulation comme la mobilité ou la surcharge dans une portion de la zone ou le réseau est mis en place Parmi ces métriques on cite: [7], [9], [15], [16] [17] - Mobilité : Elle indique le mouvement des nœuds Elle peut être faible ou forte Le calcul se fait en mesurant le mouvement relatif d un nœud par rapport aux autres - Temps de pause : il indique le temps moyen où les nœuds ne sont pas en mouvement - End-to-End Delay (Moyenne de temps de latence des paquets de données) : C est la moyenne du temps nécessaire pour livrer les paquets de données de la source à la destination avec succès, incluant les temps de latence dans les files d attentes, temps de stockage dans les tampons (buffer) - Packet Delivery Fraction (Taux de livraison des paquets de données) : Ce taux est calculé par la division du nombre des paquets de données reçus sur celui des paquets émis par les sources des applications - Normalized Routing: (la surcharge) : La surcharge est calculée par la division du nombre des paquets de données reçus sur celui des paquets de contrôles Optimisation proposée L'idée consiste à équilibrer la charge dans le réseau en choisissant le chemin le moins encombrant et donc prendre un délai minimum Le protocole de routage AODV est basé sur deux algorithmes (la découverte de route et la maintenance de route), afin de minimiser le délai de transmission de données dans le protocole de routage AODV, des modifications ont été apportés sur ce dernier en ajoutant les fonctions la "Gestion de la connectivité locale" et le "calcul de cout" du protocole LBAR Par conséquent, le protocole amélioré AODV- MODIFIÉ trouve un chemin optimal toute en évitant les chemins encombrés, ce qui va générer des délais minimaux d acheminement de paquets Notre approche comporte quatre volets: Découverte de routes, Maintenance de chemins, Gestion de la connectivité locale, Fonction de calcul de coût [1] AODV-MODIFIÉ définit une nouvelle métrique de routage connue comme le degré d'activité nodal Dans AODV-MODIFIÉ, la découverte de chemin permet de chercher les routes, en sélectionnant un itinéraire qui a la moindre charge du trafic afin que les messages puissent être livrés en temps opportun en se basant sur l'activité des nœuds Première étude : - Minimiser le nombre d entrés dans la table de routage La table de routage soit petite et la recherche ça sera rapide - Nous avons implémenté la méthode aodv_rt_up () qui permet de compter le nombre d entrée dans la table de routage qui sont actives Fixer un seuil d entrée actives, si un nœud a 3 entrées actives, la quatrième ne sera pas accepté par ce nœud, donc un nouveau chemin active ne va pas passé par ce nœud qui sera considéré comme un nœud surchargé et comme ça nous résolvons le problème de congestion, nous évitons le problème saturation de la file d attente et minimisons la perte de données Deuxième étude : Cumuler les PerHopTime : Chaque nœud (station) contient une valeur du perhoptime qui calcule le temps nécessaire pour traiter un paquet de donné, dépendant de la taille de la table de routage et de l état du la fille d attente des paquets Chaque nœud va faire le cumule du perhoptime dans un champ spécifique dans la requête jusqu on arrive au nœud destinataire Dans ce cas, ce dernier choisit le chemin qui contient la valeur minimum du cumule du PerHopTime Un modèle de simulation exhaustive a été mené pour étudier la performance de la méthode proposée Les résultats de performance montrent que l AODV-MODIFIÉ surpasse les protocoles de routage ad hoc existants en termes de livraison de paquets et la moyenne de bout-en-bout, qui ont un inconvénient majeur, c'est qu'ils n'ont pas de dispositions pour le transport de la charge et / ou la qualité d'un chemin lors de la configuration de la route Par conséquent, ils ne peuvent pas équilibrer

4 la charge sur les différentes voies En outre, le protocole démontre une réponse rapide aux défaillances de liaison encourus par la topologie des changements dans le réseau ad hoc et améliore ainsi la fiabilité de la livraison des données Les résultats de rendement indiquent que l AODV-MODIFIÉ surpasse l'aodv en terme de fraction de livraison de paquets et délai moyen de bout-en-bout Optimisation et résultat Dans cette partie nous présentons les résultats des simulations du protocole original AODV et celles du protocole AODV-MODIFIÉ Pour des calculs optimaux, les simulations on été faites sous 4 scénarios de communication différents avec variations des principaux paramètres pouvant influencer directement les résultats, ce qui nous a permis de pousser la simulation a ces limites afin de pouvoir analyser les moindres changements Pour chaque scénario nous avons fait varier le paramètre principal pouvant influencer le comportement et les résultats de simulation qui est le Pause-Time, qui représente pour chaque nœud le temps d immobilité avant un nouveau déplacement Environnement de Simulation : Nombre de nœuds 50 Nœuds Nombre de pairs 10, 20, 30 et 40 sources Débit 4 paquets/second Taille des paquets 512octets Surface 1500m X 300m Vitesse Max 20m/s Temps de simulation 900 Secondes Temps de pause 0S, 120S, 900S Application CBR Transport UDP Réseau AODV, AODV-MODIFIÉ (AODVM- seuil) MAC IEEE80211 Le simulateur ns 235 Résultats et interprétations: End-to-End Delay : Les résultats de chaque scénario concernant cette métrique en fonction du Pause- Time sont représentés sur les graphes suivants : Scénario de 20 noueds Scénario de 30 noueds Scénario de 40 noueds o o Interprétation Comme prévu, les résultats de la métrique End-to- End Delay dévoilent une hausse remarquable Dans les scenarios 2, 3 et 4 l'aodv- MODIFIÉ est plus performant que l AODV Il réalise considérablement un délai inferieur que celui de l AODV Mais le premier scenario qui montre clairement le délai pour le protocole AODV est inférieur de AODV MODIFIÉ ce qui signifie que le nombre de nœuds communiquant est limité alors moins de paquets de contrôle, et la recherche dans la table de routage sera rapide En outre les délais diminuent quand il y a moins de mobilité dans AODV MODIFIÉ pour les scenarios 3 et 4 car on a moins de charge sur les nœuds dans le réseau, alors le temps d attente au niveau de chaque nœuds va diminuer

5 Packet Delivery Fraction : Les résultats de chaque scénario concernant cette métrique en fonction du Pause- Time sont représentés sur les graphes suivants : moins de paquets de contrôle alors que le taux de livraison arrive à 100% dans la pause time = 600s c'est à dire le nombre de paquets reçus est égale à le nombre de paquets de données envoyées Pour les scenarios 2,3 et 4 AODV- MODIFIÉ surpasse AODV alors on a fait un équilibrage de charge avec dégradation, le réseau travail sans contrainte Concernant la mobilité, lorsqu on a mobilité forte (0, 120) implique plus de perte équivalent à PDFraction faible, le cas ou la mobilité modéré (300, 600) moins de perte (coupure des liens) équivalent à PDFraction élevé par contre dans le cas de mobilité faible les ruptures des liens sont difficile de les réparer ce qui implique PDFraction faible Normalized Routing : Les résultats de chaque scénario concernant cette métrique en fonction du Pause- Time sont représentés sur les graphes suivants : Scénario de 20 noueds Scénario de 20 noueds Scénario de de noueds Scénario de 30 noueds Scénario de 20 noueds Scénario de 40 noueds o Interprétation Dans le premier scénario on a un réseau qui contient moins de nœud communiquant implique Scénario de 30 noueds

6 Scénario de 40 noueds o Interprétation Plus le nombre de nœuds communiquant augmente à 20, 30,40 plus on obtient des paquets de contrôle ce qui implique plus de paquets perdus et moins de paquets de données reçues Le réseau est moins surchargé dans le cas où le nombre de source est égal à 40 communiquant, car de toute façon le chemin est établi, pas de changement de la topologie et plusieurs nœuds (source) qui utilisent le même chemin En termes de surcharge AODV- MODIFIÉ est plus performant qu AODV dans les grands réseaux Concernant la mobilité, lorsqu on a mobilité forte (0, 120) implique beaucoup de paquets de contrôle donc la surcharge augmente, par contre dans le cas de mobilité faible moins des ruptures des liens moins de paquets de contrôle ce qui implique surcharge faible Comparaison AODV / AODV-MODIFIÉ : AODV-MODIFIÉ démontre son efficacité face a AODV, il permit de : - Minimiser le délai de transmission de données - Montrer clairement la différence résultats des deux métriques end-to-end delay et Normalized Routing - Adopter un mécanisme d équilibrage de charge, * Qui tente de router les paquets sur un chemin moins encombré * Éviter la surcharger de certains nœuds Conclusion et Perspectives : Les protocoles de routage dans les réseaux ad hoc sont des protocoles qui assure la recherche de chemin optimale sans garantis de service, mais, avec l expansion des données multimédia dans les réseaux ad hoc, la qualité de service est devenu une obligation Une des méthodes de qualité de service est l équilibrage de charge Dans le cadre de notre travail, nous avons proposé une amélioration du protocole connu AODV pour assurer l équilibrage de charge dans le réseau Cette amélioration consiste a limité le nombre de chemin active dans chaque nœud en utilisant un système de seuil Notre contribution a fait preuve d efficacité, en terme de sur cout de routage qui ont été remarquablement réduit et le taux de délivrance qui a était augmenté Comme perspective, nous proposons de combiner notre approche avec le cumule de latence sur chaque chemin, et l état des fils d attente de réception pour améliorer la performance du protocole AODV REFERENCES [1] Audrey Zhou and Hossam Hassanein, Load- Balanced Wireless Ad Hoc Routing, Department of Computing and Information Science, Queen s University, Kingston, Ontario, Canada, K7L 3N6, December 2009 [2] P MUHLETHALER, et les réseaux sans fil, Edition EYROLLES, livre Edition Eyrolles, 2002 [3] D DHOUTAUT, Etude du standard IEEE dans le cadre des réseaux Ad Hoc : de la simulation à l'expérimentation, Thèse de doctorat, L Institut National des Sciences Appliquées de Lyon, Décembre 2003 [4] Sedrati Maamar, Etude des Performances des Protocoles de Routage dans les Réseaux Mobiles Ad-Hoc, 4th International Conference on Computer Integrated Manufacturing CIP 2007, November 2007 [5] H Bachar Salim, Les protocoles de routages dans les réseaux Ad Hoc, Rapport de stage, Université de Reims, UFR Sciences, juin 2007 [6] N Daujeard, J Carsique, R Ladjadj, A Lallemand, Le routage dans les réseaux mobiles Ad Hoc, Facultés d ingénieur, paris, [7] J Broch, D A Maltz, D B Johnson, Y-C Hu, and J Jetcheva, A performance comparison of multi-hop wireless ad hoc network routing protocols, In Proceedings of the 4th international conference on Mobile Computing and Networking (MobiCom), 1998, pp [8] C E Perkins, E E Royer, S R Das, and M K Marina, Performance comparison of two on-demand routing protocols for ad hoc networks, In IEEE Personal Communications, Feb 2001, vol 8, pp [9] EM Royer and C-K Toh A review of current routing protocols for ad hoc mobile wireless networks IEEE Personal Communications, Apr 1999 [10] R E Bellman, Dynamic Programming, Princeton University Press, Princeton, 2003 [11] M Dawoud, Analyse du protocole AODV, DEA d'informatique, Faculté des sciences Université libanaise, [12] M A Ayachi, Contribution à la détection des comportements malhonnêtes dans les réseaux Ad Hoc AODV par analyse de la confiance implicite, thèse de Doctorat, université de Rennes, 2011 [13] C E Perkins, M Elizabeth, B Royer: "Ad Hoc on demand distance vector (AODV) algorithm' ln Proceeding of the 2 nd IEEE Workshop on Mobile Computing Systems and Applications ( WMCSA'99 ), New Orleans Louisiana USA, February 1999 [14] C E Perkins, B Royer, S Das: Ad Hoc On- Demand Distance Vector (AODV) Routing, Network Working Croup, 2003 [15] C E Perkins, E E Royer, S R Das, and M K Marina, Performance comparison of two on-demand routing protocols for ad hoc networks, In IEEE Personal Communications, Feb 2001, vol 8, pp [16]R MERAIHI "Gestion de la qualité de service et contrôle de topologie dans les réseaux ad hoc", TELECOM PARIS, L école nationale supérieure des télécommunications, Thèse pour obtenir le grade de docteur, 2005 [17] S Boukli Hacene, La Qualité De Service Dans Les Réseaux Ad Hoc Evaluation Et Optimisation De La Qualité De Service, Thèse de Doctorat, Université Djillali Liabes, 2012

Réseaux grande distance

Réseaux grande distance Chapitre 5 Réseaux grande distance 5.1 Définition Les réseaux à grande distance (WAN) reposent sur une infrastructure très étendue, nécessitant des investissements très lourds. Contrairement aux réseaux

Plus en détail

Ebauche Rapport finale

Ebauche Rapport finale Ebauche Rapport finale Sommaire : 1 - Introduction au C.D.N. 2 - Définition de la problématique 3 - Etat de l'art : Présentatio de 3 Topologies streaming p2p 1) INTRODUCTION au C.D.N. La croissance rapide

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

TD 2 Chapitre 4 : Support des Services et Serveurs. Objectifs : Maîtriser l'exploitation des tables de routage dynamique. SI 5 BTS Services Informatiques aux Organisations 1 ère année TD 2 Chapitre 4 : Support des Services et Serveurs Le routage dynamique Objectifs : Maîtriser l'exploitation des tables de routage dynamique.

Plus en détail

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1

Routage Statique. Protocoles de Routage et Concepts. Version 4.0. 2007 Cisco Systems, Inc. All rights reserved. Cisco Public 1 Routage Statique Protocoles de Routage et Concepts Version 4.0 1 Objectifs Définir le rôle général d'un routeur dans les réseaux. Décrire les réseaux directement connectés et les différentes interfaces

Plus en détail

Accédez au test ici http://myspeed.visualware.com/index.php

Accédez au test ici http://myspeed.visualware.com/index.php Test de vitesse VoIP Pourquoi faire le test? Un test de vitesse VoIP est un moyen efficace d évaluer la capacité de votre connexion Internet à prendre en charge un système de téléphonie VoIP. D autres

Plus en détail

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil

Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Contributions à l amélioration de l utilisation des ressources dans les réseaux de paquets sans fil Résumé long 1 CONTEXTE DE LA RECHERCHE Ces deux dernières décennies ont connu une évolution majeure de

Plus en détail

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service

Profitez de tous les avantages de votre réseau, comme vos clients Remédiez à la coupure du service Document technique Profitez de tous les avantages de votre réseau, comme vos clients Introduction Généralement, les tests de mise en service de couches 2 et 3, comme le RFC 2544, ont été effectués au moment

Plus en détail

Réseaux M2 CCI SIRR. Introduction / Généralités

Réseaux M2 CCI SIRR. Introduction / Généralités Réseaux M2 CCI SIRR Introduction / Généralités Isabelle Guérin Lassous Isabelle.Guerin-Lassous@ens-lyon.fr http://perso.ens-lyon.fr/isabelle.guerin-lassous 1 Objectifs Connaissances générales sur les réseaux

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

TP 2 : ANALYSE DE TRAMES VOIP

TP 2 : ANALYSE DE TRAMES VOIP TP 2 : ANALYSE DE TRAMES VOIP I REPRÉSENTER SON RÉSEAU Remettez en état votre petit réseau VOIP et réalisez-en le schéma (avec Vision 2010 éventuellement) II PEAUFINER LE PARAMÉTRAGE Pour activer la messagerie

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires

Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Chapitre 2 : Systèmes radio mobiles et concepts cellulaires Systèmes cellulaires Réseaux cellulaires analogiques de 1ère génération : AMPS (USA), NMT(Scandinavie), TACS (RU)... Réseaux numériques de 2ème

Plus en détail

Analyse de la bande passante

Analyse de la bande passante Analyse de la bande passante 1 Objectif... 1 2 Rappels techniques... 2 2.1 Définition de la bande passante... 2 2.2 Flux ascendants et descandants... 2 2.3 Architecture... 2 2.4 Bande passante et volumétrie...

Plus en détail

Présentation du déploiement des serveurs

Présentation du déploiement des serveurs Présentation du déploiement des serveurs OpenText Exceed ondemand Solutions de gestion de l accès aux applications pour l entreprise OpenText Connectivity Solutions Group Février 2011 Sommaire Aucun environnement

Plus en détail

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas

FACILITER LES COMMUNICATIONS. Le gestionnaire de réseau VPN global de Saima Sistemas FACILITER LES COMMUNICATIONS Le gestionnaire de réseau global de Saima Sistemas Afin d'améliorer le service proposé à ses clients, SAIMA SISTEMAS met à leur disposition le SAIWALL, gestionnaire de réseau

Plus en détail

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité

Réseaux : Wi-Fi Sommaire. 1. Introduction. 2. Modes de fonctionnement. 3. Le médium. 4. La loi. 5. Sécurité Réseau Wi-Fi Sommaire 1. Introduction 2. Modes de fonctionnement 3. Le médium 4. La loi 5. Sécurité 2 Introduction Le terme Wi-Fi suggère la contraction de Wireless Fidelity, par analogie au terme Hi-Fi.

Plus en détail

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561

Routage AODV. Languignon - Mathe - Palancher - Pierdet - Robache. 20 décembre 2007. Une implémentation de la RFC3561 20 décembre 2007 Une implémentation de la RFC3561 Présentation du groupe - plan Présentation Cahier des charges 1 CDC 2 Archi 3 Algorithme 4 Mini Appli de base Implémentation dans AODV 5 Difficultées rencontrées

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Flex Multipath Routing

Flex Multipath Routing Flex Multipath Routing Regroupement des liens privés et publics pour les réseaux étendus (WAN) d entreprise Flex Multipath Routing (FMR) Regroupement des liens privés et publics pour les réseaux étendus

Plus en détail

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides

2 État de l art. Topologie Virtuelle pour Réseaux Hybrides Topologie Virtuelle Pour une Organisation des Réseaux Hybrides Multi-sauts Fabrice Theoleyre 1, Fabrice Valois 1 Laboratoire CITI INSA Lyon & INRIA ARES 21, Avenue J. Capelle, 69621 Villeurbanne Cedex,

Plus en détail

Conception de réseaux de télécommunications : optimisation et expérimentations

Conception de réseaux de télécommunications : optimisation et expérimentations Conception de réseaux de télécommunications : optimisation et expérimentations Jean-François Lalande Directeurs de thèse: Jean-Claude Bermond - Michel Syska Université de Nice-Sophia Antipolis Mascotte,

Plus en détail

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite

Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Coopération dans les réseaux ad hoc : Application de la théorie des jeux et de l évolution dans le cadre d observabilité imparfaite Pietro Michiardi Institut Eurecom 2229, route des Cretes BP 193 694 Sophia-Antipolis,

Plus en détail

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC

Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC Université de Montréal Le support de VolP dans les réseaux maillés sans fil WiMAX en utilisant une approche de contrôle et d'assistance au niveau MAC par Fayçal Haddouche Département d informatique et

Plus en détail

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia Olivier Togni Université de Bourgogne, IEM/LE2I Bureau G206 olivier.togni@u-bourgogne.fr 24 mars 2015 2 de 24 M1 Informatique, Réseaux Cours

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Les Réseaux sans fils : IEEE 802.11. F. Nolot

Les Réseaux sans fils : IEEE 802.11. F. Nolot Les Réseaux sans fils : IEEE 802.11 F. Nolot 1 Les Réseaux sans fils : IEEE 802.11 Historique F. Nolot 2 Historique 1er norme publiée en 1997 Débit jusque 2 Mb/s En 1998, norme 802.11b, commercialement

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Cisco Discovery - DRSEnt Module 7

Cisco Discovery - DRSEnt Module 7 Page 1 of 7 Cisco Discovery - DRSEnt Module 7 Select language : English Mode examen : Oui (Changer la couleur du site, écriture noire sur fond blanc). Liens utiles : Site Netacad Télécharger Packet Tracer

Plus en détail

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services

Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services 69 Vers une approche Adaptative pour la Découverte et la Composition Dynamique des Services M. Bakhouya, J. Gaber et A. Koukam Laboratoire Systèmes et Transports SeT Université de Technologie de Belfort-Montbéliard

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Cisco Certified Network Associate Version 4

Cisco Certified Network Associate Version 4 Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is

Plus en détail

Réplication adaptative sur les réseaux P2P

Réplication adaptative sur les réseaux P2P Réplication adaptative sur les réseaux pair à pair 10 mars 2006 1 Introduction 2 Réseaux pair à pair et tables de hachage distribuées 3 Le protocole app-cache 4 Le protocole LAR 5 Tests de performance

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Caches web. Olivier Aubert 1/35

Caches web. Olivier Aubert 1/35 Caches web Olivier Aubert 1/35 Liens http://mqdoc.lasat.com/online/courses/caching/ (prise en compte des caches dans la conception de sites) http://mqdoc.lasat.com/online/courses/proxyserver http://www.web-caching.com/mnot_tutorial/

Plus en détail

La continuité de service

La continuité de service La continuité de service I INTRODUCTION Si la performance est un élément important de satisfaction de l'utilisateur de réseau, la permanence de la disponibilité des ressources l'est encore davantage. Ici

Plus en détail

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES

PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

La surveillance réseau des Clouds privés

La surveillance réseau des Clouds privés La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE

Plus en détail

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14

Systèmes et Réseaux (ASR 2) - Notes de cours Cours 14 Systèmes et Réseaux (ASR ) - Notes de cours Cours Anne Benoit May, 0 PARTIE : Systèmes PARTIE : Réseaux Architecture des réseaux de communication La couche -liaison La couche -réseau Algorithmes de routage

Plus en détail

Hypervision et pilotage temps réel des réseaux IP/MPLS

Hypervision et pilotage temps réel des réseaux IP/MPLS Hypervision et pilotage temps réel des réseaux IP/MPLS J.M. Garcia, O. Brun, A. Rachdi, A. Al Sheikh Workshop autonomique 16 octobre 2014 Exemple d un réseau opérateur national 8 technologies : 2G / 3G

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

Architectures et Protocoles des Réseaux

Architectures et Protocoles des Réseaux Chapitre 5 - Les réseaux xdsl Claude Duvallet Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Claude Duvallet 1/32 Plan de la

Plus en détail

Revue d article : Dynamic Replica Placement for Scalable Content Delivery

Revue d article : Dynamic Replica Placement for Scalable Content Delivery Revue d article : Dynamic Replica Placement for Scalable Content Delivery Marc Riner - INSA Lyon - DEA DISIC Introduction Cet article [1] présente une technique innovante de placement de réplicats et de

Plus en détail

Liste de vérification des exigences Flexfone

Liste de vérification des exigences Flexfone Liste de vérification des exigences Flexfone Introduction Avant de déployer un service de voix par le protocole de l Internet (VoIP) ou un PBX hébergé dans votre entreprise, vous devriez prendre certaines

Plus en détail

Routeur Gigabit WiFi AC 1200 Dual Band

Routeur Gigabit WiFi AC 1200 Dual Band Performance et usage AC1200 Vitesse WiFi AC1200-300 + 867 Mbps Couverture Wi-Fi dans toute la maison 1200 DUAL BAND 300+900 RANGE Idéal pour connecter de nombreux périphériques WiFi au réseau Application

Plus en détail

Annexe 2g. Conditions supplémentaires applicables au service IP VPN

Annexe 2g. Conditions supplémentaires applicables au service IP VPN Conditions supplémentaires applicables au service IP VPN 1. DESCRIPTION DU SERVICE Le Service Interoute IP VPN assure un réseau IP privé spécialisé, intégralement géré et basé sur la technologie MPLS (Multi

Plus en détail

7.1.2 Normes des réseaux locaux sans fil

7.1.2 Normes des réseaux locaux sans fil Chapitre 7 7.1.2 Normes des réseaux locaux sans fil Quelles sont les deux conditions qui poussent à préférer la norme 802.11g à la norme 802.11a? (Choisissez deux réponses.) La portée de la norme 802.11a

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt

Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication. Philippe Robert INRIA Paris-Rocquencourt Algorithmes de Transmission et de Recherche de l Information dans les Réseaux de Communication Philippe Robert INRIA Paris-Rocquencourt Le 2 juin 2010 Présentation Directeur de recherche à l INRIA Institut

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc

Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Modélisation et Gestion de la Confiance dans les Réseaux Mobiles Ad hoc Abdesselem Beghriche 1, Azeddine Bilami 2 Département d informatique, Université de Batna Algérie. 05, avenue Chahid Boukhlouf, 05000

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h

Date : 08/02/12 SISR1 tp.topologie.reseau.wan Durée : 2 h Enoncé : Vous devez configurer un réseau wan à partir de deux Pcs en utilisant Packet Tracer. L'un est situé à Lyon et l'autre Pc est installé à Paris. Les deux Pcs sont reliés à partir deux routeurs qu'il

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

Dimensionnement Introduction

Dimensionnement Introduction Dimensionnement Introduction Anthony Busson Dimensionnement Pourquoi dimensionner? Création d un système informatique ou réseau Problème de décision (taille des différents paramètres) Evaluer les performances

Plus en détail

Observer. Un outil adapté à la VoIP

Observer. Un outil adapté à la VoIP Observer Un outil adapté à la VoIP ELEXO 20 Rue de Billancourt 92100 Boulogne-Billancourt Téléphone : 33 (0) 1 41 22 10 00 Télécopie : 33 (0) 1 41 22 10 01 Courriel : info@elexo.fr TVA : FR00722063534

Plus en détail

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques.

RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. RAPPORT DE STAGE DE MASTER INFORMATIQUE DE L UNIVERSITE PIERRE ET MARIE CURIE Sécurité des infrastructures critiques. DELAMARE Simon Stage réalisé à l Ecole Nationale Supérieure des Télécommunications.

Plus en détail

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases

CULTe Le samedi 9 février2008 à 15h. Conf 1 : WIFI, les bases CULTe Le samedi 9 février2008 à 15h Conf 1 : WIFI, les bases 1) Principes de fonctionnement (antennes, fréquences, emetteurs/recepteurs, point d'accés) a) Les grandes classes de fréquences HF, 300 Khz

Plus en détail

LA VIDÉOSURVEILLANCE SANS FIL

LA VIDÉOSURVEILLANCE SANS FIL LA VIDÉOSURVEILLANCE SANS FIL Par Garry Goldenberg ALVARION garry.goldenberg@gk-consult.com INTRODUCTION Dans un monde de plus en plus sensible aux problèmes de sécurité, les systèmes de vidéosurveillance

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir. Mise à jour: Mars 2012 Objectif du module Réseaux Informatiques [Archi/Lycée] http://fr.wikipedia.org/ Nicolas Bredèche Maître de Conférences Université Paris-Sud bredeche@lri.fr Acquérir un... Ressources

Plus en détail

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration

Julien MATHEVET Alexandre BOISSY GSID 4. Rapport RE09. Load Balancing et migration Julien MATHEVET Alexandre BOISSY GSID 4 Rapport Load Balancing et migration Printemps 2001 SOMMAIRE INTRODUCTION... 3 SYNTHESE CONCERNANT LE LOAD BALANCING ET LA MIGRATION... 4 POURQUOI FAIRE DU LOAD BALANCING?...

Plus en détail

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes

Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Loris MARCHAL Laboratoire de l Informatique du Parallélisme Équipe Graal Communications collectives et ordonnancement en régime permanent pour plates-formes hétérogènes Thèse réalisée sous la direction

Plus en détail

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise?

Sage 50 Comptabilité. Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? Sage 50 Comptabilité Solutions logicielles en nuage, sur place et hybrides : Qu'est-ce qui convient le mieux à votre petite entreprise? À titre de propriétaire de petite entreprise, vous devez bien sûr

Plus en détail

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet Nassima Bouzakaria, Majd Ghareeb, Benoît Parrein LUNAM Université, Université de Nantes, IRCCyN UMR CNRS 6597,

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé

LA VOIX SUR GPRS. 1. Introduction. P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé «La voix sur GPRS» LA VOIX SUR GPRS P. de Frino (1), S. Robert (2), G. Cecchin (3) Résumé Cette étude a pour objectif de réaliser une application qui fonctionne sur PDA et qui permette d envoyer des fichiers

Plus en détail

1.Introduction - Modèle en couches - OSI TCP/IP

1.Introduction - Modèle en couches - OSI TCP/IP 1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble

Plus en détail

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance

Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Livre Blanc Trois façons simples d'optimiser votre gestion de la bande passante pour la vidéosurveillance Table des matières Sommaire exécutif 3 Profiter au maximum de vos ressources réseau 4 Découvrir

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server

Microsoft Dynamics AX. Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server FLEXIBILITÉ Microsoft Dynamics AX Solutions flexibles avec la technologie Microsoft Dynamics AX Application Object Server Livre blanc Comment les entreprises peuvent-elles utiliser la technologie Microsoft

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

TP 10.3.5a Notions de base sur le découpage en sous-réseaux

TP 10.3.5a Notions de base sur le découpage en sous-réseaux TP 10.3.5a Notions de base sur le découpage en sous-réseaux Objectif Identifier les raisons pour lesquelles utiliser un masque de sous-réseau. Faire la distinction entre un masque de sous-réseau par défaut

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise.

La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. VOIX SUR IP - VoIP Comprendre la voix sur IP et ses enjeux La voix sur IP n'est pas un gadget, et présente de réels bénéfices pour l'entreprise. Introduction La voix sur IP (Voice over IP) est une technologie

Plus en détail

18 TCP Les protocoles de domaines d applications

18 TCP Les protocoles de domaines d applications 18 TCP Les protocoles de domaines d applications Objectifs 18.1 Introduction Connaître les différentes catégories d applications et de protocoles de domaines d applications. Connaître les principaux protocoles

Plus en détail

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués

Solution A La Gestion Des Objets Java Pour Des Systèmes Embarqués International Journal of Engineering Research and Development e-issn: 2278-067X, p-issn: 2278-800X, www.ijerd.com Volume 7, Issue 5 (June 2013), PP.99-103 Solution A La Gestion Des Objets Java Pour Des

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Gestion Wifi professionnelle centralisée

Gestion Wifi professionnelle centralisée Gestion centralisée : Votre réseau dans le Cloud simplement La solution de gestion centralisée est une plateforme dans le Cloud conçue pour les PME. Elle permet de gérer facilement les fonctionnalités

Plus en détail

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

ManageEngine IT360 : Gestion de l'informatique de l'entreprise ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances

Plus en détail

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais

Dossier de réalisation d'un serveur DHCP et d'un Agent-Relais SOMMAIRE. I. Principe de fonctionnement du DHCP et d'un Agent-Relais SOMMAIRE I. Principe de fonctionnement du DHCP et d'un Agent-Relais II. Plan d'adressage et maquettage du réseau III. Dossier de réalisation IV. Tests de validation VIALAR Yoann Page 1 I. Principe de fonctionnement

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

La demande de données expliquée

La demande de données expliquée GSMA Le spectre mobile La demande de données expliquée Juin 2014 Aperçu général Plus les opérateurs ont de spectre, plus ils peuvent assurer de trafic. Même avec l utilisation des nouvelles technologies

Plus en détail

Câblage des réseaux WAN. www.ofppt.info

Câblage des réseaux WAN. www.ofppt.info Office de la Formation Professionnelle et de la Promotion du Travail Câblage des réseaux WAN C-D-002.doc Mars 1-7 Sommaire 1. Couche physique WAN... 3 1.1. Connexions série WAN... 4 1.2. Routeurs et connexions

Plus en détail

LOGICIEL ALARM MONITORING

LOGICIEL ALARM MONITORING LOGICIEL ALARM MONITORING Superviseur des centrales Galaxy - 1 - APPLICATIONS 4 Application locale sur le site 4 Application à distance 4 RACCORDEMENTS 4 CARACTERISTIQUES MATERIELLES 5 Centrale Galaxy

Plus en détail

Efficacité énergétique des réseaux de cœur et d accès

Efficacité énergétique des réseaux de cœur et d accès Efficacité énergétique des réseaux de cœur et d accès David Coudert Joanna Mouliérac, Frédéric Giroire MASCOTTE I3S (CNRS/Université Nice Sophia-Antipolis) INRIA Sophia-Antipolis Méditerranée 1 Contexte

Plus en détail

Le Multicast. A Guyancourt le 16-08-2012

Le Multicast. A Guyancourt le 16-08-2012 Le Multicast A Guyancourt le 16-08-2012 Le MULTICAST Définition: On entend par Multicast le fait de communiquer simultanément avec un groupe d ordinateurs identifiés par une adresse spécifique (adresse

Plus en détail

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE BOUYGUES TELECOM A DESTINATION DES OPERATEURS MOBILES NATIONAUX

OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE BOUYGUES TELECOM A DESTINATION DES OPERATEURS MOBILES NATIONAUX OFFRE DE RÉFÉRENCE DE TERMINAISON D APPEL SMS DE BOUYGUES TELECOM A DESTINATION DES OPERATEURS MOBILES NATIONAUX Offre applicable au 1 er Janvier 2013 Page 1 Préambule La présente offre de référence est

Plus en détail

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA

Multimedia. Systèmes, Communications et Applications. Ahmed MEHAOUA Multimedia Systèmes, Communications et Applications Ahmed MEHAOUA Professeur - Laboratoire CRIP5 Ahmed.mehaoua@math-info.univ-paris5.fr Plan 1. Multimedia : principes et définitions 2. Algorithmes et normes

Plus en détail

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP

TP redondance DHCP. Gillard Frédéric Page 1/17. Vue d ensemble du basculement DHCP Vue d ensemble du basculement DHCP Dans Windows Server 2008 R2, il existe deux options à haute disponibilité dans le cadre du déploiement du serveur DHCP. Chacune de ces options est liée à certains défis.

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail